Home

Kaspersky Internet Security 2011 Benutzerhandbuch

image

Contents

1. 0220022200220020000nnnnnnnennnnnnnnnnnnennnn nenn anne nenn nenn nnnennnnnnnnnnnnennnn nenn nnnnennne nenn nennsnnnensnnsnnnnnnnen 208 Darien m Brel 1 Senden ee EE 208 PVZ SKLIDLE AUS 0 9 pee eee ee ee ee ee er ne ern eee eee eee eee eee 209 MEIN KASPERSKY ACCOUNT Mein Kaspersky Account ist Ihr pers nlicher Bereich auf der Seite des Technischen Supports Dort k nnen Sie folgende Aktionen ausf hren e Anfragen an den Technischen Support und an das Virenlabor senden e ohne E Mail mit dem Technischen Support kommunizieren e Status Ihrer Anfragen in Echtzeit verfolgen e Verlauf Ihrer Zugriffe auf den Technischen Support ansehen KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT Verwenden Sie eine der folgenden Methoden um die Login Seite f r den pers nlichen Bereich zu ffnen e Verwenden Sie den Link Mein Kaspersky Account im Hauptfenster von Kaspersky Internet Security e Geben Sie in der Adressenleiste des Browsers ein Wenn Sie noch keinen Kaspersky Account besitzen k nnen Sie auf die Registrierungsseite https my kaspersky com de registration gehen Geben Sie hier Ihre E Mail Adresse und ein Kennwort f r den Zugriff auf Ihren Kaspersky Account an F r Anfragen zu Kaspersky Internet Security ben tigen Sie den Aktivierungscode des Programms Beachten Sie dass bestimmte Anfragen nicht an den Technischen Support sondern an das Virenlabor gerichtet werden m ssen Dazu z hlen folgende Art
2. 440044444440Bnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnen 36 Schritt 3 Installationstyp w hlen PRPRRERFRREAERSERRFFEREEREEFERTEEFFFREFPRHENERTEFEFFFEEFFEEFRLEFFFEPEFERHEHERTEREFFFEFFFEETERLEFEFFPEFFPEEHERTEREFFEPEFFEETERLERFEFF 36 Schritt 4 Lizenzvereinbarung anzeigen ccccccccccccccceeessssseeeeeceeeeeeceeeeeeeeaaaeasueeeeeeeeeeeeeeeeeeauaaeaasgseeeeeeeeeeeeeeeseneeaaaaesseess 36 Schritt 5 Erkl rung zur Verwendung von Kaspersky Security Network ccccsseeeeceeeeeeeeeeeeeseeeeeaeeeeessaeeeeseeeeeesaneessees 36 Schritt 6 Inkompatible Programme SUCNEN cccccccccccccssssssseseeeeeeeeeeeseeeeeeaaaeeeesaeeeeeeeeeeeeeeeeseaaaeaeaaeeeseeeeeeeeeeeeeeaaaagaagees ar Schritt 7 Installationsverzeichnis w hlen u22002200440 0200 nen nnnn nenn nen nnnnnnnnnnnnnnnnnnnnnnnnn nun nen nnnn nenne nnnn nenn nenne nennen 37 Scent CFS Ca AUSM VOM OSI esei ae ace AET ERKE E EEEE 38 S ES N ks 2 LFS 11 On ee AN E ee EE ee 38 Schritt 10 Aktivierung abschlie en cdccsccnteaGasccecaensstntescbdnctscachacndesiegcesnsissetnendiceddendcteceiatinoddunstbocusasdeatecasmettstentascduesceatuse bie 38 SCHEIN 11 SystemandlySE ernten ee 39 Schritt 12 Assistent abschlie en arssnesnnacnin une aaa na naeh ae E REEE Enna 39 SCHRITT 1 NACH NEUER PROGRAMMVERSION SUCHEN Vor der Installation wird gepr ft ob neuere Versionen von Kaspersky Internet Security auf den Updateservern von Kaspersky Lab vorhanden sin
3. us0444400Bn0nnn nennen nnennnnnnnnnn nennen nnennnnnnnnnn nennen nnennnnnnnnnnenn 115 Zugriff auf Online Banking Dienste KONtrolliQren cccccccsseeeeeeceeeeeceecsaeeeeeeeseeeeeeesaeeeeeeessaeeeessaeeeeeesaaaneeees 116 Liste mit vertrauensw rdigen Adressen erstellen uu u0se4s00nnnnnnnn nenne nenne nenne nenne nennenennennennnennenennnnen 116 Einstellungen f r Web Anti Virus wiederherstellen 24000444400R0nnnnnnennnennnnnn nennen nennen nnnnnn nennen 116 IMANU VINIS seeriana ES EARO R a EER E EE EAEE EA Ea EEA vedas NEUERER ERINNERN 117 IM Anti Virus aktivieren und GeaktiViereNn cccccccsssseceecceeeeceeeceeeeeeeeeeeeeeesseeeeeeesseeeeeeesaeeeeeessaeeeeeesaaeeeeeesas 117 Schutzbereich FEStIEGEN ccccccseeeeecccceeceeeeeeeeeeeeeseeeeeeeeeeeeeeeeeeseceeeeesseeeeeeeeeeesseeeeeeeeeeeesseeeeeeeeeessaeaeeeeeeessaaas 118 Untersuchungsmethode AuSwahllen cccccsssseccccesseececcaeeeecccaeeceeeceeaeeeesseaaeeeeesseaeeessuaeceessuaaeeeessaageeeessaees 118 PPO IVE SC Ze er ee E 119 Proaktiven Schutz aktivieren und deaktivieren uuuuesssnnsssnnnneeennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 119 Gruppe mit vertrauensw rdigen Programmen erstellen u 4u00444400Bnennnnnnnnnnennnennennn nennen nennen nennen 120 Liste der gef hrlichen Aktivit t verwenden uuu22444s0444snnnnnnn nennen nnennn nennen nennen nnennnnnennn
4. cccccccccccccccesssseseeeeeeeeeeeeeeeeeeeeaaeaaessuedeeeeeeeeeeeeeeeeeeaaaaaaaesdeeeeeeeeeeeeseeeasaagaas 160 Thunderbird Erweiterung einen en aan a anne en nahen ea en eine 160 TA I ee ee ee 146 Zus tzliche Merkmale f r die Filterung 0222220022040000000000000nnnnnnnonnnnnnnnnnnnnnnnnnnn neuen nnnnnn nennen nnnnnnn nennen 155 Anti Spam Training mit lsgelienden EM alsy enusen een en napak iaria Ea Ri EEEE 147 MBERE ie a ne ee eee eee E E E 149 mit Hilfe des Trainingsassistenten za ea 147 ULI Tt SS INES RVI OG ANIME Greene aaa aaoi 148 B Berichte PUNZ SNS HA PORRIRERBRSREIREEFERNERERSREERPERHISTERNEHEE SBREFTELTEREN HER SBRET ERHEBEN ER DEREFRUEFEERCRESHEEPEREMEORSER SIKEFTEHEERNR HE ERETEHSHERENERURELFERNERERCEEONER 76 Fe MS ASES ee E N N T ve te ye capt S T O E ease orien bea GBI FREE ane ore ete eee ated EA TT 194 MOSE a a feet ea ert reer E E eer rere acne eee eres eee eee eee 196 Komponente oder Aufgabe w hlen cccccsssscceecssnseeeessaseeeeesaaseeeeesaaseeeeesaaseeeeeseaseeeeeseaseeseeseaseeteeseaaeeseasaaaentes 194 BUCHE nach Ereignis SEs ee 195 BOwsSomKOnIgUr AMO Massen a ee ee ee 191 D Datei Anti Virus FHIELNSUSENE Analyse use a ee Se ee ee ee ee ee 101 Komponente ALITA ce5a cssvmecsenaapeandessnccempaahaepes Ueecnernaplantnstpadsencatt lt soureecusesansandiaueecoeseapnbesimncicmraghaednctiecnesneniecoertar 98 Reaktion auf eine Bedrohung nee ee ee 101 SEHUTZBEFE ICH essen aan ee re nd a E
5. Gehen Sie folgenderma en vor um eine Lizenz zu erwerben 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Fensterbereich auf Lizenz kaufen Die Webseite des Online Shops wird ge ffnet Dort k nnen Sie eine Lizenz erwerben BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um die G ltigkeitsdauer einer Lizenz zu verl ngern 1 ffnen Sie das Programmhauptfenster und klicken Sie unten im Hauptfenster auf den Link Lizenz Das Fenster Lizenzen verwalten wird ge ffnet 2 Klicken Sie auf die Schaltfl che Gultigkeitsdauer der Lizenz verl ngern Eine Webseite zur Lizenzaktualisierung wird ge ffnet Dort k nnen Sie die G ltigkeitsdauer Ihrer Lizenz verl ngern WAS TUN WENN DAS PROGRAMM MELDUNGEN ANZEIGT Meldungen die das Programm im Infobereich der Taskleiste anzeigt informieren ber Ereignisse bei der Arbeit des Programms und erfordern Ihre Aufmerksamkeit In Abh ngigkeit von der Priorit t eines Ereignisses sind folgende Arten von Meldungen m glich e Kritische Meldungen informieren ber die Ereignisse die vorrangige Priorit t f r die Computersicherheit aufweisen Beispiele Ein sch dliches Objekt wurde gefunden oder Im System wurde eine gef hrliche Aktivit t erkannt Benachrichtigungsfenster und Popupmeldungen dieses Typs werden rot angezeigt e Wichtige Meldungen informieren ber die Ereignisse die f r die Computersicherheit potentiell wichtig sind Beispiele Ein m glich
6. seeccceceeeeeeeeeeaeeeceeeseeeeceeeeaeeeeeeessaueeeeesseeeeeeeeaees 230 Es wird empfohlen den Sicheren Browsermodus zu VErlaSS n ccccccseeeeeecceeeceeeceeeeeeeeeueseeeeesseeeeeeeseaeeeeeeseeeeeeesaees 230 NETZWERKAKTIVIT T EINES PROGRAMMS WURDE ERKANNT Wenn die Netzwerkaktivit t eines Programms erkannt wird erscheint auf dem Bildschirm eine Meldung standardm ig f r Programme der Gruppen Schwach beschr nkt oder Stark beschr nkt Es wird eine Meldung angezeigt wenn Kaspersky Internet Security im interaktiven Modus s Abschnitt Schutzmodus ausw hlen auf S 83 arbeitet und f r das Programm dessen Netzwerkaktivitat erkannt wurde keine Paketregel s S 134 erstellt wurde Die Meldung enthalt folgende Informationen e Name des Programms und kurze Charakteristik der von ihm initiierten Verbindung e Informationen zur Verbindung Verbindungstyp lokaler Port und Remoteport Adresse mit der die Verbindung erfolgt e Startfolge eines Programms Ihnen wird angeboten eine der folgenden Aktionen zu w hlen e Jetzt erlauben e Jetzt verbieten e Regel erstellen Bei Auswahl dieser Variante ffnet sich das Fenster Firewall in dem Sie eine Regel erstellen k nnen mit der die Netzwerkaktivitat des Programms reguliert wird s Abschnitt Programmregeln ndern auf S 135 Sie k nnen die Netzwerkaktivitat eines Programms einmalig oder f r einen l ngeren Zeitraum verbieten oder erlauben F hren Sie h
7. ERWEITERTE PROGRAMMEINSTELLUNGEN SCHUTZBEREICH FESTLEGEN Unter Schutzbereich wird der Typ der Nachrichten verstanden die untersucht werden sollen Standardm ig untersucht Kaspersky Internet Security sowohl eingehende als auch ausgehende E Mails Wenn Sie nur die Untersuchung eingehender E Mails gew hlt haben ist es empfehlenswert zu Beginn der Arbeit mit Kaspersky Internet Security die ausgehenden E Mails zu untersuchen weil sich auf Ihrem Computer Mailw rmer befinden k nnen die E Mails als Kanal verwenden um sich weiterzuverbreiten Dadurch wird erlaubt Probleme zu verhindern die mit dem unkontrollierten Versenden infizierter E Mails von Ihrem Computer verbunden sind Zum Schutzbereich geh ren auch die Parameter f r die Integration von Mail Anti Virus in das System und die zu untersuchenden Protokolle In der Grundeinstellung wird Mail Anti Virus in die Mailprogramme Microsoft Office Outlook und The Bat integriert gt Gehen Sie folgenderma en vor um die Untersuchung ausgehender E Mails auszuschalten 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Mail Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Schutzbereich die Variante Nur eingehende Nachrichten Gehen Sie folgenderma en vor um die zu untersuchenden Protokolle und
8. 4 Wahlen Sie im folgenden Fenster Programme die betreffende Gruppe aus der Liste und klicken Sie auf Andern 5 Wahlen Sie im folgenden Fenster Gruppenregeln die Registerkarte die der betreffenden Ressourcenkategorie entspricht Dateien und Systemregistrierung Rechte 6 ffnen Sie durch Rechtsklick in der Spalte der entsprechenden Aktion das Kontextmen f r die entsprechende Ressource und w hlen Sie dort den entsprechenden Wert Erlauben Verbieten oder Aktion erfragen PROGRAMMREGELN NDERN Sie k nnen die Begrenzungen f r ein einzelnes Programm ndern oder mehrere Aktionen aus Programmregeln ausschlie en Kaspersky Internet Security kontrolliert die Aktionen nicht die als Ausnahmen f r Programmregeln hinzugef gt wurden Alle Ausnahmen die in den Regeln f r Programme erstellt wurden stehen im Konfigurationsfenster f r die Programmparameter s Abschnitt Programmkonfigurationsfenster auf S 52 im Abschnitt Gefahren und Ausnahmen zur Verf gung Au erdem k nnen Sie die Verwendung von Gruppenregeln f r die Zugriffskontrolle auf bestimmte Kategorien der gesch tzten Ressourcen deaktivieren Der Zugriff des Programms auf diese Ressourcen wird dann durch die Regeln f r das Programm gesteuert Gehen Sie folgenderma en vor um eine Regel f r ein Programm zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontr
9. Die Konfigurationsdatei ist eine Textdatei die eine Auswahl von Befehlszeilenparametern f r das Update des Programms enth lt Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Werte verwendet die ber die Programmoberfl che festgelegt wurden Beispiele gt Update der Programm Datenbanken alle Ereignisse im Bericht protokollieren avp com UPDATE RA avbases upd txt Update der Programm Module von Kaspersky Internet Security die Parameter der Konfigurationsdatei updateapp ini verwenden avp com UPDATE C updateapp ini Beispiel f r die Konfigurationsdatei Vries m Server kay updates Paravbas s upd sext ROLLBACK ZUM VORHERIGEN UPDATE Befehlssyntax avp com ROLLBACK R A lt Berichtsdatei gt password lt Kennwort gt Folgende Tabelle beschreibt die Parameter R A lt Berichtsdatei gt R lt Berichtsdatei gt nur wichtige Ereignisse im Bericht protokollieren RA lt Berichtsdatei gt alle Ereignisse im Bericht protokollieren Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt alle Ereignisse werden angezeigt lt Kennwort gt Kennwort f r das Programm das ber die Programmoberfl che festgelegt wurde Beachten Sie dass dieser Befehl nicht ausgef hrt wird wenn das Kennwort nicht eingegebe
10. 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Passen Sie auf der Registerkarte Algorithmus im Block Spam Faktor den Wert des Spam Faktors an Dazu dient der Schieberegler oder das Eingabefeld mit Pfeiltasten ZUS TZLICHE MERKMALE DIE DEN SPAM FAKTOR BEEINFLUSSEN VERWENDEN Das Ergebnis f r den Spam Faktor kann durch zus tzliche Nachrichtenmerkmale beeinflusst werden beispielsweise das Fehlen einer Empfangeradresse im Feld An oder eine zu lange Betreffzeile ber 250 Zeichen Wenn eine Nachricht diese Merkmale aufweist erh ht sich die Wahrscheinlichkeit dass es sich um Spam handelt Der Wert f r den Spam BENUTZERHANDBUCH Faktor erh ht sich entsprechend Sie k nnen w hlen welche Zusatzmerkmale bei der Nachrichtenanalyse ber cksichtigt werden sollen gt Gehen Sie folgenderma en vor um Zusatzmerkmale zu verwenden die den Spam Faktor erh hen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Klicken Sie auf der Registerkarte Algorithmus auf Erweitert 5 Aktivieren Sie im folgenden Fenster Erweitert das Kontrollk stchen f r die Merkmale die bei der Nachrichtenanalyse ber cksichtigt werden sollen um den Spam Faktor zu erh hen ALGORITHMUS ZUR SPAM E
11. Gehen Sie folgenderma en vor damit der Computer aus dem gew hlten gemeinsamen Ordner aktualisiert wird 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter ERWEITERTE PROGRAMMEINSTELLUNGEN 3 Klicken Sie auf der rechten Fensterseite auf Updatequelle 4 Offnen Sie im folgenden Fenster auf der Registerkarte Quelle das Auswahlfenster Klicken Sie dazu auf die Schaltflache Hinzufugen 5 Wahlen Sie im folgenden Fenster Updatequelle wahlen einen Ordner oder geben im Feld Quelle den vollstandigen Pfad an 6 Deaktivieren Sie auf der Registerkarte Quelle das Kontrollkastchen Kaspersky Lab Updateserver ZEITPLAN FUR UPDATESTART ERSTELLEN Es kann ein Zeitplan fur den automatischen Start einer Updateaufgabe angelegt werden In diesem werden eine Frequenz fur den Aufgabenstart ein Startzeitpunkt falls erforderlich sowie zus tzliche Parameter festgelegt Wenn der Aufgabenstart aus irgendeinem Grund nicht moglich war wenn beispielsweise der Computer im betreffenden Moment ausgeschaltet war k nnen Sie festlegen dass der Start einer bersprungenen Aufgabe automatisch zum n chstm glichen Zeitpunkt erfolgt Au erdem k nnen Sie den automatischen Aufgabenstart nach dem Start des Programms aufschieben Dann werden alle geplanten Aufgaben erst gestartet nachdem Kaspersky Internet Security gestartet wurde und eine bestimmte Zeit verstrich
12. e Schutz anhalten Au erdem k nnen Sie das Aussehen des Gadgets ndern indem Sie eine grafische Oberfl che f r das Gadget ausw hlen gt Gehen Sie folgenderma en vor um das Gadget anzupassen 1 ffnen Sie das Gadget Konfigurationsfenster durch Klick auf das Symbol 4 das rechts oben im Gadget Block erscheint wenn mit der Maus darauf gezeigt wird 2 Wahlen Sie aus den Dropdown Listen Linkes Symbol und Rechtes Symbol die Aktionen die bei Klick auf die linke und rechte Gadget Schaltfl che ausgef hrt werden sollen 3 W hlen Sie durch Klick auf die Schaltfl che X eine grafische Oberfl che f r das Gadget BENUTZERHANDBUCH 4 Klicken Sie auf OK um die vorgenommenen Anderungen zu speichern ERWEITERTE PROGRAMMEINSTELLUNGEN Dieser Abschnitt informiert ausf hrlich ber die einzelnen Komponenten und beschreibt den jeweiligen Funktionsalgorithmus und die Einstellungen Verwenden Sie eine der folgenden Methoden um zu den erweiterten Einstellungen f r das Programm zu gelangen e verwenden Sie im oberen Bereich des Programmhauptfensters den Link Einstellungen e w hlen Sie im Kontextmen des Programmsymbols den Punkt Einstellungen BENUTZERHANDBUCH IN DIESEM ABSCHNITT Grundlegende Schutzparameter cscsceeeceeccceceecceaaaeeeenseeeeeeeeeeeeeeeeeeeaaeaeeusaeeeeeeeeeeeeeeeeeeaauaeeaeaseeeeeeeeeeeeeeeeesaaaagaaaees 82 Untersuchung des Computern nenn een ans anee en
13. HILFE ANZEIGEN Folgender Befehl dient zur Anzeige von Hilfeinformationen ber die Syntax der Befehlzeile avp com HELP Um Hilfeinformationen ber die Syntax eines konkreten Befehls zu erhalten k nnen Sie einen der folgenden Befehle verwenden avp com lt Befehl gt avp com HELP lt Befehl gt R CKGABECODES DER BEFEHLSZEILE In diesem Abschnitt werden die R ckgabecodes der Befehlszeile beschrieben s folgende Tabelle Die allgemeinen Codes k nnen von einem beliebigen Befehl der Befehlszeile zur ckgegeben werden Als R ckgabecodes f r Aufgaben sind die allgemeinen Codes sowie spezifische Codes f r einen konkreten Aufgabentyp m glich ALLGEMEINE RUCKGABECODES 0 Operation wurde erfolgreich ausgef hrt N RE 1717 1 7 aA Unbekannter Fehler Fu Fehler bei Ausgabenausf hrung a Aufgabenausfuhrung wurde abgebrochen RUCKGABECODES FUR AUFGABEN ZUR VIRENSUCHE AOt Alle gefahrlichen Objekte wurden bearbeitet 10200 Es wurden gefahrliche Objekte gefunden GLOSSAR 2 2 CHANNEL GATEWAY Computer mit zwei Netzwerkadaptern die an verschiedene Netzwerke angeschlossen sind und Daten von einem Netzwerk an ein anderes Netzwerk bermitteln A AKTIVE LIZENZ Lizenz die momentan f r die Arbeit des Kaspersky Lab Programms verwendet wird Die Lizenz legt die G ltigkeitsdauer f r den vollen Funktionsumfang sowie die Lizenzpolitik f r das Programm fest Im Programm kann nur ein Schl ssel den Sta
14. KASPERSKY LAB Kaspersky Lab wurde 1997 gegr ndet Heute sind wir das bekannteste Unternehmen f r Datenschutz Software in Russland und bieten eine breite Palette an Programmen zum Schutz vor Viren unerw nschten E Mails Spam und Hackerangriffen Kaspersky Lab ist ein international operierender Konzern Die Zentrale befindet sich in Russland es gibt Niederlassungen in Gro britannien Frankreich Deutschland Japan in den Benelux Landern China Polen Rum nien und in den USA Kalifornien In Frankreich wurde eine neue Tochtergesellschaft gegr ndet das Europ ische Zentrum f r Antiviren Forschung Unser Partnernetzwerk vereint weltweit mehr als 500 Unternehmen Kaspersky Lab das sind heute mehr als tausend hoch qualifizierte Fachleute von denen ein Dutzend MBA Diplome und sechzehn einen Doktortitel besitzen Die f hrenden Virusanalytiker von Kaspersky Lab geh ren zur prestigetr chtigen Computer Anti virus Researcher s Organization CARO Das gr te Kapital des Unternehmens sind das einzigartige Wissen und die Erfahren die die Mitarbeiter im Laufe des mehr als vierzehnj hrigen ununterbrochenen Kampfes gegen Viren gesammelt haben Dank der st ndigen Analyse von Virenaktivit ten k nnen wir Tendenzen bei der Malware Entwicklung vorhersagen und fr hzeitig Benutzern einen zuverl ssigen Schutz vor neuen Angriffen an die Hand geben Dieser einzigartige Vorteil bildet die Basis der Produkte und Dienstleistungen von Kaspersky Lab
15. Kaspersky Internet Security 2011 Benutzerhandbuch PROGRAMMVERSION 11 0 CRITICAL FIX 2 Sehr geehrter Benutzer Vielen Dank dass Sie unser Produkt ausgew hlt haben Wir hoffen dass diese Dokumentation Ihnen hilft und die meisten Fragen damit beantwortet werden k nnen Achtung Jedwedes Kopieren Weiterbreiten oder zum Beispiel bersetzen von Unterlagen wird nur schriftlich von Kaspersky Lab genehmigt Das Dokument und dazu geh rende Grafiken d rfen nur zu informativen nicht gewerblichen oder pers nlichen Zwecken gebraucht werden Kaspersky Lab beh lt sich das Recht vor dieses Dokument ohne vorherige Benachrichtigung zu ndern Die neueste Version finden Sie auf der Seite von Kaspersky Lab unter der Adresse http www kaspersky de docs F r den Inhalt die Qualit t Aktualit t und Richtigkeit der im Dokument verwendeten Unterlagen deren Rechte anderen Rechteinhabern geh ren sowie f r den m glichen Schaden durch die Nutzung dieser Unterlagen lehnt Kaspersky Lab die Haftung ab In diesem Dokument werden eingetragene Markenzeichen und Handelsmarken verwendet die das Eigentum der jeweiligen Rechteinhaber sind Redaktionsdatum 08 09 2010 1997 2010 Kaspersky Lab ZAO Alle Rechte vorbehalten http www kaspersky de http support kaspersky de INHALT ENDNUTZER LIZENZVERTRAG FUR KASPERSKY LAB SOFTWARE cccccccesscccesseceeseeecssecessuecerseecensneeensneeenes 12 UBER DIESES FP INC
16. ffnen Sie das Programmhauptfenster und w hlen Sie den Abschnitt Schutz Center aus 2 ffnen Sie auf der rechten Fensterseite durch Linksklick den Block zu dem die Komponente geh rt die aktiviert oder deaktiviert werden soll 3 Klicken Sie auf die Schaltfl che mit dem Namen der Komponente um das Men zur Aktionsauswahl zu ffnen W hlen Sie in diesem Men den Punkt lt Name der Komponente gt aktivieren um die Komponente einzuschalten oder den Punkt lt Name der Komponente gt deaktivieren um die Komponente auszuschalten Wird eine Komponente aktiviert so wird das Symbol links von ihrem Namen gr n wird sie deaktiviert so wird das Symbol grau SCHUTZ ANHALTEN UND FORTSETZEN Das Anhalten des Schutzes bedeutet dass alle Komponenten f r einen bestimmten Zeitraum ausgeschaltet werden Dar ber informieren folgende Merkmale e inaktives graues Programmsymbol im Infobereich der Taskleiste s Abschnitt Symbol im Infobereich der Taskleiste auf S 45 e rote Farbe des Sicherheitsindikators im oberen Bereich des Programmhauptfensters Beachten Sie dass der Schutz hier ausdr cklich im Kontext der Schutzkomponenten beschrieben wird Das Deaktivieren oder Anhalten von Schutzkomponenten bt keinen Einfluss auf die Ausf hrung von Aufgaben zur Virensuche und zum Update f r Kaspersky Internet Security aus Wenn im Augenblick als der Schutz beendet wurde auf dem Computer Netzwerkverbindungen vorhanden waren erscheint auf
17. AKTIVE ELEMENTE DER BENUTZEROBERFL CHE Sie k nnen die Anzeige von aktiven Elementen der Benutzeroberfl che anpassen z B Meldungsfenster Symbol von Kaspersky Internet Security im Infobereich der Taskleiste gt Gehen Sie folgenderma en vor um die aktiven Elemente der Benutzeroberfl che anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Ansicht 3 Aktivieren oder deaktivieren Sie im Block Symbol in der Taskleiste die entsprechenden Kontrollk stchen NEWS AGENT Mit Hilfe von News Agent werden Sie von Kaspersky Lab ber alle wichtigen Ereignisse informiert die mit Kaspersky Internet Security und generell mit dem Schutz vor Computerbedrohungen zusammenh ngen Wenn neue Nachrichten eintreffen werden Sie vom Programm durch eine Popupmeldung im Infobereich der Taskleiste benachrichtigt In diesem Fall ver ndert sich das Aussehen des Symbols s unten Au erdem wird die Anzahl der ungelesenen Nachrichten im Programmhauptfenster genannt Im Kontextmen des Programmsymbols wird der Punkt Nachrichten angezeigt und im Gadget f r Kaspersky Internet Security erscheint das News Symbol Die Nachrichten k nnen folgenderma en gelesen werden e Klicken Sie im Infobereich der Taskleiste auf das Symbol ey e Wahlen Sie im Kontextmen des Programmsymbols den Punkt Neuigkeiten e Klicken Sie in der News Popupmeldung auf den Link Nachrich
18. Abonnement und der Computerschutz wird beendet f r eine Lizenz mit Update und Schutz Abonnement e wurde aktiviert Das Abonnement wurde unbegrenzt oder f r einen bestimmten Zeitraum aktiviert festes Ablaufdatum des Abonnements e wurde verl ngert Das Abonnement wurde unbegrenzt oder f r einen bestimmten Zeitraum verl ngert e Fehler Bei Aktualisierung des Abonnementstatus ist ein Fehler aufgetreten e ist abgelaufen Ihnen wird eine Erm ssigung gew hrt Die G ltigkeit des Abonnements oder der Zeitraum w hrend dem der Abonnementstatus aktualisiert werden muss ist abgelaufen Wenn der Zeitraum w hrend dem der Abonnementstatus aktualisiert werden muss abgelaufen ist aktualisieren Sie den Abonnementstatus manuell Wenn die G ltigkeit des Abonnements abgelaufen ist k nnen Sie das Abonnement verl ngern Wenden Sie sich dazu an den Online Shop bei dem Sie Kaspersky Internet Security erworben haben Um einen anderen Aktivierungscode zu verwenden l schen Sie die Schl sseldatei des verwendeten Abonnements e ist abgelaufen Die Erm ssigungstfrist ist abgelaufen Die G ltigkeit des Abonnements oder die Erm igungstfrist f r Lizenzverl ngerung ist abgelaufen Wenden Sie sich an den Lieferanten des Abonnements um ein neues Abonnement zu kaufen oder das vorhandene Abonnement zu aktualisieren Wenn die G ltigkeit des Abonnements abgelaufen und die Ermafigungsfrist in der eine Verl ngerung m glich war verstrichen ist Abo
19. Alle Dateien die bei der Arbeit in der Sicheren Umgebung in diesem Ordner gespeichert werden stehen vom normalen Desktop aus zur Verf gung Der gemeinsame Ordner wird bei der Programminstallation angelegt Der Ort des gemeinsamen Ordners variiert in Abh ngigkeit des Betriebssystems e f r das Betriebssystem Microsoft Windows XP C Dokumente und Einstellungen All Users Application Data Kaspersky Lab SandboxShared e f r die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7 C ProgramData Kaspersky Lab SandboxShared Der Ort des gemeinsamen Ordners kann nicht ge ndert werden Der gemeinsame Ordner der Sicheren Umgebung kann auf zwei Arten ge ffnet werden e mit dem entsprechenden Link im Programmhauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 e mit Hilfe der Verkn pfung die durch das Symbol Pi gekennzeichnet ist Abh ngig davon welche Programmeinstellungen von den Entwicklern vorgegeben wurden kann sich die Verkn pfung im Bereich Arbeitsplatz oder Eigene Dokumente des Explorers von Microsoft Windows befinden BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um den gemeinsamen Ordner aus dem Hauptfenster von Kaspersky Internet Security zu ffnen 1 ffnen Sie das Programmhauptfenster und w hlen Sie den Abschnitt Sichere Umgebung aus 2 ffnen Sie auf der rechten Fensterseite im Block Sicherer Programmstart mit dem Link Gemeinsamer Ordner den
20. Im Bericht sind auch die Nachrichtentexte f r jeden Kontakt enthalten Manche sozialen Netzwerke wie z B Twitter verwenden eine gesch tzte Verbindung Um den Datenverkehr dieser Netzwerke zu untersuchen muss die Untersuchung von gesch tzten Verbindungen aktiviert werden s S 139 gt Gehen Sie folgenderma en vor um die Kontakte f r die die Korrespondenz ber soziale Netzwerke m glich ist zu beschr nken 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Kindersicherung 2 Wahlen Sie auf der rechten Fensterseite ein Benutzerkonto f r das eine Beschr nkung festgelegt werden soll 3 Wahlen Sie auf der linken Seite des folgenden Fensters den Abschnitt Soziale Netzwerke BENUTZERHANDBUCH A Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 5 Geben Sie eine Standardaktion f r Kontakte an die nicht zur Liste der kontrollierten Kontakte geh ren Soll die Kommunikation mit solchen Kontakten verboten werden so aktivieren Sie das Kontrollk stchen Kommunikation mit anderen Kontakten verbieten Deaktivieren Sie das Kontrollk stchen um die Kommunikation mit Kontakten zu erlauben die nicht zur Liste der kontrollierten Kontakte geh ren 6 W hlen Sie die Registerkarte Berichte 7 Wahlen Sie auf der linken Fensterseite den Abschnitt Soziale Netzwerke Auf der rechten Fensterseite befindet sich eine Liste der Kontakte von denen e
21. Korrespondenz Uber Instant Messenger cccscccssecesssecceseecesecceaeeeseueeseueceeaecenseeeseueeseuetenaeceseneeseecseesenseeeseneeseaeees 176 Korrespondenz in sozialen Netzwerken ccssscccccccceeseseeeeeeeeeeeesseeeeeeeeeaaaaeeeeeeseseeaseeeeeeesseaaeeeeeeeseeaaseeeeeeessaasasesess 177 Senden vertraulicher Informationen en ae aa aaa ee en ee 178 I FS A DES CHIUISSE WORTE Te ee een een een ee 178 BENUTZERKONTROLLE AKTIVIEREN UND DEAKTIVIEREN Sie k nnen die Kindersicherung f r jedes Benutzerkonto separat aktivieren und deaktivieren Es ist beispielsweise berfl ssig die Aktionen eines erwachsenen Benutzers der f r den Computer ber Administratorrechte verf gt zu kontrollieren F r ihn kann die Kindersicherung deaktiviert werden F r die brigen Benutzer deren Aktionen kontrolliert werden soll muss die Kindersicherung aktiviert und angepasst werden Dazu k nnen z B standardm ige Einstellungen aus einer Vorlage geladen werden Die Kindersicherung kann auf folgende Arten f r ein bestimmtes Benutzerkonto aktiviert und deaktiviert werden e aus dem Programmhauptfenster e aus dem Fenster Kindersicherung e aus dem Konfigurationsfenster der Kindersicherung Die Aktivierung und Deaktivierung der Kindersicherung f r das aktuelle Benutzerkonto kann aus dem Kontextmen des Programmsymbols erfolgen gt Gehen Sie folgenderma en vor um die Kindersicherung f r ein Benutzerkonto vom Hauptfenster aus zu akt
22. Microsoft Windows Vista Enterprise Microsoft Windows Vista Ultimate Microsoft Windows 7 Starter Microsoft Windows 7 Home Basic Microsoft Windows 7 Home Premium Microsoft Windows 7 Professional Microsoft Windows 7 Ultimate e Prozessor Intel Pentium 1 GHz 32 Bit x86 64 Bit x64 oder h her oder ein entsprechender kompatibler Prozessor e 1 GB Arbeitsspeicher 32 Bit 2 GB Arbeitsspeicher 64 Bit Unter dem Betriebssystem Microsoft Windows XP 64 bit ist die Verwendung der Sicheren Umgebung nicht m glich Unter den Betriebssystemen Microsoft Windows Vista 64 bit und Microsoft Windows 7 64 bit ist die Verwendung der Sicheren Umgebung eingeschrankt Anforderungen fur Netbooks e Prozessor Intel Atom 1 33 MHz Z520 oder kompatibel e Grafikkarte Intel GMA950 mit Videospeicher von mindestens 64 MB oder kompatibel e Bildschirmdiagonale mindestens 10 1 Zoll PROGRAMM INSTALLIEREN UND DEINSTALLIEREN Dieser Abschnitt enthalt Anleitungen die dem Anwender helfen das Programm auf einem Computer zu installieren oder eine Vorgangerversion zu aktualisieren Dieser Abschnitt beschreibt wie das Programm von einem Computer deinstalliert wird IN DIESEM ABSCHNITT Standard InstallatioNSMethOde cccccccseccecesecceceneceecenececeusececeeeceeceneceeausececegeeseeeeceeseseceeeuseseueecesaegeeeeeeseeeeegeeetsegesenees 29 Aktualisierung einer Vorg ngerversion von Kaspersky Internet Security ccceeeeeeeeeeeeeee
23. Notfall CD Details zu den einzelnen Schritte des Assistenten Schritt 1 Assistent starten Suche nach einem existierenden Festplattenabbild Im ersten Fenster des Assistenten werden Informationen Uber die Notfall CD angezeigt die durch den Assistenten erstellt wird Erkennt der Assistent in dem daf r vorgesehenen Ordner s oben ein bereits vorhandenes Abbild der Notfall CD so wird im ersten Fenster des Assistenten das Kontrollk stchen Vorhandenes Abbild verwenden angezeigt Aktivieren Sie das Kontrollk stchen um die erkannte Datei als Basis f r das Disk Abbild zu verwenden und direkt zum Schritt Abbild aktualisieren zu wechseln s unten Deaktivieren Sie dieses Kontrollk stchen wenn Sie das gefundene Festplattenabbild nicht verwenden wollen der Assistent wechselt dann zum Fenster Quelle f r Disk Abbild w hlen Schritt 2 Quelle f r Disk Abbild w hlen Wenn Sie im ersten Fenster des Assistenten das Kontrollk stchen Vorhandenes Abbild verwenden aktiviert haben wird dieser Schritt Ubersprungen Auf dieser Etappe muss aus folgenden Varianten eine Quelle f r die Abbild Datei gew hlt werden e Wahlen Sie die Variante Abbild von lokaler Festplatte oder Netzlaufwerk kopieren wenn Sie ber eine fertige Notfall CD verf gen oder auf Ihrem Computer bzw in einer Ressource des lokalen Netzwerks ein daf r vorbereitetes Abbild bereitliegt e Wahlen Sie die Variante Abbild von Kaspersky Lab Server herunterladen wenn Sie nic
24. PEDO SOIN O ane ee ee ee ee ee 96 PS NOMS O UO MG Id csser E E E e E een aentoeeecece 94 Rollback zum vorherigen Update cccccccccsssssseceeeeeeeeeeeeeeeeeeeaeesceceeeeeeeaaaseeeeeeeeeeeaaeeeeeeeeseeaaseeeeseessaaaaeeeeseseneaaaes 96 Gjerset ot gt A E A E E A E TAE P san ceatnerntcedeenssmtuenne cadeeanceatpecniaideseastececad 93 V Vertrauensw rdige Zone Regeln f r Ausnahmen alias 181 vertrauensw rdige PTOgramMme e usueuiariuneuaneinnnn hen innen naher han ia heran 180 Vinuelle Tastatur sereen ee ee ee ee ee 68 W Web Anti Virus Datenbank f r Phishing Webadressen c csssccccccseeecececeeseceeceeeseceeecueeceescsaueceesseeueeeessuaaeceessaaueceessaageeesssaaneeess 112 E edm e cece E E EA A E T E E AN A E A A A LEER SEELE E E E A E REISREER 115 Heuristische Analyse ooctecacinccacendsnndensssandeencdbessncrasddncdenntenneuenedesoedanasinnnanddandmateneneesidapeddawenstunaddendiasdeanstsendecsedeannnsias 112 Modul zur TEM IIS SUNG HEING ee ee ee ee 114 Reaktion auf eine Bedrohung cccccccsseeeccccneseeecccaeuecececaeueeececaeueeeeesseueeeeesaaeeeeseeeaeeeeessaueceessuaaecesssuaaeeeessaaaeeses 111 SCUOTE e ee ee een E eteede 116 BS ENS NS SANG A A E E EIE ae ee rei 111 Untersuchung Optimieren unse are an han ha 113 MV ED EI ee ee ee ee E 114 Z Zeitplan U aTa AS ats EEE AEE eben cle areata ace eager E E ET Salen sure tun name E ES ENGE NENNEN E E STHRURAEBEIES 95 I TSN e MS EEE ite ntona tater sdix ofei
25. Schritt 3 Installationstyp w hlen auf S 31 und deaktivieren Sie beim Schritt zur Installationsvorbereitung das Kontrollk stchen Installationsprozess sch tzen Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Installieren Bei der Installation des Programms auf einem Computer mit dem Betriebssystem Microsoft Windows XP werden bestehende Netzwerkverbindungen getrennt Die Mehrzahl der getrennten Verbindungen wird nach einiger Zeit wiederhergestellt SCHRITT 9 INSTALLATION Die Installation des Programms nimmt einige Zeit in Anspruch Warten Sie die Fertigstellung ab Der Assistent geht nach Abschluss der Installation automatisch zum n chsten Schritt Falls bei der Installation ein Fehler auftritt der m glicherweise durch auf dem Computer vorhandene Schadprogramme verursacht wurde die eine Installation von Antiviren Programmen verhindern schl gt der Installationsassistent vor die spezielle Uitility Kaspersky Virus Removal Tool herunterzuladen um die Infektion zu beseitigen Wenn Sie der Installation des Tools zustimmen l dt der Installationsassistent es von den Kaspersky Lab Servern herunter und startet anschlie end automatisch die Installation des Tools Gelingt dem Assistenten der Download des Tools nicht so werden Sie aufgefordert es ber einen Link manuell herunterzuladen Nachdem das Tool seine Arbeit abgeschlossen hat muss es entfernt werden Anschlie end wird die Installation von Kaspersky Internet
26. St rungen bei der Arbeit beheben angeordnet Die Artikel k nnen auch Fragen behandeln die neben diesem Programm auch andere Produkte von Kaspersky Lab betreffen Au erdem k nnen sie allgemeine Neuigkeiten ber den Technischen Support enthalten Interaktiver Support Auf der Seite dieses Dienstes finden Sie eine regelm ig aktualisierte Datenbank mit h ufig auftretenden Fragen und Antworten ber die Arbeit des Programms Um diesen Dienst nutzen zu k nnen ist eine Internetverbindung erforderlich Um zur Serviceseite zu wechseln verwenden Sie im Programmhauptfenster den Link Support und klicken Sie im folgenden Fenster auf Interaktiver Support ZUSATZLICHE INFORMATIONSQUELLEN Elektronisches Hilfesystem Im Lieferumfang des Programms ist eine vollstandige und kontextorientierte Hilfedatei enthalten Sie bietet Informationen zu folgenden Aspekten des Computerschutzes Anzeige des Schutzstatus Untersuchung bestimmter Computerbereiche auf Viren Ausf hren anderer Aufgaben Au erdem bietet die vollst ndige kontextorientierte Hilfe Informationen zu jedem Programmfenster Liste und Beschreibung der darin enthaltenen Einstellungen und Liste der entsprechenden Aufgaben Um die Hilfe zu ffnen klicken Sie im entsprechenden Fenster auf Hilfe oder auf die Taste F1 DISKUSSION BER DIE PROGRAMME VON KASPERSKY LAB IM WEBFORUM Wenn Ihre Frage keine dringende Antwort erfordert k nnen Sie sie mit den Spezialisten von Kaspersky L
27. The Modifications which You create or to which You contribute are governed by the terms of this License including without limitation Section 2 2 The Source Code version of Covered Code may be distributed only under the terms of this License or a future version of this License released under Section 6 1 and You must include a copy of this License with every copy of the Source Code You distribute You may not offer or impose any terms on any Source Code version that alters or restricts the applicable version of this License or the recipients rights hereunder However You may include an additional document offering the additional rights described in Section 3 5 3 2 Availability of Source Code Any Modification which You create or to which You contribute must be made available in Source Code form under the terms of this License either on the same media as an Executable version or via an accepted Electronic Distribution Mechanism to anyone to whom you made an Executable version available and if made available via Electronic Distribution Mechanism must remain available for at least twelve 12 months after the date it initially became available or at least six 6 months after a subsequent version of that particular Modification has been made available to such recipients You are responsible for ensuring that the Source Code version remains available even if the Electronic Distribution Mechanism is maintained by a third party 3 3 Description of M
28. Uber die Untersuchungsergebnisse soll ein Bericht erstellt werden in dem alle Ereignisse aufgezeichnet werden av com SCAN MEMORY roblects22can Cx yC ecan zert ngs razt VRaysean 1log Beispiel fur die Konfigurationsdatei MEMORY AR sobjecre scans tS Ciscan Serting vexre 7 Pa scan log PROGRAMM UPDATE Der Befehl f r das Update der Programm Module und Datenbanken von Kaspersky Internet Security besitzt folgende Syntax avp com UPDATE lt Updatequelle gt R A lt Berichtsdatei gt C lt Dateiname gt Folgende Tabelle beschreibt die Parameter lt Updatequelle gt HTTP FTP Server oder Netzwerkordner f r den Download von Updates Als Wert f r diesen Parameter kann der vollst ndige Pfad oder die URL Adresse der Updatequelle angegeben werden Wenn der Pfad nicht angegeben wird wird die Updatequelle aus den Parametern des Diensts f r das Programm Update bernommen R A lt Berichtsdatei gt R lt Berichtsdatei gt nur wichtige Ereignisse im Bericht protokollieren BENUTZERHANDBUCH RA lt Berichtsdatei gt alle Ereignisse im Bericht protokollieren Die Angabe des absoluten oder relativen Pfads der Datei ist zulassig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt alle Ereignisse werden angezeigt C lt Dateiname gt Pfad der Konfigurationsdatei die die Parameter f r die Arbeit von Kaspersky Internet Security beim Update enth lt
29. Wahlen Sie auf der Registerkarte Web Filter im Block Modul zur Link Untersuchung die Variante Nur in den festgelegten Webadressen und klicken Sie auf Festlegen 5 Legen Sie im folgenden Fenster Zu untersuchende Webadressen eine Liste der Webadressen an deren Inhalt auf verd chtige und Phishing Links untersucht werden soll gt Gehen Sie folgenderma en vor damit das Modul keine Links untersucht 1 ffnen Sie das Programmkonfigurationsfenster ERWEITERTE PROGRAMMEINSTELLUNGEN 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4 Deaktivieren Sie auf der Registerkarte Web Filter im Block Modul zur Link Untersuchung das Kontrollk stchen Links untersuchen Um das Konfigurationsfenster f r die Link Untersuchung aus dem Webbrowser zu ffnen klicken Sie in der Symbolleiste des Browsers auf die Schaltfl che mit dem Symbol von Kaspersky Internet Security ZUGRIFF AUF GEF HRLICHE WEBSEITEN BLOCKIEREN Sie k nnen den Zugriff auf Webseiten blockieren die vom Modul zur Link Untersuchung als verd chtig oder als Phishing Seiten eingestuft wurden s Abschnitt Modul zur Link Untersuchung auf S 114 Wenn das Programm nicht eindeutig feststellen kann ob eine Webseite auf die ein Link verweist gef hrlich ist besteht die M glichkeit sie im Modus Sicherer Browser z
30. aktiviert ist und die Einstellungen der Kindersicherung durch ein Kennwort gesch tzt sind ist das Kennwort s S 83 erforderlich um die Liste f r anst ige Phrasen zu ffnen gt Gehen Sie folgenderma en vor um die Liste der anst igen Phrasen zu bearbeiten 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Allgemein im Block Folgende Nachrichten als Spam einstufen das Kontrollk stchen Mit verbotenen Phrasen und klicken Sie auf Ausw hlen Das Fenster Verbotene Phrasen wird ge ffnet 5 Aktivieren Sie das Kontrollk stchen Anst ige Phrasen als verboten einstufen und ffnen Sie mit dem Link anst ige Phrasen das Fenster Vereinbarung 6 Lesen Sie den Vereinbarungstext Wenn Sie den genannten Bedingungen zustimmen aktivieren Sie unten das Kontrollk stchen und klicken Sie auf OK Das Fenster Anst ige Lexik wird ge ffnet 7 ffnen Sie mit dem Link Hinzuf gen das Fenster Verbotene Phrase 8 Geben Sie eine vollst ndige Phrase oder eine entsprechende Maske ein legen Sie einen gewichteten Koeffizienten f r die Phrase fest und klicken Sie auf OK Damit eine bestimmte Maske nicht mehr verwendet wird muss sie nicht gel scht werden Es ist ausreichend im Fenster Anst ige Lexik
31. den Status virenfrei und kann dann wiederhergestellt werden Wenn sich eine Datei die manuell in die Quarant ne verschoben wurde bei einer sp teren Untersuchung als virenfrei erweist ndert sich ihr Status nur dann OK wenn die Untersuchung der Datei mindestens drei Tage nachdem sie unter Quarant ne gestellt wurde stattfindet e Beenden Prozess abbrechen e Erlauben Das Ausf hren des Prozesses erlauben Damit die gew hlte Aktion auf alle versteckten Prozesse mit diesem Status angewendet wird die w hrend der laufenden Sitzung des Proaktiven Schutzes gefunden werden aktivieren Sie das Kontrollk stchen In allen hnlichen F llen anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms Wenn Sie berzeugt sind dass der gefundene Prozess ungef hrlich ist k nnen Sie ihn der vertrauensw rdigen Zone hinzuf gen um zu verhindern dass Kaspersky Internet Security erneut anspricht wenn er den Prozess findet GEO FILTER HAT DEN ZUGRIFF AUF EINE WEBSEITE BLOCKIERT Web Anti Virus kann den Zugriff auf eine Webseite auf Basis ihrer Zugeh rigkeit zu einer regionalen Domain blockieren Eine Domain gilt in folgenden F llen als verboten e Zugriff auf die Domain wurde vom Benutzer bei der Konfiguration von Web Anti Virus verboten e Ein vorhergehender Zugriff auf eine Webseite aus dieser Region wurde vom Benutzer verboten
32. der die Eintr ge exportiert werden sollen Klicken Sie dann rechts auf die entsprechende Schaltfl che 5 Aktivieren Sie im folgenden Fenster in der Liste die Kontrollk stchen f r die Eintr ge die in die Datei aufgenommen werden sollen 6 Klicken Sie auf den Link Export Im folgenden Fenster k nnen Sie w hlen welche Elemente exportiert werden sollen F hren Sie hier eine der folgenden Aktionen aus e Klicken Sie auf Ja wenn nur ausgew hlte Eintr ge in die Datei aufgenommen werden sollen e Klicken Sie auf Nein wenn die gesamte Liste aufgenommen werden soll 7 Geben Sie im folgenden Fenster einen Typ und einen Namen fur die zu speichernde Datei an und best tigen Sie das Speichern Gehen Sie folgenderma en vor um die Eintr ge aus einer Datei in eine Liste zu importieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Allgemein das Kontrollk stchen in der Zeile mit dem Namen der Liste in den die Eintr ge importiert werden sollen Klicken Sie dann rechts auf die entsprechende Schaltfl che 5 Klicken Sie im Fenster auf den Link Import Wenn Sie eine Liste mit erlaubten Absendern importieren w hlen Sie im folgenden Men den Punkt Aus Datei importieren F r die brigen Listen muss
33. e Angriffe mit dem Ziel des Puffer berlaufs Ein Puffer berlauf tritt durch fehlende oder unzureichende Kontrolle bei der Arbeit mit Daten Arrays auf Dieser Typ von Schwachstellen geh rt zu den ltesten und l sst sich am leichtesten von Angreifern ausnutzen e Angriffe die auf Fehlern in Formatzeilen beruhen Formatzeilenfehler treten auf weil die Eingabeparameter von Formatfunktionen des Typs printf forintf scanf und anderer Standardbibliotheken der Sprache C unzureichend kontrolliert werden Wenn diese Sicherheitsl cke in einem Programm vorhanden ist kann ein Angreifer die vollst ndige Kontrolle ber das System bernehmen wenn es ihm gelingt speziell erstellte Anfragen zu senden Wenn solche Schwachstellen auf dem Benutzercomputer vorhanden sind werden sie vom Detektionssystem f r Angriffe in den gebr uchlichsten Netzwerkdiensten FTP POP3 IMAP automatisch analysiert und ihre Verwendung wird verhindert e Angriffe die sich auf das Betriebssystem Microsoft Windows richten beruhen auf der Verwendung von Sicherheitsl cken der auf einem Computer installierten Software beispielsweise solcher Programme wie Microsoft SQL Server Microsoft Internet Explorer Messenger sowie Systemkomponenten die ber ein Netzwerk erreichbar sind DCom SMB Wins LSASS IIS5 Als weiterer h ufig anzutreffender Typ von Ubernahmeangriffen l sst sich die Verwendung unterschiedlicher Arten von sch dlichen Skripts nennen Dazu z hlen a
34. e Wenn eine Liste f r erlaubte Absender erstellt werden soll aktivieren Sie im Block Folgende Nachrichten als erw nscht einstufen das Kontrollk stchen Von erlaubten Absendern und klicken Sie rechts auf Ausw hlen Das Fenster Erlaubte Absender wird ge ffnet ffnen Sie mit dem Link Hinzuf gen das Fenster Adressmaske f r E Mails Geben Sie eine Adressmaske ein und klicken Sie auf OK Damit eine bestimmte Maske nicht mehr verwendet wird muss sie nicht gel scht werden Es ist ausreichend im Fenster mit der Liste das entsprechende Kontrollk stchen zu deaktivieren IHRE ADRESSEN Sie k nnen eine Liste mit Ihren E Mail Adressen anlegen damit nicht an Sie adressierte Mails als Spam markiert werden Gehen Sie folgenderma en vor um eine Liste mit Ihren Adressen anzulegen 1 2 9 6 ffnen Sie das Programmkonfigurationsfenster W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet Aktivieren Sie auf der Registerkarte Allgemein das Kontrollk stchen Nicht an mich adressiert und klicken Sie auf Meine Adressen Das Fenster Meine Adressen wird ge ffnet ffnen Sie mit dem Link Hinzuf gen das Fenster Adressmaske f r E Mails Geben Sie eine Adressmaske ein und klicken Sie auf OK Damit eine bestimmte Maske nicht mehr verwendet wird muss sie nicht gel scht werden Es ist ausre
35. ffentlicht Jedwede Updates die Sie erhalten werden Teil der Software und die Gesch ftsbedingungen dieses Vertrags gelten f r diese Technische Unterst tzung ber das Internet sowie technische Unterst tzung ber die Telefon Hotline 3 Aktivierung und Zeitraum 3 1 Falls Sie Modifikationen an Ihrem Computer oder an der darauf installierten Software anderer Anbieter vornehmen kann der Rechtsinhaber von Ihnen verlangen die Aktivierung der Software bzw die Installation der Lizenzschl sseldatei zu wiederholen Der Rechtsinhaber beh lt sich das Recht vor jegliche Mittel und Verifizierungsverfahren zu nutzen um die G ltigkeit der Lizenz und oder die Rechtm igkeit einer Kopie der Software die auf Ihrem Computer installiert und oder genutzt wird zu verifizieren 3 2 Falls die Software auf einem physischen Medium erworben wurde kann die Software nach Ihrer Annahme dieses Vertrags mit Beginn ab dem Zeitpunkt der Annahme dieses Vertrags f r die auf der Verpackung bezeichnete Periode genutzt werden 3 3 Falls die Software ber das Internet erworben wurde kann die Software nach Ihrer Annahme dieses Vertrags f r die w hrend des Erwerbs bezeichnete Zeitdauer genutzt werden 3 4 Sie haben das Recht eine Testversion der Software zu nutzen und zwar gem der Festlegung in Klausel 2 1 und ohne jedwede Geb hr f r die einzelne geltende Evaluierungsperiode 30 Tage ab dem Zeitpunkt der Aktivierung der Software im Einklang mit diesem V
36. hrung immer erlaubt wird e Jetzt erlauben Ausf hrung des Programms einmal erlauben e Jetzt verbieten Ausf hrung des Programms einmal verbieten e Programm beenden und als nicht vertrauensw rdig einstufen Programm in die nicht vertrauensw rdige Gruppe aufnehmen damit seine Ausf hrung immer verboten wird GEF HRLICHE AKTIVIT T IM SYSTEM WURDE ERKANNT Wenn der Proaktive Schutz die gef hrliche Aktivit t einer bestimmten Anwendung im System erkennt erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Art der Bedrohung und Name des sch dlichen Objekts gem der Viren Enzyklop die von Kaspersky Lab Neben dem Namen eines sch dlichen Objekts befindet sich das Symbol Durch Klick auf das Symbol wird ein Fenster mit Informationen ber das Objekt ge ffnet Aus diesem Fenster gelangen Sie ber den Link www securelist com zur Webseite der Viren Enzyklop die auf der Sie ausf hrliche Informationen ber die Bedrohung erhalten k nnen die dieses Objekt darstellt e Prozess ID Name und Pfad der Programmdatei Folgende Aktionen stehen zur Auswahl e Quarant ne Programm beenden und Programmdatei in die Quarant ne verschieben wo sie keine Gefahr fur Ihren Computer darstellt Bei sp teren Untersuchungen der Quarant ne kann sich der Status eines Objekts ndern Das Objekt kann beispielsweise als infiziert erkannt und mit Hilfe aktualisierter Date
37. k nnen Sie die Daten eines Berichts in einer Textdatei speichern s Abschnitt Bericht in Datei speichern auf S 196 Au erdem k nnen Sie die Berichte deren Daten Sie nicht mehr ben tigen leeren s Abschnitt Berichte leeren auf S 196 und die Parameter f r das Erstellen s Abschnitt Nicht kritische Ereignisse protokollieren auf S 197 und Speichern von Berichten s Abschnitt Berichte speichern auf S 196 anpassen BENUTZERHANDBUCH IN DIESEM ABSCHNITT Bericht fur eine bestimmte Komponente erstellen cccccsseccccseeeeceeeeeeceeeeeeeeeeeeaeeeeesseeeeeseueeeesaeeeessaeeesseeeeesseeeeesaaeees 194 BALG SIN i cee pesercele appt atec Ea en ee ee een ee ee era nenne een en 194 SUCHE ICU Fe FOI GINS SO Nie ee ee nee 195 Bellen IN DAES peie re ee ee ee realer 196 Siale pied D e E A E ee ee ee een 196 Benchte leeren eiris eenia erida EE Enea E iea EREE iendane Erda aR e aidara inia 196 Nicht kritische Ereignisse protokollieren cccccccceceeeeeeeeeeeeeeeeeeeeaeeeeeeeaeeeeeeeeaeaaeeeeeaaaaeeeeesaaaeeeeseaaaeeesesaeeeeeesaaeeeesssaaees 197 Erinnerung an die Bereitschaft eines Berichts anpassen c cccececeeeeeeeeeeeeeeeeeeeeeeaaeeeeeesaeaeeeeeaaaeeesesaaaeeesesaaneeeeesaaees 197 BERICHT F R EINE BESTIMMTE KOMPONENTE ERSTELLEN Sie k nnen einen detallierten Bericht ber die Ereignisse erhalten die bei der Arbeit der einzelnen Komponenten und Aufgaben von Kaspersky Internet Security eintreten
38. nschten E Mails uuuuuuassessnssennnnnnnnnnnnnnnnnnnnnnnnnnnnnn 205 KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT ccsseeecccceeeceeeeeeeeeeeeeeaeeseceeeeeseaeeeeeeeeeessaaaeeees 206 Mein Kaspersky ACCOUNT nee ee een 206 Technischer Suppor a m Teleen acer ee 207 Bericht ber den Systemzustand erstellen ccccccccseeeeeceeeeeeceeececeeeeeeceeeeeaeeeeseeeeeessaeeessueeeessueeeeseueeesseeeeesaeees 207 PrOIOKOlldalel erstellen essen 208 Dateien mit Daten senden cccccceeccccccsseeeeecceeeseceeceeseceescseueceeesuaseceeesauaeeeeessaueeeesseaueeeeesaaseceeessageeesssaageeesesseneeess 208 AVZ Skript ausf hren ee ee ee 209 PNG eect ween aw se ee ee ee ee 211 Varianten f r den Abo Status ccccccccsesccccccececeeeseeceeeeeeseeeeeeeeeeeeeeaeeeeeeeeeeseeeueueeeeessseeeseeceeeesseseaseeeeeesessaaaneeeeeees 211 Liste der Benachrichtigungen von Kaspersky Internet Security ccceccccecseeeceeeceeeeeeeeseeeeeeesseeeeeeessaaeeeeeesaaeeeees 213 Meldungen in allen Schutzmodi 2 1 20c00cccccccscecsenesecccsesenececnsceccusenecececcccaeenseneesdecesueneesencccdesisnsecensacessesnenteres 213 Spezielle Desinfektionsprozedur ist ErfOrderliCh ccccccccccceeccceeeeeeeeeeeeeeeeeeeeeeeseeaaaaeaseeeeeeeeeeeeeeeseeeaas 214 Verstecktes Laden eines Treibers cccccssescccccssseeceeceeuecececsaueeeeecaeaeeceesseaeeceeseeaeceessaaeeeesseaeeeeessaeeeesenas 214 Ein Programm ohne digitale Signatur w
39. sselwort gesucht werden soll c Aktivieren Sie bei Bedarf die Kontrollk stchen f r zus tzliche Suchparameter BENUTZERHANDBUCH 6 Klicken Sie auf Weitersuchen BERICHT IN DATEI SPEICHERN Der Bericht kann in einer Textdatei gespeichert werden gt Gehen Sie folgenderma en vor um den Bericht in einer Datei zu speichern 1 ffnen Sie das Programmhauptfenster 2 ffnen Sie mit dem Link Berichte im oberen Fensterbereich das Fenster f r Berichte 3 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Detaillierter Bericht 4 Erstellen Sie im folgenden Fenster Detaillierter Bericht den gew nschten Bericht und klicken Sie auf Speichern 5 Geben Sie im folgenden Fenster den Ordner an in dem die Berichtsdatei gespeichert werden soll und nennen Sie einen Dateinamen BERICHTE SPEICHERN Die standardm ige Speicherdauer f r Ereignisberichte betr gt 30 Tage Danach werden die Daten gel scht Sie k nnen diese Zeitbeschr nkung aufheben oder die maximale Speicherdauer f r Berichte ndern Au erdem k nnen Sie eine maximale Gr e f r eine Berichtsdatei festlegen Die maximale Gr e betr gt standardm ig 1024 MB Beim Erreichen der maximalen Gr e wird der Inhalt der Datei durch neue Eintr ge ersetzt Sie k nnen die Gr enbeschr nkung aufheben oder einen anderen Wert festlegen Gehen Sie folgenderma en vor um eine maximale Speicherdauer f r Ereignisberichte festzu
40. umfasst ein Modul zur Link Untersuchung das bereits aus der Vorg ngerversion des Programms bekannt ist und bietet au erdem die M glichkeit den Zugriff auf riskante Seiten zu blockieren Auf diese Weise befinden Sie sich stets in einer sicheren Internetzone e Geo Filter s S 115 erlaubt Ihnen den Zugriff auf Seiten aufgrund ihrer Zugeh rigkeit zu Domains zu erlauben oder zu verbieten Dadurch l sst sich beispielsweise der Zugriff auf Webseiten verbieten die regionalen Domains mit einem hohem Kontaminationsgrad angeh ren e Die Programmkontrolle bietet eine verbesserte Statusermittlung f r Programme und eine effektivere Konfiguration von Programmregeln Dabei werden Daten aus Kaspersky Security Network verwendet denen eine Statistik ber die Arbeit der Programmkontrolle auf einer gro en Anzahl von PCs zugrundeliegen e Mit Hilfe der Untersuchung im Computerleerlauf s S 183 kann eine Virenuntersuchung des Computers jetzt in Zeitr umen ausgef hrt werden in denen Sie nicht mit dem Computer arbeiten und die Suche wird abgebrochen wenn Sie wieder an den Computer zur ckkehren Dadurch wird erlaubt regelm ig eine Untersuchung des Computers auszuf hren und die Performance des Computers nicht zu beeintr chtigen w hrend Sie den Computer ben tigen e Die Funktionalit t der Kindersicherung s S 169 wurde erweitert Es stehen folgende Optionen f r einen Benutzer zur Verf gung Kontrolle des Zugriffs auf den Computer und au
41. welche Suchanfragen der Benutzer vornimmt welche Seiten er besucht welche Programme er startet und welche Dateien er ffnet und speichert Au erdem werden Eintr ge im Systemjournal von Microsoft Windows tempor re Dateien u v a gespeichert Alle genannten Informationsquellen ber die Benutzeraktivit t k nnen sensible Daten darunter auch Kennw rter enthalten und k nnen unter Umst nden von Angreifern entwendet und analysiert werden Viele Benutzer verf gen nicht ber ausreichende Kenntnisse um einem Diebstahl wertvoller Informationen aus solchen Quellen vorzubeugen Kaspersky Internet Security verf gt ber einen Assistenten zum L schen von Aktivit tsspuren Dieser Assistent f hrt im System die Suche nach Spuren von Benutzeraktivit t und den Betriebssystemsparametern die zum Sammeln von Informationen ber die Aktivit t dienen durch BENUTZERHANDBUCH Es sollte beachtet werden dass laufend Informationen uber die Aktivitat des Benutzers im System gesammelt werden Der Start einer beliebigen Datei oder das Offnen eines Dokuments werden in einem Verlauf festgehalten und das Systemjournal von Microsoft Windows registriert eine Vielzahl von Ereignissen die im System vorfallen Deshalb kann es sein dass bei einem wiederholten Start des Assistenten zum Loschen von Aktivitatsspuren gefunden werden die beim vorhergehenden Start des Assistenten bereits geloscht worden sind Es kann vorkommen dass bestimmte Dateien wie z B ein
42. wenden Sie sich bitte an unsere Vertriebspartner oder direkt an Kaspersky Lab Wir beraten Sie gern detailliert ber das Telefon oder E Mail Auf Ihre Fragen bekommen Sie eine vollst ndige und ersch pfende Antwort Webseite von Kaspersky Lab http www kaspersky de Viren Enzyklop die http www securelist com de Antiviren Labor newvirus kaspersky com nur zum Einsenden verd chtiger Objekte die zuvor archiviert wurden http support kaspersky ru virlab helpdesk html LANG de fur Fragen an die Virenanalytiker Webforum von Kaspersky Lab http forum kaspersky com INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN Bei der Entwicklung des Programms wurde der Code von Drittherstellern verwendet IN DIESEM ABSCHNITT EELS C298 6 01 EE S A emer AN E ee Ne E E A ene eee eee eee eee ee ee eee A 252 BVI IMU SCO S venice ne ade een en ee een ae nee ee 281 Verteiler FOOLA II COC One ee ee ee 285 Andere NTO OEL 294 PROGRAMMCODE Bei der Entwicklung des Programms wurde der Programmcode von Drittherstellern verwendet INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN IN DIESEM ABSCHNITT a ee een 254 ADOBE ABI SAFE CONTAINERS 1 0 cccccsecsecsessecsesseseessecseseesseseessessesenseessessesenseesseseesersresensetsstsatsetssesetsetseteeteeeseteeeeens 255 210 0 1E A erence ee eee eee EES 255 BZIP 2 IB BZIP 2 1 05 een ee ee 255 OI IT cence E etc ne ee een 255 19 E sc tce Sees este cccei cnc EICHE HIE IEEEHEENEHEEDEURUURS E
43. 200 Modul zur Link Untersuchung VI ODE AUS ae ee en een 114 N Netzwerk Gesch tze Verbindungen een ee eine 139 ZU UberWwachende Polls 142 NSIZWEIKITMONIIOT ne een en 141 ION a De ee ee ee eee ee ee 73 P Paketregel ES AN ascetic cepstral A le E EE E EI NIEREN DENE NENRE NIE E soe oe EIERN A ERDE 134 Proaktiver Schutz Gruppe mit vertrauensw rdigen PrograAMMe ccccsesccccseecceseeeeccseceeeceueeeeseeeeeseeeeeseeeeeesaeeeesseeeeeseneeesaueeeeseeeees 120 Kontrollregel fur gef hrliche Aktivit t ccccscccccsseeeccseeeeeceeeeeeseeeeeseeeeseaeeeesaeeesseseeeseaueeesaueeessueeeesaueeesseeeesaaeees 120 Liste der gef hrlichen Aktivitat ccccseccccssseccceeseeceeseecceseecseseecsaueecsseeecsaeeecsaeeeseuseecsaueeessuseeesageeessaeeeessaeees 120 POO eI Fle ID NSC 0 coseson Eaa Aeon FEESERELEEEFERIELTEEFBEERKEUENBLRERSERBUEEELEOEFREHEEBERPECERTLFERTEEENE 47 Programmkontrolle Regel f r ein Programm ndern 2 ccccesecccceececcesececceseeccescecceuseeceaseeeseuseecsaueeessaueeeseueeecsaueeessuseessaueeessaseeesaasss 127 SC EZ CHI seen este ee E E E 130 St rtl lge eines Programms eccwicaccdsaveseiscicccnenddslcdswasancdauddabaetnciccabaesdesducsncdedadusedatahtecdasssuecdededslemianenecddetiobsekaenneecdaeees 129 Protokollierung Hochladen der Protokollierungsergebnisse ccccsseeeccceeeeeeceeceaeeceeeeeeeceeeseeueeeessaaeeceeeesaueeeeeseeaeceesssaeeeeessaeees 208 PEOIOKOLLIAIELEISIe NS TA nn ee ee ee
44. 4 Wahlen Sie im folgenden Fenster das Objekt das in die Quarant ne verschoben werden soll gt Gehen Sie folgenderma en vor um ein Objekt mit Hilfe des Kontextmen s in die Quarant ne zu verschieben 1 ffnen Sie das Fenster von Microsoft Windows Explorer und gehen Sie in den Ordner mit dem Objekt das in die Quarant ne verschoben werden soll BENUTZERHANDBUCH 2 ffnen Sie durch Rechtsklick das Kontextmen f r das Objekt und w hlen Sie den Punkt In die Quarant ne verschieben gt Gehen Sie folgenderma en vor um ein Objekt an das Virenlabor zu schicken 1 Gehen Sie auf die Seite die zum Senden einer Anfrage an das Virenlabor http support kaspersky ru virlab helpdesk html LANG de dient 2 Folgen Sie den Anweisungen die auf dieser Seite gegeben werden um eine Anfrage zu schicken WIE MIT EINER GRO EN ANZAHL VON SPAM MAILS VERFAHREN WIRD Wenn Sie viel Spam erhalten aktivieren Sie die Komponente Anti Spam w hlen Sie die empfohlene Sicherheitsstufe und trainieren Sie die Komponente dann mit dem Trainingsassistenten F r die korrekte Spam Erkennung ist es erforderlich ein Training mit mindestens 50 Mustern erw nschter Mails und 50 Spam Mustern vorzunehmen Gehen Sie folgenderma en vor um Anti Spam zu aktivieren und die empfohlene Sicherheitsstufe zu w hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti
45. Abschnitt Anti Spam Training auf Seite 146 ADRESSEN ZUR LISTE DER ERLAUBTEN ABSENDER HINZUF GEN Wenn Anti Spam mit Hilfe des Trainingsassistenten an erw nschten Nachrichten oder direkt im Fenster des Mailprogramms trainiert wird werden die Absenderadressen von erw nschten Mails automatisch zur Liste der erlaubten Absender hinzugef gt Dieser Liste werden beim Training mit ausgehenden Nachrichten auch die Empf ngeradressen der ausgehenden Mails hinzugef gt Sie k nnen diese Funktion deaktivieren damit die Trainingsergebnisse nicht automatisch zur Liste der erlaubten Absender hinzugef gt werden ERWEITERTE PROGRAMMEINSTELLUNGEN Gehen Sie folgenderma en vor damit Adressen nicht zur Liste f r erlaubte Absender hinzugef gt werden 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Allgemein im Block Folgende Nachrichten als erw nscht einstufen das Kontrollk stchen Von erlaubten Absendern und klicken Sie auf Ausw hlen Das Fenster Erlaubte Absender wird ge ffnet 5 Deaktivieren Sie das Kontrollk stchen Bei Anti Spam Training Adressen von erlaubten Absendern hinzuf gen TRAINING MIT BERICHTEN Es besteht die M glichkeit Anti Spam auf Basis von Berichten zu trainieren Solche Be
46. Abschnitt Untersuchung Klicken Sie auf der rechten Seite des Fensters auf den Block Untersuchung wichtiger Bereiche wird ausgef hrt Klicken Sie im folgenden Fenster Untersuchung wichtiger Bereiche auf Stopp Klicken Sie im Best tigungsfenster auf Ja UNTERSUCHUNG VON DATEIEN ORDNERN LAUFWERKEN UND ANDEREN BJEKTEN AUF VIREN Ein bestimmtes Objekt kann folgenderma en auf Viren untersucht werden mit Hilfe des Kontextmen s f r ein Objekt aus dem Hauptfenster von Kaspersky Internet Security s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 mit Hilfe des Gadgets von Kaspersky Internet Security nur f r die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7 gt Gehen Sie folgenderma en vor um eine Untersuchungsaufgabe aus dem Kontextmen eines Objekts zu starten 1 ffnen Sie das Fenster von Microsoft Windows Explorer und gehen Sie in den Ordner in dem sich das Untersuchungsobjekt befindet ffnen Sie durch Rechtsklick das Kontextmen f r das Objekt s Abb unten und w hlen Sie den Punkt Auf Viren untersuchen Der Vorgang und das Ergebnis der Aufgabenausf hrung werden im folgenden Fenster Auf Viren untersuchen angezeigt ffnen Explorer Suchen nF A Pa Auf Viren untersuchen Fa In die Quarant ne verschieben 9 In Sicherer Umgebung starten Formatieren kopieren Verkndprung erstellen U
47. Code enthalten oder enthalten k nnen exe dll doc Das Risiko dass sch dlicher Code in solche Dateien eindringt und aktiviert wird ist relativ hoch e Ein Angreifer kann einen Virus in einer ausf hrbaren Datei die in eine txt Datei umbenannt wurde an Ihren Computer senden Wenn die Sie Untersuchung von Dateien nach Erweiterung gew hlt haben wird eine solche Datei bei der Untersuchung bersprungen Wurde die Untersuchung von Dateien nach Format gew hlt wurde ignoriert Datei Anti Virus die Erweiterung und analysiert die Kopfzeile der Datei wodurch sich ergeben kann dass die Datei das Format exe besitzt Eine solche Datei wird der sorgf ltigen Virusuntersuchung unterzogen Gehen Sie folgenderma en vor um die Liste der Untersuchungsobjekte zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 ffnen Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Schutzbereich das Fenster zur Objektauswahl Klicken Sie dazu auf den Link Hinzuf gen 5 W hlen Sie im Fenster Untersuchungsobjekt w hlen ein Objekt aus und klicken Sie auf die Schaltfl che Hinzuf gen 6 Nachdem alle erforderlichen Objekte hinzugef gt wurden klicken Sie im Fenster Untersuchungsobjekt w hlen auf OK 7 Um ein Objekt aus der Untersuchungsliste auszuschlie en deaktiv
48. Computer darstellt Bei spateren Untersuchungen der Quarantane kann sich der Status eines Objekts andern Das Objekt kann beispielsweise als infiziert erkannt und mit Hilfe aktualisierter Datenbanken verarbeitet werden oder es erhalt den Status virenfrei und kann dann wiederhergestellt werden Wenn sich eine Datei die manuell in die Quarantane verschoben wurde bei einer spateren Untersuchung als virenfrei erweist ndert sich ihr Status nur dann OK wenn die Untersuchung der Datei mindestens drei Tage nachdem sie unter Quarantane gestellt wurde stattfindet e Beenden Ausf hrung des Programms abbrechen e Erlauben Das Ausf hren des Programms erlauben e Zu Ausnahmen hinzuf gen Dem Programm wird immer erlaubt solche Aktionen auszuf hren EIN VERD CHTIGES PROGRAMM ODER EIN LEGALES PROGRAMM DAS VON ANGREIFERN VERWENDET WERDEN KANN WURDE GEFUNDEN Wenn von Datei Anti Virus Mail Anti Virus oder von einer Untersuchungsaufgabe ein verd chtiges Programm oder ein legales Programm gefunden wird das von Angreifern verwendet werden kann erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Art der Bedrohung und Name des Objekts gem der Viren Enzyklop die von Kaspersky Lab Neben dem Namen eines Objekts befindet sich das Symbol Durch Klick auf das Symbol wird ein Fenster mit Informationen ber das Objekt ge ffnet Aus diesem Fenster gelangen Sie b
49. Dateien untersucht werden s S 90 stehen die Links zur Auswahl aller oder nur neuer Dateien nicht zur Verf gung Au erdem k nnen Sie festlegen bis zu welcher maximalen Gr e eine zusammengesetzte Datei untersucht werden soll Zusammengesetzte Dateien die den festgelegten Wert berschreiten werden nicht untersucht Wenn umfangreiche Dateien aus Archiven extrahiert werden erfolgt eine Untersuchung auch dann wenn das Kontrollk stchen Gro e zusammengesetzte Dateien nicht entpacken aktiviert ist Gehen Sie folgenderma en vor um Liste der zu untersuchenden zusammengesetzten Dateien zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Untersuchung von Objekten 3 Klicken Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe auf Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Untersuchung von zusammengesetzten Dateien die Typen der zusammengesetzten Dateien die untersucht werden sollen Gehen Sie folgenderma en vor um eine maximale Gr e f r zusammengesetzte Dateien festzulegen die untersucht werden sollen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe Vollst ndige Untersuchung Unter
50. ERSCHIENEN Wenn eine neue Version von Kaspersky Internet Security erschienen ist und zum Download auf den Kaspersky Lab Servern bereitsteht erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Dieser Link f hrt zum Fenster mit detaillierten Informationen ber die erschienene Programmversion e Gr e der Installationsdatei Ihnen wird angeboten eine der folgenden Aktionen zu w hlen e Ja herunterladen Distribution der neuen Programmversion in den festgelegten Ordner herunterladen e Nein Download der Distribution verwerfen Damit die Meldung ber die neue Programmversion nicht mehr angezeigt wird aktivieren Sie das Kontrollk stchen Mich nicht ber dieses Update informieren EIN TECHNISCHES UPDATE IST ERSCHIENEN Wenn ein technisches Update f r Kaspersky Internet Security erschienen ist und zum Download auf den Kaspersky Lab Servern bereitsteht erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Versionsnummer des Programms das auf dem Computer installiert ist e Versionsnummer des Programms nach dem angebotenen technischen Update e Link zu einem Fenster mit ausf hrlichen Informationen zum technischen Update e Gr e der Updatedatei Ihnen wird angeboten eine der folgenden Aktionen zu w hlen e Ja herunterladen Updatedatei in den festgelegten Ordner herunterladen e Nein Download des Updates verwerfen Diese Variante ist verf gb
51. INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN C F R 12 212 Sept 1995 Consistent with 48 C F R 12 212 and 48 C F R 227 7202 1 through 227 7202 4 June 1995 all U S Government End Users acquire Covered Code with only those rights set forth herein 11 Miscellaneous This License represents the complete agreement concerning subject matter hereof If any provision of this License is held to be unenforceable such provision shall be reformed only to the extent necessary to make it enforceable This License shall be governed by California law provisions except to the extent applicable law if any provides otherwise excluding its conflict of law provisions With respect to disputes in which at least one party is a citizen of or an entity chartered or registered to do business in the United States of America any litigation relating to this License shall be subject to the jurisdiction of the Federal Courts of the Northern District of California with venue lying in Santa Clara County California with the losing party responsible for costs including without limitation court costs and reasonable attorneys fees and expenses The application of the United Nations Convention on Contracts for the International Sale of Goods is expressly excluded Any law or regulation which provides that the language of a contract shall be construed against the drafter shall not apply to this License 12 Responsibility for claims As between Initial Developer and
52. Jugendlichen die Zugang zu Computern und zum Internet besitzen nimmt kontinuierlich zu Durch die Risiken mit denen die Arbeit und Kommunikation im Internet verbunden sind ergeben sich Sicherheitsprobleme Die wichtigsten Probleme sind e Besuch von Webseiten die Zeitverlust Chats Online Spiele oder Geldverlust Internet Shops Auktionen verursachen k nnen e Zugriff auf Webressourcen die f r Erwachsene bestimmt sind z B Seiten die pornografische oder extremistische Materialien enthalten die Themen wie Waffen Drogen und Gewalt betreffen e Download von infizierten Dateien e unverhaltnismakig lange Arbeit am Computer und damit verbundene gesundheitliche Risiken e Kontakte mit Fremden die sich als Gleichaltrige ausgeben und pers nliche Informationen ber den Benutzer erhalten k nnen z B echter Name Adresse Zeiten zu denen Kinder unbeaufsichtigt zuhause sind Die Kindersicherung erlaubt es die mit der Arbeit am Computer und im Internet verbundenen Risiken zu reduzieren Dazu dienen folgende Funktionen des Moduls e zeitliche Beschr nkung f r die Verwendung von Computer und Internet e Erstellen von Listen f r zum Start erlaubte und verbotene Programme sowie vor bergehende Beschr nkung des Starts von erlaubten Programmen BENUTZERHANDBUCH e Erstellen von Listen mit Webseiten auf die der Zugriff erlaubt bzw verboten ist Auswahl von inhaltlichen Kategorien f r Webressourcen die nicht zur Ansicht e
53. Lab Neben dem Namen eines sch dlichen Objekts befindet sich das Symbol Durch Klick auf das Symbol wird ein Fenster mit Informationen ber das Objekt ge ffnet Aus diesem Fenster gelangen Sie ber den Link www securelist com zur Webseite der Viren Enzyklopadie auf der Sie ausf hrliche Informationen ber die Bedrohung erhalten konnen die dieses Objekt darstellt e Dateiname und Pfad eines sch dlichen Objekts BENUTZERHANDBUCH Ihnen wird angeboten eine der folgenden Aktionen fur das Objekt auszuw hlen e Desinfizieren Es wird versucht das sch dliche Objekt zu desinfizieren Diese Option wird vorgeschlagen wenn es sich um eine bekannte Bedrohung behandelt die das Programm zu desinfizieren versuchen kann Vor der Desinfektion wird eine Sicherungskopie des Objekts angelegt um bei Bedarf das Objekt wiederherstellen oder dessen Infektionsbild konkretisieren zu k nnen e Quarant ne Objekt in die Quarant ne verschieben wo es keine Gefahr f r Ihren Computer darstellt Diese Option wird vorgeschlagen wenn es sich um eine unbekannte Bedrohung behandelt f r die bislang keine Desinfektionsmethoden bekannt sind Bei sp teren Untersuchungen der Quarant ne kann sich der Status eines Objekts ndern Das Objekt kann beispielsweise als infiziert erkannt und mit Hilfe aktualisierter Datenbanken verarbeitet werden oder es erh lt den Status virenfrei und kann dann wiederhergestellt werden Wenn sich eine Datei die ma
54. Men den gew nschten Ressourcentyp aus 6 Legen Sie im folgenden Fenster Benutzerressource in Abh ngigkeit von der hinzuzuf genden Ressource die notwendigen Parameter fest Nachdem eine Ressource hinzugef gt wurde kann sie ge ndert oder gel scht werden Dazu dienen die entsprechenden Schaltfl chen im oberen Bereich der Registerkarte Um eine Ressource oder eine Kategorie von der Kontrolle auszuschlie en deaktivieren Sie das entsprechende Kontrollk stchen gt Gehen Sie folgenderma en vor um den Ausnahmen eine Ressource hinzuzuf gen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Klicken Sie auf der rechten Fensterseite auf Ressourcen 4 Bet tigen Sie im erscheinenden Fenster auf der Registerkarte Ausnahmen die Schaltfl che Hinzuf gen und w hlen Sie im erscheinenden Men den gew nschten Ressourcentyp 5 Legen Sie im folgenden Fenster Benutzerressource in Abh ngigkeit von der hinzuzuf genden Ressource die notwendigen Parameter fest INTERPRETATION VON DATEN BER DIE VERWENDUNG EINES PROGRAMMS DURCH DIE KSN TEILNEHMER Die Informationen Uber die Verwendung eines Programms durch die Teilnehmer an Kaspersky Security Network s S 201 k nnen helfen eine objektive Entscheidung dar ber zu f llen welcher Status einem Programm zugewiesen werden soll das auf Ihrem Computer gestartet wird Um die Gef hrlich
55. Objektuntersuchung anzuhalten 1 Klicken Sie im Fenster Auf Viren untersuchen das sich nach Start der Objektuntersuchung ffnet auf Stopp oder schlie en Sie das Fenster 2 Klicken Sie im erscheinenden Best tigungsfenster zum Anhalten der Untersuchung auf Ja WIE EINE VOLLST NDIGE VIRENUNTERSUCHUNG DES COMPUTERS AUSGEF HRT WIRD Eine vollst ndige Virenuntersuchung kann folgenderma en gestartet werden e mit einer zuvor hergestellten Verkn pfung s S 91 e aus dem Hauptfenster von Kaspersky Internet Security s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 Gehen Sie folgenderma en vor um die vollst ndige Untersuchung mit Hilfe einer Verkn pfung zu starten 1 ffnen Sie das Fenster von Microsoft Windows Explorer und ffnen Sie den Ordner in dem Sie die Verkn pfung erstellt haben 2 Starten Sie die Untersuchung durch Doppelklick auf die Verkn pfung Die Informationen ber die laufende Untersuchung werden angezeigt BENUTZERHANDBUCH e im Abschnitt Untersuchung des Hauptfensters des Programms im Block Vollst ndige Untersuchung wird ausgef hrt e im Fenster Vollst ndige Untersuchung das sich beim Anklicken des Blocks Vollst ndige Untersuchung wird ausgef hrt ffnet e im Kontextmen des Programmsymbols Gehen Sie folgenderma en vor um die vollst ndige Untersuchung aus dem Programmhauptfenster zu starten 1 ffnen Sie das Programmhauptfenster und w hlen Sie
56. POP3 SMTP IMAP MAPI und NNTP sowie Uber geschutzte Verbindungen SSL ber die Protokolle POP3 und IMAP bertragen werden s Abschnitt Untersuchung gesch tzter Verbindungen auf S 139 Als Indikator f r die Arbeit der Komponente dient das Symbol im Infobereich der Taskleiste das jedes Mal bei der Untersuchung einer E Mail das Aussehen Ka annimmt Sie k nnen die Nachrichtentypen angeben die untersucht werden sollen und eine Sicherheitsstufe s S 105 w hlen Auswahl von Einstellungen f r die Untersuchungsgenauigkeit Jede Nachricht die von einem Benutzer empfangen oder gesendet wird wird abgefangen und in ihre Bestandteile Kopfzeile Briefk rper Anh nge zerlegt Der Briefk rper und die Anh nge einer Nachricht einschlie lich eingebetteten OLE Objekten werden auf Bedrohungen untersucht In der Grundeinstellung ist immer der Untersuchungsmodus mit Hilfe der Eintr ge in Datenbanken des Programms aktiviert Zus tzlich kann die heuristische Analyse eingesetzt werden Au erdem k nnen Sie die Anlagenfilterung s S 106 aktivieren mit der Dateien bestimmter Typen automatisch umbenannt oder gel scht werden k nnen Beim Fund einer Bedrohung weist Kaspersky Internet Security dem gefundenen Objekt eine der folgenden Statusvarianten zu e Status eines der sch dlichen Programme beispielsweise Virus trojanisches Programm e Status m glicherweise infiziert verd chtig wenn sich aufgrund der Untersuchung nicht einde
57. Produkts enthalten wenn es bei einem H ndler von Kaspersky Lab erworben wurde oder Sie erhalten sie per E Mail wenn das Produkt in einem Internet Shop gekauft wurde SCHUTZSTATUS Aktueller Schutzstatus der das Sicherheitsniveau des Computers charakterisiert SCHWARZE LISTE F R SCHL SSELDATEIEN Datenbank mit Informationen ber die von Kaspersky Lab blockierten Schl sseldateien Die Datei mit der Schwarzen Liste wird gemeinsam mit den Datenbanken aktualisiert SCHWELLE F R VIRENAKTIVIT T Maximal zul ssige Anzahl von Ereignissen eines bestimmten Typs innerhalb eines festgelegten Zeitraums deren berschreitung als erh hte Virenaktivit t und als Anzeichen eines Virenangriffs gilt Dieser Wert besitzt insbesondere bei Viren Epidemien gro e Bedeutung und erlaubt es dem Administrator rechtzeitig auf drohende Virenangriffe zu reagieren SICHERHEITSSTUFE Unter Sicherheitsstufe wird eine vordefinierte Auswahl von Parametern f r die Arbeit einer Komponente verstanden SKRIPT Ein kleines Computerprogramm oder ein unabh ngiger Programmteil Funktion das der in der Regel dazu dient eine konkrete Aufgabe auszuf hren Meistens werden sie bei Programmen die in Hypertext integriert sind verwendet Skripts werden beispielsweise gestartet wenn Sie eine bestimmte Webseite ffnen Wenn der Echtzeitschutz aktiviert ist berwacht die Anwendung den Start von Skripts f ngt sie ab und untersucht diese auf Viren Abh ngig
58. Security erneut gestartet SCHRITT 10 AKTIVIERUNG ABSCHLIER EN Der Assistent informiert Sie ber den erfolgreichen Abschluss der Aktivierung von Kaspersky Internet Security Au erdem werden Informationen ber die Lizenz angezeigt Typ kommerziell oder Test G ltigkeitsdauer der Lizenz sowie Anzahl der Computer f r die die Lizenz g ltig ist Bei der Aktivierung eines Abonnements werden anstelle des Ablaufdatums f r die Lizenz Informationen zum Abo Status s Abschnitt Varianten f r den Abo Status auf S 211 angezeigt Klicken Sie auf den Link Weiter um den Assistenten fortzusetzen PROGRAMM INSTALLIEREN UND DEINSTALLIEREN SCHRITT 11 SYSTEMANALYSE Auf dieser Etappe werden Informationen Uber Programme die zu Microsoft Windows gehoren gesammelt Diese Programme werden in die Liste der vertrauenswurdigen Anwendungen aufgenommen deren Aktionen im System nicht beschrankt werden Der Assistent geht nach Abschluss der Suche automatisch zum nachsten Schritt SCHRITT 12 ASSISTENT ABSCHLIEREN Das letzte Fenster des Assistenten informiert ber den Abschluss der Programminstallation Um mit der Arbeit von Kaspersky Internet Security zu beginnen vergewissern Sie sich dass das Kontrollk stchen Kaspersky Internet Security starten aktiviert ist und klicken Sie auf Beenden In einigen F llen kann ein Neustart des Betriebssystems erforderlich sein Wenn das Kontrollk stchen Kaspersky Internet Security starten aktiviert
59. Sie Ihre pers nlichen Daten vor Diebstahl sch tzen Zu diesen z hlen beispielsweise e Kennworter Benutzernamen und andere Anmeldedaten e Konto und Kreditkartennummern Kaspersky Internet Security enth lt Komponenten und Tools mit denen Ihre pers nlichen Daten vor Diebstahl gesch tzt werden k nnen wenn Angreifer Methoden wie Phishing und das Abfangen von Daten die ber die Tastatur eingegeben werden einsetzen F r den Schutz vor Phishing ist Anti Phishing verantwortlich das zu den Komponenten Web Anti Virus Anti Spam und IM Anti Virus geh rt F r den Schutz vor dem Abfangen von Daten die ber die Tastatur eingegeben werden dient die Virtuelle Tastatur IN DIESEM ABSCHNITT SOHLUIZ VOR ISIN eE nee ea ereee 67 VIELE EAST Tanne ase uansxandaabrassennasengieaewn oannsoanandennrstisenadsadanbea uses setseseeonenteraceasanhannrseaessecuspanpeaiwesaedeapeconesbaects 68 SCHUTZ VOR PHISHING Phishing ist eine Art des Internetbetrugs bei der Kreditkartennummern PIN Codes und andere pers nliche Daten geangelt werden um Geld zu stehlen Phishing ist h ufig mit Online Banking verbunden Die Angreifer erstellen eine exakte Kopie der Homepage einer bestimmten Bank und schreiben die Kunden im Namen der Bank Briefe an Den Kunden wird mitgeteilt im Online Banking System seien aufgrund einer St rung oder Softwareaktualisierung die Benutzerdaten verloren gegangen und der Kunde solle die Daten auf der Bankseite best tigen oder n
60. Signaturanalyse verwendet bei der Kaspersky Internet Security ein gefundenes Objekt mit den Eintr gen in den Datenbanken vergleicht Um die Effektivit t der Suche zu steigern stehen zus tzliche Untersuchungsmethoden zur Verf gung heuristische Analyse Analyse der Aktivit t die ein Objekt im System zeigt und Rootkit Suche Utilities die sch dliche Programme im Betriebssystem verstecken gt Gehen Sie folgenderma en vor um die erforderlichen Untersuchungsmethoden zu verwenden 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Untersuchung von Objekten 3 Klicken Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe auf Einstellungen 4 Wahlen Sie auf der Registerkarte Erweitert im Block Untersuchungsmethoden die gew nschten Parameterwerte UNTERSUCHUNGSTECHNOLOGIEN W HLEN Neben den Untersuchungsmethoden k nnen Sie spezielle Technologien einsetzen mit denen das Untersuchungstempo gesteigert werden kann Dabei werden Dateien ausgeschlossen die seit dem letzten Scan nicht ver ndert wurden Gehen Sie folgenderma en vor um die Technologien zur Objektuntersuchung zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe Vollst ndige Unters
61. Status Abgelaufen benachrichtigt Kaspersky Internet Security Sie dar ber und versucht nicht mehr das Abonnement automatisch zu verl ngern F r eine Lizenz mit Update Abonnement bleibt die Funktionalit t des Programms unter Ausnahme des Updates der Programm Datenbanken erhalten F r eine Lizenz mit Update und Schutz Abonnement werden die Datenbanken des Programms nicht mehr aktualisiert der Computerschutz wird eingestellt und die Untersuchungsaufgaben werden nicht mehr gestartet e Das Abonnement wurde gek ndigt Sie haben die Verwendung eines Abonnements zur automatischen Lizenzverl ngerung verworfen e Aktualisierung ist erforderlich Der Abonnementstatus wurde aus bestimmten Gr nden nicht rechtzeitig aktualisiert Wenn das Abonnement nicht rechtzeitig aktualisiert wurde wenn beispielsweise der Computer w hrend des gesamten Zeitraums ausgeschaltet war in dem eine Lizenzverl ngerung m glich war k nnen Sie den Abo BENUTZERHANDBUCH Status im Fenster Lizenzverwaltung manuell aktualisieren s Abschnitt Lizenz Info anzeigen auf S 44 Bis zur Verlangerung des Abonnements ladt Kaspersky Internet Security keine Updates fur die Programm Datenbanken herunter f r eine Lizenz mit Update Abonnement stellt den Computerschutz ein und startet keine Untersuchungsaufgaben f r eine Lizenz mit Update und Schutz Abonnement e wurde angehalten Abonnement zur automatischen Lizenzverlangerung wurde angehalten e wurde ern
62. Support um das Fenster Support zu ffnen und klicken Sie dort auf den Link Protokollierung 3 Klicken Sie im folgenden Fenster Informationen f r den Support auf AVZ Skript ausf hren Wenn das Skript erfolgreich ausgef hrt wurde wird der Assistent abgeschlossen Falls bei der Skript Ausf hrung St rungen auftreten zeigt der Assistent eine entsprechende Meldung an ANHANGE Dieser Abschnitt enthalt Hilfeinformationen die den Haupttext des Dokuments erganzen IN DIESEM ABSCHNITT Varianten f r den Abo Status success ee ne re a ee 211 Liste der Benachrichtigungen von Kaspersky Internet Security ccccceececceeseeeeeeeseeeeeeeeeeeeeeeeeeeeeeeceessaeeeeeeesaaeeeeeesaaees 213 Bedienung des Programms ber die Befehlszeile uu 4400444400Rnennnnnnnn nn nennen nennen nnnnnn nennen nennen nennen nennnnnnenn 231 VARIANTEN FUR DEN ABO STATUS Es bestehen folgende Varianten fur den Abonnementstatus e wird ermittelt Die Anfrage auf Aktivierung des Abonnements wurde noch nicht verarbeitet fur die Verarbeitung der Anfrage wird auf dem Server eine bestimmte Zeit ben tigt Kaspersky Internet Security arbeitet im vollfunktionalen Modus Wenn die Abonnementanfrage nach Ablauf eines bestimmten Zeitraums nicht verarbeitet wurde werden Sie dar ber benachrichtigt dass der Abonnementstatus nicht aktualisiert ist Gleichzeitig werden die Programm Datenbanken nicht mehr aktualisiert f r eine Lizenz mit Update
63. Umgebung eingeschr nkt sein Beim Start solcher Programme erscheint eine entsprechende Meldung auf dem Bildschirm wenn die Meldungen ber das Ereignis Die Funktionalit t des Programms in der Sicheren Umgebung ist eingeschr nkt aktiviert wurden Au erdem steht der sichere Desktop f r den Start von Programmen nicht zur Verf gung IN DIESEM ABSCHNITT Sicherer Programms tarl ne ee ee ee ee 164 SAET BIOWETTER 168 SICHERER PROGRAMMSTART Die Sichere Umgebung sollte f r den Start von Programmen verwendet werden an deren Sicherheit Sie zweifeln sowie f r vertrauensw rdige Programme deren Schwachstellen von Angreifen benutzt werden k nnen um auf die Daten Ihres Computers zuzugreifen Sie k nnen ein bestimmtes Programm in der sicheren Umgebung starten s Abschnitt Bestimmtes Programm in sicherer Umgebung starten auf S 165 oder den sicheren Desktop verwenden s Abschnitt Arbeit auf dem sicheren Desktop starten und beenden auf S 165 Der sichere Desktop wird im Vollbildmodus ge ffnet und stellt eine Kopie des normalen Desktops mit allen Objekten des Dateisystems dar Sie k nnen eine Liste mit Programmen anlegen die beim Start des sicheren Desktops automatisch gestartet werden sollen Wenn der Sichere Browser abgeschlossen wird werden in der Grundeinstellung alle Ver nderungen gespeichert die w hrend der Arbeit erfolgten und sind beim folgenden Start wieder verf gbar Bei Bedarf k nnen Sie alle Ver nderungen der s
64. WARRANTIES OF MERCHANTABILITY FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM DAMAGES OR OTHER LIABILITY WHETHER IN AN ACTION OF CONTRACT TORT OR OTHERWISE ARISING FROM OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE LIBGD 2 0 35 Portions copyright 1994 1995 1996 1997 1998 1999 2000 2001 2002 by Cold Spring Harbor Laboratory Funded under Grant BENUTZERHANDBUCH P41 RR02188 by the National Institutes of Health Portions copyright 1996 1997 1998 1999 2000 2001 2002 by Boutell Com Inc Portions relating to GD2 format copyright 1999 2000 2001 2002 Philip Warner Portions relating to PNG copyright 1999 2000 2001 2002 Greg Roelofs Portions relating to gdttf c copyright 1999 2000 2001 2002 John Ellson ellson lucent com Portions relating to gdft c copyright 2001 2002 John Ellson ellson lucent com Portions copyright 2000 2001 2002 2003 2004 2005 2006 2007 Pierre Alain Joye pierre libgd org Portions relating to JPEG and to color quantization copyright 2000 2001 2002 Doug Becker and copyright C 1994 1995 1996 1997 1998 1999 2000 2001 2002 Thomas G Lane This software is based in part on the work of the Independent JPEG Group See the file README JPEG TXT for more information Portions relating to WBMP copyright 2000 2001 2002 Maurice Szmurlo and Johan Van den B
65. Wenn im Skript kein sch dlicher Code gefunden wird wird es ausgef hrt Web Anti Virus f ngt nur Skripts ab die auf der Technologie Microsoft Windows Script Host basieren BENUTZERHANDBUCH IN DIESEM ABSCHNITT Web Anti Virus aktivieren und deaktivieren nuunnunsneennunnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nenn 110 Sicherheitsstufe f r Web Anti Virus w hlen ccccccceccceeceecececeeeeeeeeceeeeeeueeaeeeneeeeeeaeeeeeeeeeeeeeeeseesteeeeeeeeeeneeeaueeeeseeeeags 111 Aktionen f r gef hrliche Objekte w hlen ccccccseecceseeeeeceeeeeeceeeeeeaeeeesaaeeeeseaeeeeseueeessaeeessaaueeeseneeesaeeeessueeesseeeessaases 111 Link Untersuchung mit den Datenbanken fur verd chtige und Phishing AdreSSen ccccssccccseeeeeceeeeeeseeeeeeseeeeseaees 112 Heuristische Analyse verwenden cccccsseccccesecceseccecaueceeceueceeseeececaueceesaueceessaecessuceeseueceeseaecessaueeeseecessesecesseeeessaaees 112 Gef hrliche Skripts DIOCKICrEN ccccseeccccccsseeceecceeeececccaueeeeecaaseceeeseaeeeesseaueeeesssaueeeessauueeeesssaaeceesseaeceesseaueeeessageeeseas 113 Untersuchung optimieren uuszsizsnuseaneee anna ee ssSaaadinadeantanonsabennbanntadeatysiddeedpamsancnaaes 113 Modul zur Link Unterstchundg za ee 114 Zugriff auf gef hrliche Webseiten blockieren uus0 44000000nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnn
66. a copy of this Agreement must be included with each copy of the Program BENUTZERHANDBUCH Contributors may not remove or alter any copyright notices contained within the Program Each Contributor must identify itself as the originator of its Contribution if any in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution 4 COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users business partners and the like While this license is intended to facilitate the commercial use of the Program the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors Therefore if a Contributor includes the Program in a commercial product offering such Contributor Commercial Contributor hereby agrees to defend and indemnify every other Contributor Indemnified Contributor against any losses damages and costs collectively Losses arising from claims lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement I
67. anstoRige Phrasen mit einem summierten gewichteten Koeffizienten von ber 100 enthalten e die von einer verbotenen Adresse stammen oder nicht an Sie adressiert sind Als erw nscht gelten Nachrichten e die erlaubte Phrasen enthalten e die von einer erlaubten Adresse stammen Masken f r Schl sselphrasen und Absenderadressen In den Listen f r erlaubte verbotene und anstoRige Phrasen k nnen Masken f r Phrasen verwendet werden In den Listen f r erlaubte und verbotene Absenderadressen sowie in der Liste der vertrauensw rdigen Adressen k nnen Adressmasken verwendet werden Eine Maske ist eine bestimmte Zeile mit der eine Phrase oder Adresse verglichen wird Bestimmte Zeichen werden in einer Maske als Platzhalter f r andere Zeichen eingesetzt steht f r eine beliebige Zeichenfolge und f r ein beliebiges Einzelzeichen Wenn solche Zeichen in einer Maske verwendet werden k nnen mehrere Phrasen oder Adressen mit der Maske bereinstimmen s folgende Beispiele Wenn das Zeichen oder in einer Phrase enthalten ist z B Wie sp t ist es muss ihm das Zeichen vorangestellt werden damit es von Anti Spam korrekt interpretiert wird Anstelle des Zeichens muss in der Maske also die Verbindung verwendet werden und anstelle von die Verbindung z B Wie sp t ist es Beispiele f r Phrasenmasken e Besuchen Sie unser dieser Maske entspricht eine Nachricht die mit den Worten Besuchen Sie unser beginnt und belie
68. any kind express or implied In no event shall Info ZIP or its contributors be held liable for any direct indirect incidental special or consequential damages arising out of the use of or inability to use this software Permission is granted to anyone to use this software for any purpose including commercial applications and to alter it and redistribute it freely subject to the above disclaimer and the following restrictions 1 Redistributions of source code in whole or in part must retain the above copyright notice definition disclaimer and this list of conditions 2 Redistributions in binary form compiled executables and libraries must reproduce the above copyright notice definition disclaimer and this list of conditions in documentation and or other materials provided with the distribution The sole exception to this condition is redistribution of a standard UnZipSFX binary including SFXWiz as part of a self extracting archive that is permitted without inclusion of this license as long as the normal SFX banner has not been removed from the binary or disabled 3 Altered versions including but not limited to ports to new operating systems existing ports with new graphical interfaces versions with modified or added functionality and dynamic shared or static library versions not from Info ZIP must be plainly marked as such and must not be misrepresented as being the original source or if binaries compiled from the orig
69. auf der linken Fensterseite den Abschnitt Untersuchung 2 Klicken Sie auf der rechten Fensterseite auf Vollst ndige Untersuchung ausf hren Die Informationen ber die laufende Untersuchung werden angezeigt e im Abschnitt Untersuchung des Hauptfensters des Programms im Block Vollst ndige Untersuchung wird ausgef hrt e im Fenster Vollst ndige Untersuchung das sich beim Anklicken des Blocks Vollst ndige Untersuchung wird ausgef hrt ffnet e im Kontextmen des Programmsymbols Gehen Sie wie folgt vor um die vollst ndige Untersuchung anzuhalten 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 2 Klicken Sie auf der rechten Fensterseite auf Vollst ndige Untersuchung wird ausgef hrt 3 Klicken Sie im folgenden Fenster Vollst ndige Untersuchung auf Stopp 4 Klicken Sie im Best tigungsfenster auf Ja WIE DER COMPUTER AUF SCHWACHSTELLEN UNTERSUCHT WIRD Schwachstellen sind Teile eines Programmcodes den Angreifer f r ihre Ziele nutzen k nnen um beispielsweise Daten zu kopieren die von Programmen mit ungesch tztem Code verwendet werden Die Untersuchung Ihres Computers auf potentielle Schwachstellen erlaubt es solche Schwachpunkte im Schutz des Rechners zu finden Erkannte Schwachstellen sollten beseitigt werden Sie k nnen die Schwachstellensuche auf folgende Weise starten e aus dem Hauptfenster von Kaspersky Internet Security s Abschnitt
70. aus welcher die Parameter von Kaspersky Internet Security importiert werden Ein absoluter oder relativer Pfad kann angegeben werden Kennwort f r Kaspersky Internet Security das ber die Programmoberfl che festgelegt wurde lt Kennwort gt Beachten Sie dass dieser Befehl nicht ausgef hrt wird wenn das Kennwort nicht eingegeben wird PROTOKOLLDATEI ANLEGEN Das Anlegen einer Protokolldatei kann erforderlich sein wenn bei der Arbeit von Kaspersky Internet Security Probleme auftreten Die Protokolldatei erm glicht den Experten des Technischen Supports eine genaue Problemanalyse Es wird empfohlen das Anlegen von Tracing Dateien nur zur Diagnose eines konkreten Problems zu aktivieren Sollte das Tracing st ndig aktiv sein so kann die Leistungsf higkeit des Computers sinken und es kann zur berf llung der Festplatte kommen Befehlssyntax avp com TRACE file on off lt Tracing Niveau gt Folgende Tabelle beschreibt die Parameter BENUTZERHANDBUCH A Anlegen einer Protokolldatei aktivieren deaktivieren file Tracing in Form einer Datei erstellen lt Tracing Niveau gt Fur diesen Parameter kann ein Zahlenwert im Bereich von 0 minimale Stufe nur kritische Meldungen bis 700 maximale Stufe alle Meldungen festgelegt werden Wenn Sie sich an den Technischen Support wenden nennt Ihnen der zustandige Spezialist das erforderliche Tracing Niveau Andernfalls gilt das Niveau 500 als empfehlenswert
71. ausgetauscht wurde erscheint auf dem Bildschirm eine Meldung in der Sie das Zertifikat akzeptieren oder ablehnen Wenn Sie sicher sind dass die Verbindung mit einer Webseite trotz des inkorrekten Zertifikats immer ungef hrlich ist k nnen Sie die Webseite in die Liste der vertrauensw rdigen Adressen aufnehmen s Abschnitt Liste mit vertrauensw rdigen Adressen erstellen auf S 116 Kaspersky Internet Security wird verschl sselte Verbindungen mit dieser Webseite danach nicht mehr untersuchen BENUTZERHANDBUCH Sie k nnen den Assistenten fur die Zertifikatinstallation verwenden um eine teilweise interaktive Installation des Zertifikats f r die Untersuchung der gesch tzten Verbindungen in den Browsern Microsoft Internet Explorer Mozilla Firefox sofern nicht gestartet und Google Chrome vorzunehmen und um Anweisungen zur Installation des Kaspersky Lab Zertifikats f r den Browser Opera zu erhalten Gehen Sie folgenderma en vor um die Untersuchung von gesch tzten Verbindungen zu aktivieren und das Kaspersky Lab Zertifikat zu installieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen die Komponente Netzwerk 3 Aktivieren Sie im folgenden Fenster das Kontrollk stchen Gesch tzte Verbindungen untersuchen Bei der ersten Aktivierung dieses Parameters wird der Assistent zur Zertifikatinstallation automatisch gestartet 4 Klicken Sie auf d
72. das Benutzerforum keine L sung daf r bieten Wenn Sie keine L sung f r Ihr Problem finden k nnen wenden Sie sich an den Technischen Support von Kaspersky Lab Dies ist auf folgende Weise m glich e aus Mein Kaspersky Account eine Anfrage an die Webseite des Technischen Supports senden e telefonisch Die Spezialisten des Technischen Supports beantworten Ihre Fragen zur Installation Aktivierung und Verwendung des Programms Wenn Ihr Computer infiziert wurde helfen sie Ihnen dabei die Folgen der sch dlichen Malware Aktionen zu beheben Bevor Sie sich an den technischen Support wenden lesen Sie sich bitte zuvor die Supportrichtlinien http support kaspersky de support rules durch Wenn Sie sich an den Technischen Support wenden bitten die Support Experten Sie m glicherweise darum einen Bericht ber den Systemzustand und eine Protokolldatei zu erstellen und diese an den Technischen Support zu senden Aufgrund einer Analyse der von Ihnen eingesandten Daten k nnen die Support Experten ein AVZ Skript erstellen das an Sie geschickt wird Mit diesem Skript k nnen Sie die aufgetretenen Probleme beheben IN DIESEM ABSCHNITT WIEIH K AS DETERY ACCOUNT esse ee ee ee 206 Technischer Support am Telefon u aussen re mine ee eger een nein scene essen 207 Bericht uber den Systemzustand erstellen ccccccccseeecceeseecceeececceneeeceuseecceuseecsaueeeseeeesseueeessaueeessueeeesueeessaseesseneeees 207 Protokolldatei erstellen
73. das Kontrollk stchen Diese Regel aktivieren aktiviert ist und klicken Sie auf Fertig 3 Die neue Regel wird standardm ig an erste Stelle zur Regelliste im Fenster Regeln und Benachrichtigungen hinzugef gt Wenn Sie m chten dass die Regel zuletzt auf eine Nachricht angewandt wird verschieben Sie sie an das Ende der Liste Alle Nachrichten die in der Mailbox ankommen werden auf der Grundlage von Regeln bearbeitet Die Verwendungsreihenfolge der Regeln h ngt von der Priorit t ab die den einzelnen Regeln zugewiesen wurde Die Regeln werden nacheinander verwendet wobei mit der obersten Regel begonnen wird und die Priorit t der Regeln nach unten sinkt Sie k nnen die Anwendungsprioritat der Regeln f r Nachrichten erh hen oder senken Dazu wird eine Regel in der Liste nach oben oder unten verschoben Wenn Sie nicht m chten dass eine Nachricht zus tzlich nach einer Anti Spam Regel bearbeitet wird nachdem bereits eine Regel angewandt wurde muss in den Parametern dieser Regel das Kontrollk stchen keine weiteren Regeln anwenden aktiviert werden s Schritt 3 zum Erstellen der Regel THE BAT Die Aktionen f r Spam und potentiellen Spam werden im Mailprogramm The Bat mit den Mitteln des Mailprogramms festgelegt gt Gehen Sie folgenderma en vor um in The Bat die Spam Verarbeitungsregeln anzupassen 1 W hlen Sie im Men Optionen des Mailprogramms den Punkt Benutzereinstellungen 2 Wahlen Sie in der Konfigurationsstruktur
74. das eine Beschr nkung festgelegt werden soll 3 W hlen Sie auf der linken Seite des folgenden Fensters den Abschnitt IM Korrespondenz 4 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 5 Legen Sie die Listen f r erlaubte und verbotene Kontakte an 6 Geben Sie eine Standardaktion f r Kontakte an die nicht zur Liste geh ren Soll die Kommunikation mit solchen Kontakten verboten werden so aktivieren Sie das Kontrollk stchen Kommunikation mit anderen Kontakten verbieten Deaktivieren Sie das Kontrollk stchen um die Kommunikation mit Kontakten zu erlauben die nicht zur Liste geh ren 7 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern KORRESPONDENZ IN SOZIALEN NETZWERKEN Die Kontrolle der Korrespondenz ber soziale Netzwerke umfasst die Kontrolle von erlaubten Kontakten das Blockieren der Korrespondenz mit verbotenen Kontakten sowie die Kontrolle des Nachrichteninhalts Sie k nnen Listen mit erlaubten und verbotenen Kontakten anlegen Schl sselw rter festlegen auf deren Vorhandensein die Nachrichten berpr ft werden und pers nliche Informationen die nicht gesendet werden d rfen angeben Wenn die Korrespondenz mit einem Kontakt verboten ist werden alle Nachrichten die sich an diesen Kontakt richten oder von ihm stammen blockiert Informationen ber blockierte Nachrichten und das Vorhandensein von Schl sselw rtern in Nachrichten werden protokolliert
75. das entsprechende Kontrollk stchen zu deaktivieren VERBOTENE UND ERLAUBTE ABSENDER Zur Liste der verbotenen Absender k nnen Sie Absenderadressen hinzuf gen deren Nachrichten von Anti Spam als Spam identifiziert wurden Absenderadressen von denen kein Spam erwartet wird stehen auf der Liste der erlaubten Absender Diese Liste wird beim Training der Komponente Anti Spam s Abschnitt Adressen zur Liste der erlaubten Absender hinzuf gen auf S 148 automatisch angelegt Au erdem k nnen Sie der Liste Eintr ge hinzuf gen In die Listen f r erlaubte und verbotene Absender k nnen vollst ndige Adressen und Adressmasken eingetragen werden s Abschnitt Spam nach Phrasen und Adressen ermitteln Listen erstellen auf S 150 Gehen Sie folgenderma en vor um eine Liste mit erlaubten oder verbotenen Absendern zu erstellen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam I 6 ERWEITERTE PROGRAMMEINSTELLUNGEN Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet Gehen Sie auf der Registerkarte Allgemein folgenderma en vor e Wenn eine Liste f r verbotene Absender erstellt werden soll aktivieren Sie im Block Folgende Nachrichten als Spam einstufen das Kontrollk stchen Von verbotenen Absendern und klicken Sie rechts auf Ausw hlen Das Fenster Verbotene Absender wird ge ffnet
76. deny you these rights or to ask you to surrender the rights These restrictions translate to certain responsibilities for you if you distribute copies of the software or if you modify it For example if you distribute copies of such a program whether gratis or for a fee you must give the recipients all the rights that you have You must make sure that they too receive or can get the source code And you must show them these terms so they know their rights We protect your rights with two steps 1 copyright the software and 2 offer you this license which gives you legal permission to copy distribute and or modify the software Also for each author s protection and ours we want to make certain that everyone understands that there is no warranty for this free software If the software is modified by someone else and passed on we want its recipients to know that what they have is not the original so that any problems introduced by others will not reflect on the original authors reputations Finally any free program is threatened constantly by software patents We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses in effect making the program proprietary To prevent this we have made it clear that any patent must be licensed for everyone s free use or not licensed at all The precise terms and conditions for copying distribution and modification follow TERMS AND CONDITIONS FOR C
77. der Arbeit von Kaspersky Internet Security aktiviert deaktiviert und vor bergehend angehalten werden kann L sungen f r typische Aufgaben Dieser Abschnitt bietet eine Anleitung f r die grundlegenden Augaben des Programms die der Benutzer am h ufigsten ben tigt Erweiterte Programmeinstellungen Dieser Abschnitt informiert ausf hrlich ber die einzelnen Komponenten und beschreibt den jeweiligen Funktionsalgorithmus und die Einstellungen berpr fung der Programmeinstellungen Dieser Abschnitt enth lt Tipps zur berpr fung der Einstellungen f r die Programmkomponenten Kontaktaufnahme mit dem Technischen Support Dieser Abschnitt enth lt Tipps dazu wie Sie auf der Support Webseite aus Mein Kaspersky Account oder telefonisch Hilfe von Kaspersky Lab erhalten k nnen Anh nge Dieser Abschnitt enth lt Hilfeinformationen die den Haupttext des Dokuments erg nzen Glossar Dieser Abschnitt enth lt eine Liste und Definitionen der Begriffe die in diesem Dokument vorkommen FORMATIERUNG MIT BESONDERER BEDEUTUNG Die Bedeutung der in diesem Dokument verwendeten Textformatierungen wird in folgender Tabelle erl utert Tabelle 1 Formatierung mit besonderer Bedeutung Warnungen sind rot geschrieben und eingerahmt Warnungen enthalten wichtige Beachten Sie dass Informationen die z B auf Aktionen hinweisen die im Hinblick auf die Computersicherheit als kritisch gelten UBER DIESES HANDBUCH Hinweise si
78. deration und wird nach diesen ausgelegt und zwar ohne Bezug auf gegenteilige gesetzliche Regelungen und Prinzipien Dieser Vertrag wird nicht dem bereinkommen der Vereinten Nationen ber Vertr ge ber den internationalen Warenverkauf unterliegen dessen Anwendung ausschlie lich ausgeschlossen wird Jede Meinungsverschiedenheit die aus den Bedingungen dieses Vertrags deren Auslegung oder Anwendung oder einem Versto gegen diese resultiert wird au er falls durch unmittelbare Verhandlung beigelegt durch das Gericht der internationalen Handelsschiedsgerichtsbarkeit bei der Industrie und Handelskammer der Russischen F deration in Moskau in der Russischen F deration beigelegt Jeder vom Schlichter abgegebene Schiedsspruch ist f r die beteiligten Parteien endg ltig und bindend und jedwedes Urteil bez glich eines solchen Schiedsspruchs kann von jedem Gericht der zust ndigen Jurisdiktion durchgesetzt werden Nichts in diesem Abschnitt 11 wird eine Partei daran hindern von einem Gericht der zust ndigen Jurisdiktion rechtm ige Entsch digung zu verlangen oder zu erhalten sei es vor w hrend oder nach einem Schiedsverfahren 12 Zeitraum f r Rechtsverfolgung 12 1 Von den Parteien dieses Vertrags kann keine Rechtsverfolgung ungeachtet der Form die sich aus Transaktionen unter diesem Vertrag ergibt nach mehr als einem 1 Jahr nach dem Eintreten des Klagegrundes oder der Entdeckung dessen Eintritts ergriffen werden au er dass eine Rec
79. die Parameter lt Kennwort gt Kennwort fur das Programm das uber die Programmoberflache festgelegt wurde Beachten Sie dass dieser Befehl nicht ausgefuhrt wird wenn das Kennwort nicht eingegeben wird STEUERUNG VON KOMPONENTEN UND AUFGABEN DES PROGRAMMS Befehlssyntax avp com lt Befehl gt lt Profil Aufgabenname gt R A lt Berichtsdatei gt avp com STOP lt Profil Aufgabenname gt password lt Kennwort gt R A lt Berichtsdatei gt Befehle und Parameter werden in folgender Tabelle beschrieben lt Befehl gt Die Steuerung der Komponenten und Aufgaben von Kaspersky Internet Security wird mit Hilfe der folgenden Befehle ausgef hrt START Start einer Schutzkomponente oder einer Aufgabe STOP Beenden einer Schutzkomponente oder einer Aufgabe STATUS Aktuellen Status einer Komponente oder Aufgabe auf dem Bildschirm anzeigen STATISTICS Die Statistik ber die Arbeit einer Schutzkomponente oder einer Aufgabe auf dem Bildschirm anzeigen Beachten Sie dass der Befehl STOP nur ausgef hrt wird wenn das Kennwort eingegeben wird lt Profil Aufgabenname gt Als Wert f r den Parameter lt Profil gt sind m glich eine beliebige Schutzkomponente von Kaspersky Internet Security Module die zu den Komponenten geh ren erstellte Untersuchungs oder Updateaufgaben die vom Programm standardm ig verwendeten Werte werden in folgender Tabelle genannt Als Wert fur den Parameter lt Aufgabenname gt kann der N
80. echten Tastatur e Auf der Virtuellen Tastatur wird die Eingabesprache mit dem Tastenk rzel STRG UMSCHALT ge ndert wobei mit der rechten Maustaste auf die Taste Umschalt gedr ckt wird oder mit STRG NACH LINKS ALT wobei mit der rechten Maustaste auf NACH LINKS ALT gedr ckt wird Die Kombination ist von den festgelegten Einstellungen abh ngig Das ffnen der virtuellen Tastatur kann auf mehrere Arten erfolgen e Aus dem Kontextmen des Programms e aus dem e aus den Fenstern der Browser Microsoft Internet Explorer oder Mozilla Firefox e mit Hilfe einer Tastenkombination LOSUNGEN FUR TYPISCHE AUFGABEN gt Um die Virtuelle Tastatur vom Kontextmen aus zu ffnen w hlen Sie im Kontextmen des Programmsymbols den Punkt Tools Virtuelle Tastatur gt Um die virtuelle Tastatur aus dem Hauptfenster des Programms zu ffnen klicken Sie unter Sichere Umgebung im Programmhauptfenster auf Virtuelle Tastatur Um die virtuelle Tastatur von einem Browserfenster aus zu ffnen K klicken Sie auf die Schaltfl che w Virtuelle Tastatur in der Symbolleiste von Microsoft Internet Explorer oder Mozilla Firefox gt Um die virtuelle Tastatur mit Hilfe der Computertastatur zu ffnen bet tigen Sie die Tastenkombination STRG ALT UMSCHALT P WAS TUN WENN SIE VERMUTEN DASS EIN OBJEKT VON EINEM VIRUS INFIZIERT IST Wenn Sie den Verdacht haben dass ein Objekt infiziert ist sollten Sie es zuerst mit Hilfe von Ka
81. ee 233 Programin DC CIO gt 9 RENMRPERRRERERSEREREERHETERHENFESEFEEDPERER ER SEEEFFROTERNEHER AUEPEFRETECEESERCHEEEHGEEREENEESEERERTEERERSEEREHTHERERNENEE AEEFFRDERER ERCHRTE 233 Steuerung von Komponenten und Aufgaben des Programms cccsecccceceeeeeeeecaeeeeeeeeeeeeeeeeeseaeeeeeseeeeeeesaaeeeeesssaneeesees 233 VL OC ee ee 235 FeO ATI 3 2 AS cardstock lfc crwth acti E E E een ee 237 Rollback Zum vorhengen Update u sun ee nee nee ee 238 Schutzparameter exportieren uuuussnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnennnnnnnnnnnnnennnnnsnnnnssnennnnnnnnnnennnnn nn 238 SCHUZDALaMEIER IMPONE Ne Nee ee 239 PFOTOK ONG ATE anle geiseri eiaeaen R E endete erden thet eendieainendeeaenecddnsedonssbetheusdceddvasenatnceodcacdecesmetheess 239 FE eE eE E ee ee eine 240 R ckgabecodes der Befehlszeile cccccccccssececceseecccseecceuseecseuceecsuseecseuseecsauseecsaeeeseusecesaueeessaueeessuseessueeessaneesseases 240 PROGRAMM AKTIVIEREN Kaspersky Internet Security kann mit Hilfe einer Schl seldatei aktiviert werden Befehlssyntax avp com ADDKEY lt Dateiname gt Eine Beschreibung der Parameter f r die Befehlsausf hrung ist in der nachstehenden Tabelle zu finden lt Dateiname gt Name der Lizenzschlusseldatei fur das Programm Endung key PROGRAMM STARTEN Befehlssyntax avp com PROGRAMM BEENDEN Befehlssyntax avp com EXIT password lt Kennwort gt Folgende Tabelle beschreibt
82. ee ea neo 160 Empfohlene Einstellungen f r Anti Spam wiederherstellen urussrssssssse nn nnnnnnnnnnnnnnnnnn nennen nennen nennen 160 ANLU BANNEN E EE A ee er ee 160 Anti Banner aktivieren und deaktivieren cecccccccsseeccccceeseceeccaeeeceeseuueeeeeesaueeeeesseueeeesseaueeeesssageeeessaneeeeees 161 Untersuchungsmethoden w hlen 222z0222000200n0000n0nonnn onen nnnnnonannnnannnnnnnnnnnnnennnnnnennnnnnnnnnnnnnnensnnnennnnnnen 162 Listen f r verbotene und erlaubte Banneradressen erstellen 4us0444400000nnn nennen nnennn nennen nennen nennen 162 Adressenlisten exportieren imporftieren uus 444s00n0000nnnnnnnnnnnnnnnnnennnnnnnnennnnnnnnnnnnnnnnnennnnnsnnennennsnnennnnnnnnnne 162 IG re MC BUNT names nee ee ee lee een eine 163 Sicherer COG FAME Sle hese gee cctcteceedectscceuaeneAecuanseciateossqcodecedeaessaudeadestesaoseces cedessddeekaaaedtedaphescesecsesaidesndtiateeea coors 164 Bestimmtes Programm in Sicherer Umgebung starten cccccccccceseeeeeeeeeeeeeeceeeeeeeeseeeseeeeseaeeeeessaaeeeess 165 Arbeit auf dem sicheren Desktop starten und beenden 44444444HHnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 165 Zwischen normalem Desktop und Sicherer Umgebung wechseln 222220002222400000nnnnnn ne nnnnnnnn nennen 166 Popup Symbolleiste verwenden ccccssssssssssseeeeceeeeeeceeeeeaaaeeaeceeeeeeeeeeeeeeeeeeeeaaaeaaaseeeeeeeeeeeeeeeeesesa
83. empfohlen die Virenerkennung in verschiedenen Teilen ausgehender Nachrichten zu testen sowohl im Nachrichtenk rper als auch in den Anlagen Verwenden Sie zu Testzwecken die Datei des EICAR Testvirus s Abschnitt EICAR Testvirus und seine Modifikationen auf S 202 Zum Testen der Virenerkennung in einem per SMTP Protokoll versandten Datenstrom gehen Sie wie folgt vor 1 Erstellen Sie mit Hilfe des auf Ihrem Computer installierten Mailprogramms eine E Mail im Format Gew hnlicher Text Eine Nachricht die den Testvirus enth lt und das Format RTF oder HTML besitzt wird nicht untersucht 2 F hren Sie abh ngig davon in welchem Teil der Nachricht der Virus gefunden werden soll folgende Aktionen aus e F gen Sie f r den Fund des Virus im Nachrichtenk rper den Text des Standard EICAR Testvirus oder eines modifizierten EICAR Testvirus am Anfang der Nachricht ein e Fur einen Virenfund in den Anh ngen h ngen Sie an die Nachricht eine Datei mit dem EICAR Testvirus an 3 Schicken Sie die E Mail an die Adresse des Administrators Das Programm erkennt das Objekt identifiziert es als infiziert und blockiert das Senden der E Mail BERPR FUNG DER EINSTELLUNGEN VON DATEI ANTI VIRUS Gehen Sie folgenderma en vor um zu pr fen ob Datei Anti Virus korrekt eingestellt wurde 1 Erstellen Sie einen Ordner auf der Festplatte Kopieren Sie den von der offiziellen Seite des EICAR Instituts http www eicar org anti_virus_test_f
84. erlauben das zu installierende Programm sp ter nicht zu aktivieren sondern automatisch die aktive Lizenz zu verwenden vorausgesetzt sie zum Zeitpunkt der Installation noch g ltig ist PROGRAMM INSTALLIEREN UND DEINSTALLIEREN e Anti Spam Datenbanken Datenbanken die Muster von Spam Mails enthalten die das Program bei seiner Arbeit erhalten und gespeichert hat e Backup und Quarantaneobjekte Dateien die vom Programm untersucht und im Backup und in der Quarantane gespeichert wurden e Funktionsparameter des Programms Parameterwerte fur die Programmfunktion die im Verlauf der Programmkonfiguration eingestellt wurden e iSwift und iChecker Daten Dateien mit Informationen zu den Objekten die bereits auf Viren untersucht wurden e Daten des gemeinsamen Ordners der Sicheren Umgebung Dateien die bei der Arbeit in der Sicheren Umgebung in einem speziellen Ordner gespeichert wurden der auch in der normalen Umgebung verfugbar ist SCHRITT 2 PROGRAMMDEINSTALLATION BESTATIGEN Da durch eine Programmdeinstallation der Schutz Ihres Computers und Ihrer pers nlichen Daten gef hrdet werden kann muss das L schen des Programms best tigt werden Klicken Sie dazu auf die Schaltfl che OK Bevor die Deinstallation abgeschlossen wird k nnen Sie diese Aktion jederzeit durch Klick auf Abbrechen verwerfen SCHRITT 3 PROGRAMM DEINSTALLIEREN DEINSTALLATION ABSCHLIEREN Bei diesem Schritt loscht der Assistent das Pro
85. f r System und Programme 3 Klicken Sie auf Anti Spam um das Men zur Auswahl einer Aktion f r die Komponente zu ffnen und gehen Sie dort auf Anti Spam aktivieren um die Komponente zu aktivieren oder auf Anti Spam deaktivieren um die Komponente zu deaktivieren Wird eine Komponente aktiviert so wird das Symbol links von ihrem Namen gr n wird sie deaktiviert so wird das Symbol grau Gehen Sie folgenderma en vor um Anti Spam vom Konfigurationsfenster aus zu aktivieren oder zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Anti Spam aktivieren um die Komponente einzuschalten Deaktivieren Sie das Kontrollk stchen um Anti Banner auszuschalten STUFE F R SPAM SCHUTZ W HLEN Die Auswahl der Spam Schutzstufe ist davon abh ngig wie h ufig Sie Spam erhalten Die Stufen f r den Spam Schutz entsprechen den Sicherheitsstufen die von den Kaspersky Lab Experten definiert wurden e Hoch Diese Sicherheitsstufe sollte verwendet werden wenn Sie sehr viel Spam erhalten z B bei Verwendung eines kostenlosen Maildiensts Bei Auswahl dieser Stufe kann die H ufigkeit steigen dass erw nschte Post als Spam eingestuft wird e Empfohlen Diese Sicherheitsstufe gilt f r die meisten Situationen als empfohlen e Niedrig Diese Sicherheitsstufe sollte verwende
86. gelten bernommen oder es kann eine Konfigurationsvorlage verwendet werden eine vordefinierte Auswahl von Regeln f r unterschiedliche Benutzertypen die sich an Alter Erfahrung und anderen Merkmalen orientieren Nachdem eine Auswahl von Parametern f r ein Benutzerkonto bernommen wurde k nnen die Werte ge ndert werden Dies hat keinen Einfluss auf die Werte in der Datei aus der die Einstellungen importiert wurden Gehen Sie folgenderma en vor um die Kontrollparameter in einer Datei zu speichern 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Kindersicherung 2 Wahlen Sie auf der rechten Fensterseite ein Benutzerkonto dessen Kontrolleinstellungen gespeichert werden sollen ERWEITERTE PROGRAMMEINSTELLUNGEN 3 Wahlen Sie auf der linken Seite des folgenden Fensters den Abschnitt Einstellungen des Benutzerkontos 4 Klicken Sie im unteren Bereich des Fensters auf Speichern und speichern Sie die Konfigurationsdatei gt Gehen Sie folgenderma en vor um Kontrollparameter aus einer Datei zu laden 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Kindersicherung 2 Wahlen Sie auf der rechten Fensterseite ein Benutzerkonto fur das die Kontrolleinstellungen geladen werden sollen 3 Wahlen Sie auf der linken Seite des folgenden Fensters den Abschnitt Einstellungen des Benutzerkontos 4 Klicken Sie im unteren Fensterbere
87. her ausgef hrt hat und f r die ein Rollback m glich ist Der Assistent geht nach Abschluss der Suche automatisch zum n chsten Schritt Schritt 3 Ver nderungen w hlen die zur ckgenommen werden sollen Bei diesem Schritt wird ber die gefundenen Ver nderungen informiert Der Bericht besteht aus einer Liste und enth lt auch die fr her vom Assistenten ausgef hrten Aktionen die r ckg ngig gemacht werden k nnen Aktivieren Sie das Kontrollk stchen f r die entsprechende Aktion damit der Assistent eine fr her ausgef hrte Aktion zur cknimmt Klicken Sie auf Weiter nachdem Sie die Aktionen f r das Rollback gew hlt haben Schritt 4 Rollback der nderungen Der Assistent macht die beim vorherigen Schritt gew hlten Aktionen r ckg ngig Der Assistent geht nach dem Rollback der nderungen automatisch zum n chsten Schritt Schritt 5 Assistent abschlie en Klicken Sie auf Beenden um den Assistenten abzuschlie en BERICHTE Die Ereignisse die w hrend der Arbeit der Schutzkomponenten oder bei der Ausf hrung von Aufgaben von Kaspersky Internet Security eintreten werden in Berichten festgehalten Sie k nnen f r jede Schutzkomponente oder Aufgabe einen detaillierten Bericht erstellen und die Darstellung der Daten anpassen Au erdem k nnen Sie die Daten filtern s Abschnitt Datenfilterung auf S 194 und in einem Bericht nach Ereignissen suchen s Abschnitt Suche nach Ereignissen auf S 195 Falls erforderlich
88. im IP Format definiert die ber ein Netzwerk auf einen Host bertragen werden Er erlaubt unterschiedlichen auf einem Host ausgef hrten Programmen unabh ngig voneinander Daten zu empfangen Jedes Programm verarbeitet die Daten die auf einem bestimmten Port eintreffen man sagt auch ein Programm h rt einen bestimmten Port Gew hnlich sind h ufig verwendeten Netzwerkprotokollen standardm ige Portnummern zugeordnet Webserver empfangen ihre Daten standardm ig mit dem HTTP Protokoll auf TCP Port 80 obwohl ein Programm prinzipiell ein beliebiges Protokoll und einen beliebigen Port verwenden kann M gliche Werte von 1 bis 65535 O OLE OBJEKT Objekt das an eine andere Datei angeh ngt oder darin eingebettet ist Das Kaspersky Lab Programm erlaubt es OLE Objekte auf das Vorhandensein von Viren zu untersuchen Wenn Sie beispielsweise eine beliebige Tabelle aus Microsoft Office Excel in ein Dokument des Typs Microsoft Office Word einf gen wird die Tabelle als OLE Objekt untersucht OBJEKT BLOCKIEREN Der Zugriff externer Programme auf ein Objekt wird verboten Ein blockiertes Objekt kann nicht gelesen ausgef hrt ver ndert oder gel scht werden OBJEKT LOSCHEN Methode zur Objektbearbeitung bei der das Objekt physikalisch von dem Ort gel scht wird an dem es vom Programm gefunden wurde Festplatte Ordner Netzwerkressource Diese Bearbeitungsmethode wird f r gef hrliche Objekte empfohlen deren Desinfektion aus
89. im folgenden Fenster Programme das erforderliche Programm aus der Dropdown Liste aus 5 Klicken Sie auf ndern 6 W hlen Sie im folgenden Fenster Programmregeln die Registerkarte Ausnahmen 7 Aktivieren Sie dann das Kontrollk stchen Beschr nkungen des bergeordneten Prozesses Programms nicht bernehmen REGELN F R NICHT VERWENDETE PROGRAMME L SCHEN Standardm ig werden die Regeln f r Programme die innerhalb der letzten 60 Tage nicht gestartet wurden automatisch gel scht Sie k nnen die Speicherdauer der Regeln f r nicht verwendete Programme ndern oder das automatische L schen deaktivieren Gehen Sie folgenderma en vor um eine Speicherdauer f r Programmregeln festzulegen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle BENUTZERHANDBUCH 3 Aktivieren Sie auf der rechten Fensterseite im Block Erweitert das Kontrollk stchen Regeln fur Programme loschen wenn nicht gestartet seit und geben Sie die entsprechende Anzahl der Tage an gt Gehen Sie folgenderma en vor um das automatische L schen der Regeln f r nicht verwendete Programme zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Deaktivieren Sie im rechten Fensterbereich im Block Erweitert das Kontrollk stchen Regeln f
90. internationalen nationalen staatlichen regionalen und lokalen Gesetze sowie gesetzlichen Bestimmungen einschlie lich und ohne Beschr nkung Datenschutz Urheber Exportkontroll und Verfassungsrecht einhalten werden 3 9 Au er wenn anderweitig hierin festgelegt d rfen Sie keines der Rechte die Ihnen unter diesem Vertrag gew hrt werden bzw keine Ihrer hieraus entstehenden Pflichten bertragen oder abtreten 3 10 Der Rechtsinhaber beh lt sich das Recht vor die M glichkeit zur Aktivierung der Software au erhalb der Region in der sie vom Rechtsinhaber und oder seinen Partnern erworben wurde zu beschr nken 3 11 Wenn Sie die Software mit einem Aktivierungscode erworben haben der g ltig f r eine Sprachversion der Software in der Region ist in der sie vom Rechtsinhaber oder seinen Partnern erworben wurde dann k nnen Sie die Software nicht durch Anwendung eines Aktivierungscodes aktivieren der f r eine andere Sprachversion vorgesehen ist 3 12 Im Falle von Beschr nkungen die unter den Punkten 3 10 und 3 11 spezifiziert werden wird die entsprechende Information ber diese Beschr nkungen auf der Verpackung und oder Internetseite des Rechtsinhabers und oder seiner Partner angegeben 4 Technische Unterst tzung 4 1 Die in Klausel 2 6 dieses Vertrags erl uterte technische Unterst tzung wird Ihnen gew hrt wenn das neueste Update der Software installiert wird au er im Fall einer Testversion der Software Technischer S
91. license the __ License in which case the provisions of License are applicable instead of those above If you wish to allow use of your version of this file only under the terms of the __ License and not to allow others to use your version of this file under the MPL indicate your decision by deleting the provisions above and replace them with the notice and other provisions required by the __ License If you do not delete the provisions above a recipient may use your version of this file under either the MPL or the __ License NOTE The text of this Exhibit A may differ slightly from the text of the notices in the Source Code files of the Original Code You should use the text of this Exhibit A rather than the text found in the Original Code Source Code for Your Modifications AMENDMENTS The Netscape Public License Version 1 1 NPL consists of the Mozilla Public License Version 1 1 with the following Amendments including Exhibit A Netscape Public License Files identified with Exhibit A Netscape Public License are governed by the Netscape Public License Version 1 1 Additional Terms applicable to the Netscape Public License Effect These additional terms described in this Netscape Public License Amendments shall apply to the Mozilla Communicator client code and to all Covered Code under this License Il Netscape s Branded Code means Covered Code that Netscape distributes and or permits others to dist
92. limitation the rights to use copy modify merge publish distribute sublicense and or sell copies of the Software and to permit persons to whom the Software is furnished to do so subject to the following conditions The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software THE SOFTWARE IS PROVIDED AS IS WITHOUT WARRANTY OF ANY KIND EXPRESS OR IMPLIED INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM DAMAGES OR OTHER LIABILITY WHETHER IN AN ACTION OF CONTRACT TORT OR OTHERWISE ARISING FROM OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE LUA 5 1 4 Copyright C 1994 2008 Lua org PUC Rio Lua is licensed under the terms of the MIT license reproduced below This means that Lua is free software and can be used for both academic and commercial purposes at absolutely no cost For details and rationale see http www lua org license html Copyright C 1994 2008 Lua org PUC Rio Permission is hereby granted free of charge to any person obtaining a copy of this software and associated documentation files the Software to deal in the Software without restriction including without limitation the rights to use copy modify merge publish distribute sublicense and or sell cop
93. mit sch dlichem oder verd chtigem Inhalt Folgende Aktionen stehen zur Auswahl e Erlauben Download der Webseite fortsetzen e Verbieten Download der Webseite blockieren Damit die gew hlte Aktion auf alle Webseiten mit diesem Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente gefunden werden aktivieren Sie das Kontrollk stchen Auf alle Objekte anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms GEF HRLICHES OBJEKT WURDE IM DATENSTROM GEFUNDEN Wenn Web Anti Virus im Datenstrom ein gef hrliches Objekt findet erscheint eine spezielle Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung oder der Aktionen die ein Programm ausf hren kann e Name des Programms das eine Aktion ausf hrt e Art der Bedrohung und Name des sch dlichen Objekts gem der Viren Enzyklopadie von Kaspersky Lab Neben dem Namen eines sch dlichen Objekts befindet sich das Symbol i Durch Klick auf das Symbol wird ein Fenster mit Informationen ber das Objekt ge ffnet Aus diesem Fenster gelangen Sie ber den Link www securelist com zur Webseite der Viren Enzyklop die auf der Sie ausf hrliche Informationen ber die Bedrohung erhalten k nnen die dieses Objekt darstellt e Ort des Objekts Webadresse Ihnen wird angeboten eine der folgenden Aktionen f r das Ob
94. nenne tree ee 99 RNS VS MS tN A E EEE E ee ee ee ee 100 Untersuchung optimierte ee ee ee ee 103 Untersuchung von zusammengesetzten Dateien cccccsseeccecceeeeceeeceeeeeeeeeeeeeeeeeseeeeeeeessaueeeeesaaeeeeessaaeeeeeessaeeeees 102 Untersuchungs IOS zen nee ee ee ee re 100 Untersuchungstschnol gie u ee ee een en gene 101 Daten l schen SICHELS Umg DUN zes ae ee ee ee 168 Datenbank f r Phishing Webadressen AN SPAN een einlesen essen AE ee 149 IMANU NI orate ne DEREN SEREINEREN EIER RER SEREINE HIN HEINNEIE SU REENEREE aeadedald epee ures daadeencu cee yeas BERERERSE SCENE NEN DERENUR SEBERNE ER EHER EREHNE TINC RECHNER SCREEN 118 VVeb AN NS ine essen oe cen genes occ rasen ee een een een er een een ee ensure 112 E Echtzeitschutz aktivieren und GEaAktiVICreNn c ccccecececececececccccccccccececaeaeaeaeaeauauauauaeatauatauateuaeaeauauaeauatanataeataeanenanenananas 57 BENUTZERHANDBUCH E Firewall PIIEWAUF RE OO teen esse ee ee lee ee ehe a tree a Garces erence eis care toe dened ei sae re een dee yen een 133 Netzwerkstatus ndern une 133 FICS Whe gt E E E N A E BSR PEE E E E A E E E E NR E E E E EE E 134 Priorit t einer Regel AMG Cll isceseter tee soicessesstwetueatoctunnetertueversataviotwrtucwetGesevnetarinesetwsunenetarceiaetdesnenetereevaeieoiaanetacoeienies 135 Regel f r ein Progfamm aesunn ee ee 135 Firewall Regel EIFEWAI zen ces ee a een 133 G Gemeinsamer Ordner SIGS FS UI SN ee ee aGesaactenceecanat
95. nnnnnnnnennnnnennnnnnnnne nennen nenn 22 Diskussion Uber die Programme von Kaspersky Lab im Webforum su0044444nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen 23 Kontaktaufnahme mit der Vertriebsabteilung ccccceccccccseseeceecseeeeeeeeeaeeeeeeeseaeeeeeeseeeeeeeeseeeeeeeesseeeeeeessaaeceeessaeeeeeesaageees 23 Kontakt zur Abteilung f r Handb cher und Hilfesysteme us0444400 404n0nnnnnnnnnnnnnnnennn nennen nennen nnennnnnnnnnn nennen nennen 23 INFORMATIONSQUELLEN ZUR SELBST NDIGEN RECHERCHE Kaspersky Lab bietet folgende Informationsquellen zu dem Programm an e Seite ber das Programm auf der Webseite von Kaspersky Lab e Seite ber das Programm auf der Webseite des Technischen Supports in der Wissensdatenbank e Seite des Interaktiven Supports e Elektronisches Hilfesystem Seite auf der Webseite von Kaspersky Lab Auf dieser Seite http Awww kaspersky de kaspersky internet security finden Sie allgemeine Informationen ber das Programm seine Funktionen und Besonderheiten Seite auf der Webseite des Technischen Supports Wissensdatenbank Auf dieser Seite http support kaspersky de kis2011 finden Sie Artikel die von Spezialisten des technischen Supports ver ffentlicht wurden Diese Artikel bieten n tzliche Informationen Tipps und Antworten auf h ufige Fragen zu Kauf Installation und Verwendung vom Programm Sie sind nach Themen wie Mit der Produktlizenz arbeiten Update anpassen oder
96. nur dann verf gbar wenn die Programminstallation mit der M glichkeit zur Konfigurations nderung erfolgt s Abschnitt Schritt 3 Installationstyp ausw hlen auf S 31 Bei der standardm igen Installation wird dieser Schritt Ubersprungen und das Programm wird in dem standardm ig hierf r vorgesehenen Ordner installiert In dieser Phase der Installation wird Ihnen vorgeschlagen den Ordner zu bestimmen in den Kaspersky Internet Security installiert wird Standardm ig gilt folgender Pfad e lt Datentrager gt Program Files Kaspersky Lab Kaspersky Internet Security 2011 f r 32 Bit Systeme e lt Datentrager gt Program Files Kaspersky Lab Kaspersky Internet Security 2011 f r 64 Bit Systeme Um Kaspersky Internet Security in einem anderen Ordner zu installieren geben Sie bitte den entsprechenden Pfad im Eingabefeld an oder klicken Sie auf die Schaltfl che Durchsuchen und w hlen Sie in dem erscheinenden Fenster den gew nschten Ordner aus Bitte beachten Sie die folgenden Einschr nkungen e Das Programm darf weder auf Netzlaufwerken oder Wechseldatentr gern noch auf virtuelle Laufwerken die mit dem Befehl SUBST erstellt wurden installiert werden e Es wird davor gewarnt das Programm in einem Ordner zu installieren der bereits Dateien oder andere Ordner enth lt da der Zugriff auf den Ordner anschlie end verboten werden kann e Der Pfad des Installationsordners darf h chstens 160 Zeichen lang sein und keines der Sonde
97. of software distributed in conjunction with the Program under their own license agreement and ii are not derivative works of the Program Contributor means any person or entity that distributes the Program Licensed Patents mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program Program means the Contributions distributed in accordance with this Agreement BENUTZERHANDBUCH Recipient means anyone who receives the Program under this Agreement including all Contributors 2 GRANT OF RIGHTS a Subject to the terms of this Agreement each Contributor hereby grants Recipient a non exclusive worldwide royalty free copyright license to reproduce prepare derivative works of publicly display publicly perform distribute and sublicense the Contribution of such Contributor if any and such derivative works in source code and object code form b Subject to the terms of this Agreement each Contributor hereby grants Recipient a non exclusive worldwide royalty free patent license under Licensed Patents to make use sell offer to sell import and otherwise transfer the Contribution of such Contributor if any in source code and object code form This patent license shall apply to the combination of the Contribution and the Program if at the time the Contribution is added by the Contributor such addition of the Contributio
98. offene Ports gefundene verd chtige Objekte u a Beim Erstellen des Berichts ber den Systemzustand werden keine pers nlichen Benutzerdaten gesammelt gt Gehen Sie folgenderma en vor um einen Bericht ber den Systemzustand zu erstellen 1 ffnen Sie das Programmhauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 2 Klicken Sie im unteren Bereich des Hauptfensters auf Support um das Fenster Support zu ffnen und klicken Sie dort auf den Link Protokollierung 3 Klicken Sie im folgenden Fenster Informationen f r den Support auf Bericht ber den Systemstatus erstellen Der Bericht ber den Systemzustand wird in den Formaten html und xml erstellt und im Archiv sysinfo zip gespeichert Nachdem das Sammeln von Daten ber das System abgeschlossen wurde k nnen Sie einen Bericht ansehen BENUTZERHANDBUCH Gehen Sie folgenderma en vor um einen Bericht anzuzeigen 1 ffnen Sie das Programmhauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 2 Klicken Sie im unteren Bereich des Hauptfensters auf Support um das Fenster Support zu ffnen und klicken Sie dort auf den Link Protokollierung 3 Klicken Sie im folgenden Fenster Informationen f r den Support auf Anzeigen 4 ffnen Sie das Archiv sysinfo zip das die Protokolldateien enth lt PROTOKOLLDATEI ERSTELLEN Nach der Installation von Kaspersky Internet Security k nnen bei der Arbeit d
99. or license 8 4 In the event of termination under Sections 8 1 or 8 2 above all end user license agreements excluding distributors and resellers which have been validly granted by You or any distributor hereunder prior to termination shall survive termination 9 Limitation of liability Under no circumstances and under no legal theory whether tort including negligence contract or otherwise shall you the initial developer any other contributor or any distributor of covered code or any supplier of any of such parties be liable to any person for any indirect special incidental or consequential damages of any character including without limitation damages for loss of goodwill work stoppage computer failure or malfunction or any and all other commercial damages or losses even if such party shall have been informed of the possibility of such damages This limitation of liability shall not apply to liability for death or personal injury resulting from such party s negligence to the extent applicable law prohibits such limitation Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages so this exclusion and limitation may not apply to you 10 U S government end users The Covered Code is a commercial item as that term is defined in 48 C F R 2 101 Oct 1995 consisting of commercial computer software and commercial computer software documentation as such terms are used in 48
100. particular Contributor 1 3 Covered Code means the Original Code or Modifications or the combination of the Original Code and Modifications in each case including portions thereof 1 4 Electronic Distribution Mechanism means a mechanism generally accepted in the software development community for the electronic transfer of data 1 5 Executable means Covered Code in any form other than Source Code INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN 1 6 Initial Developer means the individual or entity identified as the Initial Developer in the Source Code notice required by Exhibit A 1 7 Larger Work means a work which combines Covered Code or portions thereof with code not governed by the terms of this License 1 8 License means this document 01 08 01 Licensable means having the right to grant to the maximum extent possible whether at the time of the initial grant or subsequently acquired any and all of the rights conveyed herein 1 9 Modifications means any addition to or deletion from the substance or structure of either the Original Code or any previous Modifications When Covered Code is released as a series of files a Modification is Any addition to or deletion from the contents of a file containing Original Code or previous Modifications Any new file that contains any part of the Original Code or previous Modifications 1 10 Original Code means Source Code of computer software code which is descri
101. potentiell gef hrliche Dateien werden gescannt Vollst ndige Untersuchung Alle Dateien auf dem Wechseldatentr ger werden gescannt Nicht untersuchen Der Wechseldatentr ger wird nicht untersucht Ein hnlichen F llen immer anwenden Abbildung 6 Fenster Meldungen PROGRAMMOBERFLACHE Kaspersky Internet Security zeigt Popupfenster auf dem Bildschirm an um Sie uber Ereignisse zu informieren die keine Entscheidung Ihrerseits ber die weitere Vorgehensweise erfordern Einige Popupmeldungen beinhalten Links mit deren Hilfe Sie eine vorgeschlagene Aktion ausf hren k nnen z B ein Datenbankupdate starten oder zur Programmaktivierung wechseln Popupmeldungen verschwinden nach kurzer Zeit automatisch vom Bildschirm Kaspersky Internet Security Der Schutz wurde deaktiviert Schutz fortsetzen Abbildung 7 Popupmeldung In Abh ngigkeit davon welche Relevanz das Ereignis f r die Computersicherheit besitzt sind folgende Arten von Meldungen m glich e Kritische Meldungen informieren ber die Ereignisse die vorrangige Priorit t f r die Computersicherheit aufweisen Beispiele Ein sch dliches Objekt wurde gefunden oder Im System wurde eine gef hrliche Aktivit t erkannt Benachrichtigungsfenster und Popupmeldungen dieses Typs werden rot angezeigt e Wichtige Meldungen informieren ber die Ereignisse die f r die Computersicherheit potentiell wichtig sind Beispiele Ein m glicherweise infiziertes Objekt wurd
102. purpose is hereby granted without fee provided the above notices are retained on all copies Permission to modify the code and to distribute modified code is granted provided the above notices are retained and a notice that the code was modified is included with the above copyright notice SVCCTL IDL Copyright C 2010 Microsoft Corporation TINYXML 2 5 3 Copyright C 2000 2006 Lee Thomason VISUAL STUDIO CRT SOURCE CODE 8 0 Copyright C Microsoft Corporation INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN WINDOWS TEMPLATE LIBRARY 8 0 Copyright C Microsoft Corporation Common Public License Version 1 0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE AGREEMENT ANY USE REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT S ACCEPTANCE OF THIS AGREEMENT 1 DEFINITIONS Contribution means a in the case of the initial Contributor the initial code and documentation distributed under this Agreement and b in the case of each subsequent Contributor i changes to the Program and li additions to the Program where such changes and or additions to the Program originate from and are distributed by that particular Contributor A Contribution originates from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor s behalf Contributions do not include additions to the Program which i are separate modules
103. r die Mailprogramme Microsoft Office Outlook und Microsoft Outlook Express Windows Mail anzugeben in denen sich Spam bzw erw nschte E Mails befinden F r die korrekte Spam Erkennung ist es erforderlich ein Training mit mindestens 50 Mustern erw nschter Mails und 50 Spam Mustern vorzunehmen Der iBayes Algorithmus funktioniert nur wenn die genannten Aktionen ausgef hrt wurden Um Zeit zu sparen wird das Training mit dem Assistenten auf 50 Nachrichten aus jedem gew hlten Ordner beschr nkt Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter Zum Abschluss des Assistenten dient die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden gt Gehen Sie folgenderma en vor den Assistenten zu starten 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite im Block Anti Spam Training auf Trainieren Beim Training mit erw nschten Nachrichten werden die entsprechenden Absenderadressen automatisch zur Liste der erlaubten Absender hinzugef gt Sie k nnen diese Funktion deaktivieren s Abschnitt Adressen zur Liste der erlaubten Absender hinzuf gen auf S 148 ANTI SPAM TRAINING MIT AUSGEHENDEN E MAILS Sie k nnen Anti Spam mit 50 ausgeh
104. recipients exercise of the rights granted herein You are not responsible for enforcing compliance by third parties to this License 7 lf as a consequence of a court judgment or allegation of patent infringement or for any other reason not limited to patent issues conditions are imposed on you whether by court order agreement or otherwise that contradict the conditions of this License they do not excuse you from the conditions of this License If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations then as a consequence you may not distribute the Program at all For example if a patent license would not permit royalty free redistribution of the Program by all those who receive copies directly or indirectly through you then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program If any portion of this section is held invalid or unenforceable under any particular circumstance the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances lt is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices Many people have
105. rete ee as ee ee ee 19 AMT TTI OOK CUS AN nee esse neben 19 Formatierung mit besonderer Bedeutung ccccccceeeeceeeceeeeceecseeeeceeceeeeeeeeeseeeeeesseeeeeesseeeeeeesseaeeeeesseaeeeeseseneeeeees 20 ZUSATZEICHE INFORMATIONS UETLITEN ateena en ee ent 22 Informationsquellen zur selbst ndigen Recherche ccccseecccceeececeeeeeeceeeececeeeeesaaeeeeseaueeesneeessuueeesaueeesseeeeesaneees 22 Diskussion ber die Programme von Kaspersky Lab im Webforum 24004444000nennnnnnnnn nennen nenne nnnnnn nennen 23 Kontaktaufnahme mit der Vertriebsabteilung s 2440000000n00nRnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnn 23 Kontakt zur Abteilung f r Handb cher und Hilfesysteme us0444440 444nn nennen nnennnnnnnnnn nennen nennen nnnnnn nennen 23 KASPERSKY INTERNET SECURITY 201 T anne a a doemdeabocesisdadooaee 24 PSUS TGS eoa E ee ee ee 24 Organisation des Schutzes f r Ihren Computer uu0244440042nnnnnnnnn nennen nnennnnnnnnnn nennen nennen nnnnnnnnennnn nenne ennnnnnen 25 LIEST ARE en ee ee ee ee 27 Service f r registrierte Benutzer cccccccccssscecceseecccececceuscecceuseecsesececeueeeeseueeecseuseeseageeeseueeessegeeesseeeesseaeeessneeeess 27 Hard und Softwarevoraussetzungen ueeennsnnneennnennnnnnnennnnennnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnsnnnnnnnnsnnnnnnnnsnnnnennnsnnnnnn 28 PROGRAMM INSTALLIEREN UND DEINSTALLIEREN
106. seit dem vorherigen Scannen nicht ver ndert wurden wobei vorausgesetzt wird dass die Untersuchungsparameter Antiviren Datenbanken und Einstellungen gleich geblieben sind Informationen dar ber werden einer speziellen Datenbank aufgezeichnet Die Technologie wird sowohl f r den Echtzeitschutz als auch f r den Scan auf Befehl verwendet Wurde beispielsweise eine Archivdatei vom Programm untersucht und ihr wurde der Status virenfrei zugewiesen Dann wird das Archiv von der folgenden Untersuchung ausgeschlossen wenn es nicht ver ndert wurde und die Untersuchungsparameter gleich geblieben sind Wenn seit der letzten Untersuchung die Zusammensetzung des Archivs durch Hinzuf gen eines neuen Objekts ver ndert wurde die Untersuchungsparameter ge ndert oder die Programm Datenbanken aktualisiert wurden wird das Archiv erneut untersucht Einschr nkungen der Technologie iChecker e Die Technologie funktioniert nicht mit gro en Dateien da die Untersuchung der gesamten Datei in diesem Fall weniger Zeit beansprucht als zu ermitteln ob sie seit der letzten Untersuchung ver ndert wurde e Die Technologie unterst tzt eine begrenzte Anzahl von Formaten exe dll Ink ttf inf sys com chm zip rar INDIKATOR F R EINE VIRENEPIDEMIE Vorlage auf der eine Benachrichtigung ber den drohenden Ausbruch einer Virenepidemie beruht Der Indikator f r eine Virenepidemie umfasst einige Einstellungen die den Schwellenwert der Virenaktivit t die
107. soll gt Gehen Sie folgenderma en vor um ein Objekt mit Hilfe des Kontextmen s in die Quarant ne zu verschieben 1 ffnen Sie das Fenster von Microsoft Windows Explorer und gehen Sie in den Ordner mit dem Objekt das in die Quarant ne verschoben werden soll ffnen Sie durch Rechtsklick das Kontextmen f r das Objekt und w hlen Sie den Punkt In die Quarant ne verschieben gt Gehen Sie folgenderma en vor um ein Objekt in der Quarant ne zu untersuchen 1 2 ffnen Sie das Programmhauptfenster Betatigen Sie den Link Quarantane im oberen Fensterbereich und offnen Sie das Quarantanefenster BENUTZERHANDBUCH 3 Wahlen Sie im folgenden Fenster auf der Registerkarte Erkannte Bedrohungen das zu untersuchende Objekt aus 4 ffnen Sie durch Rechtsklick das Kontextmen f r das Objekt und w hlen Sie dort den Punkt Untersuchen Gehen Sie folgenderma en vor um eine Desinfektion aller Objekte in der Quarant ne durchzuf hren 1 ffnen Sie das Programmhauptfenster 2 Bet tigen Sie den Link Quarant ne im oberen Fensterbereich und ffnen Sie das Quarantanefenster 3 Klicken Sie im folgenden Fenster auf der Registerkarte Erkannte Bedrohungen auf die Schaltfl che Alle desinfizieren gt Gehen Sie folgenderma en vor um eine Datei aus der Quarant ne wiederherzustellen 1 ffnen Sie das Programmhauptfenster 2 Bet tigen Sie den Link Quarant ne im oberen Fensterbereich und ffnen Sie
108. standardm igen Installation wird dieser Schritt Ubersprungen und das Programm wird in dem standardm ig hierf r vorgesehenen Ordner installiert In dieser Phase der Installation wird Ihnen vorgeschlagen den Ordner zu bestimmen in den Kaspersky Internet Security installiert wird Standardm ig gilt folgender Pfad e lt Datentrager gt Program Files Kaspersky Lab Kaspersky Internet Security 2011 f r 32 Bit Systeme e lt Datentrager gt Program Files Kaspersky Lab Kaspersky Internet Security 2011 f r 64 Bit Systeme Um Kaspersky Internet Security in einem anderen Ordner zu installieren geben Sie bitte den entsprechenden Pfad im Eingabefeld an oder klicken Sie auf die Schaltfl che Durchsuchen und w hlen Sie in dem erscheinenden Fenster den gew nschten Ordner aus Bitte beachten Sie die folgenden Einschr nkungen e Das Programm darf weder auf Netzlaufwerken oder Wechseldatentr gern noch auf virtuelle Laufwerken die mit dem Befehl SUBST erstellt wurden installiert werden e Es wird davor gewarnt das Programm in einem Ordner zu installieren der bereits Dateien oder andere Ordner enth lt da der Zugriff auf den Ordner anschlie end verboten werden kann e Der Pfad des Installationsordners darf h chstens 160 Zeichen lang sein und keines der Sonderzeichen gt lt und enthalten Um festzustellen ob auf Ihrem Computer ausreichend Speicherplatz f r die Installation der Anwendung vorhanden ist klicken Sie au
109. starten 1 ffnen Sie das Fenster von Microsoft Windows Explorer und ffnen Sie den Ordner in dem Sie die Verkn pfung erstellt haben 2 Starten Sie die Untersuchung durch Doppelklick auf die Verkn pfung Die Informationen ber die laufende Untersuchung werden angezeigt e im Abschnitt Untersuchung des Hauptfensters des Programms im Block Untersuchung wichtiger Bereiche wird ausgef hrt e im Fenster Untersuchung wichtiger Bereiche das mit der Schaltfl che Untersuchung wichtiger Bereiche wird ausgef hrt ge ffnet wird e im Kontextmen des Programmsymbols Gehen Sie folgenderma en vor um die Untersuchung aus dem Programmhauptfenster zu starten 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 2 Klicken Sie auf der rechten Seite des Hauptfensters auf Untersuchung wichtiger Bereiche ausf hren Die Informationen ber die laufende Untersuchung werden angezeigt e im Abschnitt Untersuchung des Hauptfensters des Programms im Block Untersuchung wichtiger Bereiche wird ausgef hrt BENUTZERHANDBUCH e im Fenster Untersuchung wichtiger Bereiche das mit der Schaltfl che Untersuchung wichtiger Bereiche wird ausgef hrt ge ffnet wird e im Kontextmen des Programmsymbols Gehen Sie folgenderma en vor um die Untersuchung wichtiger Bereiche anzuhalten 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den
110. stchen Web Datenverkehr von vertrauensw rdigen Webadressen nicht untersuchen und legen Sie eine Liste der Webadressen an deren Inhalt Sie vertrauen Um eine Adresse vor bergehend aus der vertrauensw rdigen Liste auszuschlie en ohne sie aus der Liste zu l schen deaktivieren Sie das entsprechende Kontrollk stchen EINSTELLUNGEN FUR WEB ANTI VIRUS WIEDERHERSTELLEN Um Einstellungs nderungen f r Web Anti Virus r ckg ngig zu machen k nnen Sie die von Kaspersky Lab empfohlenen Einstellungen wiederherstellen Diese Einstellungen entsprechen der Sicherheitsstufe Empfohlen ERWEITERTE PROGRAMMEINSTELLUNGEN gt Gehen Sie folgenderma en vor um die standardm igen Einstellungen f r Web Anti Virus wiederherzustellen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Standard Die Sicherheitsstufe erh lt den Wert Empfohlen IM ANTI VIRUS IM Anti Virus untersucht den Datenverkehr der mit Programmen zum Sofortaustausch von Nachrichten so genannte Instant Messenger ubertragen wird Nachrichten die mit Instant Messengern bertragen werden k nnen Links zu Webseiten enthalten die verd chtig sind oder die von Angreifern f r Phishing Angriffe verwendet werden Sch dliche Programme verwenden Instant Messenger zum Senden von Spam Nachrichten Au e
111. the License from time to time Each version will be given a distinguishing version number 6 2 Effect of New Versions Once Covered Code has been published under a particular version of the License You may always continue to use it under the terms of that version You may also choose to use such Covered Code under the terms of any subsequent version of the License published by Netscape No one other than Netscape has the right to modify the terms applicable to Covered Code created under this License 6 3 Derivative Works BENUTZERHANDBUCH If You create or use a modified version of this License which you may only do in order to apply it to code which is not already Covered Code governed by this License You must a rename Your license so that the phrases Mozilla MOZILLAPL MOZPL Netscape MPL NPL or any confusingly similar phrase do not appear in your license except to note that your license differs from this License and b otherwise make it clear that Your version of the license contains terms which differ from the Mozilla Public License and Netscape Public License Filling in the name of the Initial Developer Original Code or Contributor in the notice described in Exhibit A shall not of themselves be deemed to be modifications of this License 7 Disclaimer of warranty Covered code is provided under this license on an as is basis without warranty of any kind either expressed or implied including without lim
112. the distribution BENUTZERHANDBUCH Neither the name of the University of Cambridge nor the name of Google Inc nor the names of their contributors may be used to endorse or promote products derived from this software without specific prior written permission THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE End SHA1 C 1 2 Author Steve Reid steve edmweb com STLPORT 5 2 1 Copyright C 1994 Hewlett Packard Company Copyright C 1996 1999 Silicon Graphics Computer Systems Inc Copyright C 1997 Moscow Center for SPARC Technology Copyright C 1999 2003 Boris Fomitchev This material is provided as is with absolutely no warranty expressed or implied Any use is at your own risk Permission to use or copy this software for any
113. und seine Modifikationen u022002200 Bene nnnnnnnnn nennen anne nennen nnnnnnnnnnnnn nennen euren nen nnnnnnnnn nennen 202 Testen des Schutzes f r HTTP Datenverkehr 0020022004 0Rnne nen nnnn nennen nun nenn nennen nenn nennen nennen nen nennen nenn nnennnnnen 204 Schutz f r den SMTP Datenverkehr testen 022002200200220 nennen nennen nnnnnnnnnnnnnnn nennen nnnn nennen nnnn nennen nnnn nenne nenn nenn nenn 204 berpr fung der Einstellungen von Datei Anti Virus uneesesseessssnesnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnenenn 204 berpr fung der Einstellungen f r eine Aufgabe zur VireNSUCHE cccccccescccesscccesseecesseccesseeesseecesaueserseesensueeensneeeees 205 berpr fung der Einstellungen f r den Schutz vor unerw nschten E Mails uuu uunsssesnsseeennnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnn 205 EICAR TESTVIRUS UND SEINE MODIFIKATIONEN Dieser Testvirus wurde vom Institut EICAR The European Institute for Computer Antivirus Research speziell zum berpr fen der Arbeit von Antiviren Produkten entwickelt Der Testvirus IST KEINE Schadsoftware und enth lt keinen Programmcode der Ihrem Computer Schaden zuzuf gen k nnte Dennoch wird EICAR von den meisten Produkten der Entwickler von Virenschutzsoftware als Virus erkannt Verwenden Sie nie echte Viren um die Funktionsf higkeit eines Antiviren Produkts zu testen Der Testvirus kann von der
114. use of the Program the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors Therefore if a Contributor includes the Program in a commercial product offering such Contributor Commercial Contributor hereby agrees to defend and indemnify every other Contributor Indemnified Contributor against any losses damages and costs collectively Losses arising from claims lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement In order to qualify an Indemnified Contributor must a promptly notify the Commercial Contributor in writing of such claim and b allow the Commercial Contributor to control and cooperate with the Commercial Contributor in the defense and any related settlement negotiations The Indemnified Contributor may participate in any such claim at its own expense For example a Contributor might include the Program in a commercial product offering Product X That Contributor is then a Commercial Contributor If that Commercial Contributor then makes performance claims or offers warranties related
115. uu0ssss20sssnnneeeennnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenenn 29 Standard Installationsmethode ccccccccccssseseececeeecaeeseececeeeeseeeseeeeeeeeeeeeseeeeeeesseeeseeeeceeesseeeeeeeeeeesssaeaeeeeeeessaaaasess 29 Schritt 1 Nach neuer Programmversion SUCHEN ccccccccsesseeceeeeceesessecceeecceeeesseeeeeeeeaaesseeceseseeeaanseeeeeeesanansees 30 Schritt 2 Systemkompatibilit t f r Installation pr fen u0022000200002200 nenne nnnnn nenne nnnne nenne anne nenn nnennenn 30 Schritt 3 Installationstyp w hlen ehe 31 Schritt 4 Lizenzvereinbarung anzeigen ccccceeeeeccccceeceeeeeececeeeeseeeseececeeeseaeeeceeeeesseeaseeeeeeesssaaeeeeeeeesssaaeeeees 31 Schritt 5 Erkl rung zur Verwendung von Kaspersky Security Network ccccsccccccseeeeeeeeeeeceeeeeeseeeeeesaeeeeeaaes 31 Schritt 6 Inkompatible Programme SUCHEN seeesseeeeeceeeeeceeeeeeaaaaeusdeeeeeeeeeeeeeeeeeeeaaaaauaceeeeeeeeeeeeeeeeeseaaaaeas 31 Schritt 7 Installationsverzeichnis w hlen 00222002220002000020n0 nenne nnnnn anne nenne nenne nenne nnnnnenenne nenne nnnnnnnnnnen 32 Schritt 8 Installation vorbereiten 2222000000B000nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnneenn 32 Schritt 9 Instalatii ee ee order 33 ClCH 10 Programim aktiviere nn antenne He een naeh nen seen enge 33 Schritt 11 Anmeldung des Benutzers ccccc
116. von den Untersuchungsergebnissen k nnen Sie die Ausf hrung eines Skripts verbieten oder erlauben SPAM Unerw nschte massenhafte Versendung von E Mails die meistens Werbung enthalten SUBNETZMASKE Die Subnetzmaske auch Netzwerkmaske genannt und die Netzwerkadresse definieren die Adressen der Computer die zu einem Netzwerk geh ren U UND UNBEKANNTER VIRUS Neuer Virus ber den noch keine Informationen in den Datenbanken vorhanden sind Unbekannte Viren werden mit der heuristischen Analyse erkannt und erhalten den Status m glicherweise infiziert UNTERSUCHUNG DES DATENVERKEHRS Untersuchung von Objekten die mit beliebigen Protokollen bertragen werden z B HTTP FTP u a Die Untersuchung erfolgt im Echtzeitmodus unter Verwendung der aktuellen letzten Datenbankversion UPDATE Vorgang bei dem vorhandene Dateien Datenbanken oder Programm Module durch neue Dateien ersetzt bzw neue Dateien hinzugef gt werden Die neuen Dateien werden von den Kaspersky Lab Updateservern heruntergeladen UPDATEPAKET Dateipaket das der Softwareaktualisierung dient aus dem Internet kopiert und auf Ihrem Computer installiert wird V VERDACHTIGE E MAIL E Mail die sich nicht eindeutig als Spam einstufen l sst bei deren Untersuchung sich aber ein Verdacht ergeben hat z B bestimmte Arten von Massenmails und Werbenachrichten VERD CHTIGES OBJEKT Objekt dessen Code entweder den modifizierten Code eines bekannten Virus oder
117. von ihm stammen blockiert Informationen ber blockierte Nachrichten und das Vorhandensein von Schl sselw rtern in Nachrichten werden protokolliert Im Bericht sind auch die Nachrichtentexte f r jeden Kontakt enthalten Die Korrespondenz Kontrolle besitzt folgende Einschr nkungen e Wenn ein Instant Messenger gestartet wurde bevor die Kindersicherung aktiviert wurde erfolgt die Korrespondenz Kontrolle erst nach einem Neustart des Instant Messengers e Bei Verwendung eines HTTP Proxys wird die Korrespondenz nicht kontrolliert Die aktuelle Version der Kindersicherung bietet die Kontrolle f r folgende Instant Messenger e ICQ e QIP e Windows Live Messenger MSN e Yahoo Messenger e GoogleTalk e mIRC e Mail Ru Agent e Psi e Miranda e AIM e Digsby e Pidgin e Qnext e SIM e Trilian ERWEITERTE PROGRAMMEINSTELLUNGEN e Xchat e Instantbird e RnQ e MSN e Jabber Manche Instant Messenger wie z B Yahoo Messenger und Google Talk verwenden eine geschutzte Verbindung Um den Datenverkehr dieser Programme zu untersuchen muss die Untersuchung von gesch tzten Verbindungen aktiviert werden s S 139 Gehen Sie folgenderma en vor um die Kontakte f r die die Korrespondenz mit Instant Messengern m glich ist zu beschr nken 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Kindersicherung 2 Wahlen Sie auf der rechten Fensterseite ein Benutzerkonto f r
118. vor mit denen die Schwachstellen und kritischen Punkte im System behoben werden k nnen Die Probleme und die entsprechenden Aktionen werden in drei Gruppen unterteilt e Ausdrticklich empfohlene Aktionen k nnen Probleme beheben die eine ernsthafte Sicherheitsbedrohung darstellen Es wird empfohlen alle Aktionen dieser Gruppe rechtzeitig auszuf hren um die Bedrohungen zu beseitigen e Empfohlene Aktionen dienen zum Beheben von Problemen die ein potentielles Risiko darstellen k nnen Um einen optimalen Schutz zu gew hrleisten sollten auch die Aktionen dieser Gruppe ausgef hrt werden e Zus tzliche Aktionen dienen dazu momentan ungef hrliche Probleme zu beheben die die Computersicherheit aber in Zukunft bedrohen k nnen Diese Vorgehensweise sorgt f r einen vollst ndigen Schutz Ihres Computers kann aber in einigen F llen zu einem L schen von Benutzerparametern z B von Cookies f hren IN DIESEM ABSCHNITT Aktivit tsspuren l schen 22002200240200020000n0nnn ann nnne nano nnn nenn nano nun nnnennnnnnnnnnennnnnnennnennnnnnnnnnennnnnnennnennnnenennnennnnnnennne 189 BIOWSEL ISONIN GUT AU OM is ee ee ee een 191 Rollback von nderungen die von den Assistenten ausgef hrt wurden uuuuuunessesnnssnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 192 AKTIVIT TSSPUREN L SCHEN W hrend der Arbeit auf dem Computer werden die Aktionen des Benutzers im System registriert Dabei werden Daten dar ber gespeichert
119. vor um das Herunterladen von Regeln aus dem Kaspersky Security Network zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Deaktivieren Sie auf der rechten Fensterseite im Block Begrenzungen festlegen das Kontrollk stchen Regeln f r Programme aus dem Kaspersky Security Network KSN herunterladen Um die Aktualisierung der Regeln aus dem Kaspersky Security Network f r bisher unbekannte Programme zu deaktivieren gehen Sie wie folgt vor 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Deaktivieren Sie auf der rechten Fensterseite im Block Begrenzungen festlegen das Kontrollk stchen Regeln f r bisher unbekannte Programme aus KSN aktualisieren ERWEITERTE PROGRAMMEINSTELLUNGEN VERERBUNG VON BESCHRANKUNGEN EINES UBERGEORDNETEN PROZESSES Als Initiator fur den Start eines Programms kann entweder der Benutzer oder ein anderes laufendes Programm auftreten Wenn ein anderes Programm als Initiator auftritt entsteht eine Startfolge die bergeordnete und untergeordnete Programme umfasst Wenn ein Programm versucht Zugriff auf eine gesch tzte Ressource zu erhalten analysiert die Programmkontrolle f r alle bergeordneten Programmprozesse die Zugriffsrechte auf die Ressource Dabei wird die Regel mit der mi
120. warranties and conditions express and implied including warranties or conditions of title and non infringement and implied warranties or conditions of merchantability and fitness for a particular purpose li effectively excludes on behalf of all Contributors all liability for damages including direct indirect special incidental and consequential damages such as lost profits INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN lil states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party and iv states that source code for the Program is available from such Contributor and informs licensees how to obtain it ina reasonable manner on or through a medium customarily used for software exchange When the Program is made available in source code form a it must be made available under this Agreement and b a copy of this Agreement must be included with each copy of the Program Contributors may not remove or alter any copyright notices contained within the Program Each Contributor must identify itself as the originator of its Contribution if any in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution 4 COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users business partners and the like While this license is intended to facilitate the commercial
121. zu untersuchen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente IM Anti Virus 3 Aktivieren Sie auf der rechten Fensterseite im Block Untersuchungsmethoden das Kontrollk stchen Links mit der Datenbank f r Phishing Webadressen untersuchen gt Gehen Sie folgenderma en vor um die Verwendung der heuristischen Analyse zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente IM Anti Virus 3 Aktivieren Sie auf der rechten Fensterseite im Block Untersuchungsmethoden das Kontrollk stchen Heuristische Analyse und stellen Sie darunter das Genauigkeitsniveau ein ERWEITERTE PROGRAMMEINSTELLUNGEN PROAKTIVER SCHUTZ Der Proaktive Schutz bietet Schutz vor neuen Bedrohungen uber die in den Datenbanken von Kaspersky Internet Security keine Informationen vorhanden sind Die pr ventiven Technologien auf denen der Proaktive Schutz beruht erlauben es einen Zeitverlust zu vermeiden und eine neue Bedrohung zu neutralisieren bevor sie auf Ihrem Computer Schaden verursachen kann Im Unterschied zu den reaktiven Technologien bei denen die Analyse auf Basis von Eintr gen der Datenbanken von Kaspersky Internet Security erfolgt identifizieren die Pr ventivtechnologien eine neue Bedrohung auf Ihrem Computer nach den Aktionsfolgen die von einem bestimmten Programm ausge
122. 153 Au erdem kann Anti Spam eine E Mail auf das Vorhandensein von erlaubten und verbotenen Phrasen sowie von Phrasen aus der Liste f r anst ige Ausdr cke analysieren Eine Voraussetzung f r die effektive Unterscheidung zwischen Spam und n tzlichen E Mails ist ein Training von Anti Spam s Abschnitt Anti Spam Training auf S 146 Algorithmus f r die Arbeit der Komponente Anti Spam verwendet einen lernf higen Algorithmus mit dem die Komponente mit der Zeit genauer zwischen Spam und erw nschter E Mails unterscheiden kann Als Datenquelle f r den Algorithmus dient der Inhalt einer E Mail Die Arbeit der Komponente Anti Spam besteht aus zwei Etappen 1 Anwendung von strengen Kriterien f r die Filterung einer Nachricht Diese Kriterien erm glichen es schnell festzustellen ob eine Nachricht Spam ist Anti Spam weist der Nachricht den Status Spam oder Kein Spam die Untersuchung wird beendet und die Nachricht zur Bearbeitung an das Mailprogramm weitergeleitet siehe unten Schritte 1 5 2 Analyse von E Mails die nach den strengen Kriterien der vorhergehenden Schritte nicht eingestuft werden konnten Solche Nachrichten lassen sich nicht eindeutig als Spam bewerten Deshalb muss Anti Spam die Wahrscheinlichkeit berechnen mit der es sich bei einer Nachricht um Spam handelt Der Algorithmus f r die Arbeit von Anti Spam umfasst folgende Schritte 1 Es wird gepr ft ob die Absenderadresse einer E Mail auf den Listen f r erla
123. 3 2004 2005 2006 Expat maintainers Permission is hereby granted free of charge to any person obtaining a copy of this software and associated documentation files the Software to deal in the Software without restriction including without limitation the rights to use copy modify merge publish distribute sublicense and or sell copies of the Software and to permit persons to whom the Software is furnished to do so subject to the following conditions The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software THE SOFTWARE IS PROVIDED AS IS WITHOUT WARRANTY OF ANY KIND EXPRESS OR IMPLIED INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM DAMAGES OR OTHER LIABILITY WHETHER IN AN ACTION OF CONTRACT TORT OR OTHERWISE ARISING FROM OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN FASTSCRIPT 1 90 Copyright C Fast Reports Inc FDLIBM 5 3 Copyright C 2004 Sun Microsystems Inc Permission to use copy modify and distribute this software is freely granted provided that this notice is preserved FLEX THE FAST LEXICAL ANALYZER 2 5 4 Copyright C 1990 The Regents of the University of California This code is derived f
124. ACH NEUER PROGRAMMVERSION SUCHEN Vor der Installation wird gepr ft ob neuere Versionen von Kaspersky Internet Security auf den Updateservern von Kaspersky Lab vorhanden sind Wenn keine neuere Version des Programms auf den Updateservern von Kaspersky Lab gefunden wurde wird der Installationsassistent f r diese Version gestartet Wenn auf den Updateservern eine neuere Version von Kaspersky Internet Security vorgefunden wurde werden Ihnen Download und Installation vorgeschlagen Es wird empfohlen die neue Programmversion zu installieren da neue Versionen den Schutz Ihres Computers optimieren Sollten Sie die neuere Version ablehnen wird der Installationsassistent der laufenden Version gestartet Sollten Sie die Installation der neueren Version annehmen werden die Programmdateien auf Ihren Computer kopiert und der Installationsassistent wird automatisch gestartet Eine weitere Beschreibung zur Installation einer neueren Version finden Sie in der Dokumentation zur entsprechenden Programmversion SCHRITT 2 SYSTEMKOMPATIBILIT T F R INSTALLATION PR FEN Vor der Installation von Kaspersky Internet Security auf Ihrem Computer wird die Kompatibilit t des Betriebssystems und der Service Packs mit den Softwarevoraussetzungen f r die Installation abgeglichen Softwarevoraussetzungen f r die Installation s Abschnitt Hard und Softwarevoraussetzungen auf S 28 Au erdem werden die Hardwarevoraussetzungen gepr ft sowie die Rechte f r die Instal
125. ASPERSKY INTERNET SECURITY AUF KORREKTHEIT PRUFEN Objekte mit dem betreffenden Status vom Programm bearbeitet werden Beachten Sie dass die Aktionen fur Objekte durch die Werte der Programmparameter bestimmt werden Nach Hinzufugen des Prafixes zum Testvirus speichern Sie die so entstandene Datei unter einem Namen der eine Vorstellung von der Modifikationen des Virus vermittelt Wenn Sie beispielsweise das Pr fix DELE hinzugef gt haben bietet es sich an die entstandene Datei unter dem Namen eicar_dele com zu speichern Vergessen Sie nicht den Virenschutz nach dem Download des Testvirus und der Herstellung der Modifikationen zu aktualisieren Tabelle 2 Modifikationen des Testvirus Pr fix Status des Objekts Informationen zur Verarbeitung des Objekts Kein Pr fix Infiziert Das Programm identifiziert dieses Objekt als Virus der nicht standardm iger desinfiziert werden kann Testyirus Das Objekt enth lt einen bekannten Beim Desinfektionsversuch des Objekts tritt ein Fehler auf und die f r Viruscode Die irreparable Objekte geltende Aktion wird ausgef hrt Desinfektion ist nicht m glich Besch digt Das Programm hat Zugriff auf das Objekt erhalten kann es aber aufgrund einer Besch digung nicht untersuchen z B besch digte Struktur des Objekts ung ltiges Dateiformat Informationen dar ber dass das Objekt verarbeitet wurde k nnen Sie dem Bericht ber die Arbeit der Anwendung entnehmen Verd chtig D
126. Arbeitsergebnisse gespeichert und alle Anwendungen geschlossen werden bevor der Vorgang ausgef hrt wird W hrend des Desinfektionsvorgangs k nnen nur vertrauensw rdige Programme gestartet werden alle anderen werden blockiert Nach dem Neustart des Computers wird empfohlen die vollst ndige Virenuntersuchung zu starten e Nicht ausf hren Das gefundene Objekt oder der Prozess wird entsprechend der zuvor gew hlten Aktion verarbeitet Aktivieren Sie das Kontrollk stchen Auf alle Objekte anwenden damit die gew hlte Aktion k nftig immer in hnlichen Situationen angewendet wird VERSTECKTES LADEN EINES TREIBERS Bestimmte Schadprogramme laden heimlich Treiber auf einen PC Anschlie end l sst sich die Aktivit t des Schadprogramms nicht mehr mit Kaspersky Internet Security kontrollieren Diese Methode des Treiberdownloads wird nur selten von legalen Programmen verwendet Wenn die Programmkontrolle einen Versuch zum heimlichen Treiberdownload erkennt erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Name und Pfad der Treiberdatei Neben dem Dateinamen befindet sich das Symbol Durch Klick auf das Symbol wird ein Fenster mit Informationen ber den Treiber ge ffnet Folgende Aktionen stehen zur Auswahl e Jetzt erlauben Download des Treibers erlauben und Treiber zur Ausnahmeliste hinzuf gen e Jetzt verbieten Download des Treibers verbieten e Qua
127. Assistent analysiert die Einstellungen des Browsers Microsoft Internet Explorer Die Suche nach Problemen in den Einstellungen des Browsers kann eine gewisse Zeit beanspruchen Der Assistent geht nach Abschluss der Suche automatisch zum n chsten Schritt Schritt 3 Aktionen f r die Browser Konfiguration w hlen Alle Probleme die beim vorherigen Schritt gefunden wurden werden im Hinblick auf ihre Gef hrlichkeit f r das System s Abschnitt Zus tzliche Schutz Tools auf S 188 eingeteilt Klicken Sie links vom Namen einer Gruppe auf das Zeichen um die Aktionen der Gruppe anzuzeigen Um eine bestimmte Aktion auszuf hren aktivieren Sie das Kontrollk stchen links vom Namen der Aktion In der Grundeinstellung werden alle empfohlenen und ausdr cklich empfohlenen Aktionen ausgef hrt Soll eine bestimmte Aktion nicht ausgef hrt werden dann deaktivieren Sie das entsprechende Kontrollk stchen Die standardm ig aktivierten Kontrollk stchen sollten auf keinen Fall entfernt werden weil dadurch die Sicherheit Ihres Computers bedroht wird Klicken Sie auf Weiter nachdem Sie die Aktionen gew hlt haben die der Assistent ausf hren soll Schritt 4 Browser Konfiguration Der Assistent f hrt die Aktionen aus die beim vorherigen Schritt festgelegt wurden Die Browser Konfiguration kann eine gewisse Zeit beanspruchen Der Assistent geht nach Abschluss der Konfiguration automatisch zum n chsten Schritt Schritt 5 Assistent abschlie e
128. Assistenten fortzusetzen SCHRITT 13 SYSTEMANALYSE Auf dieser Etappe werden Informationen ber Programme die zu Microsoft Windows geh ren gesammelt Diese Programme werden in die Liste der vertrauensw rdigen Anwendungen aufgenommen deren Aktionen im System nicht beschr nkt werden Der Assistent geht nach Abschluss der Suche automatisch zum n chsten Schritt SCHRITT 14 ASSISTENT ABSCHLIEREN Das letzte Fenster des Assistenten informiert ber den Abschluss der Programminstallation Um mit der Arbeit von Kaspersky Internet Security zu beginnen vergewissern Sie sich dass das Kontrollk stchen Kaspersky Internet Security starten aktiviert ist und klicken Sie auf Beenden In einigen F llen kann ein Neustart des Betriebssystems erforderlich sein Wenn das Kontrollk stchen Kaspersky Internet Security starten aktiviert ist wird das Programm nach einem Reboot automatisch gestartet Wenn Sie das Kontrollk stchen vor dem Abschluss des Assistenten deaktiviert haben muss das Programm manuell gestartet werden s Abschnitt Programm manuell starten und beenden auf S 54 AKTUALISIERUNG EINER VORG NGERVERSION VON KASPERSKY INTERNET SECURITY Wenn Kaspersky Internet Security 2010 bereits auf Ihrem Computer installiert ist m ssen Sie das Programm auf die Version Kaspersky Internet Security 2011 updaten Bei Vorhandensein einer g ltigen Lizenz f r Kaspersky Internet Security 2010 m ssen Sie das Programm nicht aktivieren Der Installati
129. Aus Adressbuch importieren 6 W hlen Sie im folgenden Fenster das entsprechende Adressbuch GRENZWERTE F R DEN SPAM FAKTOR REGULIEREN Die Spam Erkennung basiert auf der Verwendung moderner Filtertechnologien die es erlauben Anti Spam so zu trainieren s Abschnitt Anti Spam Training auf S 146 dass er relativ genau zwischen Spam potentiellem Spam und erw nschten Mails unterscheiden kann Dabei erh lt jedes Element einer erw nschten oder einer Spam Mail einen Koeffizienten Wenn eine E Mail in Ihrer Mailbox eintrifft untersucht Anti Spam die Nachricht mit Hilfe der iBayes Technologie auf das Vorhandensein von Elementen die f r Spam und erw nschte Post charakteristisch sind Die Koeffizienten f r jedes Element einer erw nschten oder einer Spam Mail werden summiert und ein Spam Faktor wird errechnet Je h her der Spam Faktor desto h her ist die Wahrscheinlichkeit mit der es sich bei einer Nachricht um Spam handelt In der Grundeinstellung gilt eine Nachricht mit einem Spam Faktor bis 60 als erw nscht Bei einem Spam Faktor von ber 60 gilt eine Nachricht als potentieller Spam Wenn der Wert ber 90 liegt wird eine Nachricht als Spam betrachtet Sie k nnen die Grenzwerte f r den Spam Faktor ndern Gehen Sie folgenderma en vor um die Grenzwerte f r den Spam Faktor zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam
130. BENUTZERHANDBUCH sondern auch die Verwendung veralteter Datenbanken die deaktivierten Schutzkomponenten die Auswahl einer niedrigen Sicherheitsstufe u a Vorhandene Sicherheitsrisiken sollten umgehend behoben werden s Abschnitt Probleme im Computerschutz diagnostizieren und beheben auf S 55 e Die linke Seite des Fensters bietet schnellen Zugriff auf die wichtigsten Programmfunktionen Schutzkomponenten aktivieren und deaktivieren Untersuchungsaufgaben und Updateaufgaben f r Datenbanken und Programm Module ausf hren u a g Schutz Center Sichere Umgebung Untersuchung Update Kindersicherung Tools Abbildung 4 Linke Seite des Hauptfensters PROGRAMMOBERFLACHE e Die rechte Seite des Fensters enth lt Informationen ber die auf der linken Seite ausgew hlte Programmfunktion erlaubt es die ihre Parameter anzupassen bietet Werkzeuge zum Ausf hren von Aufgaben zur Virensuche zum Update Download u a Schutz f r Dateien und pers nliche Daten Im Schutz f r Dokumente und Mediendateien Zugriffskontrolle f r pers nliche Daten Schutz f r System und Programme m Schutz f r Betriebssystemobjekte und f r auf Ihrem Computer installierte Programme Aktivit tskontrolle f r Programme Kontrolle der Arbeit im Netzwerk i Sicherer Browser Verwendung von Zahlungssystemen E Mail Schutz und Sichere Online Kommunikation Insgesamt untersuchte Objekte 088 Abbildung 5 Rechte Seite des Hauptfe
131. BILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE LIBPNG 1 2 8 1 2 9 1 2 42 Copyright C 2004 2006 2009 Glenn Randers Pehrson LIBUNGIF 3 0 Copyright C 1997 Eric S Raymond Permission is hereby granted free of charge to any person obtaining a copy of this software and associated documentation files the Software to deal in the Software without restriction including without limitation the rights to use copy modify merge publish distribute sublicense and or sell copies of the Software and to permit persons to whom the Software is furnished to do so subject to the following conditions The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software THE SOFTWARE IS PROVIDED AS IS WITHOUT WARRANTY OF ANY KIND EXPRESS OR IMPLIED INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM DAMAGES OR OTHER LIABILITY WHETHER IN AN ACTION OF CONTRACT TORT OR OTHERWISE ARISING FROM OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE LIBXDR Copyright C Sun Microsystems Inc Sun RPC is a product of Sun Microsystems Inc and is provided for unre
132. DBUCH E Mail Untersuchung in Microsoft Office Outlook 00 cece eccccceecseeeeeeceeeeeeaeeeeeeeeeeeesaeeeeeeeeeesseeeseeeeeeeessaaeeeeees 107 E Mail Untersuchung in The Bat cccccscccccssecccceseeceeseeecesececeuseecseeeecsageeeseaeeecsageeecsageceseageessenseessasesessaess 107 VVED US ee ee ee ee ee 108 Web Anti Virus aktivieren und deaktivieren ccccccccccceseeeeeeeeeeeceeesseeeeeeeeeeeeeeeeeeeeseaeaaeeeeeseseaeaaaeeeeeeeesaaaenees 110 Sicherheitsstufe f r Web Anti Virus w hlen uu 4400044440BRRnnnnnnennnnnnennn nennen nennen nennen nnnnnn nennen nennen nennen 111 Aktionen f r gef hrliche Objekte w hlen uu00444000R0nnnnnnennn nennen nennen nennen nnnnnn nennen nennnnnnennnnnennnnnnen 111 Link Untersuchung mit den Datenbanken f r verd chtige und Phishing Adressen ccccsseeeeeseeeeeseeeeees 112 Heuristische Analyse verwenden cccssssscccccssseececceesececccaueeeeeeaeaeeceeesaueeceessaaeeeeesseaeeeessaageeeeessageeesssaeeeessaas 112 Gef hrliche Skripts blockieren ccccccecccceeeeceececeeeecseeeecauceceacecsaeeesaueeseueessaeessaeeesaueeseueessueessueeeseeeessusessaees 113 Untersuchung CONST Nennen eisen 113 AAO ZIP Link Untersuc NUNG ee ee ee 114 Zugriff auf gef hrliche Webseiten blockieren cccccnseeecceeeeeecseeeeeceeeecsaeeeesauueeeseueeeeseneeesaaeeesseneeessaneeesaaees 115 Zugriff auf regionale Domains kontrollieren
133. Dateien die zum Lieferumfang von Kaspersky Lab geh ren und f r die Realisierung der wichtigsten Aufgaben zust ndig sind Jeder Art von Aufgaben die das Programm realisiert Echtzeitschutz Virensuche Update entspricht ein eigenes ausf hrbares Modul Wenn die vollst ndige Untersuchung Ihres Computers aus dem Hauptfenster gestartet wird initiieren Sie den Start des Moduls f r diese Aufgabe PROGRAMMEINSTELLUNGEN Einstellungen f r die Arbeit des Programms die f r alle Aufgabentypen gleich sind und sich auf das gesamte Programm beziehen z B Leistungseinstellungen f r das Programm Einstellungen f r das Berichtswesen Backup Einstellungen PROTOKOLL Genau definierte und standardisierte Kombination von Regeln die das Verh ltnis zwischen Client und Server regulieren Bekannte Protokolle und die entsprechenden Dienste sind z B HTTP WWW FTP und NNTP News BENUTZERHANDBUCH PROXYSERVER Dienst in Computernetzwerken mit dem Clients indirekte Anfragen an andere Netzwerkdienste richten k nnen Zun chst baut der Client eine Verbindung zu einem Proxyserver auf und fragt nach einer bestimmten Ressource zum Beispiel nach einer Datei die auf einem anderen Server liegt Dann stellt der Proxyserver mit dem angegebenen Server eine Verbindung her und nimmt von ihm die Ressource entgegen oder schreibt die Ressource in seinen eigenen Cache falls der Proxy einen Cache besitzt In einigen Fallen kann die Client Anfrage oder Server A
134. EADER Informationen die am Anfang einer Datei oder E Mail stehen und Basisdaten ber Status und Verarbeitung der Datei E Mail enthalten Die Kopfzeile einer E Mail enth lt z B Angaben ber Absender Empf nger und Datum L LAUFWERKSBOOTSEKTOR Ein Bootsektor ist ein spezieller Sektor auf der Festplatte eines Computers auf einer Diskette oder auf einem anderen Ger t zur Datenspeicherung Er enth lt Angaben ber das Dateisystem des Datentr gers und ein Bootprogramm das f r den Start des Betriebssystems verantwortlich ist Laufwerksbootsektoren k nnen von so genannten Bootviren infiziert werden Die Kaspersky Lab Anwendung erlaubt es Bootsektoren auf Viren zu untersuchen und infizierte Sektoren zu desinfizieren LISTE DER VERTRAUENSW RDIGEN WEBADRESSEN Eine Liste der Masken und Webressourcen deren Inhalt der Benutzer vertraut Webseiten die einem Element dieser Liste entsprechen werden vom Kaspersky Lab Programm auf das Vorhandensein sch dlicher Objekte nicht untersucht LISTE DER ZU UNTERSUCHENDEN WEBADRESSEN Eine Liste der Masken und Webressourcen die vom Kaspersky Lab Programm auf das Vorhandensein sch dlicher Objekte unbedingt untersucht werden sollen LISTE MIT ERLAUBTEN ABSENDERN auch wei e Adressenliste BENUTZERHANDBUCH Liste mit E Mail Adressen Die von diesen Adressen eintreffenden Nachrichten werden nicht vom Kaspersky Lab Programm untersucht LISTE MIT ERLAUBTEN WEBADRESSEN Eine Liste
135. EEEEEHEBEBEEDEREEEREEERREFEZEEREREFEERFEREREIERE 88 Untersuchungstechnologien Wahlen cccccescccsseccssecensseeceuseseseceeuecesaueesesecseaecenaeeeseueeseuecseetenseeeseueeseaess 88 Aktion beim Fund einer Bedrohung ndern ccccceececeeeeeeeeeeeeeeceeceseeeseeeeesaeeeseeeeseueessaeesseeeseeeesaneessaees 88 Untersuchungsstart mit den Rechten eines anderen Benutzers cccccecseececceseceeceeeeeeeeeeeseeeeeeseeeeeaes 89 Typ der zu untersuchenden Objekte ndern cccceccccsseececeeeeeeeeeeeecaeeeeeseaeeeeseueeessaeeeessueeeesaeeeesaeeeesseeeess 89 Untersuchung von zusammengesetzten Dateien ccccssccccccesssececcceeseeeeceesseceeeceueceeeeeeeceesseueeeesseaeeeees 90 Untersuchung Optimieren un a een 90 Wechseldatentr ger beim Anschlie en untersuchen 2224404 44440RRennnnnnennnnnnnnn nennen nennen nnnnnn nennen nennen 91 Verkn pfung fur den Aufgabenstart erstellen us042440004440R Rennen nnennn nennen nennen nnennn nennen nennen nnnnnenn 91 Suche nach Schwachstellen lt 0 lt cccsccscseseeceesscceseeseeeeesccccsaneeceessccssuseneeeecccocseeneeseescccuensseeensccccuseseeesnsccceesees 92 Da a an nee ee ee 92 Updatequelle ausw hlen u0 200024002400n0no nenn nenne nnne nenn nenne nenn nenn nnnnennnnnennnnnnennnenennnnnnennnenennnnnnenenenennnnnnnnen 93 Region des Updateservers w hlen 20s0200000000000n0nnnnnnnnnnnnennnnnn
136. EM VERTRAG AUFGRUND GELTENDEN RECHTS NICHT AUSGESCHLOSSEN ODER BESCHR NKT WERDEN KANN WIRD NUR EIN SOLCHER HAFTUNGSAUSSCHLUSS AUSSCHLUSS ODER EINE EINSCHR NKUNG NICHT F R SIE GELTEN UND SIE SIND WEITERHIN AN JEDWEDE VERBLEIBENDEN HAFTUNGSAUSSCHLUSSE AUSSCHL SSE ODER EINSCHR NKUNGEN GEBUNDEN 9 GNU und sonstige Drittpartei Lizenzen 9 1 Die Software kann einige Softwareprogramme enthalten die an den Nutzer unter der GPL GNU General Public License oder sonstigen vergleichbaren freien Softwarelizenzen lizenziert oder unterlizenziert sind und dem Nutzer neben anderen Rechten gestatten bestimmte Programme oder Teile dieser Programme zu kopieren zu modifizieren und weiter zu verbreiten und sich Zugang zum Quellcode zu verschaffen Open Source Software Falls es solche Lizenzen erforderlich machen dass f r jedwede Software die an jemanden in ausf hrbarem Bin rformat geliefert wird diesen Nutzern der Quellcode ebenfalls verf gbar gemacht wird dann soll der Quellcode zur Verf gung gestellt werden indem ein diesbez gliches Ersuchen an source kaspersky com gesendet wird oder der Quellcode wird mit der Software geliefert Falls irgendwelche Open Source Software Lizenzen es erforderlich machen dass der Rechtsinhaber Rechte zur Nutzung zum Kopieren oder zur nderung eines Open Source Software Programms bereitstellt welche umfassender sind als die in diesem Vertrag gew hrten Rechte dann werden derartige Rechte Vorrang vor den h
137. ERCHANTABILITY FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE DATA OR PROFITS WHETHER IN AN ACTION OF CONTRACT NEGLIGENCE OR OTHER TORTIOUS ACTION ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE Except as contained in this notice the name of a copyright holder shall not be used in advertising or otherwise to promote the sale use or other dealings in this Software without prior written authorization of the copyright holder INFO ZIP 5 51 Copyright C 1990 2007 Info ZIP For the purposes of this copyright and license Info ZIP is defined as the following set of individuals INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN Mark Adler John Bush Karl Davis Harald Denker Jean Michel Dubois Jean loup Gailly Hunter Goatley Ed Gordon lan Gorman Chris Herborth Dirk Haase Greg Hartwig Robert Heath Jonathan Hudson Paul Kienitz David Kirschbaum Johnny Lee Onno van der Linden Igor Mandrichenko Steve P Miller Sergio Monesi Keith Owens George Petrov Greg Roelofs Kai Uwe Rommel Steve Salisbury Dave Smith Steven M Schweda Christian Spieler Cosmin Truta Antoine Verheijen Paul von Behren Rich Wales Mike White This software is provided as is without warranty of
138. ERICHTE BER DIE AKTIONEN EINES BENUTZERS ANZEIGEN Sie k nnen Berichte ber die Aktionen jedes Benutzers ansehen f r den die Kindersicherung aktiviert wurde Es sind Berichte f r jede Kategorie der kontrollierten Ereignisse verf gbar gt Gehen Sie folgenderma en vor um einen Bericht ber die Aktionen eines kontrollierten Benutzers anzuzeigen 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Kindersicherung 2 Wahlen Sie auf der rechten Fensterseite den Block f r das Benutzerkonto ber dessen Aktionen ein Bericht angezeigt werden soll 3 Wahlen Sie die Registerkarte Berichte 4 Wahlen Sie auf der linken Fensterseite die Kategorie der kontrollierten Aktionen oder des Inhalts z B Verwendung des Internet der Pers nliche Daten Auf der rechten Fensterseite befindet sich ein Bericht ber die kontrollierten Aktionen und Inhalte VERTRAUENSW RDIGE ZONE Die vertrauensw rdige Zone ist eine benutzerdefinierte Liste von Objekten die nicht von dem Programm kontrolliert werden Mit anderen Worten ist dies eine Auswahl von Ausnahmen f r den Schutz den Kaspersky Internet Security bietet Die vertrauensw rdige Zone wird auf Basis einer Liste der vertrauensw rdigen Programme s Abschnitt Liste mit vertrauensw rdigen Programmen erstellen auf S 180 und der Ausnahmeregeln s Abschnitt Ausnahmeregeln erstellen auf S 181 eingerichtet wobei die Besonderheiten der Objekt
139. Faktor regulieren auf S 155 Au erdem wird f r Spam und potentiellen Spam im Feld Betreff standardm ig die Markierung SPAM oder Probable Spam s Abschnitt Markierung zum Betreff einer Nachricht hinzuf gen auf S 156 hinzugef gt Anschlie end wird die Nachricht nach den von Ihnen definierten Regeln f r Mailprogramme s Abschnitt Spam Verarbeitung in Mailprogrammen anpassen auf S 157 verarbeitet IN DIESEM ABSCHNITT Anti Spam aktivieren und deaktivieren nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnssnsnnsnsnnnsnnnnnnnnnnn 145 Stufe f r Spam Schutz w hlen 2 022220020000 00002n0000n0000nnnnnnnnon anne nnnnnnnnnnnnnnnnennensnnnnnnnnnnnnnun irika carcani annann 146 PUM Da ANNO PRSRTEREIBREREINAEAREENNERERHENATEEREREIRERRERNABERBENERBERHIN REEREREIRERRHRN ZEHERBENREBERRIN EEETEREIBERRHR E 146 Links in Nachrichten untersuchen c ccc cccc cece ccc ecceceecceesceeeeueeeeuceuceuueaeueueuueueeeueuesauueuueueeueeuusausueueuueueeueeausueuauuaneeuueneeass 149 Spam nach Phrasen und Adressen ermitteln Listen erstellen ccccccceccceeeeeeeeeeeeeeeeeeaeeseeeeeeeeeaaeaceeeeeeeeeaaaeeeeeeeeseaas 150 Grenzwerte f r den Spam Faktor regulieren uus 24440444400Bnennn nennen nnnnnnnnennn nennen nennen nnnnnnnnennnnnnennnnnnnnnnnnennennennnn 155 Zus tzliche Merkmale die den Spam Faktor beeinflussen verwenden 222u222200ssnnesnnnnennnnennn
140. Fensterseite das Kontrollk stchen Angreifenden Computer zur Sperrliste hinzuf gen f r und legen Sie eine Sperrdauer fest Gehen Sie folgenderma en vor um einen angreifenden Computer freizugeben 1 ffnen Sie das Programmhauptfenster und w hlen Sie den Abschnitt Schutz Center 2 ffnen Sie auf der rechten Fensterseite durch Linksklick die Komponentenliste Kontrolle der Arbeit im Netzwerk 3 Klicken Sie auf den Link Netzwerkmonitor 4 Wahlen Sie im folgenden Fenster Netzwerkmonitor auf der Registerkarte Blockierte Computer einen blockierten Computer aus und klicken Sie auf Freigeben UNTERSUCHUNG GESCH TZTER VERBINDUNGEN Eine Verbindung unter Verwendung des SSL TLS Protokolls bietet den Schutz des Kommunikationskanals im Internet Das des SSL TLS Protokoll erlaubt die Identifikation der am Datenaustausch beteiligten Partner Dazu dienen elektronische Zertifikate Au erdem werden die bertragenen Daten verschl sselt und beim bertragungsvorgang wird die Datenintegrit t gew hrleistet Diese Besonderheiten des Protokolls werden aber von Angreifern zur Verbreitung sch dlicher Programme benutzt weil die meisten Antiviren Produkte den SSL TLS Verkehr nicht untersuchen Die Untersuchung von gesch tzten Verbindungen wird in Kaspersky Internet Security mit Hilfe eines Zertifikats von Kaspersky Lab realisiert Wenn bei der Verbindung mit einem Server ein inkorrektes Zertifikat gefunden wird wenn es z B von einem ein Angreifer
141. G ANY GENERAL SPECIAL INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program and you want it to be of the greatest possible use to the public the best way to achieve this is to make it free software which everyone can redistribute and change under these terms To do so attach the following notices to the program It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty and each file should have at least the copyright line and a pointer to where the full notice is found one line to give the program s name and an idea of what it does Copyright C yyyy name of author This program is free software you can redistribute it and or modify it under the terms of the GNU General Public License as published by the Free Software Foundation either version 2 of the License or at your option any later version This program is distributed in the hope that it will be useful but WITHOUT ANY WARRANTY without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE
142. Hauptfenster von Kaspersky Internet Security auf S 47 e mit Hilfe einer zuvor erstellten Verkn pfung Gehen Sie folgenderma en vor um die Aufgabe mit Hilfe einer Verkn pfung zu starten 1 ffnen Sie das Fenster von Microsoft Windows Explorer und ffnen Sie den Ordner in dem Sie die Verkn pfung erstellt haben 2 Starten Sie die Aufgabe zur Schwachstellensuche durch Doppelklick auf die Verkn pfung Informationen ber die Aufgabenausf hrung werden im ge ffneten Fenster Schwachstellensuche angezeigt LOSUNGEN FUR TYPISCHE AUFGABEN gt Gehen Sie folgenderma en vor um die Aufgabe aus dem Programmhauptfenster zu starten 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Tools 2 Klicken Sie auf der rechten Fensterseite auf Schwachstellensuche im System Informationen ber die Aufgabenausf hrung werden im ge ffneten Fenster Schwachstellensuche angezeigt gt Gehen Sie folgenderma en vor um die Schwachstellensuche anzuhalten 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Tools 2 Klicken Sie auf der rechten Fensterseite auf Schwachstellensuche im System 3 Klicken Sie im folgenden Fenster Schwachstellensuche auf Stopp 4 Klicken Sie im Best tigungsfenster zum Anhalten der Schwachstellensuche auf Ja WIE IHRE PERS NLICHEN DATEN VOR DIEBSTAHL GESCH TZT WERDEN Mit Kaspersky Internet Security k nnen
143. Hauptfenster von Kaspersky Internet Security zu starten 1 ffnen Sie das Programmhauptfenster und w hlen Sie den Abschnitt Sichere Umgebung aus 2 Wahlen Sie auf der rechten Fensterseite Sicherer Programmstart BENUTZERHANDBUCH Um den sicheren Desktop aus dem Kontextmen von Kaspersky Internet Security zu starten Klicken Sie mit der rechten Maustaste im Infobereich der Taskleiste auf das Symbol von Kaspersky Internet Security um das Kontextmen zu ffnen und w hlen Sie dort den Punkt Sicherer Programmstart Um den sicheren Desktop aus Kaspersky Gadget zu starten klicken Sie im Interface von Kaspersky Gadget auf die Schaltflache mit dem Symbol Sicherer Desktop nur fur die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7 Um die Arbeit in der Sicheren Umgebung aus dem Startmen zu beenden gehen Sie im Startmen des Betriebssystems den Punkt Sicherer Programmstart Beenden gt Gehen Sie folgenderma en vor um die Arbeit in der Sicheren Umgebung aus der Popup Symbolleiste zu beenden 1 Zeigen Sie mit der Maus auf den oberen Bildschirmbereich 2 Klicken Sie in der Popup Symbolleiste auf die Schaltfl che Ea 3 Wahlen Sie im folgenden Fenster zur Auswahl der Aktion den Punkt Deaktivieren ZWISCHEN NORMALEM DESKTOP UND SICHERER UMGEBUNG WECHSELN Sie k nnen zum normalen Desktop wechseln ohne die Arbeit in der Sicheren Umgebung zu beenden und anschlie end erneut zur Sicheren Umgebun
144. ICHT HINZUF GEN Anti Spam kann Nachrichten die sich bei der Untersuchung als Spam oder potentieller Spam erweisen im Feld Betreff spezielle Markierungen hinzuf gen e SPAM fur Nachrichten die als Spam identifiziert wurden e Probable Spam f r Nachrichten die als potentieller Spam identifiziert wurden ERWEITERTE PROGRAMMEINSTELLUNGEN Solche Markierungen in der Betreffzeile k nnen Ihnen bei der Durchsicht von Nachrichtenlisten behilflich sein Spam und potentiellen Spam aufzufinden Gehen Sie folgenderma en vor damit Anti Spam der Betreffzeile Markierungen hinzuf gt nicht hinzuf gt 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Erweitert im Block Aktionen die Kontrollk stchen f r die Markierungen die dem Betreff hinzugef gt werden sollen Wenn ein Kontrollk stchen angekreuzt wurde kann der Markierungstext ge ndert werden Deaktivieren Sie das entsprechende Kontrollk stchen wenn keine Markierung erforderlich ist NACHRICHTEN F R MICROSOFT EXCHANGE SERVER VON DER UNTERSUCHUNG AUSSCHLIEREN Sie k nnen E Mails die im Rahmen eines internen Netzwerks z B Firmenpost verschickt werden von der Spam Untersuchung ausschlie en Beachten Sie dass dann E Mails als i
145. IEHELUEREEEENEHHEHEEDERFEHR SRENEHILUEREEERERFEREER 42 ber den Aktivierungscode uuueessssesnsnnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 43 PZ ZNO Ne Ie aoe eacnen settee acne E EE canceaenececcacecmedeatnaesdeadde astenee E E E EEINERERRTIENE 44 PROGBAMMOBERFEACHIE erraren na nee ee AA ee ee 45 Symbol im Infobereich der Taskleiste cccccccccssssseeceeeeceeeeeeeeeeeeeeeaeeeceeeeeseeeeeeeeeeeessseeaeeeeeeeesssaaueeeeeeeesssaaaseeeees 45 ONS N MBANANREHSBERE E E E E A E E E E 46 Hauptfenster von Kaspersky Internet SQCUMILY cccccccccccceseeeeeseeeeeeeeeeeeeeeeeeseeaaaaeaausceeeeeeeeeeeeeeseesauaaaaasseeeeeseeeees 47 Meldungsfenster und Popupmeldungen cccccccceseeeeeeeeeceeaaesseeeeeeeeeaesseeeeeeeseaaaaeeeeeeeesaaaaaeeeeeeessaeaseeeeeesensaaaaaes 50 PrograMMOnfiQuratiONSfENStel ccccsecccccseeccceeececeeeeeceeececeueeeeseueeeseeeeeeseaeeeeseeeeeeeaueeeseueeeeseeeeesseeeessueeessaeeeesaeees 52 PS a OS see ee ee ee ee 53 PROGRAMM STARTEN UND BEENDEN ussssssssssnsessnnnsnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenn 54 Automatischen Start aktivieren und deaktivieren cccccccccccccccesesseeeeeeeeeeeeeeeeeeeeeeeseaaaeesceeeeeeeeeeeeeeeseessaaaaaasseeseess 54 Programm manuell starten und beenden cccccccssseeccecceseecceceuseceecsuueecesesauseceesseueceesseaeeeessaaeeeessaaneeessssaee
146. IMMTEN ZWECK SIE TRAGEN DAS GESAMTE ST RUNGSRISIKO UND DAS GESAMTRISIKO HINSICHTLICH DER LEISTUNG UND VERANTWORTUNG F R DIE AUSWAHL DER BENUTZERHANDBUCH SOFTWARE UM IHRE VORGESEHENEN RESULTATE ZU ERZIELEN UND FUR DIE INSTALLATION SOWIE DIE NUTZUNG DER SOFTWARE UND DIE MIT IHR ERZIELTEN ERGEBNISSE OHNE EINSCHRANKUNG DER VORANGEGANGENEN BESTIMMUNGEN MACHT DER RECHTSINHABER KEINE ZUSICHERUNGEN UND GIBT KEINE GEW HRLEISTUNG DASS DIE SOFTWARE FEHLERFREI ODER FREI VON UNTERBRECHUNGEN ODER SONSTIGEN STORUNGEN IST ODER DASS DIE SOFTWARE JEDWEDE ODER ALL IHRE ANFORDERUNGEN ERFULLEN WIRD UNGEACHTET DESSEN OB GEGENUBER DEM RECHTSINHABER OFFEN GELEGT ODER NICHT 8 Haftungsausschluss und Haftungsbeschrankungen 8 1 INSOWEIT GESETZLICH STATTHAFT SIND DER RECHTSINHABER UND SEINE PARTNER UNTER KEINEN UMST NDEN HAFTBAR F R JEDWEDE SPEZIELLEN ODER BEIL UFIGEN SCH DEN STRAFZUSCHLAG ZUM SCHADENERSATZ INDIREKTE ODER FOLGESCH DEN EINSCHLIERLICH UND NICHT BESCHR NKT AUF SCH DEN AUS VERLUST VON GEWINN ODER VERTRAULICHEN ODER SONSTIGEN INFORMATIONEN F R GESCH FTSUNTERBRECHUNG F R VERLUST VON PRIVATSPH RE KORRUPTION BESCH DIGUNG UND VERLUST VON DATEN ODER PROGRAMMEN F R VERS UMNIS EINER PFLICHTERF LLUNG EINSCHLIERLICH JEDWEDER GESETZLICHER PFLICHTEN TREUEPFLICHT ODER PFLICHT ZUR WAHRUNG ANGEMESSENER SORGFALT F R NACHL SSIGKEIT F R WIRTSCHAFTLICHEN VERLUST UND F R FINANZIELLEN ODER JEDWEDEN SONSTIGEN VERLUST DIE AUS ODER AUF
147. INER HIEEEEESIEINCHIEIEETONETEEIEHIEHIEHNEEHEEIEHIEUEFEINRTEHERE 256 DEELX REGULAR EXPRESSION ENGINE 1 2 cccccccesceccecssesecsecsecsecsecssesersecsecserseesetssnsetseesersetsetsetsetsetsetseteeteeteeteeess 256 EXPAT 12 20 ee ee ee ee ae ee 256 FASTSCRIPT 1 90 c scescescesceccescesseccessessesseseesseecessessessessesscssessesseesessessessessessessessesaessesaessessessessessessessessessesseeseeseeneesees 257 FDLIBM 5 3 ccccccccccsececcsecsesecsseseessessesersscseesecssesensenseesensseseeseesevssessnssnssesansenssesatssessesensensenssessessesstsstsetsstsetseteettenseteeteeteeees 257 FLEX THE FAST LEXICAL ANALYZER 2 5 4 anne 257 FMT aac eeepc ee ceca ac eee tact ects cee 257 GDTOA N 257 GECKO SDK 1 8 TG AH ae ee 258 OS ee een 266 INFO ZIP 5 54 ccccccccceccsecsessessesecssessesecssessessesseserseesecseeseessnsetssessessessesecseesenssesecssesetsensstsetsatsseseesetssesetsstsstestesetenseteeteeeeeees 266 JSONALUA 0 9 30 N 267 LBED 2 0 35 nee een rettete 267 FV IPS GEB estate ee re ee ee ee 268 LIBM Irint c v 1 4 Iint c V 1 5 c cccccscescescesceeseesecsecsecsecsecsecsecsecseesersersecserserssesetsecsatserssesetsensstseesetsetsetssnsetsateseeetseteenseteeess 269 LIBPNG 1 2 8 1 2 9 1 2 42 ccccccccscecssecsesseccesseseessesceecessescessesseesessesaesessuesanseeseesassssaesansaesenseesassensensessansssensensersnseesess 270 LIBUNGIF e O 270 lt 0 E S E A E E E E ne ee 270 LREXLIB 2 4 oecccccccecsescecsecsecsscsecsecsecsecsecsessucser
148. IRGENDEINE WEISE IM ZUSAMMENHANG MIT DER NUTZUNG ODER UNM GLICHKEIT DER NUTZUNG DER SOFTWARE DER BEREITSTELLUNG ODER DEM VERS UMNIS DER BEREITSTELLUNG TECHNISCHER UNTERST TZUNG ODER SONSTIGER DIENSTLEISTUNGEN INFORMATIONEN SOFTWARE UND ZUGEHORIGEM INHALT MITTELS DER SOFTWARE RESULTIEREN ODER SICH ANDERWEITIG AUS DER NUTZUNG DER SOFTWARE ODER ANDERWEITIG UNTER BZW IM ZUSAMMENHANG MIT EINER BESTIMMUNG DIESES VERTRAGS ERGEBEN ODER DIE FOLGE EINES VERTRAGSBRUCHS ODER UNERLAUBTER HANDLUNG EINSCHLIERLICH NACHL SSIGKEIT FALSCHANGABE JEDWEDER STRIKTEN HAFTUNGSVERPFLICHTUNG ODER PFLICHT ODER EINER VERLETZUNG GESETZLICHER PFLICHTEN ODER DER GEW HRLEISTUNG DES RECHTSINHABERS ODER EINES SEINER PARTNER SIND UND ZWAR AUCH DANN NICHT WENN DER RECHTSINHABER ODER EINER SEINER PARTNER BEZ GLICH DER M GLICHKEIT SOLCHER SCH DEN INFORMIERT WURDE SIE STIMMEN ZU DASS IN DEM FALL DASS DER RECHTSINHABER UND ODER SEINE PARTNER HAFTBAR GEMACHT WERDEN WIRD DIE HAFTUNG DES RECHTSINHABERS UND ODER SEINER PARTNER AUF DIE KOSTEN DER SOFTWARE BESCHR NKT IST UNTER KEINEN UMST NDEN WIRD DIE HAFTUNG DES RECHTSINHABERS UND ODER SEINER PARTNER DIE F R DIE SOFTWARE ERSTATTETEN KOSTEN AN DEN RECHTSINHABER ODER DEN PARTNER UBERSTEIGEN JE NACHDEM WAS ZUTRIFFT NICHTS IN DIESEM VERTRAG SCHLIERT EINEN ANSPRUCH AUFGRUND VON TOD UND PERSONENSCHADEN AUS ODER SCHR NKT DIESEN EIN IN DEM FALL DASS EIN HAFTUNGSAUSSCHLUSS EIN AUSSCHLUSS ODER EINE EINSCHR NKUNG IN DIES
149. Ihnen wird angeboten eine der folgenden Aktionen zu w hlen e Ja installieren Update installieren Nach der Installation des Updates kann ein Neustart des Betriebssystems erforderlich sein e Installation aufschieben Installation verwerfen um sie sp ter auszuf hren Aktivieren Sie das Kontrollk stchen Bis zum Erscheinen einer neuen Version nicht mehr fragen damit die Meldung ber dieses Update nicht mehr angezeigt wird LIZENZ ABGELAUFEN Nach Ablauf der G ltigkeitsdauer der Testlizenz zeigt Kaspersky Internet Security auf dem Bildschirm eine Meldung an Die Meldung enth lt folgende Informationen e Dauer des Testzeitraums e Informationen ber die Ergebnisse der Programmausfuhrung kann einen Link zum Anzeigen ausfuhrlicherer Daten beinhalten Ihnen wird angeboten eine der folgenden Aktionen zu w hlen e Ja kaufen bei Auswahl dieser Option ffnet sich der Browser und l dt die Seite des Webshops wo Sie eine kommerzielle Lizenz f r die Nutzung des Programms erwerben k nnen e Abbrechen Verzicht auf die Nutzung des Programms Bei Auswahl dieser Option stellt das Programm alle seine Hauptfunktionen ein Virensuche Echtzeitschutz Funktionen usw BENUTZERHANDBUCH MELDUNGEN IM INTERAKTIVEN SCHUTZMODUS Dieser Abschnitt enthalt alle Meldungen die bei der Arbeit des Programms im interaktiven Schutzmodus erscheinen k nnen s Abschnitt Schutzmodus ausw hlen auf S 83 Wenn solche Meldungen nicht
150. Kaspersky Account e Benachrichtigung ber das Erscheinen neuer Kaspersky Lab Programme und ber neue Viren Dieser Service wird Benutzern geboten die den Newsletter von Kaspersky Lab auf http www kaspersky de lab news abonniert haben BENUTZERHANDBUCH Die Beratung bezieht sich nicht auf Fragen zu Funktion und Gebrauch von Betriebssystemen Software von Drittherstellern und Funktionsweise verschiedener Technologien HARD UND SOFTWAREVORAUSSETZUNGEN Um die normale Funktionsfahigkeit von Kaspersky Internet Security zu gewahrleisten sind folgende Systemvoraussetzungen zu erfullen Allgemeine Anforderungen e 480 MB freier Speicherplatz auf der Festplatte e CD DVD ROM Laufwerk f r Installation von Kaspersky Internet Security von Installations CD e Internetverbindung f r das Update von Datenbanken und Programm Modulen e Microsoft Internet Explorer 6 0 oder h her e Microsoft Windows Installer 2 0 Anforderungen fur die Betriebssysteme Microsoft Windows XP Home Edition Service Pack 2 oder hoher Microsoft Windows XP Professional Service Pack 2 oder h her Microsoft Windows XP Professional x64 Edition Service Pack 2 oder hoher e Prozessor Intel Pentium 800 MHz 32 Bit x86 64 Bit x64 oder h her oder ein entsprechender kompatibler Prozessor e 512 MB Arbeitsspeicher Anforderungen fur die Betriebssysteme Microsoft Windows Vista Home Basic Microsoft Windows Vista Home Premium Microsoft Windows Vista Business
151. Kaspersky Internet Security beim Hochfahren des Computers starten Virtuele Tastatur virtuelle Tastatur mit Tastenkombination STRS ALTHUMSCHALT P ffnen Hilfe Wiederherstellen Abbildung 8 Programmkonfigurationsfenster bernehmen Das Konfigurationsfenster besteht aus zwei Teilen e Im linken Bereich kann eine Programmkomponente eine Aufgabe oder ein anderes Element gew hlt werden die das angepasst werden soll e Die rechte Fensterseite enth lt Steuerelemente mit denen ein im linken Bereich gew hltes Element angepasst werden kann Komponenten Aufgaben und andere Elemente sind auf der linken Fensterseite in folgende Abschnitte untergliedert Schutz Center Untersuchung des Computers PROGRAMMOBERFLACHE 5 Update _ Erweiterte Einstellungen Gehen Sie folgenderma en vor um das Konfigurationsfenster zu ffnen e Verwenden Sie im oberen Bereich des Programmhauptfensters den Link Einstellungen s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 e w hlen Sie im Kontextmen den Punkt Einstellungen s Abschnitt Kontextmen auf S 46 e klicken Sie im Interface von Kaspersky Gadget auf die Schaltfl che mit dem Symbol Einstellungen nur f r die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7 Dieser Schaltfl che muss mit der Funktion zum ffnen des Konfigurationsfensters belegt sein s Abschnitt Wie das K
152. LLE DES ZUGRIFFS AUF KASPERSKY INTERNET SECURITY Es kann sein dass ein PC von mehreren Benutzern verwendet wird deren Fertigkeiten im Umgang mit Computern vollig unterschiedlich sind Der uneingeschrankte Zugriff der Benutzer auf Kaspersky Internet Security und dessen Einstellungen kann das Sicherheitsniveau des Computers stark beeintrachtigen Um den Zugriff auf das Programm zu beschr nken k nnen Sie ein Kennwort festlegen und angeben fur welche Aktionen dieses abgefragt werden soll e Programmparameter ndern e Kindersicherung aktivieren und anpassen e Programm beenden e Programm deinstallieren Bewahren Sie das Kennwort f r die Beschr nkung der Programmdeinstallation sicher auf Wenn Sie das Kennwort vergessen sollten wird es schwierig sein das Programm vom Computer zu entfernen Gehen Sie folgenderma en vor um den Zugriff auf Kaspersky Internet Security durch ein Kennwort zu beschr nken 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite unter Schutz Center den Abschnitt Allgemeine Einstellungen 3 Aktivieren Sie auf der rechten Fensterseite im Block Kennwortschutz das Kontrollk stchen Kennwortschutz aktivieren und klicken Sie auf Einstellungen 4 Geben Sie im folgenden Fenster Kennwortschutz das Kennwort an und legen Sie den Bereich fest f r den die Zugriffsbeschr nkung gelten soll SCHUTZMODUS W HLEN Kaspersky Internet Security arbeitet standardm ig im automatis
153. LUNGEN SICHEREN BROWSER STARTEN Beim Start des Sicheren Browsers wird der standardm ige Browser im sicheren Modus ge ffnet nur fur Microsoft Internet Explorer Mozilla Firefox und Google Chrome In den ubrigen Fallen wird im Sicheren Browser der Browser Microsoft Internet Explorer gestartet Wenn ein Browser im Sicheren Browsermodus l uft ist sein Programmfenster gr n eingerahmt gt Gehen Sie folgenderma en vor um den Sicheren Browser aus dem Hauptfenster von Kaspersky Internet Security zu starten 1 ffnen Sie das Programmhauptfenster und w hlen Sie den Abschnitt Sichere Umgebung 2 Wahlen Sie auf der rechten Fensterseite Sicherer Browser BROWSER NACH VERWENDUNG DES SICHEREN BROWSERS BEREINIGEN Um Daten die bei der Arbeit gespeichert wurden zu l schen kann die Bereinigung des Sicheren Browsers verwendet werden Gehen Sie folgenderma en vor um die Daten des Sicheren Browsers zu bereinigen 1 ffnen Sie das Programmhauptfenster und w hlen Sie den Abschnitt Sichere Umgebung aus 2 Klicken Sie auf der rechten Fensterseite im Block Sicherer Browser auf den Link Leeren KINDERSICHERUNG Die Kindersicherung kann die Aktionen unterschiedlicher Benutzer auf einem Computer und im Netzwerk kontrollieren Die Kontrolle umfasst hierbei einerseits die M glichkeit den Zugriff auf Ressourcen und Programme zu beschr nken andrerseits die Anzeige von Berichten ber die Benutzeraktionen Die Zahl der Kinder und
154. Moment des Abschaltens oder Neustarts des Programms VERSUCH ZUM ZUGRIFF AUF DIE SYSTEMREGISTRIERUNG WURDE ERKANNT Wenn der Proaktive Schutz erkennt dass versucht wird auf Schl ssel der Systemregistrierung zuzugreifen erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Registrierungsschlussel auf den der Zugriffsversuch erfolgte e Dateiname und Pfad des Prozesses der versucht hat auf Registrierungsschl ssel zuzugreifen Ihnen wird angeboten eine der folgenden Aktionen zu w hlen e Erlauben Das Ausf hren der gef hrlichen Aktion einmal erlauben e Verbieten Das Ausf hren der gef hrlichen Aktion einmal verbieten Damit die von Ihnen ausgew hlte Aktion jedes Mal automatisch ausgef hrt wird wenn diese Aktivit t auf Ihrem Computer initiiert wird aktivieren Sie das Kontrollk stchen Regel erstellen Wenn Sie berzeugt sind dass jede Aktivit t der Anwendung die den Zugriff auf die Systemregistrierungsschl ssel initiierte ungef hrlich ist f gen Sie diese Anwendung der Liste der vertrauensw rdigen Anwendungen hinzu DESINFEKTION DES OBJEKTS IST NICHT M GLICH Es kann vorkommen dass sich ein sch dliches Objekt nicht desinfizieren l sst weil die Datei so stark besch digt ist dass der sch dliche Code nicht daraus gel scht und sie vollst ndig wiederhergestellt werden kann Au erdem ist die Desinfektionsprozedur nicht einige Arten von sch dlichen Objekten wie z B Trojaner P
155. N DRITTHERSTELLERN These notices must be retained in any copies of any part of this documentation and or software OPENSSL 0 9 8K Copyright C 1998 2008 The OpenSSL Project The OpenSSL toolkit stays under a dual license i e both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit See below for the actual license texts Actually both licenses are BSD style Open Source licenses In case of any license issues related to OpenSSL please contact openssl core openssl org OpenSSL License Copyright c 1998 2008 The OpenSSL Project All rights reserved Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer 2 Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution 3 All advertising materials mentioning features or use of this software must display the following acknowledgment This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit http www openssl org 4 The names OpenSSL Toolkit and OpenSSL Project must not be used to endorse or promote products derived from this software without prior wr
156. N E anaE rE 96 Updatestart mit den Rechten eines anderen Benutzers ccccccssseeceeceeeeeeeeceeeeeceesaeeeeeeeseeeeeeeeseeseceeessegeeeesssaeeeeeesaaeeees 97 UPDATEQUELLE AUSW HLEN Eine Updatequelle ist eine Ressource die Updates der Datenbanken und der Module f r Kaspersky Internet Security enth lt Als Updatequelle k nnen HTTP oder FTP Server lokale Ordner oder Netzwerkordner angegebenen werden Als prim re Updatequelle dienen die Kaspersky Lab Updateserver auf denen Updates der Datenbanken und Programm Module f r alle Kaspersky Lab Produkte zur Verf gung gestellt werden Wenn Sie keinen Zugriff auf die Kaspersky Lab Updateserver besitzen wenn beispielsweise der Internetzugang eingeschr nkt ist k nnen Sie sich an unsere Zentrale http www kaspersky de kontakt wenden Dort k nnen Sie die Adressen der Partner von Kaspersky Lab erfahren die Ihnen die Updates auf einem Wechseldatentr ger anbieten k nnen Geben Sie zur Bestellung von Updates auf Wechseldatentr gern unbedingt an ob Sie Updates f r die Programm Module erhalten m chten In der Grundeinstellung enth lt die Liste nur die Kaspersky Lab Updateserver Wenn mehrere Ressourcen als Updatequellen gew hlt wurden greift Kaspersky Internet Security bei der Aktualisierung genau nach der Liste darauf zu und aktualisiert sich von der ersten verf gbaren Quelle BENUTZERHANDBUCH Wenn Sie als Updatequelle eine Ressource gew hlt haben die sich au erha
157. N ee ee ee ee 219 Meldungen im interaktiven Schutzmodus ccccceceeeeeeeeeeeeeeeeeeeeeeceeeseeeeeeceeeeeeseeseeeeeeesssaeaeeeeeeeesssaaseeeeeeeeeas 220 Netzwerkaktivitat eines Programms wurde erkanmnt u0444s004nnn nenn nnnn nenne nnnnn nenne nenne nennennnnnn nenne nennen 220 Verdachtiges Objekt wurde gefunden ccccseeccccseeeccseeeeeceeeeeeceueeeesaueeeseaueeesseeeeeaueeessueeeesaeeeessaeeeesaeees 221 Eine Schwachstelle wurde Qefunden cccccseeecccccecceeeeeeecceeeeeeeeeeeceeeeessaeeeeeeeeesseeeeseeeeeeesseaaeeeeeeessaaageess 222 Anfrage auf Erlaubnis f r Programmaktionen ccccsseccccsseeeeceeeeeeeeeeeeeeueeeeeeeeesaeeeeeseueeesseeeesseeeessaneeees 223 Gef hrliche Aktivit t im System wurde erkannt 4 44004444400Bennnnnnennnennnnnn nennen nennen nnnnnn nennen nennen nnnnnnen 223 Rollback von nderungen die von einem gef hrlichen Programm ausgef hrt wurden scce 224 BENUTZERHANDBUCH Ein schadliches Programm wurde gefunden ccccseecccceeeeeseeeeeeseeeeceeeeeseeeeessaeeeessueeesseeeeesaeeeesneeeeas 224 Ein verdachtiges Programm oder ein legales Programm das von Angreifern verwendet werden kann wurde 612101162 1 ee E E ne Se teeter re eee tin enone ae eae eee eee eee eee ee etc ee eee ee 225 Ein verdachtiger schadlicher Link wurde gefunden cccccseeeeeceeeeeecaeeeeeneeeeeeaeeeesaeeesaeeeeesaeeeessaneeees 226 Gef hrliches Objekt wurde im D
158. NSTELLUNGEN 3 Importieren Sie eine Liste d h die Eintr ge werden aus einer Datei in eine analoge Liste auf einem anderen Computer eingetragen Beim Export einer Liste k nnen Sie w hlen ob nur ausgew hlte Listenelemente oder die gesamte Liste kopiert werden soll Beim Import k nnen der Liste neue Elemente hinzugef gt oder die vorhandene Liste durch eine importierte ersetzt werden Gehen Sie folgenderma en vor um Banneradressen aus der Liste f r erlaubte oder verbotene Banneradressen zu exportieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Banner 3 Klicken Sie auf der rechten Fensterseite im Block Erweitert in der Zeile mit dem Namen der Liste aus der Adressen in eine Datei kopiert werden sollen auf Einstellungen 4 Aktivieren Sie im folgenden Fenster Erlaubte Adressen oder im Fenster Verbotene Adressen die Kontrollk stchen der Adressen die in die Datei aufgenommen werden sollen 5 Klicken Sie auf Export Im folgenden Fenster k nnen Sie w hlen welche Elemente exportiert werden sollen F hren Sie hier eine der folgenden Aktionen aus e Klicken Sie auf Ja wenn nur ausgew hlte Adressen in die Datei aufgenommen werden sollen e Klicken Sie auf Nein wenn die gesamte Liste in die Datei aufgenommen werden soll 6 Geben Sie im folgenden Fenster einen Namen f r die zu speichernde Datei ein und best tigen Sie das S
159. Netzwerkadressen usw Die Netzwerkaktivitat von Programmen wird von der KomponenteFirewall kontrolliert s S 132 Wenn ein Programm zum ersten Mal auf dem Computer gestartet wird untersucht die Komponente Programmkontrolle seine Sicherheit und verschiebt das Programm in eine der Sicherheitsgruppen Die Sicherheitsgruppe bestimmt die Regeln die Kaspersky Internet Security zur Aktivit tskontrolle dieses Programms verwenden wird Die Regeln der Programmkontrolle bestehen aus einer Auswahl von Rechten f r den Zugriff auf Computerressourcen und von Beschr nkungen f r unterschiedliche Programmaktionen auf dem Computer Sie k nnen die Bedingungen f r die Zuordnung von Programmen zu den einzelnen Gruppen anpassen s S 124 ein Programm in eine andere Gruppe verschieben s S 125 und die Regeln f r Kaspersky Internet Security ndern s S 126 Es wird empfohlen am Kaspersky Security Network teilzunehmen um die Optimierung der Programmkontrolle zu unterst tzen Die Daten die mit Hilfe des Kaspersky Security Network ermittelt werden erlauben es Programme genauer zu einer bestimmten Sicherheitsgruppe zuzuordnen und optimale Regeln zur Programmkontrolle zu verwenden Beim wiederholten Start eines Programms kontrolliert die Programmkontrolle seine Integrit t Wenn ein Programm nicht ver ndert wurde wendet die Komponente die aktuellen Regeln darauf an Wenn ein Programm ver ndert wurde berpr ft die Programmkontrolle es erneut wie
160. OGRAM INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program and you want it to be of the greatest possible use to the public the best way to achieve this is to make it free software which everyone can redistribute and change under these terms To do so attach the following notices to the program It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty and each file should have at least the copyright line and a pointer to where the full notice is found one line to give the program s name and an idea of what it does Copyright C yyyy name of author This program is free software you can redistribute it and or modify it under the terms of the GNU General Public License as published by the Free Software Foundation either version 2 of the License or at your option any later version This program is distributed in the hope that it will be useful but WITHOUT ANY WARRANTY without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE See the GNU General Public License for more details You should have received a copy of the GNU General Pu
161. OPYING DISTRIBUTION AND MODIFICATION INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN 0 This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License The Program below refers to any such program or work and a work based on the Program means either the Program or any derivative work under copyright law that is to say a work containing the Program or a portion of it either verbatim or with modifications and or translated into another language Hereinafter translation is included without limitation in the term modification Each licensee is addressed as you Activities other than copying distribution and modification are not covered by this License they are outside its scope The act of running the Program is not restricted and the output from the Program is covered only if its contents constitute a work based on the Program independent of having been made by running the Program Whether that is true depends on what the Program does 1 You may copy and distribute verbatim copies of the Program s source code as you receive it in any medium provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty keep intact all the notices that refer to this License and to the absence of any warranty and give any other recipients of the Program a copy of
162. Profile Application Data Kaspersky Lab AVP1 1 Data Cert fake Kaspersky Anti Virus personal root certificate cer 6 Aktivieren Sie im folgenden Fenster die Kontrollk stchen der Aktionen fur deren Untersuchung das installierte Zertifikat verwendet werden soll Klicken Sie zur Anzeige von Informationen zu dem Zertifikat auf Anzeigen gt Gehen Sie folgenderma en vor um das Kaspersky Lab Zertifikat f r Mozilla Firefox Version 3 x zu installieren 1 Wahlen Sie im Men des Browsers den Punkt Tools Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Erweitert 3 Klicken Sie auf der Registerkarte Verschl sselung auf Zertifikate anzeigen 4 Wahlen Sie im folgenden Fenster die Registerkarte Zertifizierungsstellen und klicken Sie auf Importieren ERWEITERTE PROGRAMMEINSTELLUNGEN 5 Wahlen Sie im folgenden Fenster die Datei des Kaspersky Lab Zertifikats Pfad der Datei des Kaspersky Lab Zertifikats A UsersProfile Application Data Kaspersky Lab AVP1 1 Data Cert fake Kaspersky Anti Virus personal root certificate cer 6 Aktivieren Sie im folgenden Fenster die Kontrollk stchen der Aktionen fur deren Untersuchung das installierte Zertifikat verwendet werden soll Klicken Sie zur Anzeige von Informationen zu dem Zertifikat auf Anzeigen Wenn Ihr Computer mit dem Betriebssystem Microsoft Windows Vista oder Microsoft Windows 7 arbeitet lautet der Pfad der Zertifikatsdatei von Kaspersky Lab AllUsersProfile Kaspersk
163. R eases secre SEEN EIERN EHER SE cece eee eu ecg A E EINIRERE SNERIEHEENS HEHE SEPNENHERER 276 EPOR 2 ee ee ee een 276 SA 03 UI acces cet DIESER E E A E E E A N E A EE A T 276 TNA ME ee ee A ie 276 VISUAL STUDIO CRT SOURCE CODE 8 0 uuuunneesnnnnessnnnnssnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenn 276 WINDOWS TEMPLATE LIBRARY 8 ce 277 ZEIB 1A 1 0122 race ee ee ei 281 ETIWICKUNGSWD Sasse ee ae 281 Mo 40 2000 Zee ee ee ee 281 MS WDK 6000 6001 6002 uuu u uu n 0 a isn 281 WINDOWS INSTALLER XML WIX TOOLSET 3 0 uussssssssunneessnnnnssnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnneennnenn 281 Verteilter PFOgfammCOde u 285 GRUB4DOS 0 4 4 2009 10 16 FILE GRUB EXE uuuss22n0snnnnneeennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenenn 286 SYSLINUX 3 86 FILE SYSLINUX EXE uuu000 nennen anna ENKAPE SKEDE EEn AKEn 290 Andere Miormatl onei ceca eta ets esteem sachs emant atten ee esc a e a e a 294 AO PRE GROTER eae cs ane Ae perce E fe cence seeneae E E 295 ENDNUTZER LIZENZVERTRAG FUR KASPERSKY LAB SOFTWARE WICHTIGER RECHTLICHER HINWEIS AN ALLE NUTZER LESEN SIE FOLGENDE RECHTLICHE VEREINBARUNG SORGFALTIG DURCH BEVOR SIE DIE SOFTWARE NUTZEN INDEM SIE IM LIZENZVERTRAG FENSTER AUF DIE SCHALTFLACHE AKZEPTIEREN KLICKEN ODER EIN ENTSPRECHENDES ZEICHEN BZW ENTSPRECHENDE ZEICHEN EINGEBEN ERKLAREN SIE SICH MIT DER EINHALTUNG DER GESCH FTSBEDINGUNGEN DIESES VER
164. RKENNUNG W HLEN Die Spam Analyse von E Mails erfolgt unter Verwendung von Algorithmen zum Erkennen e Heuristische Analyse Anti Spam analysiert die Nachrichten mit Hilfe heuristischer Regeln Die heuristische Analyse wird immer verwendet e Grafikanalyse GSG Die GSG Technologie wird von Anti Spam verwendet um Spam in Form von Bildern zu identifizieren e Analyse von angehangten Dokumenten im Format rtf Anti Spam analysiert die an Nachrichten angehangten Dokumente auf das Vorhandensein von Spam Merkmalen e Lernfahiger Algorithmus zur Textanalyse iBayes Mit dem iBayes Algorithmus wird analysiert wie h ufig im Text einer Nachricht W rter verwendet werden die f r Spam typisch sind Aufgrund der Analyse wird eine Nachricht als erw nscht oder als Spam eingestuft Vor der Verwendung des iBayes Algorithmus ist ein Anti Spam Training erforderlich s Abschnitt Anti Spam Training auf S 146 Gehen Sie folgenderma en vor um bei der E Mail Analyse einen Spam Erkennungsalgorithmus zu verwenden nicht zu verwenden 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren deaktivieren Sie auf der Registerkarte Algorithmus im Block Erkennungsalgorithmen die entsprechenden Kontrollk stchen MARKIERUNG ZUM BETREFF EINER NACHR
165. ROGRAMMEINSTELLUNGEN e Arbeit auf dem sicheren Desktop beenden s Abschnitt Arbeit auf dem sicheren Desktop starten und beenden auf S 165 e Wechsel zum normalen Desktop s Abschnitt Zwischen normalem Desktop und sicherer Umgebung wechseln auf S 166 gt Um die Popup Symbolleiste auf dem sicheren Desktop anzuzeigen zeigen Sie mit der Maus auf den oberen Bildschirmbereich gt Gehen Sie folgenderma en vor um die Popup Symbolleiste zu fixieren 1 Zeigen Sie mit der Maus auf den oberen Bildschirmbereich 2 Klicken Sie in der Popup Symbolleiste auf die Schaltfl che Ed AUTOMATISCHER START VON PROGRAMMEN Sie k nnen eine Liste mit Programmen anlegen die beim Start des sicheren Desktops automatisch gestartet werden sollen Die Einrichtung des Autostarts ist nur bei der Arbeit mit dem sicheren Desktop verf gbar gt Gehen Sie folgenderma en vor um eine Autostart Liste f r den sicheren Desktop zu erstellen 1 Wahlen Sie im Startmen des Betriebssystems den Punkt Programme Autostart Sicherer Programmstart 2 ffnen Sie durch Rechtsklick das Kontextmen und w hlen Sie dort den Punkt ffnen 3 Kopieren Sie die Verkn pfungen der Programme die beim Start des sicheren Desktops automatisch gestartet werden sollen in den ge ffneten Ordner GEMEINSAMEN ORDNER VERWENDEN Der gemeinsame Ordner der Sicheren Umgebung dient zum Dateiaustausch zwischen dem Hauptbetriebssystem und der sicheren Umgebung
166. RSUCHUNGSMETHODE AUSW HLEN Die Untersuchungsmethoden beziehen sich hier auf die Untersuchung der in Instant Messenger Nachrichten enthaltenen Links auf ihre Zugeh rigkeit zur Liste f r verd chtige Adressen und oder zur Liste der Phishing Adressen Um die Effektivit t des Schutzes zu steigern k nnen Sie eine heuristische Analyse verwenden Analyse der Aktivit t die ein Objekt im System zeigt Diese Analyse erlaubt die Erkennung neuer Schadobjekte ber die noch keine Datenbankeintr ge vorliegen Bei der heuristischen Analyse werden alle Skripts die in Instant Messenger Nachrichten enthalten sind in der einer gesch tzten Umgebung ausgef hrt Wenn die erkannte Aktivit t eines Skripts als typisch f r sch dliche Objekte gilt l sst sich das Objekt mit hoher Wahrscheinlichkeit als sch dlich oder verd chtig einstufen In der Grundeinstellung ist die heuristische Analyse aktiviert gt Gehen Sie folgenderma en vor um die in E Mails enthaltenen Links mit der Datenbank f r verd chtige Adressen zu untersuchen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente IM Anti Virus 3 Aktivieren Sie auf der rechten Fensterseite im Block Untersuchungsmethoden das Kontrollk stchen Links mit der Datenbank f r verd chtige Webadressen untersuchen Gehen Sie folgenderma en vor um die in E Mails enthaltenen Links mit der Datenbank f r Phishing Adressen
167. STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES 7 GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law it shall not affect the validity or enforceability of the remainder of the terms of this Agreement and without further action by the parties hereto such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software including a cross claim or counterclaim in a lawsuit then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed In addition if Recipient institutes patent litigation against any entity including a cross claim or counterclaim in a lawsuit alleging that the Program itself excluding combinations of the Program with other software or hardware infringes such Recipient s patent s then such Recipient s rights granted under Section 2 b shall terminate as of the date such litigation is filed All Recipient s rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonabl
168. See the GNU General Public License for more details You should have received a copy of the GNU General Public License along with this program if not write to the Free Software Foundation Inc 51 Franklin Street Fifth Floor Boston MA 02110 1301 USA Also add information on how to contact you by electronic and paper mail If the program is interactive make it output a short notice like this when it starts in an interactive mode Gnomovision version 69 Copyright C year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY for details type show w This is free software and you are welcome to redistribute it under certain conditions type show c for details The hypothetical commands show w and show c should show the appropriate parts of the General Public License Of course the commands you use may be called something other than show w and show c they could even be mouse clicks or menu items whatever suits your program You should also get your employer if you work as a programmer or your school if any to sign a copyright disclaimer for the program if necessary Here is a sample alter the names Yoyodyne Inc hereby disclaims all copyright interest in the program Gnomovision BENUTZERHANDBUCH which makes passes at compilers written by James Hacker signature of Ty Coon 1 April 1989 Ty Coon President of Vice This General Public License does not permit incorporating your progr
169. Sie das Programmhauptfenster und w hlen Sie den Abschnitt Schutz Center aus 2 ffnen Sie auf der rechten Fensterseite durch Linksklick die Komponentenliste Schutz f r System und Programme 3 Klicken Sie auf den Link Programmaktivitat 4 Wahlen Sie im folgenden Fenster Programmaktivitat links oben in der Dropdown Liste eine entsprechende Programmkategorie SICHERHEITSGRUPPE NDERN UND STANDARDGRUPPE WIEDERHERSTELLEN Wenn ein Programm zum ersten Mal gestartet wird verschiebt Kaspersky Internet Security das Programm automatisch in die entsprechende Gruppe s Abschnitt Programme zu Sicherheitsgruppen zuordnen auf S 124 Falls erforderlich k nnen Sie ein Programm manuell in eine andere Gruppe verschieben Sie k nnen ein Programm jederzeit wieder der standardm ig vorgegebenen Gruppe zuweisen Die Kaspersky Lab Experten warnen davor Programme aus den Gruppen denen sie automatisch zugewiesen wurden in andere Gruppen zu verschieben ndern Sie stattdessen bei Bedarf die Regeln f r ein bestimmtes Programm s Abschnitt Programmregeln ndern auf S 127 BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um ein Programm in eine andere Gruppe zu verschieben 1 ffnen Sie das Programmhauptfenster und w hlen Sie den Abschnitt Schutz Center 2 ffnen Sie auf der rechten Fensterseite durch Linksklick die Komponentenliste Schutz f r System und Programme 3 Klicken Sie auf den Link Programmaktivitat 4 W
170. Sie in diesem Fall die Installation ab und starten Sie den Installationsprozess erneut Aktivieren Sie beim Schritt Installationstyp wahlen das Kontrollkastchen Installationsparameter andern s Abschnitt Schritt 3 Installationstyp w hlen auf S 31 und deaktivieren Sie beim Schritt zur Installationsvorbereitung das Kontrollk stchen Installationsprozess sch tzen Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Installieren Bei der Installation des Programms auf einem Computer mit dem Betriebssystem Microsoft Windows XP werden bestehende Netzwerkverbindungen getrennt Die Mehrzahl der getrennten Verbindungen wird nach einiger Zeit wiederhergestellt SCHRITT 9 INSTALLATION Die Installation des Programms nimmt einige Zeit in Anspruch Warten Sie die Fertigstellung ab Der Assistent geht nach Abschluss der Installation automatisch zum n chsten Schritt Falls bei der Installation ein Fehler auftritt der m glicherweise durch auf dem Computer vorhandene Schadprogramme verursacht wurde die eine Installation von Antiviren Programmen verhindern schl gt der Installationsassistent vor die spezielle Uitility Kaspersky Virus Removal Tool herunterzuladen um die Infektion zu beseitigen Wenn Sie der Installation des Tools zustimmen l dt der Installationsassistent es von den Kaspersky Lab Servern herunter und startet anschlie end automatisch die Installation des Tools Gelingt dem Assistenten der Download des Tools nicht so w
171. Sie w hlen ob alle oder nur neue Dateien untersucht werden sollen Verwenden Sie zur Auswahl den Link neben dem Namen des Objekts Er verandert seinen Wert wenn mit der linken Maustaste darauf geklickt wird Wenn der Modus gew hlt wurde in dem nur neue und ver nderte Dateien untersucht werden s S 103 stehen die Links zur Auswahl aller oder nur neuer Dateien nicht zur Verf gung In der Grundeinstellung untersucht Kaspersky Internet Security nur angeh ngte OLE Objekte Bei der Untersuchung von umfangreichen zusammengesetzten Dateien kann das vorausgehende Entpacken viel Zeit beanspruchen Diese Dauer kann reduziert werden wenn die Untersuchung von Dateien die eine bestimmte Gr e berschreiten im Hintergrundmodus erfolgt Wenn bei der Arbeit mit einer solchen Datei ein sch dliches Objekt gefunden wird werden Sie von Kaspersky Internet Security dar ber informiert Au erdem k nnen Sie festlegen bis zu welcher maximalen Gr e eine zusammengesetzte Datei untersucht werden soll Zusammengesetzte Dateien die den festgelegten Wert berschreiten werden nicht untersucht Wenn umfangreiche Dateien aus Archiven extrahiert werden erfolgt eine Untersuchung auch dann wenn das Kontrollk stchen Gro e zusammengesetzte Dateien nicht entpacken aktiviert ist Gehen Sie folgenderma en vor um Liste der zu untersuchenden zusammengesetzten Dateien zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fe
172. Spam 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Anti Spam aktivieren 4 Im Block Sicherheitsstufe ist standardm ig die Sicherheitsstufe Empfohlen eingestellt Sollte die Sicherheitsstufe Niedrig oder Benutzerdefiniert gew hlt sein so klicken Sie auf Standard Die Sicherheitsstufe erh lt automatisch den Wert Empfohlen Gehen Sie folgenderma en vor um Anti Spam mit Hilfe des Trainingsassistenten zu trainieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite im Block Anti Spam Training auf Trainieren Das Fenster des Trainingsassistenten wird ge ffnet Details zu den einzelnen Schritte des Assistenten Schritt 1 Assistent starten Klicken Sie auf Weiter um mit dem Training zu beginnen Schritt 2 Ordner w hlen die erw nschte E Mails enthalten Auf dieser Etappe k nnen Sie die Ordner w hlen die erw nschte E Mails enthalten Es d rfen nur Ordner gew hlt werden ber deren Inhalt vollst ndige Sicherheit besteht Nur die Ordner von Benutzerkonten f r Microsoft Office Outlook und Microsoft Outlook Express Windows Mail stehen zur Auswahl Schritt 3 Ordner w hlen die unerw nschte E Mails enthalten LOSUNGEN FUR TYPISCHE AUFGABEN Auf dieser Etappe k nnen Sie die Ordner w hlen die unerw nschte E Mails Spam enthalten Sollten in Ihrem Mailpro
173. Start bestimmter Programme angehalten wird 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Aufgabe anhalten das Kontrollk stchen Bei Programmstart und klicken Sie auf die Schaltfl che Ausw hlen 5 Legen Sie im Fenster Programme die Liste der Programme an bei deren Arbeit die Komponente angehalten werden soll SCHUTZBEREICH FESTLEGEN Der Begriff Schutzbereich umfasst den Ort der Untersuchungsobjekte und den Typ der zu untersuchenden Dateien Kaspersky Internet Security untersucht standardm ig nur potentiell infizierbare Dateien die von beliebigen Festplatten Wechseldatentr gern und Netzlaufwerken aus gestartet werden Sie k nnen den Schutzbereich erweitern oder einschr nken indem Sie Untersuchungsobjekte hinzuf gen entfernen oder den Typ der zu untersuchenden Dateien ndern Es k nnen beispielsweise nur exe Dateien die von Netzlaufwerken aus gestartet werden zur Untersuchung gew hlt werden Bei der Auswahl des Dateityps muss Folgendes beachtet werden e Es gibt eine Reihe von Dateiformaten z B txt f r die das Risiko des Eindringens von sch dlichem Code und dessen sp terer Aktivierung relativ gering ist Gleichzeitig gibt es Formate die ausf hrbaren
174. TERS Um den Computerschutz fortzusetzen w hlen Sie im Kontextmen des Programmsymbols den Punkt Schutz fortsetzen s Abschnitt Kontextmen auf S 46 Der Computerschutz kann auf diese Weise fortgesetzt werden wenn die Variante Anhalten Zum festgelegten Zeitpunkt anhalten oder Anhalten bis zum Neustart gew hlt wurde LOSUNGEN FUR TYPISCHE AUFGABEN Dieser Abschnitt bietet eine Anleitung fur die grundlegenden Augaben des Programms die der Benutzer am h ufigsten ben tigt IN DIESEM ABSCHNITT Wie das Programm aktiviert WII ccccccccsseeceeeceeeeeeeeeeeeceeeeeeeeeeeesaeeeeeeeseeeseeeeseeseeeeeseaeeeeeeseaaeeeeessaaeeeeeseaeeeeessageeesessees 60 Lizenzerwerb oder VErlANGErUNG cccccssseeccccueseeccccceseeccccaaueeeeeesaueeeessaaueeeesseaeeeeeesaueeeeessaseceeeseuaeeeessaageeeesseaueeeessaaaeees 61 Was tun wenn das Programm Meldungen anzeigt ccccccseeeeeeeeeeeeeeeecaeeeeeeeceeseceeeseeeeeeeessaaeeeesseeeeeeeeseaaeeeeesaeneeeeesaees 62 Aktualisierung von Programmdatenbanken und MOUIEN cccccceeeeeceeeeeeeeeeeeceeeeeeceuueeeaeueeessueeeeseaseeesaeeeesaueeessaases 62 Wie wichtige Computerbereiche auf Viren untersucht werden ceeeeecceeeeeeeeeeeeeeeeeeeaaeseeeeeeeseeaeaaeeeeeeeessaaaaeeeeeeessaaaaes 63 Untersuchung von Dateien Ordnern Laufwerken und anderen Objekten auf Viren 000222000020nneennnnnennennnennenn 64 Wie eine vollst ndige Virenuntersuch
175. TRAGS EINVERSTANDEN DIESE AKTION KONSTITUIERT EIN BEKENNTNIS IHRER SIGNATUR UND SIE STIMMEN DIESER VEREINBARUNG UND DASS SIE EINE PARTEI DIESER VEREINBARUNG WERDEN ZU UND ERKL REN SICH WEITERHIN EINVERSTANDEN DASS DIESE VEREINBARUNG WIE JEDWEDE ANDERE SCHRIFTLICHE AUSGEHANDELTE UND DURCH SIE UNTERZEICHNETE VEREINBARUNG AUCH VOLLSTRECKBAR IST SOLLTEN SIE MIT DEN GESCH FTSBEDINGUNGEN DIESER VEREINBARUNG NICHT EINVERSTANDEN SEIN BEENDEN SIE DIE INSTALLATION DER SOFTWARE BZW INSTALLIEREN SIE SIE NICHT NACHDEM SIE IM LIZENZVERTRAG FENSTER AUF DIE SCHALTFL CHE AKZEPTIEREN GEKLICKT ODER EIN ENTSPRECHENDES ZEICHEN BZW ENTSPRECHENDE ZEICHEN EINGEGEBEN HABEN SIND SIE BERECHTIGT DIE SOFTWARE IM EINKLANG MIT DEN GESCH FTSBEDINGUNGEN DIESER VEREINBARUNG ZU NUTZEN 1 Definitionen 1 1 Software bezeichnet Software einschlie lich aller Updates und zugeh riger Materialien 1 2 Rechtsinhaber Inhaber aller Rechte an der Software ob exklusiv oder anderweitig bezeichnet Kaspersky Lab ZAO ein gem den Gesetzen der Russischen F deration amtlich eingetragenes Unternehmen 1 3 Computer bezeichnet bezeichnen Hardware einschlie lich von PCs Laptops Workstations PDAs Smart Phones tragbaren oder sonstigen elektronischen Ger ten f r welche die Software konzipiert war und auf denen die Software installiert und oder verwendet werden wird 1 4 Endnutzer Sie bezeichnet eine bzw mehrere Personen die die Software in eigenem Namen installi
176. Umersu uchu ungsmod s WaNlel saae see ee EEE Eee 100 Heuristische Analyse verwenden cccccssesccccceseeecccueseeceecauaeeeeecauueeeeecsaueeeeeeseaueceeseaaeeeessuaecessseaeceessaageeeessaaueeessaaagss 101 Untersuchungstechnologien w hlen ccccccssssecceceeseececcaeueeceecauaeeceecauueeeesauaeeeessaueeeessuaeeeesseaueceessuaecesssaaeeeeesaaaess 101 Aktion f r gefundene Objekte ndern cccccceeeccceseececeeeeeeceeeeeceeeeeeseeeeessaseeeseeeeeseueeesaaeeeesseeessaceeesaaeeeeseeeeesseeeessaees 101 Untersuchung von zusammengesetzten Dateien ccccccsseeeceecseeeeeceeeeeeeeeeeaeeeeeeeeseaeeeeeseeeeeeesseaeeeesessaeeeessaaseeeessaaees 102 Untersuchung Optimieren WRTPRANEHBEREERDEPENRAR EREEFTENEREEHPEERPPEFEIEERENER N ERUREEEBEEGEECBERFEREFEDEEOFESEEESFETERBESPRTEREFEPEFERHEUFRGEEEEEEFEPPECERCERER 103 DATEI ANTI VIRUS AKTIVIEREN UND DEAKTIVIEREN Datei Anti Virus ist standardm ig aktiviert und arbeitet im optimalen Modus Bei Bedarf kann Datei Anti Virus deaktiviert werden gt Gehen Sie folgenderma en vor um Datei Anti Virus zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Datei Anti Virus aktivieren DATEI ANTI VIRUS AUTOMATISCH ANHALTEN Bei der Ausf hrung von Arbeiten die die Betriebssystemressourcen stark b
177. Updateparameter 3 Klicken Sie auf der rechten Fensterseite auf Updatequelle 4 Klicken Sie im folgenden Fenster auf der Registerkarte Quelle auf die Schaltfl che Proxyserver ERWEITERTE PROGRAMMEINSTELLUNGEN 5 Passen Sie im folgenden Fenster Proxyserver Einstellungen die Parameter fur den Proxyserver an UPDATESTART MIT DEN RECHTEN EINES ANDEREN BENUTZERS Das Update wird standardm ig unter dem Benutzerkonto gestartet mit dessen Rechten Sie sich im System angemeldet haben Das Update f r Kaspersky Internet Security kann aber auch aus einer Quelle erfolgen auf die Sie keinen Zugriff besitzen z B Netzwerkordner der Updates enth lt oder f r die Sie nicht ber Rechte eines autorisierten Benutzers f r den Proxyserver verf gen Sie k nnen das Update von Kaspersky Internet Security unter dem Namen eines Benutzers starten der ber die erforderlichen Privilegien verf gt gt Gehen Sie folgenderma en vor um das Update mit den Rechten eines anderen Benutzers zu starten 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter 3 Klicken Sie auf der rechten Fensterseite auf Startmodus 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Benutzer das Kontrollk stchen Aufgabe starten mit Rechten des Benutzers Geben Sie darunter in den Feldern den Benutzernamen und das Kennwort an DATEI ANTI VIRUS Datei A
178. Verbreitungsart und den Meldungstext enthalten INFIZIERTES OBJEKT Objekt das sch dlichen Code enth lt Bei der Untersuchung des Objekts wurde erkannt dass ein Abschnitt des Objektcodes vollst ndig mit dem Code einer bekannten Bedrohung bereinstimmt Die Kaspersky Lab Spezialisten warnen davor mit solchen Objekten zu arbeiten weil dies zur Infektion Ihres Computers f hren kann INKOMPATIBLES PROGRAMM Antiviren Programm eines Drittherstellers oder Kaspersky Lab Programm das nicht mit Kaspersky Internet Security verwaltet werden kann INSTALLATION MIT LOGIN SZENARIO Remote Installation von Kaspersky Lab Programmen mit der der Start der Aufgabe zur Remote Installation mit einem konkreten Benutzerkonto mehreren Benutzerkonten verkn pft werden kann Beim Anmelden des Benutzers in der Dom ne wird versucht das Programm auf dem Client Computer zu installieren auf dem sich der Benutzer angemeldet hat Dieses Verfahren wird f r die Installation von Programmen des Herstellers auf Computern mit den Betriebssystemen Microsoft Windows 98 Me empfohlen INTERCEPTOR Subkomponente des Programms die fur die Untersuchung bestimmter Typen von E Mails verantwortlich ist Die Auswahl der zu installierenden Interceptoren ist davon abhangig in welcher Rolle oder Rollenkombination das Programm eingesetzt werden soll INTERNETPROTOKOLL IP Basisprotokoll f r das Internet das seit seiner Entwicklung im Jahre 1974 unver ndert verwen
179. Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Netzwerke eine aktive Netzwerkverbindung und klicken Sie auf die Schaltfl che Andern um das Konfigurationsfenster des Netzwerks zu ffnen 5 Aktivieren Sie im folgenden Fenster auf der Registerkarte Erweitert die Kontrollk stchen f r die Ereignisse ber die eine Meldung erfolgen soll ERWEITERTE EINSTELLUNGEN F R DIE FIREWALL Sie k nnen die Arbeit der Firewall zus tzlich anpassen d h den aktiven FTP Modus zulassen eine Verbindung blockieren wenn keine Aktionsanfrage m glich ist wenn das Programminterface nicht geladen ist und festlegen dass die Firewall erst beendet wird wenn das System vollst ndig heruntergefahren wird In der Grundeinstellung sind diese Parameter deaktiviert Gehen Sie folgenderma en vor um zus tzliche Parameter f r die Firewall festzulegen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Paketregeln auf die Schaltfl che Erweitert um die erweiterten Einstellungen zu ffnen ERWEITERTE PROGRAMMEINSTELLUNGEN 5 Aktivieren deaktivieren Sie im folgenden Fenster Erw
180. Wenn der Geo Filter Modul von Web Anti Virus erkennt dass versucht wird eine Webseite zu ffnen die einer verbotenen Region angeh rt erscheint eine Meldung im Browserfenster Die Meldung enth lt folgende Informationen e Beschreibung des Grunds aus dem der Zugriff auf die Webseite blockiert wurde e Name der Region zu der die Webseite geh rt e Domain und Beschreibung des Kontaminationsgrads der Webseiten in dieser Domain e Adresse der Webseite Folgende Aktionen stehen zur Auswahl e Zur vorherigen Seite zur ckkehren Vorherige Webseite ffnen e Webressource ffnen Webseite die zu einer verbotenen Domain geh rt laden e Einstellungen f r Geo Filter ffnen Konfigurationsfenster f r Web Anti Virus auf der Registerkarte Geo Filter ffnen WEB FILTER HAT DEN DOWNLOAD EINER WEBSEITE BLOCKIERT Wenn der Web Filter Modul von Web Anti Virus erkennt dass versucht wird eine gef hrliche Webseite zu ffnen erscheint eine Meldung im Browserfenster Die Meldung enth lt folgende Informationen e Beschreibung des Grunds aus dem der Zugriff auf die Webseite blockiert wurde e Adresse der Webseite Folgende Aktionen stehen zur Auswahl e Zur vorherigen Seite zur ckkehren Vorherige Webseite ffnen e In jedem Fall ffnen Webseite laden obwohl sie riskant ist BENUTZERHANDBUCH WEB FILTER HAT DEN DOWNLOAD EINER WEBSEITE ANGEHALTEN Wenn der Web Filter Modul von Web Anti Virus erkennt dass versuch
181. Wir sind unseren Wettbewerbern stets einen Schritt voraus und bieten unseren Kunden den besten Schutz Aufgrund der jahrelangen T tigkeit wurde das Unternehmen zum f hrenden Entwickler von Technologien zum Schutz vor Viren Kaspersky Lab hat als erstes Unternehmen viele moderne Standards f r Antiviren Software gesetzt Die Basis Software des Unternehmens hei t Kaspersky Anti Virus und sie sorgt f r einen zuverl ssigen Schutz aller Objekte vor Virenangriffen Arbeitsstationen Dateiserver Mail Systeme Firewalls und Internet Gateways sowie Taschencomputer Bequeme Steuerelemente versetzen die Benutzer in die Lage den Antivirenschutz von Computern und Unternehmensnetzwerken maximal zu automatisieren Viele internationale Developer verwendeten in ihrer Software den Kernel von Kaspersky Anti Virus beispielsweise Nokia ICG USA Aladdin Israel Sybari USA G Data Deutschland Deerfield USA Alt N USA Microworld Indien BorderWare Kanada Die Kunden von Kaspersky Lab kommen in den Genuss eines breiten Spektrums von Zusatzleistungen die das st rungsfreie Funktionieren der Erzeugnisse und die genaue Kompatibilit t mit speziellen Business Vorgaben garantieren Wir projektieren realisieren und begleiten Antiviren Komplex L sungen von Unternehmen Unsere Datenbanken werden st ndlich aktualisiert Wir haben f r unsere Benutzer einen technischen Kundendienst in mehreren Sprachen eingerichtet Sollten Sie weitere Informationen w nschen
182. Zur bersichtlichen Arbeit mit Berichten k nnen Sie die Darstellung von Daten auf dem Bildschirm ndern Ereignisse nach unterschiedlichen Parametern anordnen Berichtszeitraum w hlen Ereignisse nach einer Spalte oder nach Priorit t anordnen Tabellenspalten ausblenden Gehen Sie folgenderma en vor um einen Bericht f r eine Komponente oder Aufgabe zu erhalten 1 ffnen Sie das Programmhauptfenster 2 ffnen Sie mit dem Link Berichte im oberen Fensterbereich das Fenster f r Berichte 3 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Detaillierter Bericht 4 W hlen Sie im folgenden Fenster Detaillierter Bericht links eine Komponente oder Aufgabe f r die ein Bericht erstellt werden soll Bei Auswahl des Punkts Schutz Center wird ein Bericht f r alle Schutzkomponenten erstellt DATENFILTERUNG Die Ereignisse in den Berichten f r Kaspersky Internet Security k nnen nach einem oder mehreren Werten in den Tabellenspalten gefiltert werden Au erdem lassen sich komplexe Bedingungen f r die Datenfilterung festlegen gt Gehen Sie folgenderma en vor um die Ereignisse nach Werten zu filtern 1 ffnen Sie das Programmhauptfenster 2 ffnen Sie mit dem Link Berichte im oberen Fensterbereich das Fenster f r Berichte 3 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Detaillierter Bericht 4 Zeigen Sie auf der rechten Seite des folgenden Fensters Det
183. aaagsseess 166 BENUTZERHANDBUCH Automatischer Start von Programmen c ccccseeeeccccecceeeeeececeeeeeaeeeeeeeeeeeeseeaeeeeeeeesseeeaeeeeeeeesseeaeeeeeeeesesaenes 167 Gemeinsamen Ordner verwenden uuussssssssssnnneeennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnn 167 Sichere Umgebung f r Programme bereinigen 44444 44444nnennnnnnnnnnnnnnnnnnnnnnannn nennen nnnnnnnnnnennnnen 168 SICherer BOW O ee eo ee 168 Sicheren Browser starten ssseeeccceeeeecccccccccssssseeseeeeeeeeeeessaeccccssseseeeeeeeeeeeeeeeseseccccasseeeseeeeeeeeeeeseeees 169 Browser nach Verwendung des Sicheren Browsers bereinigen eeeeceeeeeceeeeeeeeeeeeeeaaeneeeeeeeeeeaaneeeess 169 UIC Tis IC IC CNG POSSPEESRORERBESFRANEFERNEFEPRE ERAERPEFEITEEBENEEANEPERRENEPR ERBEREFFORCPERHPRANPPEURREEREHEEDEREFEREHEFEESRUSEEFFREFELERUFRTREEPBFEFEBERNRER 169 Kindersicherung f r einen Benutzer anpassen uussussssssnnsssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnernnnnnnnn 170 Benutzerkontrolle aktivieren und deaktivieren u 440044440Bnennn nennen nennen nnnnnn nennen nnennn nennen nnennnn nennen 171 Parameter der Kindersicherung exportieren importieren 4444404444nnnnnnnnnnnennnnnnnnnnnnnnnnnennnnnnnnn nn 172 Darstellung eines Benutzerkontos in Kaspersky Internet Security cccccceeeeceeceeeeeeeeeeeeeeeeeeeeeeeeeeaaaeees 173 Arbeitsze
184. aaeeeesaaees 181 Kategorien der erkennbaren Bedrohungen WaRNIEN ccccecceceeeeeeeeeeseeeeseeeeseeseseeeeeeaeeeseeeeseueessueesseeeseeeesaaes 182 Technologie zur Desinfektion einer aktiven Infektion us0444400BR0nnn nennen nennen nnnnnn nennen nennen nennen nennen 182 Verteilung der Computerressourcen bei der Virensuche uuunnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnenenn 183 Aufgabenstart im Hintergrundmodis a un en ienaa a aiaia 183 Programmparameter bei der Arbeit im Vollbildmodus Profil f r Spiele 44440044444040RRR nennen nennen 184 Energiesparen im Akkubetrieb ccccccccccceeeseeeeeeeeeeeaeeseeeeeeeeeaaaaaeeeeeeesseeaseeeeeesseaaaaeeeeeeesseaaaeeeeeesessasaeeeeees 184 Selbstschutz f r Kaspersky Internet Security cccsecccecseeeeceeeeeeceeeeeeceeeeeeeeeeessaeeeeseeeeeeaeeeessaeeeeseeeesseeeeeseneeeeas 185 Selbstschutz aktivieren und deaktivieren cccccsssssessseeeeeeeeeeeeeeeeecaaaeeeussceeeeeeeeeeeeeseesauaaaaaseceeeeeseeeeeeeeseeaaaaaas 185 Schutz vor externer Steuerung cccccccsssseecccceecceeeseecceceeeeeeseeeceeeeessaeeeeeceeeeeseeseseeeeeeessaeeeeeceeeessaaaeeeeeeeessaaeees 185 Quarant ne und Bo CK ee een 186 Quarant ne und Backup Objekte speichern 186 Arbeit mit Objekten in der Quarant ne ssssssssnssssssnnnnnnnnnneeeeennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnneneennnnnnnnnn 187 Zus tzliche SCHUZ T90 sen en ei
185. ab und mit anderen Anwendern in unserem Forum unter der Adresse http www kaspersky de forum diskutieren Im Forum k nnen Sie bereits ver ffentlichte Themen nachlesen eigene Beitr ge schreiben neue Themen er ffnen und die Hilfefunktion verwenden KONTAKTAUFNAHME MIT DER VERTRIEBSABTEILUNG Bei Fragen zur Auswahl oder zum Kauf von der Kaspersky Produkte sowie zur Verl ngerung der Nutzungsdauer stehen Ihnen die Mitarbeiter der Vertriebsabteilung in Deutschland unter folgenden Rufnummern zur Verf gung 49 0 841 981 89 560 Die Beratung erfolgt auf Deutsch oder Englisch Sie k nnen sich mit Ihrer Frage auch ber unser Kontaktformular an die Mitarbeiter der Vertriebsabteilung wenden KONTAKT ZUR BTEILUNG F R HANDB CHER UND HILFESYSTEME Wenn Sie Fragen zu dieser Dokumentation haben einen Fehler darin gefunden haben oder Ihre Meinung ber unsere Dokumentationen schreiben m chten richten Sie sich bitte direkt an unsere Abteilung f r Handb cher und Hilfesysteme Um Kontakt mit der Abteilung f r Handb cher und Hilfesysteme aufzunehmen schreiben Sie an docfeedback kaspersky com Geben Sie folgenden Betreff an Kaspersky Help Feedback Kaspersky Internet Security KASPERSKY INTERNET SECURITY 2011 Dieser Abschnitt enthalt eine Beschreibung der Moglichkeiten der Anwendung und sowie Uber seine Komponenten und Grundfunktionen Hier k nnen Sie mehr ber den Lieferumfang und die Services erfahren die den registriert
186. ahlen Sie im folgenden Fenster Programmaktivitat links oben in der Dropdown Liste eine entsprechende Programmkategorie 5 ffnen Sie durch Rechtsklick das Kontextmen f r das betreffende Programm und w hlen Sie dort den Punkt Verschieben in Gruppe lt Name der Gruppe gt gt Gehen Sie folgenderma en vor um einem Programm wieder den automatisch zugewiesenen Status zuzuweisen 1 ffnen Sie das Programmhauptfenster und w hlen Sie den Abschnitt Schutz Center 2 ffnen Sie auf der rechten Fensterseite durch Linksklick die Komponentenliste Schutz f r System und Programme 3 Klicken Sie auf den Link Programmaktivitat 4 Wahlen Sie im folgenden Fenster Programmaktivitat links oben in der Dropdown Liste eine entsprechende Programmkategorie 5 ffnen Sie durch Rechtsklick das Kontextmen f r das betreffende Programm und w hlen Sie den Punkt Standardgruppe wiederherstellen gt lt Name der Gruppe gt ARBEIT MIT DEN REGELN DER PROGRAMMKONTROLLE Die Regeln der Programmkontrolle bestehen aus einer Auswahl von Rechten f r den Zugriff auf Computerressourcen und von Beschr nkungen f r unterschiedliche Programmaktionen auf dem Computer In der Grundeinstellung werden f r die Programmkontrolle die Regeln jener Sicherheitsgruppe verwendet in die ein Programm bei seinem ersten Start von Kaspersky Internet Security verschoben wurde Die Gruppenregeln wurden von Kaspersky Lab Experten erarbeitet um eine optimale Kontrolle der P
187. aillierter Bericht mit der Maus auf die linke obere Ecke der berschrift einer Tabellenspalte und ffnen Sie durch Linksklick das Filtermen 5 Wahlen Sie im Filtermen den Wert nach dem die Daten gefiltert werden sollen ERWEITERTE PROGRAMMEINSTELLUNGEN 6 Wiederholen Sie den Vorgang bei Bedarf fur eine andere Tabellenspalte gt Gehen Sie folgenderma en vor um eine komplexe Filterbedingung festzulegen 1 2 ffnen Sie das Programmhauptfenster ffnen Sie mit dem Link Berichte im oberen Fensterbereich das Fenster f r Berichte Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Detaillierter Bericht ffnen Sie auf der rechten Seite des folgenden Fensters Detaillierter Bericht durch Rechtsklick das Kontextmen f r die entsprechende Berichtspalte und w hlen Sie dort den Punkt Filter Legen Sie im folgenden Fenster Komplexer Filter die Filterbedingungen fest a Legen Sie auf der rechten Fensterseite die Auswahlgrenzen fest b W hlen Sie auf der linken Fensterseite in der Dropdown Liste Bedingung eine Auswahlbedingung fest z B gr er oder kleiner gleich oder ungleich mit dem Wert der als Auswahlgrenze angegeben wurde c F gen Sie bei Bedarf eine zweite Bedingung hinzu Verwenden Sie dazu die logischen Operationen Konjunktion logisches UND und Disjunktion logisches ODER Wenn Sie m chten dass er Datenzugriff beide festgelegte Bedingungen erf llt w hlen Sie UND a
188. als Spam einstufen das Kontrollk stchen Mit verbotenen Phrasen und klicken Sie rechts auf Ausw hlen Das Fenster Verbotene Phrasen wird ge ffnet e Wenn eine Liste f r erlaubte Phrasen erstellt werden soll aktivieren Sie im Block Folgende Nachrichten als erw nscht einstufen das Kontrollk stchen Mit erlaubten Phrasen und klicken Sie rechts auf Ausw hlen Das Fenster Erlaubte Phrasen wird ge ffnet 5 ffnen Sie mit dem Link Hinzuf gen das Fenster Verbotene Phrase oder das Fenster Erlaubte Phrase 6 Geben Sie eine vollst ndige Phrase oder eine entsprechende Maske ein legen Sie einen gewichteten Koeffizienten f r die verbotene Phrase fest und klicken Sie anschlie end auf OK BENUTZERHANDBUCH Damit eine bestimmte Maske nicht mehr verwendet wird muss sie nicht geloscht werden Es ist ausreichend im Fenster mit der Liste das entsprechende Kontrollkastchen zu deaktivieren ANSTOBIGE PHRASEN Im Lieferumfang von Kaspersky Internet Security befindet sich eine Liste mit anst igen Phrasen die Spezialisten von Kaspersky Lab erstellt haben Die Liste enth lt anst ige Phrasen deren Vorhandensein in einer Nachricht mit gro er Wahrscheinlichkeit darauf hinweist dass es sich um Spam handelt In diese Listen k nnen vollst ndige Phrasen und entsprechende Masken eingetragen werden s Abschnitt Spam nach Phrasen und Adressen ermitteln Listen erstellen auf S 150 Wenn f r einen Benutzer die Kindersicherung s S 169
189. am into proprietary programs If your program is a subroutine library you may consider it more useful to permit linking proprietary applications with the library If this is what you want to do use the GNU Lesser General Public License instead of this License ANDERE INFORMATIONEN Zusatzinformationen zum Code von Drittherstellern Zur berpr fung der elektronischen digitalen Signatur wird die Programmbibliothek f r den Informationsschutz PBSI Agava C eingesetzt die von R Alpha OOO entwickelt wurde Die Software kann einige Softwareprogramme enthalten die an den Nutzer unter der GPL GNU General Public License oder sonstigen vergleichbaren freien Softwarelizenzen lizenziert oder unterlizenziert sind und dem Nutzer neben anderen Rechten gestatten bestimmte Programme oder Teile dieser Programme zu kopieren zu modifizieren und weiter zu verbreiten und sich Zugang zum Quellcode zu verschaffen Open Source Software Falls es solche Lizenzen erforderlich machen dass f r jedwede Software die an jemanden in ausf hrbarem Bin rformat geliefert wird diesen Nutzern der Quellcode ebenfalls verf gbar gemacht wird dann soll der Quellcode zur Verf gung gestellt werden indem ein diesbez gliches Ersuchen an source kaspersky com gesendet wird oder der Quellcode wird mit der Software geliefert F r die berpr fung elektronischer digitaler Signaturen wird die Krypto Bibliothek Programmbibliothek zum Informationsschutz PBSI Crypto Si
190. ame einer beliebigen vom Benutzer erstellten Untersuchungs oder Updateaufgabe angegeben werden BENUTZERHANDBUCH lt Kennwort gt Kennwort fur das Programm das uber die Programmoberflache festgelegt wurde R A lt Berichtsdatei gt R lt Berichtsdatei gt nur wichtige Ereignisse im Bericht protokollieren RA lt Berichtsdatei gt alle Ereignisse im Bericht protokollieren Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt alle Ereignisse werden angezeigt F r den Parameter lt Profil gt wird einer der Werte aus folgender Tabelle angegeben Alle Schutzkomponenten Der Befehl avp com START RTP startet alle Schutzkomponenten wenn der Schutz vollst ndig deaktiviert war Wenn eine Komponente mit dem Befehl STOP aus der Befehlszeile beendet wurde wird sie durch den Befehl avp com START RTP nicht gestartet Um die Komponente zu starten ist der Befehl avp com START lt Profil gt erforderlich wobei als lt Profil gt der Wert der betreffenden Schutzkomponente verwendet wird beispielsweise avp com START FM Web Anti Virus Werte f r die Subkomponenten von Web Anti Virus httpscan HTTP Untersuchung des http Datenstroms sc Skript Untersuchung IM Anti Virus Anti Spam Kindersicherung Anti Phishing Schutz vor Netzwerkangriffen Updater Update R
191. and to make copies of this file in any form for internal or external distribution as long as this notice remains attached CURL 7 19 4 Copyright C 1996 2009 Daniel Stenberg COPYRIGHT AND PERMISSION NOTICE Copyright c 1996 2009 Daniel Stenberg lt daniel haxx se gt All rights reserved Permission to use copy modify and distribute this software for any purpose with or without fee is hereby granted provided that the above copyright notice and this permission notice appear in all copies THE SOFTWARE IS PROVIDED AS IS WITHOUT WARRANTY OF ANY KIND EXPRESS OR IMPLIED INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS INNO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM DAMAGES OR OTHER LIABILITY WHETHER IN AN ACTION OF CONTRACT TORT OR OTHERWISE ARISING FROM OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE Except as contained in this notice the name of a copyright holder shall not be used in advertising or otherwise to promote the sale use or other dealings in this Software without prior written authorization of the copyright holder DEELX REGULAR EXPRESSION ENGINE 1 2 Copyright C 2006 RegExLab com http www regexlab com deelx EXPAT 1 2 2 0 1 Copyright C 1998 1999 2000 Thai Open Source Software Center Ltd and Clark Cooper Copyright C 2001 2002 200
192. anding shares or beneficial ownership of such entity 2 Source Code License 2 1 The Initial Developer Grant The Initial Developer hereby grants You a world wide royalty free non exclusive license subject to third party intellectual property claims under intellectual property rights other than patent or trademark Licensable by Initial Developer to use reproduce modify display perform sublicense and distribute the Original Code or portions thereof with or without Modifications and or as part of a Larger Work and under Patents Claims infringed by the making using or selling of Original Code to make have made use practice sell and offer for sale and or otherwise dispose of the Original Code or portions thereof the licenses granted in this Section 2 1 a and b are effective on the date Initial Developer first distributes Original Code under the terms of this License Notwithstanding Section 2 1 b above no patent license is granted 1 for code that You delete from the Original Code 2 separate from the Original Code or 3 for infringements caused by i the modification of the Original Code or ii the combination of the Original Code with other software or devices 2 2 Contributor Grant Subject to third party intellectual property claims each Contributor hereby grants You a world wide royalty free non exclusive license under intellectual property rights other than patent or trademark Licensable by Contributo
193. ar wenn das Kontrollk stchen Mich nicht ber dieses Update informieren aktiviert ist s unten e Nein sp ter erinnern Download des Updates jetzt verwerfen und sp ter an das Update erinnern Diese Variante ist verf gbar wenn das Kontrollk stchen Mich nicht ber dieses Update informieren deaktiviert ist s unten Aktivieren Sie das Kontrollk stchen Mich nicht ber dieses Update informieren damit die Meldung ber dieses Update nicht mehr angezeigt wird EIN TECHNISCHES UPDATE WURDE HERUNTERGELADEN Nachdem der Download eines technischen Updates f r Kaspersky Internet Security abgeschlossen wurde erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Versionsnummer des Programms nach dem technischen Update e Link zur Updatedatei Ihnen wird angeboten eine der folgenden Aktionen zu w hlen e Ja installieren Update installieren Nach der Installation des Updates kann ein Neustart des Betriebssystems erforderlich sein e Installation aufschieben Installation verwerfen um sie sp ter auszuf hren DAS HERUNTERGELADENE TECHNISCHE UPDATE WURDE NICHT INSTALLIERT Wenn auf Ihrem Computer ein technisches Update f r Kaspersky Internet Security vorhanden ist das fr her heruntergeladen wurde erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Versionsnummer des Programms nach dem technischen Update e Link zur Updatedatei
194. are is furnished to do so subject to the following conditions The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software THE SOFTWARE IS PROVIDED AS IS WITHOUT WARRANTY OF ANY KIND EXPRESS OR IMPLIED INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT IN NO EVEN SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM DAMAGES OR OTHER LIABILITY WHETHER IN AN ACTION OF CONTRACT TORT OR OTHERWISE ARISING FROM OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE BOOST 1 39 0 Copyright C 2008 Beman Dawes BZIP2 LIBBZIP2 1 0 5 Copyright C 1996 2007 Julian R Seward CONVERTUTF Copyright C 2001 2004 Unicode Inc Disclaimer This source code is provided as is by Unicode Inc No claims are made as to fitness for any particular purpose No warranties of any kind are expressed or implied The recipient agrees to determine applicability of information provided If this file has been purchased on magnetic or optical media from Unicode Inc the sole remedy for any claim will be exchange of defective media within 90 days of receipt BENUTZERHANDBUCH Limitations on Rights to Redistribute This Code Unicode Inc hereby grants the right to freely use the information Supplied in this file in the creation of products supporting the Unicode Standard
195. as Objekt wurde als verd chtig erkannt Im Augenblick des Funds Das Obiekt enth lt enthalten die Programm Datenbanken keine Beschreibung zur J Desinfektion dieses Objekts Beim Fund eines solchen Objekts a unbekannten erhalten Sie eine Meldung Viruscode Die Desinfektion ist nicht m glich Verd chtig Das Programm hat erkannt dass der Objektcode teilweise mit dem l Code eines bekannten Virus bereinstimmt Im Augenblick des Funds Das Objekt enthalt den enthalten die Programm Datenbanken keine Beschreibung zur modifizierten Code Desinfektion dieses Objekts Beim Fund eines solchen Objekts ee bekannten virus erhalten Sie eine Meldung Die Desinfektion ist nicht m glich Untersuchungsfehler Bei der Untersuchung des Objekts ist ein Fehler aufgetreten Die Anwendung erhielt keinen Zugriff auf das Objekt Die Integrit t des Objekts ist besch digt z B kein Endpunkt in einem Multi Level Archiv oder die Verbindung zu dem Objekt fehlt wenn ein Objekt in einer Netzwerkressource untersucht wird Informationen dar ber dass das Objekt verarbeitet wurde k nnen Sie dem Bericht ber die Arbeit der Anwendung entnehmen Infiziert Das Objekt enth lt einen Virus der desinfiziert werden kann Das l Programm f hrt die Desinfektion des Objekts aus wobei der Text des Das Objekt enth lt Virusk rpers in CURE ge ndert wird Beim Fund eines solchen lan bekannten Objekts erhalten Sie eine Meldung Viruscode Die Desinfektion i
196. aspersky Gadget verwendet wird auf S 78 Zur Auswahl des erforderlichen Abschnitts im Konfigurationsfenster Klicken Sie auf das Symbol des entsprechenden Abschnitts im linken oberen Bereich des Fensters s Abbildung oben KASPERSKY GADGET Wenn Kaspersky Internet Security auf einem Computer mit dem Betriebssystem Microsoft Windows Vista oder Microsoft Windows 7 eingesetzt wird steht das Kaspersky Gadget zur Verf gung weiter auch einfach als Gadget bezeichnet Kaspersky Gadget bietet schnellen Zugriff auf die Grundfunktionen des Programms Schutzstatus des Computers anzeigen Objekte auf Viren untersuchen Berichte ber die Programmarbeit anzeigen u a Nach der Installation von Kaspersky Internet Security auf einem Computer mit dem Betriebssystem Microsoft Windows 7 erscheint das Gadget automatisch auf dem Desktop Wenn das Programm auf einem Computer mit dem Betriebssystem Microsoft Windows Vista installiert wird muss das Gadget manuell zur Sidebar von Microsoft Windows hinzugef gt werden s Dokumentation des Betriebssystems Abbildung 9 Kaspersky Gadget PROGRAMM STARTEN UND BEENDEN Kaspersky Internet Security wird nach der Installation automatisch gestartet In der Grundeinstellung ist vorgesehen dass das Programm kunftig beim Hochfahren des Betriebssystems automatisch gestartet wird IN DIESEM ABSCHNITT Automatischen Start aktivieren und deaktivieren uuunuuunnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnan
197. atenstrom gefunden ccccssececcseeeeeseeeeeeeeeeeeseeeeeseeeeesaaeeeeseaeeesseeesens 226 Ein versuchter Zugriff auf eine Phishing Seite wurde Crkannt cccccseeecceceeseeeeeeeeeeeeeeeeeeeeeeeesaeeeeeeesaeees 227 Versuch zum Zugriff auf die Systemregistrierung wurde erkannt ccccseeeeceeceeeeeeeeeeeeeeeeeaeeeeeesaaeeeeeees 227 Desinfektion des Objekts ist nicht m glich us 4 44000444nnRnnnnnnnennnnnnennn nennen nennen nenne nnnnnn nennen 227 Versteckter Prozess wurde GefUNCEN ccccccseeeecccceeecececsuaeceeecaaueeeeeseeaueeeesseaeceessaaeeeesseageeeessaeeeesenas 228 Geo Filter hat den Zugriff auf eine Webseite blockiert cee cecccccccceeeeeeeeeeeeeaeeeeeeeeeeeeeaeaaeeeeeeeeesaaneeeeeees 229 Web Filter hat den Download einer Webseite DIOCKIert ccccccseeeeeeeeeeeeeeeeeeeeeeeeeeaeaeeeeeeeeeseaneeeeeeeenaaas 229 Web Filter hat den Download einer Webseite angehalten cccccccccssseeceeeeeeeeeeeseeeeeeeeeaeeeeeeeeaeeeeeeenees 230 Es wird empfohlen in den Sicheren Browsermodus zu wechseln us0242444000220nnnnennnnnnnn nennen nen 230 Es wird empfohlen den Sicheren Browsermodus zu verlassen cseeccceeeeeeeeeeeeaeeeeeeeeaeeeeeeesaeeeeeeesaaees 230 Bedienung des Programms ber die Befehlszeile u 4u00004400Bnennnnnnnnnnennnnnnennn nennen nennen nennen nennnnnnenn 231 POOL aAKUVIETE ee ee 232 FOO FAN STARS Nee ee re ee
198. auf dem Bildschirm angezeigt werden sollen schalten Sie zum automatischen Schutzmodus um In diesem Fall erscheinen nur die Meldungen die in einem beliebigen Schutzmodus s Abschnitt Meldungen in allen Schutzmodi auf S 213 zur Anzeige vorgesehen sind IN DIESEM ABSCHNITT Netzwerkaktivit t eines Programms wurde erkannt ccccseeccceeeeceeeeeeeeeseeeeseeeeseeeesseeeesaeeeseeeeseneeeseeesseeeeseeeeseneesseeees 220 Verd chtiges Objekt wurde gefunden cccccssccccesecccceseecceeeccceuseecseueeecsuseecceeeecsaueeessuseeesaeeessaseeeseaeeessaueeessaneesseases 221 Eine Schwachstelle wurde gefunden cccccccesseeecccceeeceeeeececeeesaaaeseeeeeeeseaeeseceeeeeeseeeeeeceeeesseeeeseeeeeesessuaaeeeeeeeessaaaeeeeees 222 Anfrage auf Erlaubnis f r Programmaktionen cccccssseccceeeeeeceeeeeeaeeececeeeeeeceeeesseeeessaeeessaaeeessaueeesaeeeeseneeessaneessaages 223 Gef hrliche Aktivit t im System wurde erkannt 004 4400044440RRnnnnn nennen nnennnnnnnnnn nennen nnennnnnnnnnnnnennnnnnennnnnennnn nennen 223 Rollback von nderungen die von einem gef hrlichen Programm ausgef hrt wurden 0 cccccccccesccessseeeseeeeseeeeenes 224 Ein sch dliches Programm wurde Qefunden ccccsssscccccssseececceeseececcaeueeeeecsesecescsaueeeessuasceeesuaaeceeesaaaeceeesuageeesseaaneees 224 Ein verd chtiges Programm oder ein legales Programm das von Angreifern verwendet werden kann wurde gefunden O ses l
199. aus Der Schutz kann vom Programmkonfigurationsfenster aus vollst ndig aktiviert oder deaktiviert werden s Abschnitt Programmkonfigurationsfenster auf S 52 Die einzelnen Programmkomponenten k nnen vom Konfigurationsfenster oder vom Programmhauptfenster aus aktiviert oder deaktiviert werden s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 gt Gehen Sie folgenderma en vor um den Schutz vollst ndig zu deaktivieren oder zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite unter Schutz Center den Abschnitt Allgemeine Einstellungen 3 Deaktivieren Sie das Kontrollk stchen Schutz aktivieren um den Schutz auszuschalten Aktivieren Sie dieses Kontrollk stchen um den Schutz einzuschalten Gehen Sie folgenderma en vor um eine Schutzkomponente vom Konfigurationsfenster aus zu deaktivieren oder zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente die aktiviert oder deaktiviert werden soll 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen lt Name der Komponente gt aktivieren um die Komponente auszuschalten Aktivieren Sie dieses Kontrollk stchen um die Komponente einzuschalten BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um eine Schutzkomponente vom Programmhauptfenster aus zu deaktivieren oder zu aktivieren 1
200. aus der im Lieferumfang von Kaspersky Internet Security enthaltenen Liste oder der von Ihnen angelegten Schwarzen Bannerliste berein dann wird das Banner blockiert Zum Sperren von Bannern deren Adressmasken nicht in den genannten Listen enthalten sind wird eine heuristische Analyse verwendet s Abschnitt Untersuchungsmethoden w hlen auf S 162 Zus tzlich kann eine Wei e Adressenliste angelegt werden auf deren Basis die Banneranzeige erlaubt wird ERWEITERTE PROGRAMMEINSTELLUNGEN IN DIESEM ABSCHNITT Anti Banner aktivieren und Geaktiviren ccccccccecccecscececceeeeeceuececeueeeueeucecueeaueeuneeeeeseeueeueeeueueeeueeaueeteeseeueeaneeneeseeeeas 161 Untersuchungsmethoden w hlen nn a en caw 162 Listen f r verbotene und erlaubte Banneradressen erstellen 02220022002200000000n0 Reno nnnn nenn nenn nenn nenn ennne nenn nennen 162 Adressenlisten exportieren importieren uus 444440 00n0nnnonnnnnnnnonnnnnennnnnnnnnnnonnnnnnnnnnnnnennnnnsnnennennsnnennennsnnennennsnnennennen 162 ANTI BANNER AKTIVIEREN UND DEAKTIVIEREN Anti Banner ist nach der Installation von Kaspersky Internet Security deaktiviert und blockiert die Banneranzeige nicht Um das Blockieren von Bannern einzuschalten muss Anti Banner aktiviert werden Damit alle Banner angezeigt werden muss Anti Banner deaktiviert werden Wenn nur die Anzeige bestimmter Banner erlaubt werden soll verwenden Sie die Liste der erlaubten Ba
201. ausgef hrte Operation protokolliert werden soll AKTIVIT TSMONITOR Der Aktivit tsmonitor sammelt Daten ber die Aktionen der Programme auf Ihrem Computer und versorgt die anderen Schutzkomponenten mit entsprechenden Informationen um die Effektivit t des Schutzes zu steigern Wenn die Speicherung eines Aktivit tsverlaufs der Programme aktiviert ist kann der Aktivit tsmonitor ein Rollback von Malware Aktionen s S 122 ausf hren Wenn eine sch dliche Aktivit t erkannt wird kann ein Rollback von Aktionen auf folgende Weise initiiert werden von der Komponente Aktivit tsmonitor auf Basis von Vorlagen f r gef hrliches Verhalten s Abschnitt Vorlagen f r gef hrliches Verhalten verwenden BSS auf S 122 vom Proaktiven Schutz sowie bei der Ausf hrung einer Untersuchungsaufgabe oder bei der Arbeit von Datei Anti Virus s S 97 Wenn die Aktionen von Programmen mit den Vorlagen f r gef hrliches Verhalten bereinstimmen ist die Reaktion der Komponente vom Funktionsmodus f r Kaspersky Internet Security abh ngig Werden im System verd chtige Ereignisse gefunden so k nnen die Schutzkomponenten von Kaspersky Internet Security zus tzliche Informationen vom Aktivit tsmonitor anfordern Sofern Kaspersky Internet Security im interaktiven Modus arbeitet stehen die Daten ber einen Vorfall die von der Komponente Aktivit tsmonitor gesammelt wurden als Bericht ber den Verlauf gef hrlicher Aktivit ten zur Verf gung Dadurch bi
202. banken regelm ig zu aktualisieren Gemeinsam mit den Datenbanken von Kaspersky Internet Security werden auch die Netzwerktreiber aktualisiert die die Funktionalit t f r das Abfangen des Netzwerkverkehrs durch die Schutzkomponenten gew hrleisten e Programm Module Neben den Datenbanken von Kaspersky Internet Security k nnen auch die Programm Module aktualisiert werden Updatepakete beheben Schwachstellen von Kaspersky Internet Security f gen neue Funktionen hinzu und optimieren bestehende Funktionen Die wichtigste Updatequelle f r Kaspersky Internet Security sind spezielle Updateserver von Kaspersky Lab Parallel zur Aktualisierung von Kaspersky Internet Security k nnen Sie die Updates f r Datenbanken und Programm Module die von den Kaspersky Lab Servern heruntergeladen werden in einen lokalen Ordner kopieren auf den dann andere Netzwerkcomputer zugreifen k nnen Dadurch l sst sich Internet Traffic einsparen ERWEITERTE PROGRAMMEINSTELLUNGEN Zus tzlich kann die Parameter f r den automatischen Start des Updates angepasst werden Um Updates erfolgreich von den Servern herunterzuladen muss Ihr Computer mit dem Internet verbunden sein In der Grundeinstellung wird die Internetverbindung automatisch ermittelt Wenn Sie einen Proxyserver verwenden kann es notwendig sein die Parameter der Verbindung anzupassen Bei der Aktualisierung werden die auf Ihrem Computer installierten Programm Module und Datenbanken mit der a
203. bed in the Source Code notice required by Exhibit A as Original Code and which at the time of its release under this License is not already Covered Code governed by this License 01 10 01 Patent Claims means any patent claim s now owned or hereafter acquired including without limitation method process and apparatus claims in any patent Licensable by grantor 1 11 Source Code means the preferred form of the Covered Code for making modifications to it including all modules it contains plus any associated interface definition files scripts used to control compilation and installation of an Executable or source code differential comparisons against either the Original Code or another well known available Covered Code of the Contributor s choice The Source Code can be in a compressed or archival form provided the appropriate decompression or de archiving software is widely available for no charge 1 12 You or Your means an individual or a legal entity exercising rights under and complying with all of the terms of this License or a future version of this License issued under Section 6 1 For legal entities You includes any entity which controls is controlled by or is under common control with You For purposes of this definition control means a the power direct or indirect to cause the direction or management of such entity whether by contract or otherwise or b ownership of more than fifty percent 50 of the outst
204. bei Bedarf den Schutz des Installationsprozesses zu aktivieren s Abschnitt Schritt 7 Installationsverzeichnis w hlen auf S 32 und bei Bedarf den Schutz des Installationsprozesses aktivieren s Abschnitt Schritt 8 Installation vorbereiten auf S 32 Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Weiter SCHRITT 4 LIZENZVEREINBARUNG ANZEIGEN In dieser Phase m ssen Sie die Lizenzvereinbarung lesen die zwischen Ihnen und Kaspersky Lab eingegangen wird Lesen Sie sich die Vereinbarung sorgf ltig durch und wenn Sie mit allen Punkt einverstanden sind klicken Sie auf die Schaltfl che Akzeptieren Die Installation des Programms auf Ihrem Computer wird fortgesetzt Wenn Sie der Lizenzvereinbarung nicht zustimmen brechen Sie die Programminstallation durch Klick auf Abbrechen ab SCHRITT 5 ERKL RUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK Bei diesem Schritt wird Ihnen angeboten an dem Programm Kaspersky Security Network teilzunehmen Eine Beteiligung an diesem Programm sieht vor dass Informationen ber auf Ihrem Computer erkannte neue Bedrohungen ber gestartete Programme und ber geladene signierte Programme sowie Systeminformationen an Kaspersky Lab geschickt werden Es wird dabei garantiert dass keine pers nlichen Daten gesendet werden Lesen Sie sich die Erkl rung zur Verwendung von Kaspersky Security Network gr ndlich durch Um den gesamten Text der Vereinbarung aufzurufen klicken Sie bitte a
205. beim ersten Start Um den Zugriff von Programmen auf unterschiedliche Ressourcen des Computers zu kontrollieren k nnen Sie die vorgegebene Liste f r gesch tzte Ressourcen verwenden oder die Liste durch benutzerdefinierte Ressourcen erweitern s S 130 IN DIESEM ABSCHNITT Programmkontrolle aktivieren und deaktivieren ccccseeeecceeeececeeeeeceeeeeecseeeeeseeeeeseueeessaeeeessaeeessageeessaeeeeseaeeeeseeeeesaess 123 Programme zu Sicherheitsgruppen zuordnen ccccccccceeeeeeeeeeeeceaeeeeeeeeeeesaaeaceeeeeeeeeaeaaeeeeeeeeeseaaeeeeeesessaeaaeeeeeeessaaeneess 124 Aktivit t von Programmen ANZEIGEN ccccscccesecccsecensecesuecceueceusecenseeeseueeseuecseaeeensueeseuecseereneeeteeeseuerseetsnseeeseueeseaess 125 Sicherheitsgruppe ndern und Standardgruppe wiederherstellen ccccccccccseeeeeeeceeeeeeeeeeeeeeeeseeeeeeeeeseeeeeeeeeaaeeeeeeeas 125 Arbeit mit den Regeln der Programmkontrolle ccccccccccccesseeceeceeeeeeeceeeseeeecseeeeeeeeeeeeeeeesseaeeeeessaaeeeessaaeeeeessaneeeeesaaess 126 Schutz fur Betriebssystemressourcen und pers nliche Daten 4s004444400B0nnnRnnennn nennen nennen nnennn nennen nennen nennen 130 Interpretation von Daten ber die Verwendung eines Programms durch die KSN Teilnehmer 44200 131 PROGRAMMKONTROLLE AKTIVIEREN UND DEAKTIVIEREN Standardm ig ist die Programmkontrolle aktiviert und arbeitet in einem von Kaspersky Lab entw
206. bestimmten Gr nden nicht m glich ist OBJEKTE IN DIE QUARANT NE VERSCHIEBEN Verarbeitungsmethode f r ein m glicherweise infiziertes Objekt Dabei wird der Zugriff auf das Objekt gesperrt und das Objekt wird vom urspr nglichen Speicherort in den Quarant neordner verschoben Dort wird es in verschl sselter Form gespeichert um eine Infektion auszuschlie en P PHISHING Eine Art des Internetbetrugs bei der E Mails verschickt werden um vertrauliche Informationen i d R finanziellen Charakters zu stehlen POTENTIELL INFIZIERBARES OBJEKT Ein Objekt das aufgrund seiner Struktur seines Formats von einem Angreifer als Container benutzt werden kann um ein sch dliches Objekt zu platzieren oder weiterzuverbreiten In der Regel sind dies ausf hrbare Dateien mit Erweiterungen wie com exe dll usw Das Risiko des Eindringens und der Aktivierung von sch dlichem Code ist fur solche Dateien relativ hoch PRIORIT TSSTUFE F R EIN EREIGNIS Merkmale eines Ereignisses das bei der Arbeit der Kaspersky Lab Anwendung eingetreten ist Es gibt vier Priorit tsstufen e Kritisches Ereignis e Funktionsst rung e Warnung e Informative Meldung Ereignisse des gleichen Typs konnen unterschiedliche Prioritatsstufen besitzen Entscheidend ist die Situation in der ein Ereignis eintritt PROGRAMM AKTIVIEREN Freischalten aller Programmfunktionen F r die Aktivierung des Programms ben tigt der Benutzer eine Lizenz PROGRAMM MODULE
207. big fortgef hrt wird Beispiele f r Adressmasken e admin test com Dieser Maske entspricht nur die Adresse admin test com e admin Dieser Maske entspricht die Adresse eines Absenders mit dem Namen admin z B admin test com admin example org e test Dieser Maske entspricht die Adresse eines beliebigen Absenders mit der Mail Domain test z B admin test com info test org ERWEITERTE PROGRAMMEINSTELLUNGEN e info test dieser Maske entspricht die Adresse eines beliebigen Absenders einer Nachricht dessen Name mit info beginnt und dessen Maildom ne mit test anf ngt woraufhin drei beliebige Zeichen folgen z B info product test com oder info company test org nicht jedoch info product test ru IN DIESEM ABSCHNITT Verbotene und erlaubte Phrasen sun 151 Anslo ige Phrasen ee a TE AAE EEE ai iR ERAEN S aiaiai aii 152 Verbotene und erlaubte Absender 0 ccc cccccccecccecccececeeeeaeceeececeueeeuceeeeeeeueeeueeuseeeeeeeaueeueeuueceneeuceeeueeeueeueeeseeeeeueeaneeneees 152 WS SE ea epee et satis cd cee eran eal Busen ea Taerar ee estes E ee eaentee 153 Phrasen und Adressen exportieren und importieren ccccceeeceeeeeeeeeeeeeeeeeeeeeeeaeeeeeeeeaaaeeeesaeaeeeeesaaaeeeeessaaeeeeeeaaeeeesesaaes 153 VERBOTENE UND ERLAUBTE PHRASEN In der Liste der verbotenen Phrasen k nnen Sie Phrasen eintragen die nach Ihrer Einsch tzung f r Spam charakteristisch sind und f r jede Phrase einen gewich
208. blic License along with this program if not write to the Free Software Foundation Inc 51 Franklin Street Fifth Floor Boston MA 02110 1301 USA Also add information on how to contact you by electronic and paper mail If the program is interactive make it output a short notice like this when it starts in an interactive mode Gnomovision version 69 Copyright C year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY for details type show w This is free software and you are welcome to redistribute it under certain conditions type show c for details The hypothetical commands show w and show c should show the appropriate parts of the General Public License Of course the commands you use may be called something other than show w and show c they could even be mouse clicks or menu items whatever suits your program You should also get your employer if you work as a programmer or your school if any to sign a copyright disclaimer for the program if necessary Here is a sample alter the names Yoyodyne Inc hereby disclaims all copyright interest in the program Gnomovision BENUTZERHANDBUCH which makes passes at compilers written by James Hacker signature of Ty Coon 1 April 1989 Ty Coon President of Vice This General Public License does not permit incorporating your program into proprietary programs If your program is a subroutine library you may consider it more useful to
209. ccccceeeeeeeeeeeeeeeeeeeseeeeeenaneeeeaaes 65 Wie der Computer auf Schwachstellen untersucht wird ccccccsessseeeeseeeeeeeeeeeeeeeeeeeaeaeeeeseeeeeeeeeeeeeeeeseeaaaaaasseeeeees 66 Wie Ihre pers nlichen Daten vor Diebstahl gesch tzt werden u 4u044400n0nnenennn nenn nenn nenne nenne nnennenennenennnnen 67 Dehu vor FAIS ANA sesoto e EEEE E R EE EREE EO 67 Vintuelle Tastatur ee ee eee eee ee ee eee eee meee ESEE eee eee eee eee ee ee 68 Was tun wenn Sie vermuten dass ein Objekt von einem Virus infiziert iSt cece ccc eeeceeeeeeeeeeeeeeeseeeeeteeeeeeeaees 69 Wie mit einer gro en Anzahl von Spam Mails verfahren wird ccccccseeeeceeceeseeeeecaeeeeeeeeeeeeeeeesuaeeeeeessaeeeeessaaaees 70 Was tun wenn Sie vermuten dass Ihr Computer infiziert iSt cccccsseeeceeceeseeeeeeeeeeeeeeeeeeseeeessaaeeeeeeeaseeeesaaaeees 71 Wie ein Objekt wiederhergestellt wird das vom Programm gel scht oder desinfiziert wurde 72 Wie eine Notfall CD erstellt und verwendet WIIC cccccccsseeeceeeeeeeeeeeceaeeeeeeeaeeeeeeeeeaeeeeessaeeeeeessaaeeeeesaaeeeeeesaaess 73 Notfall CD erstellen au eeeeaaaeliee 73 Hochfahren eines Computers mit Hilfe der Notfall CD 4444440004000nRnnn nn nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnn 75 Aufrufen des Berichts ber die Programmaktivit t uu00444000Rennnnnnennn nennen nennen nennen nnnnnnnnennnnnnennnnnnnnnnnnenn
210. ce uncompressed GIFs This technique does not use the LZW algorithm the resulting GIF files are larger than usual but are readable by all standard GIF decoders We are required to state that The Graphics Interchange Format c is the Copyright property of CompuServe Incorporated GIF sm is a Service Mark property of CompuServe Incorporated LIBM LRINT C V 1 4 LRINTF C V 1 5 Copyright C 2004 Matthias Drochner Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer 2 Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution BENUTZERHANDBUCH THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIA
211. cecssseseecceeeeceaeseeeceeeeessaeeseeeeesesseeeseeeeeeeeseeeaeeeeeeesseaaaeeeeeeeessaaaasess 34 Schritt 12 Aktivierung abschlie en cccceecccceseeeceeseecceeseecceeseeceacecceeeecsauseessaseesseueeecsaueeessuseessesseessaseesseages 34 OC TINIE Wea SYSTEM IV SB ante E E ee sn ee ee 34 Schritt 14 Assistent abschlie en 2002240022000020000nnnn nenne nenne nnnnnnnnnn nenne nenne nnnnnnnnnnonnnne nenne nnnnnnnnnnennnnenn 34 Aktualisierung einer Vorg ngerversion von Kaspersky Internet Security ccccccseeeeeeeeeeeeeeeeeeeeeeeeesaeeeeeeesaaeeees 34 Schritt 1 Nach neuer Programmversion SUCHEN cccccccsseseeeeeeeeeeeessecceeececeeesseeeeeeeeaaenseececeseeaaaneeeeeeeesaaanness 35 Schritt 2 Systemkompatibilit t f r Installation pr fen 200222000220002000 nenne nnnne anne nenn nnnnne nenne nennen 36 Schritt 3 Installationstyp WANION cccccsssceceeseecceeseecceseecceuseeceuseeeseuseccsaeeeseaseeeseueeecsaueeessuseessneeesseseeessages 36 Schritt 4 Lizenzvereinbarung anzeigen cccccccceseeeeccceecceeeeeeeceeeeceueseeceeeeeeseeeeeeeeeeeseeeeeeeeeesseeeaeeeeeeessaaaaeess 36 Schritt 5 Erkl rung zur Verwendung von Kaspersky Security Network u0222000220002000000n0 nenne nnnnn nenn enennenn 36 Schritt 6 Inkompatible Programme SUCHEN sssssssseeeceeeeeeeeeeeeeaaaeeassseeeeeeeeeeeeeeeeeesaaaeaaadeeeeeeeeeeeeeseesaaaaaas 37 Schritt 7 I
212. chen Daten an die nicht gesendet werden d rfen 6 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern SUCHE NACH SCHL SSELW RTERN Sie k nnen kontrollieren ob in der Korrespondenz eines Benutzers die ber Instant Messenger soziale Netzwerke und beim Senden von Daten ber Webseiten erfolgt bestimmte W rter oder Phrasen vorkommen Das Vorhandensein von festgelegten Schl sselw rtern in ausgetauschten Nachrichten wird protokolliert Wenn die Korrespondenz Kontrolle f r Instant Messenger und soziale Netzwerke oder die Kontrolle f r den Besuch von Webseiten deaktiviert ist erfolgt keine Suche nach Schl sselw rtern ERWEITERTE PROGRAMMEINSTELLUNGEN gt Gehen Sie folgenderma en vor um zu kontrollieren ob in der Korrespondenz und in gesendeten Daten bestimmte W rter vorkommen 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Kindersicherung 2 Wahlen Sie auf der rechten Fensterseite ein Benutzerkonto f r das eine Beschr nkung festgelegt werden soll 3 Wahlen Sie auf der linken Seite des folgenden Fensters den Abschnitt Schl sselw rter 4 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 5 Legen Sie eine Liste mit Schl sselw rtern an auf die die Korrespondenz und die gesendeten Daten kontrolliert werden sollen 6 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern B
213. chen Schutzmodus In diesem Modus wendet das Programm beim Auftreten gef hrlicher Ereignisse automatisch die von Kaspersky Lab empfohlene Aktion an Sie k nnen den interaktiven Schutzmodus w hlen damit Kaspersky Internet Security Sie ber alle gef hrlichen und verd chtigen Ereignisse im System informiert und Ihnen das Programm m gliche Aktionen zur Auswahl anbietet BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um einen Schutzmodus zu w hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite unter Schutz Center den Abschnitt Allgemeine Einstellungen 3 Deaktivieren oder aktivieren Sie im Block Interaktiver Modus die Kontrollk stchen f r den entsprechenden Schutzmodus e um den interaktiven Schutzmodus zu w hlen deaktivieren Sie das Kontrollk stchen Aktion automatisch w hlen e um den automatischen Schutzmodus zu w hlen aktivieren Sie das Kontrollk stchen Aktion automatisch w hlen Damit verd chtige Objekte bei der Arbeit im automatischen Modus nicht gel scht werden aktivieren Sie das Kontrollk stchen Verd chtige Objekte nicht l schen UNTERSUCHUNG DES COMPUTERS Die Untersuchung des Computers auf Viren und Schwachstellen ist eine der wichtigsten Funktionen f r die Sicherheit des Rechners Es ist erforderlich Ihren Computer regelm ig auf Viren zu scannen um die M glichkeit der Ausbreitung sch dlicher Programme auszuschlie en die nicht von den Schutzko
214. cheren Umgebung ein infiziertes Programm starten bleiben seine Aktionen auf die virtuelle Umgebung beschr nkt und haben keinen Einfluss auf das Betriebssystem BENUTZERHANDBUCH In der aktuellen Version von Kaspersky Internet Security bietet die Sichere Umgebung folgende Optionen e Sicherer Programmstart s Abschnitt Arbeit auf dem sicheren Desktop starten und beenden auf S 165 e Bestimmtes Programm in sicherer Umgebung starten auf S 165 e Sicherer Browser auf S 168 e Virtuelle Tastatur auf S 68 Verd chtige Objekte die bei der Arbeit in der sicheren Umgebung gefunden werden werden im normalen Modus in die Quarant ne verschoben In der Liste der erkannten Bedrohungen und im vollst ndigen Bericht von Kaspersky Internet Security werden der Typ der Sicheren Umgebung und der Ursprungsort von Dateien gespeichert Bei einer Wiederherstellung von Objekten aus der Quarant ne werden die Objekte im urspr nglichen Ordner wiederhergestellt Wenn ein Ursprungsordner nicht gefunden werden kann bietet Kaspersky Internet Security an einen Wiederherstellungsort anzugeben der sich in jener Umgebung befindet in der der Wiederherstellungsvorgang gestartet wurde Auf Computern mit dem Betriebssystem Microsoft Windows XP x64 ist die Sichere Umgebung nicht verf gbar Auf Computern die von Microsoft Windows XP x64 und Microsoft Windows 7 x64 verwaltet werden kann die Funktionalit t bestimmter Programme bei der Arbeit in der Sicheren
215. chnitt Notfall CD erstellen auf S 73 BENUTZERHANDBUCH Ein Booten des Computers von einem Wechseldatentrager ist nicht immer moglich Dies wird beispielsweise von einigen alteren Computermodellen nicht unterstutzt Klaren Sie vor dem Herunterfahren des Computers fur ein nachfolgendes Booten vom Wechseldatentrager ob diese Moglichkeit gegeben ist Gehen Sie folgenderma en vor um den Computer von einer Notfall CD zu booten 1 Wahlen Sie in den BIOS Einstellungen das Booten von CD DVD oder Wechseldatentr ger weitere Informationen k nnen der Dokumentation zum Motherboard Ihres Computers entnommen werden 2 Legen Sie die CD DVD mit dem vorher darauf gespeicherten Disk Abbild in das CD DVD Laufwerk des infizierten Computers ein oder schlie en Sie den entsprechend vorbereiteten Wechseldatentr ger an 3 Starten Sie den Computer neu Ausf hrliche Informationen ber die Verwendung der Notfall CD bietet das Benutzerhandbuch zu Kaspersky Rescue Disk AUFRUFEN DES BERICHTS BER DIE PROGRAMMAKTIVIT T Kaspersky Internet Security f hrt Berichte ber die Arbeit aller Komponenten Im Bericht k nnen Sie beispielsweise feststellen wie viele sch dliche Objekte z B Viren trojanische Programme das Programm in einem bestimmten Zeitraum gefunden und neutralisiert hat wie oft das Programm in diesem Zeitraum aktualisiert wurde wie viele Spam Mails gefunden wurden u a Bei der Arbeit auf einem Computer mit dem Betriebssys
216. cken Sie auf Einstellungen um die Untersuchungseinstellungen manuell anzupassen BENUTZERHANDBUCH Wenn manuelle Anderungen erfolgen andert sich der Name der Sicherheitsstufe in Benutzerdefiniert Gehen Sie folgenderma en vor um die standardm igen Einstellungen f r den Mail Schutz wiederherzustellen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Mail Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Standard HEURISTISCHE ANALYSE VERWENDEN Bei der Arbeit von Mail Anti Virus wird immer die Methode Signaturanalyse verwendet bei der Kaspersky Internet Security ein gefundenes Objekt mit den Eintr gen in den Datenbanken vergleicht Um die Effektivit t des Schutzes zu steigern k nnen Sie eine heuristische Analyse verwenden Analyse der Aktivit t die ein Objekt im System zeigt Diese Analyse erlaubt die Erkennung neuer Schadobjekte ber die noch keine Datenbankeintr ge vorliegen gt Gehen Sie folgenderma en vor um die Verwendung der heuristischen Analyse zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Mail Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Aktivieren Sie im folgenden Fenster Allgemein im Block Untersuchungsmethoden das Kontrollk stchen Heuristische Ana
217. cken Sie im Block Proxyserver auf Proxyserver Einstellungen anpassen 4 ndern Sie im folgenden Fenster Proxyserver Einstellungen die Elnstellungen f r den Proxyserver LISTE DER ZU KONTROLLIERENDEN PORTS ERSTELLEN Bei der Arbeit von Schutzkomponenten wie Mail Anti Virus Anti Spam s S 143 Web Anti Virus auf S 108 und IM Anti Virus werden die Datenstr me kontrolliert die mit bestimmten Protokollen und ber bestimmte offene TCP Ports Ihres Computers bertragen werden Mail Anti Virus analysiert beispielsweise die Informationen die per SMTP bertragen werden w hrend Web Anti Virus die HTTP HTTPS und FTP Pakete analysiert Sie k nnen die Kontrolle aller oder nur bestimmter Netzwerkports aktivieren Bei der Kontrolle bestimmter Ports kann eine Liste der Programme angelegt werden f r die alle Ports kontrolliert werden sollen Es wird empfohlen in diese Liste Programme aufzunehmen die Daten per FTP Protokoll senden oder empfangen gt Gehen Sie folgenderma en vor um einen Port zur Liste der kontrollierten Ports hinzuzuf gen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen die Komponente Netzwerk ERWEITERTE PROGRAMMEINSTELLUNGEN Wahlen Sie im Block Zu berwachende Ports die Option Nur ausgew hlte Ports kontrollieren aus und klicken Sie auf Auswahlen Das Fenster Netzwerkports wird geoffnet Offnen Sie Uber den Link Hinzuf
218. cnn ee ee ee a E ee eee eee eee ee ee 199 Teilnahme an Kaspersky Security Network cssssseeeeceeeceeeeceeeaeaeeesueeeeeeeeeeeeeeeeeeesaaaeaesdedeeeeeeeeeeeeeeeeaaaaaaaasdeeeeseeeeees 201 GRUNDLEGENDE SCHUTZPARAMETER Im Fenster mit den Programmeinstellungen k nnen Sie unter Allgemeine Einstellungen im Abschnitt Schutz Center die folgenden Operation ausf hren e alle Schutzkomponenten deaktivieren s Abschnitt Schutz aktivieren und deaktivieren auf S 57 e automatischen oder interaktiven Schutzmodus ausw hlen s Abschnitt Schutzmodus ausw hlen auf S 83 ERWEITERTE PROGRAMMEINSTELLUNGEN e Zugriff der Benutzer auf das Programm mittels Kennwort beschr nken s Abschnitt Kontrolle des Zugriffs auf Kaspersky Internet Security auf S 83 e utomatischen Programmstart bei Hochfahren des Betriebssystems aktivieren oder deaktivieren s Abschnitt Automatischen Start aktivieren und deaktivieren auf S 54 e festgelegte Tastenkombination zur Anzeige der virtuellen Tastatur auf dem Bildschirm aktivieren s Abschnitt Virtuelle Tastatur auf S 68 IN DIESEM ABSCHNITT Kontrolle des Zugriffs auf Kaspersky Internet Security cccccccsseeeeeeeeeeeeeeeseeeeeeeeeeaaeaeeeeeeeeseaeaaeeeeeeeeeeaaaseeeeeeeessaaneeeees 83 Sch tzmodu us WAPI CN isactaseceaevacensestsaced ao cea eten teaeeecscoaveiee ese aachatnaentuaceacsiharnievieacceascuctedan inbdeedetictescieeaddtaeceatederteodceceteaemiee te 83 KONTRO
219. ct to the terms of this License and may license such additional products on different terms from those contained in this License V 3 Alternative Licensing Netscape may license the Source Code of Netscape s Branded Code including Modifications incorporated therein without such Netscape Branded Code becoming subject to the terms of this License and may license such Netscape Branded Code on different terms from those contained in this License VI Litigation Notwithstanding the limitations of Section 11 above the provisions regarding litigation in Section 11 a b and c of the License shall apply to all disputes relating to this License EXHIBIT A Netscape Public License The contents of this file are subject to the Netscape Public License Version 1 1 the License you may not use this file except in compliance with the License You may obtain a copy of the License at http www mozilla org NPL Software distributed under the License is distributed on an AS IS basis WITHOUT WARRANTY OF ANY KIND either express or implied See the License for the specific language governing rights and limitations under the License The Original Code is Mozilla Communicator client code released March 31 1998 The Initial Developer of the Original Code is Netscape Communications Corporation Portions created by Netscape are Copyright C 1998 1999 Netscape Communications Corporation All BENUTZERHANDBUCH Rights Reserved Cont
220. curity auf neue Bedrohungen und die Leistungsf higkeit einiger Komponenten erh ht Au erdem wird dadurch das Risiko verringert dass Fehlalarme auftreten Bei Teilnahme am Kaspersky Security Network wird eine bestimmte Statistik die w hrend der Ausf hrung von Kaspersky Internet Security auf Ihrem Computer erstellt wird automatisch an Kaspersky Lab bermittelt Es werden keine pers nlichen Daten gesammelt verarbeitet oder gespeichert Die Teilnahme an Kaspersky Security Network ist freiwillig In der Regel entscheiden Sie im Verlauf der Installation von Kaspersky Internet Security ber die Teilnahme Allerdings k nnen Sie Ihre Entscheidung jederzeit ndern Gehen Sie folgenderma en vor um die Verwendung von Kaspersky Security Network zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Feedback 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Ich akzeptiere die Teilnahmebedingungen f r Kaspersky Security Network EINSTELLUNGEN VON KASPERSKY INTERNET SECURITY AUF KORREKTHEIT PRUFEN Nach der Installation und Konfiguration von Kaspersky Internet Security k nnen Sie mit Hilfe eines Testvirus und dessen Modifikationen prufen ob die Einstellungen korrekt sind Die Prufung muss fur jede Schutzkomponente und fur jedes Protokoll einzeln ausgef hrt werden IN DIESEM ABSCHNITT EICAR Testvirus
221. d Wenn keine neuere Version des Programms auf den Updateservern von Kaspersky Lab gefunden wurde wird der Installationsassistent f r diese Version gestartet Wenn auf den Updateservern eine neuere Version von Kaspersky Internet Security vorgefunden wurde werden Ihnen Download und Installation vorgeschlagen Es wird empfohlen die neue Programmversion zu installieren da neue Versionen den Schutz Ihres Computers optimieren Sollten Sie die neuere Version ablehnen wird der Installationsassistent der laufenden Version gestartet Sollten Sie die Installation der neueren Version annehmen werden die Programmdateien auf Ihren Computer kopiert und der Installationsassistent wird automatisch gestartet Eine weitere Beschreibung zur Installation einer neueren Version finden Sie in der Dokumentation zur entsprechenden Programmversion BENUTZERHANDBUCH SCHRITT 2 SYSTEMKOMPATIBILITAT FUR INSTALLATION PRUFEN Vor der Installation von Kaspersky Internet Security auf Ihrem Computer wird die Kompatibilit t des Betriebssystems und der Service Packs mit den Softwarevoraussetzungen f r die Installation abgeglichen Softwarevoraussetzungen f r die Installation s Abschnitt Hard und Softwarevoraussetzungen auf S 28 Au erdem werden die Hardwarevoraussetzungen gepr ft sowie die Rechte f r die Installation des Programms Wenn eine der aufgez hlten Bedingung nicht erf llt wird erscheint eine entsprechende Meldung auf dem Bildschirm Wenn der Comp
222. d Von der Untersuchung k nnen Dateien eines bestimmten Formats Dateien nach Maske bestimmte Bereiche beispielsweise ein Ordner oder Programm sowie Programmprozesse oder Objekte nach einem Bedrohungstyp gem der Klassifikation der Viren Enzyklop die ausgeschlossen werden F r jede Aufgabe k nnen individuelle Ausnahmen festgelegt werden AUTOSTART OBJEKTE Auswahl von Programmen die f r den Start und die korrekte Funktion des auf Ihrem Computer installierten Betriebssystems und der vorhandenen Software erforderlich sind Diese Objekte werden jedes Mal beim Hochfahren des Betriebssystems gestartet Es gibt Viren die speziell diese Objekte infizieren k nnen Dadurch kann beispielsweise das Hochfahren des Betriebssystems blockiert werden BENUTZERHANDBUCH B BENACHRICHTIGUNGSVORLAGE Vorlage mit der bei der Untersuchung erkannte infizierte Objekte gemeldet werden Eine Benachrichtigungsvorlage enthalt mehrere Einstellungen die die Reihenfolge der Benachrichtigung die Verbreitungsart und den Meldungstext definieren BOOTVIRUS Virus der die Bootsektoren von Computerlaufwerken infiziert Der Virus zwingt das System beim Hochfahren nicht auf den eigentlichen Bootcode zuzugreifen sondern auf den Viruscode der dann die Kontrolle bernimmt D DATEIMASKE Platzhalter fur den Namen und die Erweiterung einer Datei der aus allgemeinen Zeichen besteht Die zwei wichtigsten Zeichen die in Dateimasken verwendet werden sind
223. d on the Program is not required to print an announcement These requirements apply to the modified work as a whole If identifiable sections of that work are not derived from the Program and can be reasonably considered independent and separate works in themselves then this License and its terms do not apply to those sections when you distribute them as separate works But when you distribute the same sections as part of a whole which is a work based on the Program the distribution of the whole must be on the terms of this License whose permissions for other licensees extend to the entire whole and thus to each and every part regardless of who wrote it Thus it is not the intent of this section to claim rights or contest your rights to work written entirely by you rather the intent is to exercise the right to control the distribution of derivative or collective works based on the Program In addition mere aggregation of another work not based on the Program with the Program or with a work based on the Program on a volume of a storage or distribution medium does not bring the other work under the scope of this License 3 You may copy and distribute the Program or a work based on it under Section 2 in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following a Accompany it with the complete corresponding machine readable source code which must be distributed under the te
224. das Objekt Spam Schutz Die angezeigten Parameter f r den Spam Schutz gelten f r alle auf dem Computer installierten Anti Spam Module die die Arbeit mit The Bat unterst tzen Sie m ssen eine Score Stufe festlegen und die Aktion angeben die auf Nachrichten angewandt werden soll denen ein bestimmter Score zugewiesen wurde im Fall von Anti Spam ist das die Wahrscheinlichkeit dass eine E Mail als Spam gilt e Nachricht mit einem Score der den Grenzwert berschreitet l schen e Nachricht mit einem bestimmten Score in einen speziellen Ordner f r Spam Nachrichten verschieben e Spam Nachrichten die mit einer speziellen Kopfzeile markiert sind in den Spam Ordner verschieben e Spam Nachrichten im Ordner Eingang belassen Aufgrund der Bearbeitung von E Mail Nachrichten durch Kaspersky Internet Security wird der Nachricht auf der Basis eines Faktors den Sie festlegen k nnen der Status Spam oder potentieller Spam zugewiesen Im Mailprogramm The Bat ist ein entsprechender Score Algorithmus f r Nachrichten realisiert der den Gegenstand Spam betrifft und ebenfalls auf dem Spam Faktor basiert Um Differenzen zwischen den Spam Faktoren in Kaspersky Internet Security und in The Bat zu vermeiden werden alle von Anti Spam gepr ften Nachrichten dem Rating angepasst das dem Status der Nachricht entspricht erw nschte E Mails 0 potentieller Spam 50 Spam 100 Dadurch stimmt der Score der Nachricht im Mailprogramm The Bat nicht m
225. das Quarantanefenster 3 Wahlen Sie im folgenden Fenster auf der Registerkarte Erkannte Bedrohungen das wiederherzustellende Objekt aus 4 ffnen Sie durch Rechtsklick das Kontextmen f r das Objekt und w hlen Sie dort den Punkt Wiederherstellen aus gt Gehen Sie folgenderma en vor um Objekte aus der Quarant ne zu entfernen 1 ffnen Sie das Programmhauptfenster 2 Bet tigen Sie den Link Quarant ne im oberen Fensterbereich und ffnen Sie das Quarantanefenster 3 W hlen Sie im folgenden Fenster auf der Registerkarte Erkannte Bedrohungen das zu entfernende Objekt aus 4 ffnen Sie durch Rechtsklick das Kontextmen f r das Objekt und w hlen Sie dort den Punkt Aus der Liste l schen aus Um ein Quarant neobjekt zur Untersuchung an Kaspersky Lab zu schicken gehen Sie wie folgt vor 1 ffnen Sie das Programmhauptfenster 2 Bet tigen Sie den Link Quarant ne im oberen Fensterbereich und ffnen Sie das Quarant nefenster 3 Wahlen Sie im folgenden Fenster auf der Registerkarte Erkannte Bedrohungen das Objekt aus das zur Untersuchung geschickt werden soll 4 ffnen Sie durch Rechtsklick das Kontextmen f r das Objekt und w hlen Sie dort den Punkt Senden ZUS TZLICHE SCHUTZ TOOLS Zum Lieferumfang von Kaspersky Internet Security geh ren verschiedene Assistenten und Tools mit denen Aufgaben f r die Computersicherheit gel st werden e Der Assistent zum Erstellen einer Notfall CD dient dazu eine Not
226. dem Bildschirm eine Meldung dar ber dass diese Verbindungen getrennt werden Bei der Arbeit auf einem Computer mit dem Betriebssystem Microsoft Windows Vista oder Microsoft Windows 7 kann der Schutz mit Hilfe des Kaspersky Gadgets angehalten werden Daf r muss eine der Schaltfl chen des Kaspersky Gadgets mit der Funktion zum Anhalten des Schutzes belegt sein s Abschnitt Wie das Kaspersky Gadget verwendet wird auf S 78 Gehen Sie folgenderma en vor um den Computerschutz anzuhalten 1 Verwenden Sie eine der folgenden Methoden um das Fenster Schutz anhalten zu ffnen e w hlen Sie im Kontextmen des Programmsymbols den Punkt Schutz anhalten s Abschnitt Kontextmen auf S 46 e klicken Sie im Interface von Kaspersky Gadget auf die Schaltfl che mit dem Symbol Schutz anhalten nur f r die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7 2 Wahlen Sie im Fenster Schutz anhalten den Zeitraum nach dem der Schutz wieder aktiviert werden soll e Anhalten f r Der Schutz wird nach Ablauf des unten festgelegten Zeitraums wieder aktiviert e Anhalten bis zum Neustart Der Schutz wird nach dem Neustart des Programms oder des Systems aktiviert unter der Bedingung dass der automatische Programmstart aktiviert ist s Abschnitt Automatischen Start aktivieren und deaktivieren auf S 54 e Anhalten Der Schutz wird erst dann wieder aktiviert wenn Sie ihn fortsetzen s unten SCHUTZSTATUS DES COMPU
227. den Wenn der Parameter nicht angegeben wird werden standardm ig nur infizierbare Dateien nach ihrem Inhalt untersucht fe Nur infizierbare Dateien nach Erweiterung untersuchen fi Nur infizierbare Dateien nach Inhalt untersuchen fa Alle Dateien untersuchen lt Ausnahmen gt Der Parameter bestimmt die Objekte die von der Untersuchung ausgeschlossen werden sollen Der Parameter kann mehrere Werte aus der folgenden Liste enthalten Die Werte werden durch Leerzeichen getrennt Archive nicht untersuchen Mail Datenbanken nicht untersuchen E Mail Nachrichten im Format plain text nicht untersuchen e lt filemask gt Objekte nach Maske nicht untersuchen e lt seconds gt Objekte Uberspringen deren Untersuchung langer dauert als der durch den Parameter lt seconds gt angegebene Zeitraum eS lt size gt Objekte berspringen deren Gr e in MB ber dem Wert liegt der durch den Parameter lt size gt angegeben wird Der Parameter ist nur auf zusammengesetzte Dateie z B Archive anwendbar lt Konfigurationsdatei gt bestimmt den Pfad der Konfigurationsdatei in der die Parameter fur die Arbeit des Programms bei der Untersuchung enthalten sind Die Konfigurationsdatei ist eine Datei im Textformat die eine Auswahl von Befehlszeilenparametern fur die Antiviren Untersuchung enthalt Die Angabe des absoluten oder relativen Pfads der Datei ist zulassig Wenn der Parameter nicht angeg
228. den Status Vertrauensw rdig erhalten stellen keine Gefahr f r das System dar Trotzdem wird ihre Aktivit t von der Komponente Proaktiver Schutz kontrolliert Sie k nnen eine Gruppe mit vertrauensw rdigen Programmen erstellen deren Aktivit t nicht vom Proaktiven Schutz berwacht werden soll Als vertrauensw rdig gelten standardm ig jene Programme die eine verifizierte digitale Signatur besitzen oder in der Datenbank von Kaspersky Security Network enthalten sind Gehen Sie folgenderma en vor um die Einstellungen zu ndern die f r das Anlegen einer Gruppe f r vertrauensw rdige Programme gelten 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite unter Schutz Center die Komponente Proaktiver Schutz 3 Aktivieren Sie auf der rechten Fensterseite im Block Vertrauensw rdige Programme die Kontrollk stchen f r die entsprechenden Parameter LISTE DER GEF HRLICHEN AKTIVITAT VERWENDEN Die Liste der Aktionen die als gef hrliche Aktivit t gelten kann nicht ver ndert werden Dabei k nnen Sie die Kontrolle bestimmter Typen gef hrlicher Aktivit t deaktivieren Gehen Sie folgenderma en vor um die Kontrolle bestimmter Typen gef hrlicher Aktivit t zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite unter Schutz Center die Komponente Proaktiver Schutz 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Deaktiviere
229. der Masken und Webressourcen auf die der Zugriff vom Kaspersky Lab Programm nicht blockiert wird Eine Adressenliste wird vom Benutzer bei der Programmkonfiguration erstellt LISTE MIT VERBOTENEN ABSENDERN auch schwarze Adressenliste Liste mit E Mail Adressen Die von diesen Adressen eintreffenden Nachrichten werden vom Kaspersky Lab Programm ungeachtet ihres Inhalts blockiert LISTE MIT VERBOTENEN WEBADRESSEN Eine Liste der Masken und Webressourcen auf die der Zugriff vom Kaspersky Lab Programm blockiert wird Eine Adressenliste wird vom Benutzer bei der Programmkonfiguration erstellt M MAIL DATENBANKEN Datenbanken mit einem speziellen Format in denen die auf Ihrem Computer gespeicherten E Mails enthalten sind Jede eingehende ausgehende E Mail wird nach dem Empfang Senden in einer Mail Datenbank gespeichert Solche Datenbanken werden bei einer vollst ndigen Untersuchung des Computers untersucht Eingehende und ausgehende E Mails werden im Augenblick des Empfangs und Sendens in Echtzeit auf Viren analysiert wenn der Echtzeitschutz aktiviert ist M GLICHERWEISE INFIZIERTES OBJEKT Objekt dessen Code entweder den modifizierten Code eines bekannten Virus oder einen Code der einem Virus gleicht enth lt der Kaspersky Lab aber bisher nicht bekannt ist Infizierte Dateien k nnen mit Hilfe der heuristischen Analyse gefunden werden N NETZWERKPORT Parameter f r die Protokolle TCP und UDP der den Zweck von Datenpaketen
230. dern Folgt der Benutzer dem Link der auf die Webseite der Angreifer f hrt und gibt dort seine Daten ein so fallen diese den Angreifern in die H nde F r den Schutz vor Phishing ist Anti Phishing verantwortlich das zu den Komponenten Web Anti Virus Anti Spam und IM Anti Virus geh rt Aktivieren Sie diese Komponenten um einen effektiven Schutz vor Phishing zu gew hrleisten BENUTZERHANDBUCH Gehen Sie folgenderma en vor um die Komponenten f r den Phishing Schutz zu aktivieren 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Schutz Center 2 ffnen Sie auf der rechten Fensterseite durch Linksklick den Block Kontrolle der Arbeit im Netzwerk 3 Klicken Sie auf Anti Phishing um das Men zur Auswahl einer Aktion f r die Komponente zu ffnen und w hlen Sie im Men den Punkt Anti Phishing aktivieren Anti Phishing und die Komponenten zu denen Anti Phishing geh rt werden aktiviert VIRTUELLE TASTATUR Bei der Arbeit auf einem Computer ist es h ufig erforderlich pers nliche Daten Benutzername und Kennwort einzugeben Beispiele sind die Anmeldung auf Webseiten der Besuch von Online Shops und die Verwendung von Online Banking In solchen Situationen besteht die Gefahr dass pers nliche Informationen mit Hilfe von Hardware Hooks oder mit Keyloggern Programme die Tasteneingaben registrieren abgefangen werden Die Virtuelle Tastatur erm glicht es das Abfa
231. det wird Es f hrt die Grundoperationen bei der Daten bertragung von einem Computer auf einen anderen aus und dient als Basis f r alle Protokolle h herer Ebenen wie TCP und UDP Es kontrolliert die Verbindung und die Fehlerbehandlung Technologien wie IPv4 und Maskierung erm glichen es umfangreiche Netzwerke hinter einer relativ geringen Anzahl von IP Adressen zu verbergen oder sogar hinter einer Adresse Dadurch wird erlaubt die Anspr che des st ndig expandierenden Internets unter Verwendung eines relativ begrenzten IPv4 Adressraums zu befriedigen K KASPERSKY SECURITY NETWORK Kaspersky Security Network KSN ist eine Infrastruktur der Online Dienste und Services die den Zugriff auf die aktuelle Wissensdatenbank von Kaspersky Lab ber den Ruf der Dateien Internet Ressourcen und Programme bietet Durch die Verwendung der Daten von Kaspersky Security Network wird die Geschwindigkeit der Reaktion von Kaspersky Internet Security auf neue Bedrohungen und die Leistungsf higkeit einiger Komponenten erh ht Au erdem wird dadurch das Risiko verringert dass Fehlalarme auftreten KASPERSKY LAB UPDATESERVER Liste der HTTP und FTP Server von Kaspersky Lab von denen das Programm die Updates f r Datenbanken und Module auf Ihren Computer herunterl dt KONTROLLIERTES OBJEKT Datei die mit den Protokollen HTTP FTP oder SMTP bertragen und von der Firewall zur Untersuchung durch das Kaspersky Lab Programm umgeleitet wird KOPFZEILE H
232. die Parameter f r die Integration von Mail Anti Virus in das System festzulegen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Mail Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Integration ins System die erforderlichen Parameter SICHERHEITSSTUFE NDERN UND WIEDERHERSTELLEN Abh ngig von den aktuellen Erfordernissen k nnen Sie eine vordefinierte Sicherheitsstufe f r E Mails w hlen oder die Einstellungen von Mail Anti Virus entsprechend anpassen Die Spezialisten von Kaspersky Lab warnen davor die Funktionsparameter von Mail Anti Virus zu ver ndern In den meisten F llen ist es ausreichend eine andere Sicherheitsstufe zuw hlen W hrend der Konfiguration von Mail Anti Virus k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese Einstellungen gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und entsprechen der Sicherheitsstufe Empfohlen gt Gehen Sie folgenderma en vor um die festgelegte Sicherheitsstufe f r E Mails zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Mail Anti Virus 3 Stellen Sie auf der rechten Fensterseite im Block Sicherheitsstufe die erforderliche Sicherheitsstufe ein oder kli
233. die Ports bertragen wird die auf der Liste der kontrollierten Ports stehen Eine Liste der Ports die am h ufigsten zur Daten bertragung dienen ist im Lieferumfang von Kaspersky Internet Security enthalten Wenn Sie Ports verwenden die nicht zu dieser Liste geh ren f gen Sie diese zur Liste der kontrollierten Ports hinzu s Abschnitt Liste der zu kontrollierenden Ports erstellen auf S 142 um den Schutz des ber sie abgewickelten Datenverkehrs sicherzustellen ERWEITERTE PROGRAMMEINSTELLUNGEN Die Untersuchung des Datenstroms erfolgt mit einer bestimmten Auswahl von Parametern die als Sicherheitsstufe bezeichnet wird s Abschnitt Sicherheitsstufe f r Web Anti Virus w hlen auf S 111 Beim Fund von Bedrohungen f hrt Web Anti Virus die festgelegte Aktion aus Die Spezialisten von Kaspersky Lab warnen davor die Funktionsparameter von Web Anti Virus zu ver ndern In den meisten F llen ist es ausreichend eine passende Sicherheitsstufe zu w hlen Algorithmus f r die Arbeit der Komponente Web Anti Virus sch tzt Informationen die ber das HTTP HTTPS und FTP Protokoll auf Ihren Computer gelangen oder von ihm gesendet werden und verhindert auf Ihrem Computer den Start gef hrlicher Skripts Die Untersuchung gesch tzter Verbindungen nach HTTPS Protokoll ist standardm ig deaktiviert Sie kann aktiviert und angepasst werden s Abschnitt Untersuchung gesch tzter Verbindungen auf S 139 Der Schutz der Daten er
234. e ber das weitere Vorgehen entscheiden sollen erscheinen auf dem Bildschirm Meldungsfenster s Abschnitt Meldungsfenster und Popupmeldungen auf S 50 ber Ereignisse die keine Auswahl des weiteren Vorgehens erfordern informiert das Programm mit Hilfe von akustischen Signalen E Mails und Popupmeldungen im Infobereich der Taskleiste s Abschnitt Meldungsfenster und Popupmeldungen auf S 50 Sie k nnen f r die Ereignisse eine Benachrichtigungsmethode s Abschnitt Benachrichtigungsmethode anpassen auf S 200 w hlen oder das Senden von Benachrichtigungen s Abschnitt Benachrichtigungen aktivieren und deaktivieren auf S 199 IN DIESEM ABSCHNITT Benachrichtigungen aktivieren und deaktivieren cccccccssscceeceesseeeeesaeseeeeeeaaseeeeesaaaeeeeeeaaeeeessaaseeeessaaeeeeessaaseeessaanaees 199 Benachrichtigungsmethode anpassen ccccccsssececcseseecccceaueeceeceuseceessuaeeecesseueeeeeesaaeeeesseueeeeessaueeeeesseeeeessaageeeesssageees 200 BENACHRICHTIGUNGEN AKTIVIEREN UND DEAKTIVIEREN Standardm ig benachrichtigt Sie Kaspersky Internet Security auf verschiedene Arten ber wichtige Ereignisse im Zusammenhang mit der Ausf hrung des Programms s Abschnitt Benachrichtigungsmethode anpassen auf S 200 Sie k nnen das Senden von Benachrichtigungen deaktivieren Die Informationen ber Ereignisse die w hrend der Ausf hrung von Kaspersky Internet Security auftreten werden unabh ngig davon ob die Benach
235. e das wiederum unter Verwendung des Assistenten erstellt wurde F r die Aktualisierung der Antiviren Datenbanken werden die beim letzten Update von Kaspersky Internet Security heruntergeladenen Datenbanken verwendet Wenn die Datenbanken veraltet sind wird empfohlen die Updateaufgabe auszuf hren und den Notfall CD Assistenten erneut zu starten Klicken Sie auf Weiter um die Aktualisierung der Datei zu starten Im Assistentenfenster wird angezeigt wie die Aktualisierung verl uft Schritt 5 Schreiben eines Abbilds auf Datentr ger In diesem Fenster informiert der Assistent Sie dar ber dass die Notfall CD erfolgreich erstellt wurde und schl gt Ihnen vor ein Abbild auf einen Datentr ger zu schreiben Geben Sie den Datentr ger an auf den das Disk Abbild geschrieben werden soll e Wahlen Sie die Option Auf CD DVD schreiben aus um das Abbild auf CD DVD zu schreiben Ihnen wird vorgeschlagen die CD DVD anzugeben auf die das Abbild geschrieben werden soll woraufhin das Schreiben des Abbilds auf dieser CD DVD erfolgt Der Schreibvorgang kann eine gewisse Zeit beanspruchen warten Sie bis dieser abgeschlossen ist e Wahlen Sie die Option Auf USB Ger t schreiben aus um das Abbild auf einen Wechseldatentrager zu schreiben Kaspersky Lab r t davon ab Disk Abbilder auf Ger ten zu speichern die nicht ausschlie lich f r die Datenspeicherung konzipiert sind wie z B Smartphones Mobiltelefone PDAs und MP3 Player Solche Ger t
236. e end zeigt das Programm auf dem Bildschirm eine Meldung ber die gefundene Bedrohung an und f hrt die festgelegte Aktion aus Sie k nnen die Aktion beim Fund einer Bedrohung ndern Wenn Sie im automatischen Modus s Abschnitt Schutzmodus ausw hlen auf S 83 arbeiten dann f hrt Kaspersky Internet Security beim Fund gef hrlicher Objekte automatisch die von den Kaspersky Lab Experten empfohlene Aktion aus F r sch dliche Objekte ist dies die Aktion Desinfizieren L schen wenn Desinfektion nicht m glich f r verd chtige In die Quarant ne verschieben Bevor ein infiziertes Objekt desinfiziert oder gel scht wird legt Kaspersky Internet Security eine Sicherungskopie des Objekts an Dadurch wird erlaubt das Objekt bei Bedarf wiederherzustellen oder sp ter zu desinfizieren Verd chtige BENUTZERHANDBUCH m glicherweise infizierte Objekte werden in die Quarant ne verschoben Sie k nnen eine automatische Untersuchung der Quarant nedateien nach jedem Update festlegen IN DIESEM ABSCHNITT Datei Anti Virus aktivieren und deaktivieren uunuuensnsnsnanusannnnnnnnnnnnnnnnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 98 Datei Anti Virus automatisch anNallen u r 0 ee essen eneeeeeeee 98 SChUlZbereich festlegen u a een ee ee 99 Sicherheitsstufe ndern und wiederherstellen u u00000004 0 ann nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nenn 100
237. e mit denen Sie arbeiten sowie der Programme die auf Ihrem Computer installiert sind zu ber cksichtigen sind Die Aufnahme von Objekten in die vertrauensw rdige Zone kann beispielsweise erforderlich sein wenn Kaspersky Internet Security den Zugriff auf ein bestimmtes Objekt oder Programm blockiert Sie aber sicher sind dass dieses Objekt Programm absolut unsch dlich ist Wenn Sie beispielsweise die Objekte die von dem standardm igen Windows Editor verwendet werden f r ungef hrlich und ihre Untersuchung f r nicht erforderlich halten Sie diesem Programm also vertrauen dann f gen Sie den Editor zur Liste der vertrauensw rdigen Programme hinzu um die Objekte die von diesem Prozess benutzt werden von der Untersuchung auszuschlie en Au erdem k nnen bestimmte Aktionen die als gef hrlich klassifiziert werden im Rahmen der Funktionalit t bestimmter Programme ungef hrlich sein So ist das Abfangen eines ber die Tastatur eingegebenen Texts f r Programme zum automatischen Umschalten der Tastaturbelegung z B Punto Switcher eine normale Aktion Um die Besonderheit solcher Programme zu ber cksichtigen und die Kontrolle ihrer Aktivit t abzuschalten empfehlen wir sie in die Liste der vertrauensw rdigen Anwendungen aufzunehmen BENUTZERHANDBUCH Wenn ein Programm der vertrauenswurdigen Liste hinzugefugt wird werden die Datei und Netzwerkaktivitat dieses Programms einschlie lich verd chtiger Aktivit t sowie seine Z
238. e Journaldatei von Microsoft Windows vom System verwendet werden wahrend sie vom Assistenten gel scht werden sollen Um diese Dateien zu l schen schl gt der Assistent vor das System neu zu starten Im Verlauf eines Neustarts k nnen solche Dateien aber erneut erstellt werden was dazu f hrt dass sie wieder als Aktivit tsspuren erkannt werden Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter Zum Abschluss des Assistenten dient die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden gt Gehen Sie folgenderma en vor den Assistenten zum L schen von Aktivit tsspuren zu starten 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Tools 2 Klicken Sie auf der rechten Fensterseite auf L schen von Aktivitatsspuren Details zu den einzelnen Schritte des Assistenten Schritt 1 Assistent starten Vergewissern Sie sich dass die Variante Diagnose der Spuren von Benutzeraktivit t durchf hren gew hlt wurde und klicken Sie auf Weiter um den Assistenten zu starten Schritt 2 Suche von Aktivit tsspuren Der Assistent f hrt auf Ihrem Computer die Suche nach Aktivit tsspuren aus Die Suche kann eine gewisse Zeit beanspruchen Der Assistent geht nach Abschluss der Suche automatisch zum n chsten Schritt Schritt 3 Aktione
239. e auf der rechten Fensterseite auf die unterhalb der Liste Erkennung folgender Bedrohungstypen aktiviert angeordnete Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster Bedrohungen die Kontrollk stchen f r die Bedrohungen die erkannt werden sollen TECHNOLOGIE ZUR DESINFEKTION EINER AKTIVEN INFEKTION Moderne Schadprogramme k nnen in die tiefste Ebene des Betriebssystems eindringen wodurch es praktisch unm glich wird sie zu l schen Wenn Kaspersky Internet Security eine sch dliche Aktivit t im System erkennt bietet er an einen speziell daf r vorgesehenen erweiterten Desinfektionsvorgang auszuf hren durch den die Bedrohung neutralisiert und vom Computer gel scht wird Zum Abschluss des Vorgangs erfolgt ein obligatorischer Neustart des Computers Nach dem Neustart des Computers wird empfohlen eine vollst ndige Virenuntersuchung zu starten s Abschnitt Wie eine vollst ndige Virenuntersuchung des Computers ausgef hrt wird auf S 65 gt Gehen Sie folgenderma en vor damit Kaspersky Internet Security die Prozedur zur erweiterten Desinfektion anwendet 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Kompatibilit t 3 Aktivieren Sie das Kontrollk stchen Technologie zur aktiven Desinfektion verwenden ERWEITERTE PROGRAMMEINSTELLUNGEN VERTEILUNG DER COMPUTERRESSOURCEN BEI DER VIRENSUCHE Um die Belastun
240. e auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen ERWEITERTE PROGRAMMEINSTELLUNGEN 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Untersuchungsmodus den erforderlichen Modus HEURISTISCHE ANALYSE VERWENDEN Bei der Arbeit von Datei Anti Virus wird immer die Methode Signaturanalyse verwendet bei der Kaspersky Internet Security ein gefundenes Objekt mit den Eintragen in den Datenbanken vergleicht Um die Effektivit t des Schutzes zu steigern k nnen Sie eine heuristische Analyse verwenden Analyse der Aktivit t die ein Objekt im System zeigt Diese Analyse erlaubt die Erkennung neuer Schadobjekte ber die noch keine Datenbankeintr ge vorliegen Gehen Sie folgenderma en vor um die Verwendung der heuristischen Analyse zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen 4 Aktivieren Sie im folgenden Fenster Leistung im Block Untersuchungsmethoden das Kontrollk stchen Heuristische Analyse und stellen Sie darunter die Genauigkeitsstufe der Untersuchung ein UNTERSUCHUNGSTECHNOLOGIEN W HLEN Zus tzlich zur heuristischen Analyse k nnen Sie spezielle Technologien einsetzen mit denen das Tempo der Objektuntersuchung gesteigert werden kann Dabei werden Dateien ausgeschloss
241. e der Webseite e Name des Programms das den Zugriff auf die Webseite ausgef hrt hat Folgende Aktionen stehen zur Auswahl e Ja Zugriff erlauben Webseite laden e Nein Zugriff verbieten Laden der Webseite verwerfen Aktivieren Sie das Kontrollk stchen F r diese Region speichern damit die gew hlte Aktion k nftig auf alle Webseiten aus dieser regionalen Domain angewendet wird EIN POTENTIELL GEF HRLICHES PROGRAMM WURDE GEFUNDEN Wenn der Aktivit tsmonitor ein Programm erkennt dessen Verhalten hnlichkeit mit den Aktionen von Schadprogrammen besitzt so erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Typ und Name des potentiell gef hrlichen Programms Neben dem Namen des Programms befindet sich das Symbol i Durch Klick auf das Symbol wird ein Fenster mit Informationen uber das Programm geoffnet e Prozess ID Name und Pfad der Programmdatei e Dieser Link f hrt zum Fenster mit einem Ereignisverlauf f r das Programm Folgende Aktionen stehen zur Auswahl e Quarant ne Programm beenden und Programmdatei in die Quarant ne verschieben wo sie keine Gefahr fur Ihren Computer darstellt Bei sp teren Untersuchungen der Quarant ne kann sich der Status eines Objekts ndern Das Objekt kann beispielsweise als infiziert erkannt und mit Hilfe aktualisierter Datenbanken verarbeitet werden oder es erh lt den Status virenfrei und kann dann wi
242. e erscheinen Gehen Sie folgenderma en vor um Anti Spam mit Hilfe eines Mailprogramms zu trainieren 1 Starten Sie das Mailprogramm 2 Wahlen Sie eine Nachricht aus mit deren Hilfe Sie Anti Spam trainieren m chten 3 F hren Sie abh ngig davon welchen Mail Client Sie verwenden folgende Aktionen aus e Klicken Sie in der Symbolleiste von Microsoft Office Outlook auf Spam oder Kein Spam e Klicken Sie in der Symbolleiste von Microsoft Office Outlook Windows Mail auf Spam oder Kein Spam e Verwenden Sie im Mailprogramm The Bat die daf r vorgesehenen Punkte Als Spam markieren und Als KEIN Spam markieren im Men Extras e Verwenden Sie in der Symbolleiste von Mozilla Thunderbird die Schaltfl che Spam Kein Spam Nachdem eine der oben genannten Aktionen ausgew hlt wurde f hrt Anti Spam mit der ausgew hlten Nachricht ein Training durch Wenn Sie mehrere Nachrichten markieren erfolgt das Training mit allen ausgew hlten E Mails Die Absenderadresse einer als erw nscht markierten Nachricht wird automatisch zur Liste der erlaubten Absender hinzugef gt Sie k nnen diese Funktion deaktivieren s Abschnitt Adressen zur Liste der erlaubten Absender hinzuf gen auf S 148 Wenn Sie gleichzeitig mehrere Nachrichten markieren oder sicher sind dass ein bestimmter Ordner nur Nachrichten einer Gruppe Spam oder Kein Spam enth lt kann zum Training der Komponente die Paketmethode mit Hilfe des Trainingsassistenten benutzt werden s
243. e gefunden oder Im System wurde verd chtige Aktivit t erkannt Benachrichtigungsfenster und Popupmeldungen dieses Typs werden gelb angezeigt e Informative Meldungen informieren ber die Ereignisse die vom Standpunkt der Sicherheit aus keine vorrangige Priorit t besitzen Benachrichtigungsfenster und Popupmeldungen dieses Typs werden gr n angezeigt BENUTZERHANDBUCH PROGRAMMKONFIGURATIONSFENSTER Das Konfigurationsfenster von Kaspersky Internet Security dient dazu die allgemeinen Programmfunktionen einzelne Schutzkomponenten Untersuchungs und Update Aufgaben anzupassen Au erdem sind hier erweiterte Einstellungen f r andere Aufgaben m glich s Abschnitt Erweiterte Programmeinstellungen auf S 81 FE Einstellungen oO x Allgemeine Schutzeinstellungen Kaspersky Internet Security wird standardm liig beim Hochfahren des Betriebssystems gestartet und sch tzt Ihren Computer w hrend der gesamten Sitzung schutz Center E Allgemeine Einstellungen Schutz aktivieren Datei Anki Wirus else Interaktiver Schutz Web Anti virus Aktion automatisch w hlen S6KE If4 Anti virus Verd chtige Objekte nicht laschen j E Frogrammkantrolle Kennwortschutz Akkivik tsmonikor Firewall Kennwortschutz aktivieren Proaktiver Schutz Einstellungen Schutz wor Netzwerkangriffen Automatischer Start Anti Spam Automatischer Star Ee Gi lt Snti Banner
244. e here 290 GRUB4DOS 0 4 4 2009 10 16 FILE GRUB EXE Copyright C 1999 2000 2001 2002 2004 2005 Free Software Foundation Inc GNU GENERAL PUBLIC LICENSE Version 2 June 1991 Copyright C 1989 1991 Free Software Foundation Inc 51 Franklin Street Fifth Floor Boston MA 02110 1301 USA Everyone is permitted to copy and distribute verbatim copies of this license document but changing it is not allowed Preamble The licenses for most software are designed to take away your freedom to share and change it By contrast the GNU General Public License is intended to guarantee your freedom to share and change free software to make sure the software is free for all its users This General Public License applies to most of the Free Software Foundation s software and to any other program whose authors commit to using it Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead You can apply it to your programs too When we speak of free software we are referring to freedom not price Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software and charge for this service if you wish that you receive source code or can get it if you want it that you can change the software or use pieces of it in new free programs and that you know you can do these things To protect your rights we need to make restrictions that forbid anyone to
245. e in advertising or publicity relating to this software or products derived from it This software may be referred to only as the Independent JPEG Group s software We specifically permit and encourage the use of this software as the basis of commercial products provided that all warranty or liability claims are assumed by the product vendor ansi2knr c is included in this distribution by permission of L Peter Deutsch sole proprietor of its copyright holder Aladdin Enterprises of Menlo Park CA ansi2knr c is NOT covered by the above copyright and conditions but instead by the usual distribution terms of the Free Software Foundation principally that you must include source code if you redistribute it See the file ansi2knr c for full details However since ansi2knr c is not needed as part of any program generated from the IJG code this does not limit you more than the foregoing paragraphs do The Unix configuration script configure was produced with GNU Autoconf It is copyright by the Free Software Foundation but is freely distributable The same holds for its supporting scripts config guess config sub Itmain sh Another support script install sh is copyright by X Consortium but is also freely distributable The IJG distribution formerly included code to read and write GIF files To avoid entanglement with the Unisys LZW patent GIF reading support has been removed altogether and the GIF writer has been simplified to produ
246. e in der Liste der Programme die von Programmkontrolle kontrolliert werden s Abschnitt Programmkontrolle auf S 123 ein Merkmal f r den sicheren Start Nachdem die Arbeit eines Programms abgeschlossen wurde werden automatisch alle Ver nderungen gel scht die im Verlauf der Programmarbeit erfolgt sind Um aus dem Kontextmen von Microsoft Windows ein Programm in der Sicheren Umgebung zu starten ffnen Sie mit der rechten Maustaste das Kontextmen f r das gew hlte Objekt Verkn pfung oder ausf hrbare Programmdatei und w hlen Sie den Punkt In Sicherer Umgebung starten ARBEIT AUF DEM SICHEREN DESKTOP STARTEN UND BEENDEN Der sichere Desktop kann auf folgende Arten gestartet werden e aus dem Hauptfenster von Kaspersky Internet Security s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 e aus dem Kontextmen von Kaspersky Internet Security s Abschnitt Kontextmen auf S 46 e mit Hilfe der entsprechenden Schaltfl che im Interface von Kaspersky Gadget wenn f r diese die Funktion zum Start des sicheren Desktops festgelegt ist s Abschnitt Wie wird das Kaspersky Gadget verwendet auf S 78 Die Arbeit auf dem sicheren Desktop kann Uber das Startmen des Betriebssystems aus der Pop up Symbolleiste s Abschnitt Pop up Symbolleiste verwenden auf S 166 oder mit der Tastenkombination STRG ALT UMSCHALT K beendet werden Gehen Sie folgenderma en vor um den sicheren Desktop aus dem
247. e infiziert verd chtig wenn sich aufgrund der Untersuchung nicht eindeutig feststellen l sst ob das Objekt infiziert ist oder nicht M glicherweise enth lt die Datei eine virentypische Codefolge oder den modifizierten Code eines bekannten Virus Anschlie end zeigt das Programm eine Meldung ber die gefundene Bedrohung an und f hrt die festgelegte Aktion aus Sie k nnen die Aktion beim Fund einer Bedrohung ndern Wenn Sie im automatischen Modus s Abschnitt Schutzmodus ausw hlen auf S 83 arbeiten dann f hrt Kaspersky Internet Security beim Fund gef hrlicher Objekte automatisch die von den Kaspersky Lab Experten empfohlene Aktion aus F r sch dliche Objekte ist dies die Aktion Desinfizieren L schen wenn Desinfektion nicht m glich f r verd chtige In die Quarant ne verschieben Bevor ein infiziertes Objekt desinfiziert oder gel scht wird legt Kaspersky Internet Security eine Sicherungskopie des Objekts an Dadurch wird erlaubt das Objekt bei Bedarf wiederherzustellen oder sp ter zu desinfizieren Verd chtige m glicherweise infizierte Objekte werden in die Quarant ne verschoben Sie k nnen eine automatische Untersuchung der Quarant nedateien nach jedem Update festlegen Informationen ber die Untersuchungsergebnisse und ber alle Ereignisse die bei der Aufgabenausf hrung auftreten werden im Bericht von Kaspersky Internet Security protokolliert IN DIESEM ABSCHNITT Sicherheitsstufe ndern und wiederherst
248. e k nnen bei Verwendung f r die Speicherung von Disk Abbildern in ihrer Funktion beeintr chtigt werden Ihnen wird vorgeschlagen den Wechseldatentr ger anzugeben auf den das Abbild geschrieben werden soll woraufhin das Schreiben des Abbilds auf diesem Wechseldatentr ger erfolgt Der Schreibvorgang kann eine gewisse Zeit beanspruchen warten Sie bis dieser abgeschlossen ist e Wahlen Sie die Option Abbild in einer Datei auf lokaler Festplatte oder Netzlaufwerk speichern um das Disk Abbild auf der Festplatte Ihres Computers oder auf einem anderen Computer zu speichern auf den Sie ber das Netzwerk Zugriff haben Ihnen wird vorgeschlagen einen Ordner anzugeben in dem das Abbild gespeichert werden soll sowie auch den Namen der Abbild Datei woraufhin das Speichern des Abbilds auf der Festplatte erfolgt Der Schreibvorgang kann eine gewisse Zeit beanspruchen warten Sie bis dieser abgeschlossen ist Schritt 6 Assistent abschlie en Klicken Sie auf Beenden um die Arbeit des Assistenten abzuschlie en Die erstellte Disk k nnen Sie f r das nachfolgende Booten des Computers verwenden s S 75 HOCHFAHREN EINES COMPUTERS MIT HILFE DER NOTFALL CD Wenn sich das Betriebssystem aufgrund eines Virenangriffs nicht mehr hochfahren l sst k nnen Sie die Notfall CD einsetzen Um das Betriebssystem zu booten ist eine CD DVD oder ein Wechseldatentr ger mit der darauf gespeicherten Abbild Datei iso der Boot Disk erforderlich s Abs
249. e nce EIEE E EEEE A E EN TAE S 225 Ein verd chtiger schadlicher Link wurde gefunden ccccsecccceeeeeeceeeeeeceeeeeseueeeceeeeeseaeeeesaeeeesaueeesaeeeeseneeesseneeesaases 226 Gef hrliches Objekt wurde im Datenstrom QefUnden ccccccsseececeeeeeceeeeecneeeeecaaeeeeseeeeeseeeeesaaueeeseeeeesaaeeeessaeeeesaeeeees 226 Ein versuchter Zugriff auf eine Phishing Seite wurde Orkannt cccccccsseeccecceeeeceeeeeeeeceeeeeeseeeeeeeeeseeeessaeeeeesaeneeesenaees 227 Versuch zum Zugriff auf die Systemregistrierung wurde Erkan cccccseeccecceeeeeeeeceeeeeeeeeaeeeeeeeesaaeeeeessaeeeeeessegeeeeessees 227 Desinfektion des Objekts ist nicht m glich cccseecceceeeeeeceeeeeeneeeeeeeeeeeecaueeeeeeeeessaeeeessaseeesaueeeesaeeeesseeeesceeesseeeeesaases 227 Versteckter Prozess wurde gefunden cccccccceesececcceeseceeceaseeeeceaueceessaaeeeessuaseeeeeseaeeeessaaeeeeessaaeeeeesuaeeeeessageeeesanees 228 Geo Filter hat den Zugriff auf eine Webseite blockiert 22240000000000nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 229 Web Filter hat den Download einer Webseite blockiert 2002220000000000n0 nenn onnnnn nenne nenn ennnn nenne nenne nnnnennnnnnennnnen 229 Web Filter hat den Download einer Webseite angehalten ccccccccccecseeeeeeceeeeeeeeeseeeeeeeeseeeeeeeeeeeeeeessaaeeeeessaeeeeeseees 230 Es wird empfohlen in den Sicheren Browsermodus zu wechseln
250. e period of time after becoming aware of such noncompliance If all Recipient s rights under this Agreement terminate Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable However Recipient s obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive Everyone is permitted to copy and distribute copies of this Agreement but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner The Agreement Steward reserves the right to publish new versions including revisions of this Agreement from time to time No one other than the Agreement Steward has the right to modify this Agreement IBM is the initial Agreement Steward IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity Each new version of the Agreement will be given a distinguishing version number The Program including Contributions may always be distributed subject to the version of the Agreement under which it was received In addition after a new version of the Agreement is published Contributor may elect to distribute the Program including its Contributions under the new version Except as expressly stated in Sections 2 a and 2 b above Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement whether expressly by implication estoppel or o
251. eaaseeeeseeeeeseeeeeeeeeeeseauaaeuaaceeeeeeeeeeeeeeseeaaaaagssseees 76 PAUL O e ee ee ee ee ee 160 Startfolge eines Programms wi OO AICO MOC PUERORRENESREIURPPRENFERNEAER BREFERENEREN EREHEEFERESERHROERSEEEEITEREBERCFEBEEPERRTERHRSPRRFEFFEUEERBECHEERETEHEFERENHERCHREEEFEEEPERER W 129 Symbol im Infobereich der Taskleiste cccccccccccccccccceeseeseseeeeeeeeeeeeeeeeeeeeaaeessaueeeeeeeeeeeeeeeeeeeaaeeaasaeeeeeeeeeeeeeeeessaaaaaas 45 U Untersuchung Aktion f r ein gefundenes Objekt uu 4ss0ne0nnnnnennnn nenne nennen nennen nenne nnnnnnnnnennnnnnennnnnnnnnnnnennnnnnennnnnsnnnennernnnnnen 88 AUDACA Tall ee ee ee ee ee 63 automatischer Start einer bersprungenen Aufgabe uus04e4su0nnennn nennen nnennnnnnnnnn nennen nenne nnnnnnnnnennnn nennen nnnnnnnn 86 BV NI SUG I ee ee ee een 89 Schwachsiellenslche nee een 92 IC SS SS IN Co ccc serien ernennen een een sense 86 Typ der ZU untersuchenden Objekte cccccccccssssssesseseeeeeeeeeeeeeeeeeeaaeeseeeeeeeeeeeeeeeeeeeeeaeaaeaasadeeeeeeeeeeeeeeessseaaaaaagegeeeees 89 Untersuchung opmierk ee hai ee hen ee alas 90 Untersuchung von zusammengesetzten Dateien cccccseccccccesseccecceeseceeeeeeseceeeceeseceeeseeeeceeeseeseceeseaeaeceeesaaeeeeeeeas 90 Untersuch ngstechnol gien a nun nen 88 FON AA ee EEE A E A N A A T E A A T 86 Update Aus einem lokalen Ordner ia ne nennen lt dehduiseivicklstsesiselcdeadaiseievwennelsb devices deleedenetisesideserseeskeel 94
252. eaeeeeesseneeesesaeeeeeees 126 Gruppenregeln ndern 0222200200002000000nnonnnnnnnnnnonnnn nenne nnnnennnnnonenne nenne nnnnnnnnnnnnennensnnennnnennnnnnnennenennennnn 126 Programmregeln ndern s0222s02000000n00nononnnnnnonnnnn nennen nnnnnnnnnnnnannnnnnnnnnnnnnnnnnenannnnsnennnnnnnnnnnnnenennsnennnnnnens 127 Herunterladen von Regeln aus dem Kaspersky Security Network cccccsseeceeeceeeeeeeeeeeeeeeeeeaeeseeeeeaeaees 128 Vererbung von Beschr nkungen eines bergeordneten Prozesses u22u0024002000nennnnnnonnne nenn nenne nnnenen 129 Regeln f r nicht verwendete Programme l schen us 44s0 esnnennennnn nenne nennen nennen nenne nennen nennen nenn 129 Schutz f r Betriebssystemressourcen und pers nliche Daten uu 4440044080Rnennnennnnnn nennen nennen nenn 130 Interpretation von Daten ber die Verwendung eines Programms durch die KSN Teilnehmer 131 INOTZWEIKSC HIT Z en naeh 132 PMGSY tN A E IE I T A BER AUHERNE PE EA A DER EEE SIE TT EHHBEHENENSEHEREEREANE A T 132 Firewall aktivieren und deaktivieren cccccccssescccceeeeeccecsaeeeceeeseeeeeeeeseeeeceessaueeeessaeeeeesseeeeeesesaeeeeessaaeees 133 Netzwerkstatus andern rise ann see han de Santa een en seen talc daewdicebiscannidsectaseivebeseusieseleee 133 Arbeit mit den Fie walla ReGen ee nen ee 133 Benachrichtigungen ber Ver nderungen eines Netzwerks anpassen uuusssssenenn
253. eanspruchen kann die Arbeit von Datei Anti Virus vor bergehend angehalten werden Um die Belastung zu verringern und den schnellen Zugriff auf Objekte zu gew hrleisten kann festgelegt werden dass die Komponente zu einem bestimmten Zeitpunkt oder bei der Arbeit mit bestimmten Programmen automatisch angehalten wird Das Anhalten von Datei Anti Virus bei einem Konflikt mit bestimmten Programmen gilt als Notl sung Sollten bei der Arbeit der Komponente Konflikte auftreten dann wenden Sie sich an den Technischen Support von Kaspersky Lab http support kaspersky de Die Spezialisten helfen Ihnen dabei auf Ihrem Computer die gemeinsame Arbeit von Kaspersky Internet Security mit anderen Programmen einzurichten Gehen Sie folgenderma en vor damit die Komponente zu einem bestimmten Zeitpunkt angehalten wird 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen ERWEITERTE PROGRAMMEINSTELLUNGEN 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Aufgabe anhalten das Kontrollk stchen Nach Zeitplan und klicken Sie auf Zeitplan 5 Geben Sie im Fenster Aufgabe anhalten in den Feldern Anhalten um und Fortsetzen um den erforderlichen Zeitraum an im Format HH MM gt Gehen Sie folgenderma en vor damit die Komponente beim
254. eben wird werden die Werte verwendet die uber die Programmoberflache festgelegt wurden C lt Dateiname gt Die Werte der Parameter die in der Datei lt Dateiname gt angegeben sind verwenden lt Berichtsparameter gt Der Parameter bestimmt das Format des Berichts uber die Untersuchungsergebnisse Die Angabe des absoluten oder relativen Pfads der Datei ist zulassig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt alle Ereignisse werden angezeigt R lt Berichtsdatei gt Nur wichtige Ereignisse in der angegebenen Berichtsdatei protokollieren RA lt Berichtsdatei gt Alle wichtigen Ereignisse in der angegebenen Berichtsdatei protokollieren lt zus tzliche Parameter gt Parameter der die Verwendung von Technologien zur Virenuntersuchung festlegt iChecker lt on off gt Verwendung der Technologie iChecker aktivieren deaktivieren iSwift lt on off gt Verwendung der Technologie iSwift aktivieren deaktivieren Beispiele Untersuchung des Arbeitsspeichers der Autostart Objekte der Mailboxen sowie der Ordner Eigene Dateien Programme und der Datei test exe avp com SCAN MEMORY STARTUP MAIL C Documents and Settings All Users My Documents C Program Files C Downloads crest exe gt Untersuchung der Objekte deren Liste in der Datei object2scan txt angegeben ist F r die Arbeit soll die Konfigurationsdatei scan_settings txt verwendet werden
255. ederhergestellt werden Wenn sich eine Datei die manuell in die Quarant ne verschoben wurde bei einer sp teren Untersuchung als virenfrei erweist ndert sich ihr Status nur dann OK wenn die Untersuchung der Datei mindestens drei Tage nachdem sie unter Quarant ne gestellt wurde stattfindet e Beenden Ausf hrung des Programms abbrechen e Erlauben Das Ausf hren des Programms erlauben e Zu Ausnahmen hinzuf gen Dem Programm wird immer erlaubt solche Aktionen auszuf hren IN QUARANT NE BEFINDLICHE DATEI IST NICHT INFIZIERT Kaspersky Internet Security untersucht die in Quarant ne befindlichen Dateien automatisch nach jedem Datenbankupdate Stellt das Programm durch eine Untersuchung einer in Quarant ne befindlichen Datei eindeutig fest dass diese nicht infiziert ist erscheint eine entsprechende Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Empfehlung zur Wiederherstellung der in Quarant ne befindlichen Datei e Name der Datei einschlie lich des Pfades zum Ordner in dem sich die Datei bis zu ihrer Verschiebung in die Quarant ne befand Ihnen wird angeboten eine der folgenden Aktionen zu w hlen e Wiederherstellen Wiederherstellen der Datei durch Entfernen aus der Quarant ne und Ablegen in dem Ordner in dem sie sich bis zum Verschieben in die Quarant ne befand BENUTZERHANDBUCH e Abbrechen das Objekt wird in der Quarant ne belassen EINE NEUE PRODUKTVERSION IST
256. edweden Fehlerkorrekturen Erweiterungen Updates oder sonstigen Modifikationen an der Software ob durch den Rechtsinhaber oder eine beliebige Drittpartei vorgenommen und allen Urheberrechten Patenten Rechten an Gesch ftsgeheimnissen Handelsmarken und sonstigem geistigen Eigentum daran Ihr Besitz die Installation oder Nutzung der Software l sst den Titel am geistigen Eigentum an der Software nicht auf Sie bergehen und Sie erwerben keinerlei Rechte an der Software au er jene ausdr cklich in diesem Vertrag dargelegten Alle hierunter erstellten Kopien der Software m ssen dieselben propriet ren Informationen enthalten die auf und in der Software erscheinen Mit Ausnahme der hierin aufgef hrten Bestimmungen gew hrt Ihnen dieser Vertrag keine Rechte geistigen Eigentums an der Software und Sie best tigen dass diese unter diesem Vertrag gew hrte Lizenz Ihnen gem den weiteren Festlegungen hierin ausschlie lich das Recht auf eingeschr nkte Nutzung unter den Gesch ftsbedingungen dieses Vertrags gew hrt Der Rechtsinhaber beh lt sich alle Rechte vor die Ihnen nicht ausdr cklich in diesem Vertrag gew hrt wurden 10 2 Sie stimmen zu die Software in keinster Weise zu modifizieren oder abzu ndern Sie d rfen die Urheberrechtshinweise oder sonstige propriet re Hinweise auf jedweden Kopien der Software nicht entfernen oder ver ndern 11 Geltendes Recht Schiedsverfahren 11 1 Dieser Vertrag unterliegt den Gesetzen der Russischen F
257. ee ee ee eat 208 Q Quarant ne und Backup zn no Re ee Re 186 R Reaktion auf eine Bedrohung PAS Ty WANS ee ee ee ee 101 IS ATI 0 nee ne een ee Re een dere Ale ene ee ee epische 106 Vironu ers IC UA se see a ee eer SE ne nee ee Te 88 VVED AN ed 40 gt sea ee Be ee ale ee ee Eee nee 111 Regel f r ein Programm Fe NNN ANN OBERE ERNEUTE E E A A E E 135 Regel f r ein Programm ndern FOG FAWN OOS siasa ee ee senate ee ee ee een 127 S Schutz vor Netzwerkangriffen Arten der erkennbaren Netzwerkangriffe ccccccccccccssssecceceeeeeceeesaeeceeeseeeeeeeeseeseceeeseaeeeeeeseaeceessaeeeeeessaaeeeeeesaaess 137 GCOmpUler re geben nern er IEE eRka e i er 139 opem AUS eee r E E E E A E NEE 139 Schutzbereich Dae Pa NENU a Es esac cee 99 Aa NPS este en een been ere mada ee ner ae 118 MaA MUN OG ee a a e e a e r 105 FProgramnmnkKOntOlE ssr nE EAEE EER E a E NE EA a EEE TERNE 130 W EB ATI VOS ee E assests 116 Selbstsch tz f r das Progra MiM eu re 185 Sichere Umgebung DR TNS CNE ne ee ee ee ee 168 Cie IM Same FONG eeann EEER HERE EESERREREEEIPEREHEEERSEERHECRERENEERERREEHPEEFHEEHEEEERHEPRRENERREREEETPEREHEEOEEERERHEPRERENAESER 167 BENUTZERHANDBUCH Sicherheitsstufe Dato AN NIS see een ee ee ee 100 IA All VIUS ee ee ee ee ee een ae ee een ee een ee ee 105 MV Se US een ee ae ee ee ee ee ee 111 DOMWaAleVOlAUSSEIZUING GI essere sr ee ae eher 28 Standardparameter wiederherstellen ccccccccccccccccceeeeseseeeeeeeeeeeeeeeeee
258. eee 167 H Heuristische Analyse HD ANS Ale VS ee ee ee ee ee 101 KRATO VI ee se A en ee ee A 106 VY SPU VIUS se E des esiaieeen ed andon een E E E EE 112 IM Anti Virus Datenbank f r Phishing Webadressen ccccsescccccceeecceeceeeeccecceeueceeseueueeeesesuueeeeesseeeeeessaeceeseaaueeeessaaeeeesssaeeeees 118 SCHULZE Cl zes ee ee ee ea ee ee ehe 118 INS TAG ONSOFGmeT ee ee era 32 K Kindersicherung Aktivieren und Deaktivieren ccccccccsssceccseeeccceseecceaseecceaeeeecaueeccsaueeeseuseeeseeeessageeeseaseeeseuecesseueeesseeeessaseesseneeeess 171 Beschr nkung f r die Verwendung von Computer uussssnesnsssnnnnennnnnnennnnnnnnnnnnennnnnnennnnnnennnenennnnnnennnnnnnnnnenernnnnnen 174 BESUCH VOR VSS ENE anne ee ee ee 175 Download von Dateien aus dem Internet 424400000nennnnnnnnnnnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnennnennnnennnenn 175 Korrespondenz ber Instant Messenger uu 4u0444snnnnn nenn nenne nenne nnnnnnnennonennnnennennennnsnnnnennensnnennennnennenennnnnn 176 Modus f r sichere SUCH ee ee ee 175 Parameter exportieren importieren uuu 4444s0n0nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnonnnnnnnnennnnnnnnennnnnnnnennsnsnnnennsnnennennsnnennennen 172 Senden von pers nlichen Informationen 002220020200002000nnnn nenne nnnno nenne nnnnnnnnnnenennennnnennnnnnnnnnenennenennennnn 178 Start von Programmen cccccccccseeseeccceeeceeeesececeee
259. eeeaeeeeceeceeeseeeeeeeeeeeeesaeeseeeeeeeseeeeeeeeeeeeseeaeseeeeeeesssaeaeeeeeeesssaaaeees 174 Suche nach Schl sse lWolern u ens nsn ee eier 178 zeitliche Beschr nkung f r die Verwendung von Internet us04444000n0nnnnnnnnn nennen nnennnnnnnnnn nennen nennen nennen 174 co nir Erainn NE an ee ee een et An sehe Zune Benni a are Sera A een nee Ben en lets ee E 46 Kontrole GSS ZUG Ss UCAS PrO ATIN een ee et ee ee een 83 L Leistung des Ore a9 PINS S ne ee ee eu 183 Lizenz IZENZV ET AG ee E ee ee ee ee 42 Programm aktiviere 2 BPRURERRENERIE PIERRE REIHE eones neer EREE E e REE EAr AE IRANEIREEEREHEINEOI IE NEREENPERERRAU HAN pedea eatis 60 EPLAN E 12113910 E E E E E E T E E E T 61 L schen PrO n a ee ee ee 40 M Mail Anti Virus AGENTE TN eaer a EE E a R A E Ee 106 ad dS Isle 159137311 21 gt serten era E a a a eE 106 Reaktion auf eine Bedrohung nn ea energie 106 OC EZ CHI AA E E E I A E E A AA A A AAE E A A AEN A 105 EENEN SU zus ee ee oe A ER 105 Untersuchung von zusammengesetzten Dateien ccccccccceseeeeeeeeeeecaeeeeeeeeeeeeaeaeeeeeceeeaaeaceeeeeeessaaaeeeeeeeeseaaaaes 107 SACHREGISTER KEGIN 1 VENEN EN spas eae none sea nae nare E E EE see ae eeee NE ES 62 Audiosignal deaktiviefen rn een nek dcanaatececade enasadsieeceouusepneedsedenedeacenceseadeetes 200 BY AI NS ee era ee restos ee ee na ee Sets EENE ae E seiectoees 199 PAS TIER AO ae a ee eee eee ene eee 200 venden per EMI Allesereesesee ee ee ee
260. eeeeeeceeeeeeeeeseueeeeesueaeceeesuaaeeeeessaeeeesenees 142 PS Peete ne eee eee rere ae ee ee ee ee 143 Anti Spam aktivieren und deaktivieren nsssssssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 145 Stufe f r Spam Schutz w hlen z 0u02202022000000000 0000Ennon anne n anne nnnnnn nennen nnnennnnnnnnnnn nennen nenn nnnennnnnnnennnn 146 Anti Spam Training ee 146 Trainingsassistent verwenden cccccccceeeecceccaesececccsuueceeeeseueceesceaececesaaueeecsseaueceesesaaeceesseeeeesessegeeeessaees 147 Anti Spam Training mit ausgehenden E Mails ccccecccccececeeeeeeeeceeeeeeeeseeeeeeeeseeeeseeeeeeesseeaeeeeeeeessaaaees 147 Elemente der Benutzeroberflache eines Mailprogramms verwenden 2222us2224ssnennnennennn nennen nennen nenn 148 Adressen zur Liste der erlaubten Absender hinzuf gen 44s0444400000nnnnnnnnn nennen nnennennnnnnn nennen nenn 148 Training mit Berichten zen een een nee ee ee nennen 149 Links in Nachrichten untersuchen uuuru nu ene een 149 Spam nach Phrasen und Adressen ermitteln Listen erstellen 444444444444400HHnnnnnnnnnnnnnnnnnnnnnnn 150 Verbotene und erlaubte PHrasen ccccccceccccesssseeceeeeeeeeesseceeeeeeeeesceeeeeeeeeeeeaeeeeeeessaaaaeeeeeesssaeagseeeeeeesnags 151 PSS VS PRra en ee ee ee ee 152 Verbotene und erlaubte ADSCNCEL cccccccecceseesseeeeeeeeeaessee
261. eeeeeeeaeeeeeeeeaaeeeeeesaaaeeeeesaaaees 34 Unitypische Installationsszenarien une ae een 39 E ENS e EINE EEE seendcamacieeaueasseusectosemesiawnaaeaaceuarieetnecad esesnastesauesuucaaswsasenscaan eassmose eatanse sdare E E 40 Programm deinstallieren aaa nannte EEEE 40 STANDARD INSTALLATIONSMETHODE Kaspersky Internet Security wird auf dem Computer interaktiv mit einem Installationsassistenten installiert Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter Zum Abschluss des Assistenten dient die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden Wird das Programm f r den Schutz von mehr als einem Computer verwendet so geht die Installation auf allen Computern identisch vor sich Hierbei ist zu beachten dass die G ltigkeitsdauer der Lizenz gem Lizenzvereinbarung mit der ersten Aktivierung des Programms beginnt Zur Installation von Kaspersky Internet Security auf Ihrem Computer starten Sie auf der Produkt CD die Installationsdatei Datei mit der Erweiterung exe Der Installationsvorgang f r das Programm Kaspersky Internet Security das aus dem Internet bezogen wurde ist identisch mit dem Installationsvorgang von der CD ROM BENUTZERHANDBUCH IN DIESEM ABSCHNITT Schritt 1 Nach neuer Programmversion SUCNEN ccccccccssssseeeseeeeee
262. eeeeeeeeaasaeeeeeeesauaaaeeeeeeeesaeaseeeeeeesssaaaseeeeeeeeas 152 BMG ACS SN PREISEN EEE ONE EEE E T AE E E AE ET A EE ab T 153 Phrasen und Adressen exportieren und importieren ssnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnrnnnnnnennnn 153 Grenzwerte f r den Spam Faktor reQulieren cccccseccccesececceeseecseseccceeseeeseaseecsageeeceuseeeseueeessseeessaseessaneeeess 155 Zus tzliche Merkmale die den Spam Faktor beeinflussen verwenden 2u0220022200220 nenn nenn anne nnne nennen 155 Algorithmus zur Spam Erkennung w hlen cccccccccccccccccaeeeessseseeeeeeeeeeeeeeeeeeaaaaasaeseeeeeeeeeeeseeeeseaaaaaaesees 156 Markierung zum Betreff einer Nachricht hinzuf gen u0 444444440n0nnnnnnnnnnnnnnnnnnnnnn nennen nnnnnnnnn nennen 156 Nachrichten f r Microsoft Exchange Server von der Untersuchung ausschlie en u00444400ne nennen 157 Spam Verarbeitung in Mailprogrammen anpassen ccccccseeeeeeeeeeeceeeeneeeeeeeeeaaeeeeeeeeeeesaaeaeeeeeeeeeseaaneeeeeeeeseaas 157 Microsoft Office OUUOOK scrissi eppen ee ee ee 158 Microsoft Outlook Express Windows Mail ccccccccccceecccceceeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeseeeeeeeeeeeeeeeeeeneetenegs 158 Regel fur die Spam Untersuchung von Nachrichten erstellen cccceecceeeeeeeeeeeeeeeeeeeeeeeeeeaeeeeeeeeaaaees 158 TNS A sich ste eee esis eee se tc seers A eared ee EIERN E E AE ES 159 THINGS OU ra a
263. eeeeeeeeeeeeeaaaaeasesceeeeeeeeeeeeeeeseeeaaaaeesaeeeeeeeeeeeeseeeeesaaaagas 30 Schritt 2 Systemkompatibilitat f r Installation pr fen s0044444400Bnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 30 SCAMS Installationstyp W hlen ascendens 31 Schritt 4 Lizenzvereinbarung anzeigen uuuuuusessnsnnnnnnnnnenennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnenennnnnnnnnennnn nenn 31 Schritt 5 Erkl rung zur Verwendung von Kaspersky Security Network ccccssecccseeeeeceeeeeeeeeeeeeseeeeeeaeeeeseeeeessnseesaees al Schritt 6 Inkompatible Programme suchen anne naar haha nn eh al Schritt 7 Installationsverzeichnis w hlen u22002200440R n nennen nennen nen nnnn nennen nun nen nnnn nun nen nnnn nenn une nnnn nennen nnne nennen 32 SCHI 8 Installation VOLS Ne Hein ee ee ee a 32 SCHEN I IN STAA e p ee S E E A al an en ae Eee ran wes ea een ck os AS Eee arn pede ene cheer S neem eaten uae E ee ee 33 Schnitt 10 Programm aktivi Ei nennen nem 33 Schritt 11 Anmeldung des Benutzers ccccccccccccccceeaeeeesesseeeeeeeeeeeeseeeeeaaaaessssaceeeeeeeeeeeeeeeeeeaaaeaussaeeeeeeeeeeeeeseeeeesaaaaasneess 34 SCHEIIL 12 Akivierung els GING IS IN see a aeaea eE 34 ochri 13 Systeemanalyse vss feces cchczatee ecdecticiaenddadecdestencosecde lt eddnssidesienhde ere iaee eae O RE eE O i eO EEE aTe Aas 34 Schritt 14 Assistent abschlie en an na een en hauen ee 34 SCHRITT 1 N
264. eees 54 SCHUTZSTATUS DES COMPUTERS a uu uuen 2 ee ea 55 Probleme im Computerschutz diagnostizieren und DENEDEN cccccecccceeeeceeeeeeeseseeeeeeeeeeeeeeeseeeuaaaaseseeeeseeeeess 55 Schutz aktivieren und deaktivieren 22200ssss2200nnnnnneennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnn 57 Schutz anhalten und fortsetzen ssori enaa EE NEEESE EEEE Genesis E E Ea ann aan aaa anna nennen unse 58 L SUNGEN F R TYPISCHE AUFGABEN cccccccescccesseccesseeceseeecessecccssecccaueccueeccauacecaueceaeesecauesecauesersuesennesensneess 60 Wie wird das Programm aktiviert ss ee aaa anna aan anhand nen kan ent ie 60 Lizenzerwerb oder verl ngerung cccsssseccccseeeccccceueeceecseaeeceecaaueeeeecseueeeeesaeaeeeeesaeaeceeesseaeceeessageceessuaneeeessaeeeeensaas 61 Was tun wenn das Programm Meldungen anzeigt ccccssssccceceseeeeeeeeeeeececeeeeeeeeeseeeeeeesaaeeeeeesaaeeeessaaeeeeeesaanes 62 Aktualisierung von Programmdatenbanken und modulen s04 4400040440RRRnnn nennen nnnnnn nennen nennen nnennne nennen 62 Wie wichtige Computerbereiche auf Viren untersucht werden ssseeeeeeeeeeeeeeeeeeeaeeeeeeeeeeeeeeeeeeeeeeseaaaaaaaeeess 63 Untersuchung von Dateien Ordnern Laufwerken und anderen Objekten auf Viren n uuuusssnensnneennennnneennennnnn 64 Wie eine vollst ndige Virenuntersuchung des Computers ausgef hrt wird cccs
265. eenecceccaeseceeecaeueeeessaeueeeeessaueeeesseaeeeeessaageeeesseageeesseaaeeeeesaas 101 Untersuchungstechnologien w hlen cccccsescccceeeeceeeeeeceeeeeeceeeeeseeeeeesaeeeeseaeeeesaueeeesaueeessaseeesneeessaneessaeees 101 Aktion f r gefundene Objekte ndern ccccscccccssececceseecceuscecceusecccaueeeceaseeeseueeecsaueeecsaseeeseuseesseneeesseneeeseages 101 Untersuchung von zusammengesetzten Datelen cccccccccccccsseeeceeceeeeeeeceeeeeeeecsaeeeeeeeseeeeeeeseaeeeeeessaaeeeseesees 102 Untersuchung OpUmlereni sssin a an ee Ehen 103 MIA ANY IMUS nee cise sai tenssdaatinct EE E EE AE EEEE EE E EEEE 103 Mail Anti Virus aktivieren und deaktivieren cccccseeccceeseeeeeeecceeeceeeseeeeeeeseeeeeeeesseeeeeeeseeeeeeesseaeeeesessageeeeesaees 104 SChutzoereic h esege e a ern S ra rra AE Er a aE 105 Sicherheitsstufe ndern und wiederherstellen ccccccseecccseeeeeceeeeeeceeeeeeeeeeecseeeessueeeesaueeeesaeeeeseeeeeseneeesees 105 Heuristische Analyse verwenden cc sssssccccceeseecccceeneeceecaeueeeeecaeueeeeeeeauseeeeeseaeeeeessaaeeeesseageeeeessaeeeessaaaeeeensaas 106 Aktion f r gefundene Objekte ndern cccccesccccseeececeeeeeeseeeeeceeseeessueeeeaaueeessaueeessueeeeaeueeesageeessaneeeeseneeesaesees 106 PAPI NARTUN aes e E E A E A EURE E 106 Untersuchung von zusammengesetzten Date len cccccccccccccsseeeeeeeeeseeeeeceeeeeeceeeeeeeeeeseeeeeeeeseaaeeeeesaeeeeeesaees 107 BENUTZERHAN
266. eeseeseeeeeeeaeeeeeessaeeeesseeeeesesaees 215 Ein Wechseldatentr ger wurde angeschlossen ccccccseeeeeeeeeceeeeeeeeecaeeeesaeeeseeeeseueesseeesaeeeseeeeseneessaeesseeeeseesesasessenees 215 Neues Netzwerk wurde gefunden ccccssccccccssseececcaeseececceeueeceeceeaeeeeessaaeeeeesaeueeeeessaaeeeeseaaeeeesuaaeeeeesseeeeesssageeeessaageees 215 Ein unsicheres Zertifikat wurde gefunden ccccccccsseeccecceeeeceeceaeeceeeseeueceeseeeueceeesseaeceeessaeceeeseaueeeesssaeeeeesaneeesesaaes 216 Erlaubnisanfrage f r den Zugriff auf eine Webseite aus einer regionalen DOMAIN cccseseeecseeeeeceeeeeeeeeeeeeseeeesaaees 216 Ein potentiell gef hrliches Programm wurde gefunden 2 24u44444400Bn0nnn nennen nnennn nennen nennen nennen nennen nennen nnennnnnernnnnnen 217 In Quarant ne befindliche Datei ist nicht infiziert u022002220022002nnnsnnnnnnnennnennnnnnnnennne nenn nnnennne nenn nnnnnnne nenn nenne nenn 217 Eine neue Produktversion ist erschienen cccccescecesececeeeceseeceneecenececesceceneetaeeeegececsueetaneetsneeeneneeteneetseeeeeesensneatanes 218 Ein technisches Update ist erschienen ccsseeeeececceceeeeeeeeeeeeecaaeeceeeeeeeeaaeeaeeeeeeeessaaaaeeeeeeeseeaaaeeeeeeeessaaaceeeeseeesaaeseeeees 218 Ein technisches Update wurde heruntergeladen ccceeeccceceecceeeeeeeeeeeeeaaeeeeeeeeeeesaeseeeeeeeeeeeeseeeeeeeessaaaeeeeeeeeesaaneeeess 218 Das heruntergeladene tec
267. egendem Niveau beherrschen sowie g ngige E Mail Programme und Browser wie Microsoft Office Outlook und Microsoft Internet Explorer bedienen k nnen Das Dokument soll e dem Anwender helfen das Programm selbst auf einem Computer zu installieren es zu aktivieren und unter Ber cksichtigung individueller Aufgaben optimal anzupassen e Fragen die sich auf das Programm beziehen schnell beantworten e auf alternative Informationsquellen ber das Programm und auf M glichkeiten des technischen Supports hinweisen IN DIESEM ABSCHNITT In diesem Dokument ccccccecececececcccccccccccecaccuauauauauneuuauauauauauauaeaeauauauaucuseaeaeauaeataeaeaeatatauatauauaeatanatanaeatananaeatanenenenenanars 19 Formatierung mit besonderer BEC UtUng csccccccsseeececceeececcceeueeeeeceeueceeecuaueeeessueueeeeesseueeeesuaaceeesseaeeeessaaeeeeessaaaeees 20 IN DIESEM DOKUMENT Dieses Dokument enth lt folgende Abschnitte Zus tzliche Informationsquellen Dieser Abschnitt enth lt eine Beschreibung der Quellen die zus tzliche Informationen ber das Programm bieten und verweist auf Internetressourcen die zur Diskussion ber das Programm f r Vorschl ge sowie f r Fragen und Antworten dienen Kaspersky Internet Security 2011 Dieser Abschnitt enth lt eine Beschreibung der M glichkeiten der Anwendung und sowie ber seine Komponenten und Grundfunktionen Hier k nnen Sie mehr ber den Lieferumfang und die Services erfahren d
268. einen Code der einem Virus gleicht enth lt der Kaspersky Lab aber bisher nicht bekannt ist Verd chtige Objekte werden unter Einsatz der heuristischen Analyse erkannt VERF GBARES UPDATE Updatepaket f r die Module eines Kaspersky Lab Programms das dringende Updates die ber einen bestimmten Zeitraum gesammelt wurden sowie Anderungen der Programmarchitektur enth lt BENUTZERHANDBUCH VERTRAUENSWURDIGER PROZESS Programmprozess dessen Dateioperationen im Echtzeitschutz nicht von der Kaspersky Lab Anwendung kontrolliert werden Das bedeutet dass alle von einem vertrauenswurdigen Prozess gestarteten ge ffneten und gespeicherten Objekte nicht untersucht werden VIRENANGRIFF Eine Reihe zielgerichteter Versuche einen Computer mit einem Virus zu infizieren W WIEDERHERSTELLUNG Ein Originalobjekt wird aus der Quarant ne oder aus dem Backup entweder an den urspr nglichen Ort an dem das Objekt gespeichert war bevor es in die Quarant ne verschoben desinfiziert oder gel scht wurde oder in einen benutzerdefinierten Ordner verschoben Z ZERTIFIKAT DES ADMINISTRATIONSSERVERS Zertifikat mit dem der Administrationsserver beim Herstellen einer Verbindung mit der Administrationskonsole und Datenaustausch mit den Client Computern authentifiziert wird Das Zertifikat des Administrationsservers wird bei Installation des Administrationsservers angelegt und im Unterordner Cert des Installationsverzeichnisses gespeichert
269. einzuschalten Deaktivieren Sie das Kontrollk stchen um Anti Banner auszuschalten BENUTZERHANDBUCH UNTERSUCHUNGSMETHODEN W HLEN Sie konnen die Methoden festlegen mit denen Anti Banner Adressen untersuchen soll von denen Banner geladen werden k nnen Zus tzlich zu diesen Methoden untersucht Anti Banner die Banneradressen auf bereinstimmung mit Masken aus den Listen f r erlaubte und verbotene Adressen falls diese Listen verwendet werden gt Gehen Sie folgenderma en vor um festzulegen mit welchen Methoden Anti Banner Adressen untersuchen soll 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Banner 3 Aktivieren Sie auf der rechten Fensterseite in der Gruppe Untersuchungsmethoden die Kontrollk stchen der zu verwendenden Methoden LISTEN F R VERBOTENE UND ERLAUBTE BANNERADRESSEN ERSTELLEN Mit Hilfe von Listen f r verbotene und erlaubte Banneradressen k nnen Sie festlegen von welchen Adressen das Laden und die Anzeige von Bannern verboten bzw erlaubt werden soll Anti Banner blockiert den Download und die Anzeige der Banner von Adressen die den Masken entsprechen die auf der von Ihnen angelegten Schwarzen Liste stehen Anti Banner erlaubt den Download und die Anzeige der Banner von Adressen die den Masken entsprechen die auf der von Ihnen angelegten Wei en Liste stehen gt Gehen Sie folgenderma en vor um eine Mas
270. eitert die Kontrollk stchen f r die entsprechenden Parameter SCHUTZ VOR NETZWERKANGRIFFEN Der Schutz vor Netzwerkangriffen berwacht den eingehenden Datenverkehr auf f r Netzwerkangriffe charakteristische Aktivit t Wenn ein Angriffsversuch auf Ihren Computer erkannt wird blockiert Kaspersky Internet Security jede Art von Netzwerkaktivit t des angreifenden Computers im Hinblick auf Ihrem Computer In der Grundeinstellung dauert die Blockade eine Stunde Sie k nnen die Einstellungen f r das Blockieren ndern s S 139 Auf dem Bildschirm erscheint eine Meldung ber den Angriffsversuch Die Meldung enth lt Informationen ber den angreifenden Computer Beschreibungen der momentan bekannten Netzwerkangriffe s Abschnitt Arten der erkennbaren Netzwerkangriffe auf S 137 und entsprechende Abwehrmethoden sind in den Datenbanken von Kaspersky Internet Security enthalten Die Liste der Angriffe die der Schutz vor Netzwerkangriffen erkennt wird im Rahmen des Updates s Abschnitt Update auf S 92 der Datenbanken aktualisiert IN DIESEM ABSCHNITT Arten der erkennbaren Netzwerkan liffe cccccccssecccceseceeeeceeceeeceeeeseceseeeceeseeeceeseeecesseueeessaecesseueeesaueeeeseaeeessaeeessaes 137 Schutz vor Netzwerkangriffen aktivieren und deaktivieren us222200020200snnnnnnnnnnennnnnnennnnnnnnnnnne nennen nnnnne nennen 138 Parameter f r das Blockieren ANCE SFN ccc ccc eee eccecceccueeceeeeceeeeuceuceuueuuea
271. ellen u020022000000 00Rnn nen nennen nen nnnnnnnnnn nennen nnnn nenn Enuunan EEan EnEn nunna nennen 86 Zeitplan f r den Untersuchungsstart erstellen u 4444440Bnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnn 86 Liste der Untersuchungsobjekte erstellen ccccccssssecccccesseceeceeeseceecseaeecececeaeeeeeeeeeueeeesssaeeeeessaaeceesseaeceessaaeeeeeesaageees 87 Untersuchungsmethode w hlen cccccscccccsserenssserecesersecsensenssserecesersecseusensseneceseressgeusensaseresesereecgersensusenecesersesaeesensasenes 88 Untersuchungstechnologien w hlen cccccccsssssseeeeeccceeessseceeeceeeaesseeeeeeeeeaaeseeeeeeessaaeaaeeeeeeesssasaaeeeeeeeesaeagaeeeeseessaaageeeees 88 Aktion beim Fund einer Bedrohung ndern u 4s44ss0nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnrnnnnnnnnn 88 Untersuchungsstart mit den Rechten eines anderen Benutzers cccccccsseeeeeeeeeeeeaeeeeeeeeeeeeaeaeceeeeeeeesaaaceeeeeeeessaaaneeeees 89 Typ der zu untersuchenden Objekte ndern u2220022200020000nennonnnno nenne nenn onnnne nenne nnnnnnnnnnnnennennnnennnnnnnnnnnnennenennnnnnnn 89 Untersuchung von zusammengesetzten Dateien cceeeccccccceceeeeeeeeeeeeeeeeeseeeeeeeeeaaeaaeeeeeeeesaeaseeeeeeeeesaaacdeeeeeesssaaeneeeess 90 Untersuch ng IMS 121 0 pre RR EEE BEE NER REES E ENOO EEEN OERA a iint 90 Wechseldatentr ge
272. eln ein Programm und klicken Sie auf Andern um das Konfigurationsfenster f r Regeln zu ffnen 5 Klicken Sie im folgenden Fenster auf der Registerkarte Netzwerkregeln auf die Schaltfl che Hinzuf gen um das Fenster f r eine neue Netzwerkregel f r das Programm zu ffnen 6 Legen Sie im folgenden Fenster Netzwerkregel die entsprechenden Parameter fest und klicken Sie auf OK 7 Legen Sie die Priorit t der neuen Regel fest indem Sie sie mit Hilfe der Schaltfl chen Aufw rts oder Abw rts in der Liste nach oben oder unten verschieben Nachdem eine Regel erstellt wurde k nnen ihre Einstellungen ge ndert werden oder die Regel kann gel scht werden Dazu dienen die entsprechenden Schaltfl chen im oberen Bereich der Registerkarte Um eine Regel zu deaktivieren entfernen Sie das Kontrollk stchen neben ihrem Namen PRIORIT T EINER REGEL NDERN Die Priorit t f r die Ausf hrung einer Regel wird durch ihre Position in der Liste bestimmt Die erste Regel in der Liste besitzt die h chste Priorit t Jede manuell neu erstellte Paketregel wird am Ende der Liste f r Paketregeln hinzugef gt Die Gruppen f r Programme sind nach Programmnamen angeordnet und die Priorit t der Regeln gilt nur f r eine bestimmte Gruppe Benutzerdefinierte Regeln f r Programme besitzen eine h here Priorit t als Regeln die Gruppenregeln erben gt Gehen Sie folgenderma en vor um die Priorit t einer Paketregel zu ndern 1 ffnen Sie das P
273. eln verarbeitet Au erdem k nnen Sie f r jede Regel eine Ausf hrungspriorit t s S 135 festlegen PAKETREGEL ERSTELLEN Paketregeln bestehen aus einer Kombination von Bedingungen und Aktionen die unter bestimmten Bedingungen mit Paketen ausgef hrt werden Wenn Sie Paketregeln erstellen beachten Sie dass diese eine h here Priorit t besitzen als Regeln f r Programme gt Gehen Sie folgenderma en vor um eine neue Paketregel zu erstellen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Paketregeln auf die Schaltfl che Hinzuf gen um das Fenster f r eine neue Netzwerkregel zu ffnen 5 Legen Sie im folgenden Fenster Netzwerkregel die entsprechenden Parameter fest und klicken Sie auf OK 6 Legen Sie die Priorit t der neuen Regel fest indem Sie sie mit Hilfe der Schaltfl chen Aufw rts oder Abw rts in der Liste nach oben oder unten verschieben Nachdem eine Regel erstellt wurde k nnen ihre Einstellungen ge ndert werden oder die Regel kann gel scht werden Dazu dienen die entsprechenden Schaltfl chen im oberen Bereich der Registerkarte Um eine Regel zu deaktivieren entfernen Sie das Kontrollk stchen neben ihrem Namen GRUPPENREGELN NDERN Analog zur Komponente Programmkontrolle s S 123 ver
274. eme NBEFEEUEERRESTEBEETEHEFERERAERFUNEREFRNEENERIEFEEEIETERNEOFLOREREEREEREESERUBEE EIRFEREEAER UREREFDREREN ER 198 PM I LINEN 1 aans ene E E AE E E E TE E E PT IR EE EA ORR 199 Benachrichtigungen aktivieren und GEaktiviCren cccccsssececeeeeeceeeeeceeeeeceeeeeeseeeeessaeeeesseeeeseneeesseeeeesaneeees 199 Benachrichtigungsmethode anpassen cccccssseccccceeeeeccccaeceeceecaueeceeceeueeeeessuaeeeeeesaaeeeeessaadeeeessaaeeeeessaseeeessaas 200 Teilnahme an Kaspersky Security Network cccccccceceessesseeceeeeeeeeeeeeeceeeeseeeeeeeeeeeeesseeeseeceeeeessaeaseeeeeesessaaageeeeeees 201 EINSTELLUNGEN VON KASPERSKY INTERNET SECURITY AUF KORREKTHEIT PR FEN 202 EICAR Testvirus und seine MOMIFIKAtIONGN cccseeececcceeeeeeeeceeeeceeecseuseeeecaeeseeeesaeueeeeeseaeeeeeesseaeeeesssaeeeeessaeees 202 Testen des Schutzes f r HTTP Datenverkehr ccccccccsssseececceeeeeeeeeceeeeeeeaeeeeeeeeessaeessceeeeesseeaseeeeeessssaaaeeeeeees 204 Schutz f r den SMTP Datenverkehr testen 0224440 444400020000Bnnnnnennnnnn neuen nnnnnnnnnnnnnnnnnne nennen nnnnnn nennen nenne 204 berpr fung der Einstellungen von Datei Anti Virus ccccccccccccescccesscecesseccesseecsseececseeceaeecersuesersnesensnesenanesesees 204 berpr fung der Einstellungen f r eine Aufgabe zur Virensuche uuueussssssnssnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenn 205 berpr fung der Einstellungen f r den Schutz vor unerw
275. en Programmnutzern zur Verf gung stehen Au erdem werden die Hard und Softwarevoraussetzungen genannt denen ein Computer entsprechen muss damit Kaspersky Internet Security darauf installiert werden kann IN DIESEM ABSCHNITT NESUSI O g nee ee ee ee ee ee ore ee een ee 24 Organisation des Schutzes f r Ihren Computer ccccccccseeeseeceeeeeeeeeseeeceeeeseeeesececeeeeseseuseeceeeseseesaeeeeeeessseaaseeeeeeessaeeees 25 LISTET AN ee ee er ee A ee rege 27 Service f r registrierte BENUtZer ccccseccccssseeccescecceeececseusecceeeeeceuseccsaueeeceaueeeseueceesaseessaueeeseueeeesaueeessseesssaeeessegeeessags 27 lard Und Solwarevorausseizungen eeir E E E E E E EiS 28 NEUERUNGEN Kaspersky Internet Security verf gt ber folgende Neuerungen e Die neue Schutzkomponente Netzwerkmonitor s S 121 verfolgt die Aktivit t von Programmen im System und versorgt andere Schutzkomponenten mit Zusatzinformationen Die Speicherung eines Aktivit tsverlaufs der Programme erlaubt es der Komponente die Aktionen eines Schadprogramms r ckg ngig zu machen wenn bestimmte Schutzkomponenten eine sch dliche Aktivit t erkennen e Die sichere Umgebung enth lt mit Sicherer Programmstart s S 164 einen isolierten Desktop auf dem Sie verd chtige Programme starten k nnen ohne dass das normale Betriebssystem gef hrdet wird e Der Schutz f r die Arbeit im Internet wurde durch folgende neue Module verbessert e Web Filter s S 115
276. en die seit dem letzten Scan nicht ver ndert wurden gt Gehen Sie folgenderma en vor um die Technologien zur Objektuntersuchung zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Untersuchungstechnologien die gew nschten Werte AKTION F R GEFUNDENE OBJEKTE NDERN Beim Fund infizierter oder m glicherweise infizierter Objekte f hrt das Programm eine festgelegte Aktion aus gt Gehen Sie folgenderma en vor um die festgelegte Aktion f r gefundene Objekte zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Wahlen Sie auf der rechten Fensterseite im Block Aktion beim Fund einer Bedrohung die entsprechende Option aus BENUTZERHANDBUCH UNTERSUCHUNG VON ZUSAMMENGESETZTEN DATEIEN Eine haufige Methode zum Verstecken von Viren ist das Eindringen von Schadlingen in zusammengesetzte Dateien wie Archive Datenbanken usw Um Viren zu erkennen die auf diese Weise versteckt wurden muss eine zusammengeseizte Datei entpackt werden Dadurch kann das Untersuchungstempo wesentlich sinken F r jeden Typ einer zusammengesetzten Datei k nnen
277. en Objekte aufgrund einer heuristischen Analyse die von Datei Anti Virus oder Mail Anti Virus ausgef hrt wird oder bei einer Virensuche erfolgt in die Quarant ne verschoben Der heuristische Analysemechanismus f hrt nur selten zu einem Fehlalarm e Die Aktionsfolge die von einem Objekt ausgef hrt werden soll gilt als verd chtig In diesem Fall werden Objekte aufgrund einer Verhaltensanalyse die vom Proaktiven Schutz ausgef hrt wird in die Quarant ne verschoben Ein Objekt unter Quarant ne zu stellen bedeutet es wird nicht kopiert sondern verschoben Das Objekt wird am urspr nglichen Speicherort oder aus einer E Mail Nachricht gel scht und im Quarant neordner gespeichert Die unter Quarant ne stehenden Dateien werden in einem speziellen Format gespeichert und stellen keine Gefahr dar Das Backup dient zur Speicherung der Sicherungskopien f r infizierte Objekte die zum Zeitpunkt ihrer Entdeckung nicht desinfiziert werden k nnen M glicherweise kann die Bedrohung von Kaspersky Internet Security eindeutig bestimmt und desinfiziert werden nachdem die Programm Datenbanken aktualisiert wurden Deshalb untersucht das Programm die Quarant neobjekte nach jedem Update s S 96 IN DIESEM ABSCHNITT Quarant ne und Backup Objekte speichern sssssssnnnnnnsnsnnnnnnnnnneneeennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnn 186 Arbeit mit Objekten in der Quarant ne uu2220002000020nnennn
278. en die Aktivit t dieses Programms e h ufig ber 100 000 KSN Teilnehmer und lange vor ber einem halben Jahr Die meisten Benutzer vertrauen diesem Programm e h ufig ber 100 000 KSN Teilnehmer und k rzlich vor einigen Wochen Die meisten Benutzer vertrauen diesem Programm oder beschr nken es e sehr h ufig ber 100 000 KSN Teilnehmer und k rzlich Die meisten Benutzer vertrauen diesem Programm NETZWERKSCHUTZ Unterschiedliche Schutzkomponenten Tools und Konfigurationen von Kaspersky Internet Security bieten Ihnen Sicherheit bei der Arbeit in einem Netzwerk Die folgenden Abschnitte informieren ausf hrlich ber folgende Themen Funktionsprinzipien und Einstellungen der Firewall und des Schutzes vor Netzwerkangriffen Netzwerkmonitor Untersuchung von gesch tzten Verbindungen Proxyserver Einstellungen Kontrolle von Netzwerkports IN DIESEM ABSCHNITT BT VS teers eevee sence deere ne etcetera detec dentate tie ete yo tion N A GER ENGEN A A ENAS AEAT A E EHE 132 Schutz vor Netzwerkangriffen lt c lt ccccccc sceesaccecccceaeeseeceesecsccaeneceesnececwussucecectecseevandeencacceadescedeectcseseadecensdecewausaedececceasedsareeecd 137 Untersuchung gesch tzter Verbindungen ccccsecccseeeeceeeeceeeeeeeeeesaeeeseeeesaaeeesaeeesaeeeseeessaeeesaeeesaueeseaeessaeeeseeeesaaeesseees 139 IS ZG ON OL ee Eee ee 141 Proxyserver Einstellungen aulcnsrsesesnenseiineene een nein Seen Be ana ren ae ah nenn ae nase anne er
279. en erfolgen ndert sich der Name der Sicherheitsstufe in Benutzerdefiniert Gehen Sie folgenderma en vor um die standardm igen Schutzeinstellungen wiederherzustellen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Standard UNTERSUCHUNGSMODUS WAHLEN Unter Untersuchungsmodus wird die Bedingung fur das Ausl sen von Datei Anti Virus verstanden In der Grundeinstellung verwendet Kaspersky Internet Security den intelligenten Modus in dem die Entscheidung Uber die Untersuchung eines Objekts auf Basis der Operationen die damit ausgefuhrt werden sollen gefallt wird Beispielsweise untersucht Kaspersky Internet Security bei der Arbeit mit einem Microsoft Office Dokument eine Datei wenn sie zum ersten Mal geoffnet und zum letzten Mal geschlossen wird Alle dazwischen liegenden Operationen bei denen die Datei verandert wird werden von der Untersuchung ausgeschlossen Sie k nnen den Untersuchungsmodus f r Objekte ndern Der passende Modus ist davon abh ngig mit welcher Art von Dateien Sie berwiegend arbeiten Gehen Sie folgenderma en vor um den Untersuchungsmodus f r Objekte zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Si
280. en f r Kaspersky Security Network PROGRAMM INSTALLIEREN UND DEINSTALLIEREN Klicken Sie auf Weiter wenn Sie die Installation mit der M glichkeit zur Konfigurationsanderung ausf hren s Abschnitt Schritt 3 Installationstyp ausw hlen auf S 31 Klicken Sie im Fall einer standardm igen Installation auf Installieren Die Installation wird fortgesetzt SCHRITT 6 INKOMPATIBLE PROGRAMME SUCHEN In dieser Phase wird gepr ft ob auf Ihrem Computer Programme installiert sind die nicht mit Kaspersky Internet Security kompatibel sind Wenn keine derartigen Programme gefunden werden geht der Assistent automatisch zum n chsten Schritt Werden inkompatible Programme gefunden so wird eine entsprechende Liste auf dem Bildschirm angezeigt und Sie werden aufgefordert die Programme zu entfernen Programme die von Kaspersky Internet Security nicht automatisch entfernt werden k nnen m ssen manuell deinstalliert werden Im Verlauf der Deinstallation inkompatibler Programme wird das System neu gestartet Anschlie end wird die Installation von Kaspersky Internet Security automatisch fortgesetzt Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Weiter SCHRITT 7 INSTALLATIONSVERZEICHNIS W HLEN Dieser Schritt des Installationsassistenten ist nur dann verf gbar wenn die Programminstallation mit der M glichkeit zur Konfigurations nderung erfolgt s Abschnitt Schritt 3 Installationstyp ausw hlen auf S 31 Bei der
281. en ist Der spezielle Modus zur Untersuchung im Computerleerlauf s Abschnitt Aufgabenstart im Hintergrundmodus auf S 183 erlaubt es ein automatisches Update dann zu starten wenn der Computer nicht verwendet wird Gehen Sie folgenderma en vor um den Startzeitplan f r die Updateaufgabe anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter 3 Klicken Sie auf der rechten Fensterseite auf Startmodus 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach Zeitplanaus und konfigurieren Sie den Startmodus f r die Aktualisierung Gehen Sie folgenderma en vor um den automatischen Start einer Ubersprungenen Aufgabe zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter 3 Klicken Sie auf der rechten Fensterseite auf Startmodus 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach Zeitplan aus und aktivieren Sie das Kontrollkastchen Ubersprungene Aufgaben starten Gehen Sie folgenderma en vor um den Aufgabenstart nach dem Programmstart aufzuschieben 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter 3 Klicken Sie auf der rechten Fensterseite auf S
282. en oder zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Unterabschnitt Kindersicherung 3 Wahlen Sie auf der rechten Fensterseite ein Benutzerkonto fur das die Kindersicherung aktiviert oder deaktiviert werden soll 4 Klicken Sie ber der Benutzerliste auf Kontrollieren um die Kindersicherung zu aktivieren Um die Kindersicherung auszuschalten klicken Sie auf Deaktivieren gt Gehen Sie folgenderma en vor um die Kindersicherung f r das aktuelle Benutzerkonto aus dem Kontextmen des Programmsymbols zu aktivieren oder zu deaktivieren 1 ffnen Sie durch Rechtsklick das Kontextmen des Programmsymbols s Abschnitt Kontextmen auf S 46 2 Wahlen Sie den Men punkt Kindersicherung aktivieren aus um die Kindersicherung f r das aktuelle Benutzerkonto zu aktivieren W hlen Sie den Men punkt Kindersicherung deaktivieren aus um die Kindersicherung f r das aktuelle Benutzerkonto zu deaktivieren PARAMETER DER KINDERSICHERUNG EXPORTIEREN IMPORTIEREN Wenn Sie die Kindersicherung bereits f r ein Benutzerkonto angepasst haben k nnen die Einstellungen in einer separaten Datei gespeichert werden Export ausf hren Die Einstellungen k nnen sp ter aus dieser Datei geladen werden um die Komponente schnell anzupassen mport ausf hren Au erdem k nnen die Parameter die f r die Kontrolle eines anderen Benutzerkontos
283. en von Anfragen e Unbekanntes Schadprogramm Sie haben den Verdacht dass ein bestimmtes Objekt sch dlich ist obwohl Kaspersky Internet Security es nicht als Malware einstuft e Viren Fehlalarm Kaspersky Internet Security stuft eine bestimmte Datei als infiziert ein w hrend Sie sicher sind dass die Datei virenfrei ist e Anfrage f r eine Beschreibung eines Schadprogramms Sie m chten die Beschreibung eines bestimmten Virus erhalten F r Anfragen an das Virenlabor ist kein Aktivierungscode erforderlich Anfragen an das Virenlabor k nnen Sie auf der Seite http support kaspersky ru virlab helodesk html LANG de stellen TECHNISCHER SUPPORT AM TELEFON Zur L sung dringender Probleme k nnen Sie jederzeit Ihren lokalen Technischen Support anrufen Bevor Sie sich an die Fachleute vom deutschsprachigen_oder internationalen technischen Support wenden tragen Sie bitte Daten_Uber Ihren Computer und das installierte Antiviren Produkt zusammen Dadurch k nnen unsere Spezialisten Ihnen m glichst schnell helfen BERICHT BER DEN SYSTEMZUSTAND ERSTELLEN Damit die Support Spezialisten von Kaspersky Lab Sie bei der L sung eines Problems unterst tzen k nnen kann es erforderlich sein einen Bericht ber den Zustand des Systems zu erstellen Dieser Bericht enth lt ausf hrliche Informationen ber gestartete Prozesse geladene Module und Treiber Erweiterungsmodule f r Microsoft Internet Explorer und Microsoft Windows Explorer
284. enden E Mails trainieren Nachdem das Anti Spam Training aktiviert ist wird jede von Ihnen gesendete Nachricht analysiert und als Muster f r eine erw nschte Nachricht verwendet Das Training wird abgeschlossen nachdem 50 Nachrichten gesendet wurden Gehen Sie folgenderma en vor um das Anti Spam Training mit ausgehenden E Mails zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster BENUTZERHANDBUCH 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird geoffnet 4 Aktivieren Sie auf der Registerkarte Erweitert im Block Ausgehende E Mails das Kontrollk stchen Mit ausgehenden E Mails trainieren Beim Training mit ausgehenden Nachrichten werden die entsprechenden Empf ngeradressen automatisch zur Liste der erlaubten Absender hinzugef gt Sie k nnen diese Funktion deaktivieren s Abschnitt Adressen zur Liste der erlaubten Absender hinzuf gen auf S 148 ELEMENTE DER BENUTZEROBERFL CHE EINES MAILPROGRAMMS VERWENDEN Zum Training von Anti Spam w hrend der Arbeit mit E Mails dienen spezielle Elemente auf der Benutzeroberfl che Ihres Mailprogramms Schaltfl chen in der Symbolleiste und Men punkte Beachten Sie dass die Schaltfl chen und Men punkte f r das Anti Spam Training erst nach der Installation von Kaspersky Internet Security auf der Benutzeroberfl che der Mailprogramm
285. enen der Zugriff erlaubt oder verboten ist Au erdem kann die t gliche Verwendungsdauer f r das Internet begrenzt werden Gehen Sie folgenderma en vor um die Verwendung des Internets zeitlich zu beschr nken 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Kindersicherung ERWEITERTE PROGRAMMEINSTELLUNGEN 2 Wahlen Sie auf der rechten Fensterseite ein Benutzerkonto fur das eine Beschrankung festgelegt werden soll 3 Wahlen Sie auf der linken Seite des folgenden Fensters den Abschnitt Verwendung des Internets 4 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 5 Legen Sie die zeitlichen Beschr nkungen f r die Verwendung des Internets fest 6 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern BESUCH VON WEBSEITEN Sie k nnen den Zugriff auf Webseiten in Abh ngigkeit von ihrem Inhalt beschr nken Dazu k nnen Kategorien von Webseiten gew hlt werden auf die der Zugriff blockiert werden soll Au erdem kann eine Liste von Ausnahmen angelegt werden Sie k nnen den Modus f r sichere Suche aktivieren der zum Einsatz kommt wenn ein Benutzer mit Suchmaschinen arbeitet Bestimmte Suchmaschinen versuchen ihre Nutzer vor unzul ssigen Inhalten auf Webressourcen zu sch tzen Dazu werden Webseiten bei der Indizierung auf Schl sselw rter und Phrasen Adressen und Ressourcenkategorien hin analysiert Wenn der Mod
286. enennenennennnnnnenn nennen 136 Erweiterte Einstellungen f r die Firewall cccccceceeeeeeeeeeeeeeeeeeeeeeeeeaeeeeeeesaeeeeeeeeaaeeeeessaaeeeeeesaaeeeeessaaeees 136 INHALT Schutz vor Netzwerkangriffen 2 2 lt cccccscecsecseeeeeescecssseneceencceceeeseeedeccccssusvarseescccsaeeseeeesscceseaeseeeeeccocceeneessscecees 137 Arten der erkennbaren Netzwerkangiffe cccccccccccsseecceeceeseececceeeeececseeeeeeeeeueeeeessaaeceeesaegeeesessaaeeesssaees 137 Schutz vor Netzwerkangriffen aktivieren und deaktivieren cccccccseeeseeeeeeeeeeeeeeeeeeeeeeeaeaeeeeeeeeeesaaeeeeeeeess 138 Parameter f r das Blockieren ANCEMN ccccseecccceeeeecceeeeeceeeeeesaueeeeseeeeeseaeeeeseueeessaeeeessueeeeseeeesseeeesseeeeeeas 139 Untersuchung gesch tzter Verbindungen ccsssecesssseeeseseseecseecesesseceseseseccaeeessenseeecgeerencaserssenerseseesseseaeenes 139 Untersuchung gesch tzter Verbindungen in Mozilla Firefox cceccceeeeeeeceeeeeeeeeeeeeeeeeeeeeeeeeeeeeaeeeeseaaaeees 140 Untersuchung gesch tzter Verbindungen in Opera cceccccccseeeeeeeceeeeeeeeeseeeeeeesseeseeeesseueeeeeeeaeeeesenaaeees 141 INSIZWEILKIDORILOF en ee ea eee ee cer RS en eo ee ee 141 Proxyserver Einstellungen ccccscccccsseecceescecceuseecceeeeceuscecsaseecsaueeesauseeesaueeeceugeeeseueeessaueeessaeeessneeessaeeessesees 142 Liste der zu kontrollierenden Ports erstellen ccccccccssseecccceeseceecce
287. ennung der Lizenz folgende Optionen f r das weitere Vorgehen vor e Verwendung der g ltigen Lizenz von Kaspersky Anti Virus 2010 In diesem Fall wird ein Vorgang gestartet bei dem Kaspersky Anti Virus 2011 auf Ihrem Computer installiert wird Sie k nnen Kaspersky Anti Virus 2011 f r die gesamte Lizenzlaufzeit von Kaspersky Anti Virus 2010 verwenden e Fortsetzen der Installation von Kaspersky Internet Security 2011 In diesem Fall wird der Installationsvorgang nach dem Standard Szenario fortgesetzt und beginnt mit der Programmaktivierung BENUTZERHANDBUCH ERSTE SCHRITTE Nach abgeschlossener Installation und Konfiguration ist das Programm einsatzbereit Um einen effektiven Schutz Ihres Computers zu gew hrleisten empfehlen wir direkt im Anschluss an die Installation und Konfiguration die Durchf hrung folgender Aktionen e Programm Datenbanken aktualisieren s Abschnitt Aktualisierung von Programmdatenbanken und modulen auf S 62 e Computer auf Viren untersuchen s Abschnitt Wie eine vollst ndige Virenuntersuchung des Computers ausgef hrt wird auf S 65 und auf Schwachstellen untersuchen s Abschnitt Wie der Computer auf Schwachstellen untersucht wird auf S 66 e Schutzstatus des Computers pr fen auf S 55 und bei Bedarf Probleme im Schutz beheben s Abschnitt Probleme im Computerschutz diagnostizieren und beheben auf S 55 PROGRAMM DEINSTALLIEREN Wenn Kaspersky Internet Security deinstalliert wird
288. ense is required to allow Recipient to distribute the Program it is Recipient s responsibility to acquire that license before distributing the Program d Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution if any to grant the copyright license set forth in this Agreement 3 REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement provided that a it complies with the terms and conditions of this Agreement and b its license agreement i effectively disclaims on behalf of all Contributors all warranties and conditions express and implied including warranties or conditions of title and non infringement and implied warranties or conditions of merchantability and fitness for a particular purpose li effectively excludes on behalf of all Contributors all liability for damages including direct indirect special incidental and consequential damages such as lost profits iii states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party and iv states that source code for the Program is available from such Contributor and informs licensees how to obtain it ina reasonable manner on or through a medium customarily used for software exchange When the Program is made available in source code form a it must be made available under this Agreement and b
289. er 188 AKUVIIAISSDUTEH IOSCO ee ee ee 189 Browser KonfngUratiON une ee 191 Rollback von nderungen die von den Assistenten ausgef hrt wurden ununessssnennsnnennsnnnnnnnnnnnnnnnnnnnnnnnnnnnn 192 SENG IG ee ee re ee ee ee 193 Bericht f r eine bestimmte Komponente erstellen u 200022000000002000 nenne nnnnn nenn nenne nenne nnnnnnnnnnenennenen 194 Betis 31 eaS os 3 et temececanent cance crane mses eased E E A E E E S ET E E cab E TT 194 Suche nach Ereignissen sizsccsececcnccecssesanndaedecdasddsneseedsonadesbadhesaddadeaasdddceuesssanadssdcebeausdedeadabddsaavendsencdecddeeainaddedecdes 195 BETEN m Dale SO CI CMO MIA Anne en een anne ee Be ee nase airaa ernennen ehren ee 196 SUC WS SPO DO alee serie ee en ee Be Era E E 196 BEIICHIE VOC NS ee ee 196 Nicht kritische Ereignisse protokollieren u0444444404440nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnrnnnnenn 197 INHALT Erinnerung an die Bereitschaft eines Berichts anpassen cccceeeeeeeeeee eee eeeeeeeeeeeeeeeeeaeaeeeeesaaeeeeesaaneeeeeeas 197 Aussehen des aa 616 2 90110 ee ee ee ne ee ee ee 197 Grafische Oberfl che von Kaspersky Internet Security uueasesnessnennennnnnnnnennnnnnennnennnnnn nennen nnennn nennen nennen nennen 198 Aktive Elemente der Benutzeroberfl che u022200020000200000ennonnnnn nenn nenne nenne anne nenn nnnnne nenne nnnnnnnnnnenennenn 198 PS 216 cose acess cece d
290. er Konfigurationsdatei zu importieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Programmkonfiguration 3 Klicken Sie auf der rechten Fensterseite auf Laden 4 Wahlen Sie im folgenden Fenster eine Datei aus aus der Sie die Parameter f r Kaspersky Internet Security importieren m chten WIE DAS KASPERSKY GADGET VERWENDET WIRD Wenn Kaspersky Internet Security auf einem Computer mit dem Betriebssystem Microsoft Windows Vista oder Microsoft Windows 7 eingesetzt wird steht das Kaspersky Gadget zur Verf gung weiter auch einfach als Gadget bezeichnet Nach der Installation von Kaspersky Internet Security auf einem Computer mit dem Betriebssystem Microsoft Windows 7 erscheint das Gadget automatisch auf dem Desktop Wenn das Programm auf einem Computer mit dem Betriebssystem Microsoft Windows Vista installiert wird muss das Gadget manuell zur Sidebar von Microsoft Windows hinzugef gt werden s Dokumentation des Betriebssystems Der Farbindikator des Gadgets signalisiert den Schutzstatus Ihres Computers Er entspricht dem Indikator f r den Schutzstatus im Programmhauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 Die Farbe Gr n bedeutet dass der Computer sicher ist Gelb signalisiert dass der Schutz Probleme aufweist und Rot warnt vor einer ernsthaften Bedrohung f r die Computersicherheit Ist der Indikator grau so wurde das Programm angehalte
291. er Schutz vor externem Zugriff kann alle Versuche zur Fernsteuerung der Programmdienste blockieren F r 64 Bit Betriebssysteme und f r Microsoft Windows Vista steht der Selbstschutzmechanismus von Kaspersky Internet Security nur im Hinblick auf Ver nderungen oder L schen von eigenen Dateien auf der Festplatte und Ver nderungen oder L schen von Eintr gen in der Systemregistrierung zur Verf gung IN DIESEM ABSCHNITT Selbstschutz aktivieren und deaktivieren uuunuuunseennennnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 185 SEN vor externer Sd LUNG ee ee ee nee een ae 185 SELBSTSCHUTZ AKTIVIEREN UND DEAKTIVIEREN Der Selbstschutz von Kaspersky Internet Security ist standardm ig aktiviert Bei Bedarf k nnen Sie den Selbstschutz deaktivieren Gehen Sie folgenderma en vor um den Selbstschutz von Kaspersky Internet Security zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Selbstschutz 3 Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen Selbstschutz aktivieren SCHUTZ VOR EXTERNER STEUERUNG Der Schutz vor externer Steuerung ist standardm ig aktiviert Bei Bedarf k nnen Sie den Schutz deaktivieren Wenn der Schutz vor Fernsteuerung aktiviert ist kann es vorkommen dass gleichzeitig Programme die der Remote Administration dienen einge
292. er den Link www securelist com zur Seite der Viren Enzyklop die auf der Sie ausf hrliche Informationen erhalten k nnen e Dateiname und Pfad des Objekts Ihnen wird angeboten eine der folgenden Aktionen f r das Objekt auszuw hlen e Quarant ne Objekt in die Quarant ne verschieben wo es keine Gefahr f r Ihren Computer darstellt Diese Option wird vorgeschlagen wenn es sich um eine unbekannte Bedrohung behandelt f r die bislang keine Desinfektionsmethoden bekannt sind Bei sp teren Untersuchungen der Quarant ne kann sich der Status eines Objekts ndern Das Objekt kann beispielsweise als infiziert erkannt und mit Hilfe aktualisierter Datenbanken verarbeitet werden oder es erh lt den Status virenfrei und kann dann wiederhergestellt werden Wenn sich eine Datei die manuell in die Quarant ne verschoben wurde bei einer sp teren Untersuchung als virenfrei erweist ndert sich ihr Status nur dann OK wenn die Untersuchung der Datei mindestens drei Tage nachdem sie unter Quarant ne gestellt wurde stattfindet e L schen Das Objekt l schen Vor dem L schen wird eine Sicherungskopie des Objekts angelegt um das Objekt bei Bedarf beispielsweise wiederherstellen oder dessen Infektionsbild konkretisieren zu k nnen e Archiv l schen kennwortgesch tztes Archiv l schen e Uberspringen Blockieren Der Zugriff auf das Objekt wird gesperrt Keine Aktion mit dem Objekt vornehmen sondern nur Informationen dar ber im Beric
293. er eine Meldung an Die Meldung enth lt folgende Informationen e Empfehlung in den Sicheren Modus zu wechseln e Adresse der Ressource f r Online Banking Ihnen wird angeboten eine der folgenden Aktionen zu w hlen e Im Modus Sicherer Browser ffnen Webseite unter Verwendung des Sicheren Browsers ffnen nur f r die Browser Microsoft Internet Explorer Mozilla Firefox und Google Chrome e Webseite ffnen Webseite im normalen Modus ffnen e Zur vorherigen Seite zur ckkehren Vorherige Webseite im normalen Modus ffnen ES WIRD EMPFOHLEN DEN SICHEREN BROWSERMODUS ZU VERLASSEN Wenn Sie im Sicheren Browsermodus mit einer Webseite f r Online Banking arbeiten und auf eine andere Webseite wechseln die nichts mit Online Banking zu tun hat wird empfohlen den Sicheren Browsermodus zu verlassen Wenn Sie im Sicheren Browser mit einer gew hnlichen Webseite weiterarbeiten kann dies den Schutz Ihrer pers nlichen Daten beeintr chtigen Wenn im Sicheren Browsermodus versucht wird von einer Webseite f r Online Banking auf eine andere Webseite zu wechseln zeigt Web Anti Virus im Browserfenster eine Meldung an Die Meldung enthalt folgende Informationen e Empfehlung den Sicheren Browsermodus zu verlassen e Adresse der Webseite auf die Sie von der Online Banking Seite aus wechseln m chten Ihnen wird angeboten eine der folgenden Aktionen zu w hlen e Seite im normalen Modus ffnen Sicheren Browserm
294. er gel scht werden Dazu dienen die entsprechenden Schaltfl chen im oberen Bereich der Registerkarte Um eine Ressource oder eine Kategorie von der Kontrolle auszuschlie en deaktivieren Sie das entsprechende Kontrollk stchen Gehen Sie folgenderma en vor um eine Kategorie f r gesch tzte pers nliche Daten zu erstellen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Klicken Sie auf der rechten Fensterseite auf Ressourcen 4 ffnen Sie im folgenden Fenster auf der Registerkarte Pers nliche Daten mit der Schaltfl che Kategorie hinzuf gen das Fenster in dem die Ressourcen hinzugef gt werden 5 Geben Sie im folgenden Fenster Kategorie f r Benutzerressourcen einen Namen f r die neue Ressourcenkategorie ein ERWEITERTE PROGRAMMEINSTELLUNGEN gt Gehen Sie folgenderma en vor um gesch tzte Parameter und Ressourcen des Betriebssystems hinzuzuf gen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Klicken Sie auf der rechten Fensterseite auf Ressourcen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Betriebssystem in der Dropdown Liste cnucke Kategorie die erforderliche Kategorie f r Objekte des Betriebssystems aus 5 Klicken Sie auf die Schaltfl che Hinzuf gen und w hlen Sie im erscheinenden
295. erden wenn sie an den Computer angeschlossen werden 1 2 ffnen Sie das Programmkonfigurationsfenster W hlen Sie auf der linken Fensterseite unter Untersuchung des Computers den Abschnitt Allgemeine Einstellungen W hlen Sie im Block Wechseldatentr ger beim Anschlie en untersuchen eine Aktion und begrenzen Sie bei Bedarf im Feld unten die Gr e der zu untersuchenden Laufwerke VERKN PFUNG F R DEN AUFGABENSTART ERSTELLEN F r den Schnellstart der Aufgaben zur vollst ndigen und schnellen Untersuchung sowie zur Schwachstellensuche ist im Programm die M glichkeit vorgesehen Verkn pfungen anzulegen So kann die erforderliche Untersuchungsaufgabe gestartet werden ohne das Programmhauptfenster oder das Kontextmen zu ffnen Gehen Sie folgenderma en vor um eine Verkn pfung f r den Start einer Untersuchungsaufgabe zu erstellen 1 2 ffnen Sie das Programmkonfigurationsfenster W hlen Sie auf der linken Fensterseite unter Untersuchung des Computers den Abschnitt Allgemeine Einstellungen Klicken Sie auf der rechten Seite des Fensters im Block Schneller Aufgabenstart neben dem entsprechenden Aufgabennamen Untersuchung wichtiger Bereiche Vollst ndige Untersuchung oder Schwachstellensuche auf Verkn pfung erstellen Geben Sie im folgenden Fenster an wo und unter welchem Namen die Verkn pfung gespeichert werden soll Standardm ig wird die Verkn pfung unter dem Aufgabennamen im Ordner Arbeitsplatz de
296. erden Sie aufgefordert es ber einen Link manuell herunterzuladen Nachdem das Tool seine Arbeit abgeschlossen hat muss es entfernt werden Anschlie end wird die Installation von Kaspersky Internet Security erneut gestartet SCHRITT 10 PROGRAMM AKTIVIEREN Durch die Aktivierung erlangt die Lizenz f r die Nutzung der Vollversion des Programms ihre G ltigkeit f r den entsprechenden Zeitraum Um das Programm zu aktivieren ist eine Internetverbindung erforderlich F r die Aktivierung von Kaspersky Internet Security bestehen folgende M glichkeiten e Kommerzielle Version aktivieren W hlen Sie diese Option aus und geben Sie den Aktivierungscode s Abschnitt O koge aktuBaunn auf S 43 wenn Sie die kommerzielle Programmversion erworben haben Wenn Sie einen Aktivierungscode f r Kaspersky Anti Virus eingeben wird nach der Aktivierung eine Umstellung zu Kaspersky Anti Virus gestartet e Testversion aktivieren W hlen Sie diese Aktivierungsvariante wenn Sie eine Testversion des Programms installieren m chten bevor Sie ber den Kauf einer kommerziellen Version entscheiden F r die G ltigkeitsdauer der Lizenz f r die Testversion k nnen Sie das Programm mit uneingeschr nktem Funktionsumfang verwenden Nach Ablauf der Lizenz ist es nicht m glich erneut eine Testlizenz zu aktivieren e Sp ter aktivieren Bei der Auswahl dieser Variante wird die Aktivierung von Kaspersky Internet Security bersprungen Das Programm wird auf I
297. eren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Aktivit tsmonitor 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Aktivit tsmonitor aktivieren BENUTZERHANDBUCH VORLAGEN FUR GEFAHRLICHES VERHALTEN VERWENDEN BSS Vorlagen fur gefahrliches Programmverhalten BSS Behavior Stream Signatures enthalten Aktionsfolgen fur Programme die als gef hrlich klassifiziert wurden Wenn die Aktivit t eines Programms mit einer Aktivit t aus den Vorlagen f r gef hrliches Verhalten bereinstimmt f hrt Kaspersky Internet Security eine vorgegebene Aktion aus Die Verhaltensvorlagen die der Aktivitatsmonitor verwendet werden im Rahmen des Updates von Kaspersky Internet Security laufend erg nzt um einen aktuellen und effektiven Schutz zu garantieren Wenn Kaspersky Internet Security im automatischen Modus arbeitet verschiebt der Aktivit tsmonitor das betreffende Programm standardm ig in die Quarant ne wenn die Programmaktivitat mit einer Vorlage f r gef hrliches Verhalten bereinstimmt Im interaktiven Modus s S 83 wird der Benutzer nach einer Aktion gefragt Sie k nnen eine Aktion festlegen die ausgef hrt werden soll wenn die Aktivit t eines Programms mit einer Vorlage f r gef hrliches Verhalten bereinstimmt Neben einer pr zisen bereinstimmung der Programmaktivitat mit einer Vorlage f r gef hrliches V
298. eren oder nutzen oder die eine Software Kopie rechtm ig nutzt nutzen oder falls die Software im Namen einer Organisation heruntergeladen oder installiert wurde wie etwa einem Arbeitgeber bezeichnet der Begriff Sie weiterhin jene Organisation f r die die Software heruntergeladen oder installiert wird und es wird hiermit erkl rt dass eine solche Organisation die diese Vereinbarung akzeptierende Person autorisiert hat dies in ihrem Namen zu tun Im Sinne dieses Lizenzvertrags beinhaltet der Begriff Organisation ohne Einschr nkungen jedwede Partnerschaft GmbH Gesellschaft Vereinigung Aktiengesellschaft Treuhandgesellschaft Gemeinschaftsunternehmen Arbeitsorganisation nicht eingetragene Organisation oder staatliche Beh rde 1 5 Partner bezeichnet Organisationen oder Personen die die Software auf Grundlage eines Vertrags und einer mit dem Rechtsinhaber vereinbarten Lizenz vertreiben 1 6 Update s bezeichnet n alle Upgrades Korrekturen Patches Erweiterungen Reparaturen Modifikationen Kopien Erg nzungen oder Wartungs Softwarepakete usw 1 7 Benutzerhandbuch bezeichnet die Bedienungsanleitung die Administrator Anleitung ein Nachschlagewerk und hnliche erl uternde oder sonstige Materialien 2 Lizenzgew hrung 2 1 Der Rechtsinhaber gew hrt Ihnen hiermit eine nicht ausschlie liche Lizenz zur Speicherung zum Laden zur Installation Ausf hrung und Darstellung zur Nutzung der Software auf einer festgele
299. erhalten erkennt der Aktivit tsmonitor auch Aktionen die partiell mit Vorlagen f r gef hrliches Verhalten identisch sind und aufgrund einer heuristischen Analyse als verd chtig gelten Beim Fund einer verd chtigen Aktivit t fragt der Aktivit tsmonitor den Benutzer unabh ngig vom Funktionsmodus nach einer Aktion Gehen Sie folgenderma en vor um die Aktion f r eine bereinstimmung von Programmaktivit t und Vorlage f r gef hrliches Verhalten zu w hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Aktivit tsmonitor 3 Aktivieren Sie auf der rechten Fensterseite im Block Heuristische Analyse das Kontrollk stchen Aktualisierbare Vorlagen f r gef hrliches Verhalten verwenden 4 Wahlen Sie die Option Aktion ausf hren aus und dann in der Dropdown Liste die gew nschte Aktion ROLLBACK VON AKTIONEN EINES SCH DLICHEN PROGRAMMS Sie k nnen eine Option verwenden mit der die Aktionen sch dlicher Programm im System r ckg ngig gemacht werden k nnen F r das Rollback muss der Aktivit tsmonitor den Verlauf der Programmaktivit t speichern Standardm ig erfolgt bei der Arbeit mit Kaspersky Internet Security im Automatikmodus bei Erkennung einer sch dlichen Aktivit t durch die Schutzkomponenten ein automatisches Rollback Im interaktiven Modus s S 83 fragt der Aktivit tsmonitor den Benutzer nach der auszuf hrenden Aktion Sie k n
300. erscheint auf dem Bildschirm eine Meldung mit einer Anfrage f r ein Rollback der Ver nderungen Die Meldung enth lt folgende Informationen e Anfrage auf ein Rollback von Ver nderungen die das potentiell gef hrliche Programm ausgef hrt hat e Typ und Name des Programms Neben dem Namen des Programms befindet sich das Symbol Durch Klick auf das Symbol wird ein Fenster mit Informationen ber das Programm ge ffnet e Prozess ID Name und Pfad der Programmdatei Folgende Aktionen stehen zur Auswahl e Ja r ckg ngig machen Es wird versucht die von diesem Programm ausgef hrten Ver nderungen r ckg ngig zu machen e Uberspringen Ver nderungen nicht r ckg ngig machen EIN SCH DLICHES PROGRAMM WURDE GEFUNDEN Wenn der Aktivit tsmonitor ein Programm erkennt dessen Verhalten genau mit den Aktionen von Schadprogrammen bereinstimmt so erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Typ und Name des sch dlichen Programms Neben dem Namen des Programms befindet sich das Symbol Durch Klick auf das Symbol wird ein Fenster mit Informationen ber das Programm ge ffnet e Prozess ID Name und Pfad der Programmdatei e Dieser Link f hrt zum Fenster mit einem Ereignisverlauf f r das Programm Folgende Aktionen stehen zur Auswahl e Quarant ne Programm beenden und Programmdatei in die Quarant ne verschieben wo sie keine Gefahr f r Ihren
301. ertrag und zwar unter der Bedingung dass die Testversion Ihnen nicht das Recht auf Updates und technische Unterst tzung ber das Internet und BENUTZERHANDBUCH technische Unterstutzung uber die Telefon Hotline einraumt Wenn der Rechtsinhaber fur die einzelne geltende Evaluierungsperiode einen anderen Zeitraum festlegt erhalten Sie daruber eine Mitteilung 3 5 Ihre Lizenz zur Nutzung der Software beschrankt sich auf den in den Klauseln 3 2 oder 3 3 je nach Anwendbarkeit bezeichneten Zeitraum Die verbleibende Zeitdauer kann auf die im Benutzerhandbuch beschriebene Weise abgefragt werden 3 6 Haben Sie die Software zur Nutzung auf mehr als einem Computer erworben beginnt der Zeitraum auf den Ihre Lizenz zur Nutzung der Software begrenzt ist am Tag der Aktivierung der Software bzw der Installation der Lizenzschlusseldatei auf dem ersten Computer 3 7 Unbeschadet anderer Rechtsmittel laut Gesetz oder Billigkeitsrecht zu denen der Rechtsinhaber im Falle eines VerstoRes gegen die Geschaftsbedingungen dieses Vertrags durch Sie berechtigt ist ist der Rechtsinhaber jederzeit ohne Sie benachrichtigen zu mussen dazu berechtigt diese Lizenz zur Nutzung der Software zu kundigen und zwar ohne den Verkaufspreis oder einen Teil davon zuruckzuerstatten 3 8 Sie stimmen zu dass Sie bei der Nutzung der Software sowie bei der Verwendung jedweder Berichte oder Informationen die sich als Ergebnis der Nutzung der Software ableiten alle geltenden
302. erweise infiziertes Objekt wurde gefunden oder Im System wurde verd chtige Aktivit t erkannt Benachrichtigungsfenster und Popupmeldungen dieses Typs werden gelb angezeigt e Informative Meldungen informieren ber die Ereignisse die vom Standpunkt der Sicherheit aus keine vorrangige Priorit t besitzen Benachrichtigungsfenster und Popupmeldungen dieses Typs werden gr n angezeigt Erscheint eine solche Benachrichtigung auf dem Bildschirm muss eine der vorgegebenen Varianten f r die weitere Vorgehensweise ausgew hlt werden Als optimal gilt die von Kaspersky Lab empfohlene Variante AKTUALISIERUNG VON PROGRAMMDATENBANKEN UND MODULEN Kaspersky Internet Security berpr ft in der Grundeinstellung automatisch ob auf den Kaspersky Lab Updateservern neue Updates vorhanden sind Wenn auf dem Server neue Updates vorhanden sind f hrt Kaspersky Internet Security im Hintergrundmodus den Download und die Installation der Updates durch Sie k nnen das Update von Kaspersky Internet Security jederzeit starten Um Updates von den Kaspersky Lab Servern herunterzuladen ist eine Internetverbindung erforderlich Um das Update aus dem Kontextmen zu starten w hlen Sie im Kontextmen des Programmsymbols den Punkt Update gt Gehen Sie folgenderma en vor um das Update aus dem Hauptfenster zu starten 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Update 2 Klicken Sie auf der rechten Fens
303. erwenden 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Wahlen Sie im rechten Fensterbereich im Block Begrenzungen festlegen die Variante Zur Ermittlung einer Gruppe die heuristische Analyse verwenden gt Gehen Sie folgenderma en vor um die Dauer f r Ermittlung einer Gruppe zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 ndern Sie im rechten Fensterbereich im Block Begrenzungen festlegen den Parameterwert Maximale Dauer f r die Ermittlung einer Programmgruppe Gehen Sie folgenderma en vor damit alle unbekannten Programme in eine festgelegte Gruppe verschoben werden 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Wahlen Sie im rechten Fensterbereich im Block Begrenzungen festlegen die Variante Automatisch verschieben in die Gruppe und w hlen Sie die entsprechende Gruppe aus der Dropdown Liste AKTIVIT T VON PROGRAMMEN ANZEIGEN Angezeigt werden k nnen Informationen ber alle Programme die auf Ihrem Computer verwendet werden und ber alle Prozesse die momentan ausgef hrt werden Gehen Sie folgenderma en vor um eine bersicht ber die Programmaktivit t anzuzeigen 1 ffnen
304. es Betriebssystems oder bestimmter Programme St rungen auftreten Dies deutet h chstwahrscheinlich auf einen Konflikt von Kaspersky Internet Security mit einem Programm das auf Ihrem Computer installiert ist oder mit auf Ihrem Computer vorhandenen Treibern hin Damit die Support Spezialisten von Kaspersky Lab Sie bei der L sung Ihres Problems unterst tzen k nnen kann es sein dass der Support Sie auffordert eine Protokolldatei zu erstellen Gehen Sie folgenderma en vor um eine Protokolldatei zu erstellen 1 ffnen Sie das Programmhauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 2 Klicken Sie im unteren Bereich des Hauptfensters auf Support um das Fenster Support zu ffnen und klicken Sie dort auf den Link Protokollierung 3 Wahlen Sie im folgenden Fenster Informationen f r den Support unter Protokollierung aus der Dropdown Liste ein Protokollierungsniveau Es wird empfohlen die Support Experten nach dem erforderlichen Tracing Niveau zu fragen Sollte diese Angabe des Supports fehlen dann empfohlen das Tracing Niveau 500 einzustellen 4 Klicken Sie auf Aktivieren um den Protokollierungsvorgang zu starten 5 Wiederholen Sie die Situation in der das Problem aufgetreten ist 6 Klicken Sie auf Deaktivieren um den Protokollierungsvorgang zu beenden Sie k nnen mit dem Hochladen der Protokollierungsergebnisse s Abschnitt Datendateien versenden auf S 208 auf den Server von Kasper
305. estartet werden sicher sind k nnen Sie die f r die Untersuchung vorgesehene Dauer verringern Sollten Sie riskante Software auf dem Computer installieren so wird empfohlen die Untersuchungsdauer zu erh hen Wenn sich ein hoher Risikowert ergibt werden Sie von Kaspersky Internet Security dar ber informiert und Sie k nnen eine Gruppe w hlen der das Programm zugeordnet werden soll Die Meldung s S 215 enth lt eine Statistik ber die Verwendung dieses Programms durch die Teilnehmer von Kaspersky Security Network Diese Statistik und ein Verlauf ber die Aktivit ten des Programms auf Ihrem Computer unterst tzen Sie bei einer m glichst objektiven Entscheidung dar ber in welche Gruppe das Programm verschoben werden soll s Abschnitt Interpretation von Daten ber die Verwendung eines Programms durch die KSN Teilnehmer auf S 131 gt Gehen Sie folgenderma en vor damit Programme mit einer digitalen Signatur nicht automatisch in die Gruppe Vertrauensw rdig verschoben werden 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Deaktivieren Sie auf der rechten Fensterseite Begrenzungen festlegen das Kontrollk stchen Programmen mit digitaler Signatur vertrauen ERWEITERTE PROGRAMMEINSTELLUNGEN gt Gehen Sie folgenderma en vor um die heuristische Analyse zur Ermittlung der Gruppen f r unbekannte Programme zu v
306. estgelegt wurden werden diese ebenfalls im Fenster angegeben Als unikale Parameter gelten Erlaubnisliste und Verbotsliste mit Phrasen und Adressen f r die Komponente Anti Spam Listen mit vertrauensw rdigen Internetadressen und Telefonnummern von Internetprovidern die von den Komponenten Web Anti Virus und Anti Spy verwendet werden f r den Schutz geltende Ausnahmeregeln Firewall Filterregeln f r Pakete und Programme Diese Listen werden w hrend der Arbeit von Kaspersky Internet Security erstellt Dabei werden individuelle Aufgaben und Sicherheitsanforderungen ber cksichtigt Das Erstellen der Listen ist sehr zeitaufw ndig Deshalb wird empfohlen sie beim Wiederherstellen der urspr nglichen Programmeinstellungen zu speichern Aktivieren Sie die Kontrollk stchen f r die Parameter die gespeichert werden sollen und klicken Sie dann auf Weiter Schritt 3 Systemanalyse Auf dieser Etappe werden Informationen ber Programme die zu Microsoft Windows geh ren gesammelt Diese Programme werden in die Liste der vertrauensw rdigen Anwendungen aufgenommen deren Aktionen im System nicht beschr nkt werden Der Assistent geht nach Abschluss der Suche automatisch zum n chsten Schritt Schritt 4 Wiederherstellung abschlie en Klicken Sie auf Beenden um die Arbeit des Assistenten abzuschlie en BENUTZERHANDBUCH WIE PROGRAMMEINSTELLUNGEN VON KASPERSKY INTERNET SECURITY AUF EINEN ANDEREN COMPUTER UBERTRAGEN WERDEN Sie
307. etet sich eine Entscheidungshilfe wenn im Meldungsfenster eine Aktion gew hlt werden muss Wenn die Komponente ein potentiell gef hrliches Programm findet erscheint im Meldungsfenster s S 217 mit der Aktionsanfrage oben ein Link der zu einem Bericht des Aktivit tsmonitors f hrt IN DIESEM ABSCHNITT Aktivit tsmonitor aktivieren und deaktivieren us2202202202200nnnnnnnennn ann nennen nnnnnnn ann nun nennen nnnnnnenne nun nenne nnnnnnnnnennennennnnnnnen 121 Vorlagen f r gef hrliches Verhalten verwenden BSS 44444440220000Bnennnnnnnnn nennen nennen nnnnnnnnnnnnn nennen nennnnnnnnnnnnn 122 Rollback von Aktionen eines sch dlichen Programms u02420222002200n0no nenn nano nnne nenn nenne nnne nenn nnnnennne nenn nenne nenn nennen 122 AKTIVIT TSMONITOR AKTIVIEREN UND DEAKTIVIEREN Der Aktivit tsmonitor ist standardm ig aktiviert und richtet seine Arbeit nach dem Modus der f r Kaspersky Internet Security eingestellt wurde automatisch oder interaktiv Es wird davor gewarnt die Komponente auszuschalten wenn es nicht unbedingt erforderlich ist weil dadurch die Effektivit t des Proaktiven Schutzes eingeschr nkt wird Au erdem k nnen auch andere Schutzkomponenten beeintr chtigt werden die von Daten abh ngig sind die der Aktivit tsmonitor sammelt um gefundene potentielle Bedrohungen besser zu beurteilen gt Gehen Sie folgenderma en vor um die Aktivit tsmonitor zu deaktivi
308. etzwerkverbindung zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Netzwerke eine aktive Netzwerkverbindung und klicken Sie auf ndern um das Konfigurationsfenster des Netzwerks zu ffnen 5 Wahlen Sie im folgenden Fenster auf der Registerkarte Eigenschaften den erforderlichen Status aus der Dropdown Liste aus ARBEIT MIT DEN FIREWALL REGELN Die Firewall arbeitet mit zwei Arten von Regeln e Paketregeln Dienen zur Definition von Beschr nkungen f r die Pakete wobei das Programm keine Rolle spielt Solche Regeln beziehen sich meistens auf die eingehende Netzwerkaktivit t bestimmter Ports mit den Protokollen TCP und UDP und regulieren die Filterung von ICMP Nachrichten e Programmregeln Dienen zur Definition von Beschr nkungen f r die Netzwerkaktivitat eines konkreten Programms Solche Regeln erlauben es die Aktivitatsfilterung genau anzupassen wenn beispielsweise ein bestimmter Typ von Netzwerkverbindungen f r konkrete Programme verboten f r andere aber erlaubt werden soll BENUTZERHANDBUCH Paketregeln besitzen eine h here Priorit t als Programmregeln Wenn fur eine Art der Netzwerkaktivitat gleichzeitig Paketregeln und Programmregeln vorhanden sind wird diese Netzwerkaktivitat nach den Paketreg
309. euert Das Abonnement wurde aktualisiert In einigen F llen k nnen f r eine Lizenz mit Abonnement zus tzliche Informationen zum Abo Status angezeigt werden LISTE DER BENACHRICHTIGUNGEN VON KASPERSKY INTERNET SECURITY Dieser Abschnitt bietet eine Liste der Benachrichtigungen die bei der Arbeit von Kaspersky Internet Security auf dem Bildschirm erscheinen konnen IN DIESEM ABSCHNITT Meldungen in allen Schutzmodi uu ennne nennen nennen 21 Meldungen im interaktiven SchutzmodUSssaaensca anna anna aaa anna anne a nun dan 220 MELDUNGEN IN ALLEN SCHUTZMODI Dieser Abschnitt enth lt alle Meldungen die bei der Arbeit des Programms sowohl im automatischen als auch im interaktiven Schutzmodus erscheinen k nnen s Abschnitt Schutzmodus ausw hlen auf S 83 Wenn Sie alle verf gbaren Meldungen sehen m chten schalten Sie zum interaktiven Schutzmodus um Dann werden nicht nur die in diesem Abschnitt genannten Meldungen auf dem Bildschirm angezeigt sondern auch jene die nur im interaktiven Schutzmodus s Abschnitt Meldungen im interaktiven Schutzmodus auf S 220 erscheinen IN DIESEM ABSCHNITT Spezielle Desinfektionsprozedur ist erforderlich 24444444044HeHHnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnn nn 214 Versieckies Laden sines TODE ee ee ee ee ee en ee 214 Ein Programm ohne digitale Signatur wird gestartet cccccecccccccssseceeeceeeeeeeeeeeeceeeseeece
310. ewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen Auf alle Objekte anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss VEERSTECKTER PROZESS WURDE GEFUNDEN Wenn der Proaktive Schutz einen versteckten Prozess im System findet erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Art und Name der Bedrohung gem der Viren Enzyklopadie von Kaspersky Lab Neben dem Namen befindet sich das Symbol Durch Klick auf das Symbol wird ein Fenster mit Informationen ber die Bedrohung ge ffnet Aus diesem Fenster gelangen Sie ber den Link www securelist com zur Seite der Viren Enzyklop die auf der Sie ausf hrliche Informationen ber die Bedrohung erhalten k nnen e Name und Pfad der Prozessdatei Ihnen wird angeboten eine der folgenden Aktionen zu w hlen e Quarant ne Prozess beenden und Prozessdatei in die Quarant ne verschieben wo sie keine Gefahr f r Ihren Computer darstellt Bei sp teren Untersuchungen der Quarant ne kann sich der Status eines Objekts ndern Das Objekt kann beispielsweise als infiziert erkannt und mit Hilfe aktualisierter Datenbanken verarbeitet werden oder es erh lt
311. f hrt werden Wenn aufgrund der Aktivit tsanalyse die Aktionsfolge eines Programms als verd chtig eingestuft wird sperrt Kaspersky Internet Security seine Aktivit t Werden beispielsweise Aktionen erkannt bei denen sich ein bestimmtes Programm selbst in eine Netzwerkressource in den Autostart Ordner und in die Systemregistrierung kopiert so handelt es sich mit hoher Wahrscheinlichkeit um einen Wurm Als gef hrliche Aktionsfolgen gelten auch nderungsversuche der HOSTS Datei versteckte Treiberinstallation u a Sie k nnen f r eine bestimmte gef hrliche Aktivit t die Kontrolle deaktivieren s S 120 oder die entsprechenden Kontrollregeln ndern S S 120 Im Unterschied zur Programmkontrolle reagiert der Proaktive Schutz genau auf bestimmte Aktionsfolgen eines Programms Die Aktivit tsanalyse erstreckt sich auf alle Programme einschlie lich der Programme die von der Komponente Programmkontrolle der Gruppe Vertrauensw rdig zugeordnet wurden Sie k nnen f r den proaktiven Schutz eine Gruppe mit vertrauensw rdigen Programmen anlegen s S 120 ber die Aktivit t solcher Programme werden keine Meldungen angezeigt Wenn ein Computer mit den Betriebssystemen Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista Microsoft Windows Vista x64 Microsoft Windows 7 oder Microsoft Windows 7 x64 arbeitet werden nicht alle Ereignisse kontrolliert Dies h ngt mit Besonderheiten der genannten Betriebssysteme zusammen Nich
312. f Web Anti Virus aktivieren um die Komponente zu aktivieren oder auf Web Anti Virus deaktivieren um die Komponente zu deaktivieren Wird eine Komponente aktiviert so wird das Symbol links von ihrem Namen gr n wird sie deaktiviert so wird das Symbol grau Gehen Sie folgenderma en vor um Web Anti Virus vom Hauptfenster aus zu aktivieren oder zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus ERWEITERTE PROGRAMMEINSTELLUNGEN 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Web Anti Virus aktivieren um die Komponente einzuschalten Deaktivieren Sie das Kontrollk stchen um Anti Banner auszuschalten SICHERHEITSSTUFE FUR WEB ANTI VIRUS W HLEN Unter Sicherheitsstufe wird eine vordefinierte Auswahl von Parametern f r Web Anti Virus verstanden die eine bestimmte Schutzstufe f r die Daten gew hrleistet die mit den Protokollen HTTP HTTPS und FTP empfangen und gesendet werden Die Kaspersky Lab Experten haben drei Sicherheitsstufen vordefiniert e hoch Gew hrleistet maximalen Schutz der bei der Arbeit in einer gef hrlichen Umgebung erforderlich ist e empfohlen Gew hrleistet optimalen Schutz und wird f r die meisten F lle empfohlen e niedrig Gew hrleistet maximale Performance Sie treffen selbst eine Entscheidung ber die Auswahl der Sicherheitsstufe wobei Ihre Arbeitsbedin
313. f das Internet Kontrolle ber den Start von Computerprogrammen Beschr nkung der Anzeige von Webseiten mit unerw nschtem Inhalt und Beschr nkung des Datei Downloads aus dem Internet Kontrolle der Kommunikation eines Benutzers in sozialen Netzwerken und mit Instant Messenger Anzeige von Berichten ber die Aktionen eines kontrollierten KASPERSKY INTERNET SECURITY 2011 Benutzers Um die Konfiguration der Kindersicherung zu optimieren sind Export und Import von Funktionsparametern der Komponente fur ein Benutzerkonto vorgesehen e Wenn Kaspersky Internet Security auf einem Computer mit dem Betriebssystem Microsoft Windows Vista oder Microsoft Windows 7 eingesetzt wird steht das Kaspersky Gadget zur Verfugung weiter auch einfach als Gadget bezeichnet Kaspersky Gadget bietet schnellen Zugriff auf die Grundfunktionen des Programms Schutzstatus des Computers anzeigen Objekte auf Viren untersuchen Berichte Uber die Programmarbeit anzeigen u a ORGANISATION DES SCHUTZES F R IHREN COMPUTER Kaspersky Internet Security bietet Ihrem Computer einen komplexen Schutz vor bekannten und neuen Bedrohungen Netzwerkangriffen und Betrugsversuchen Spam und anderen unerw nschten Informationen Jeder Bedrohungstyp wird von einer speziellen Schutzkomponente verarbeitet s Beschreibung der Komponenten weiter unten in diesem Abschnitt Die Komponenten k nnen unabh ngig voneinander aktiviert und deaktiviert werden und lassen sich flexibel anpasse
314. f die Schaltfl che Laufwerk Das daraufhin erscheinende Fenster enth lt Informationen zum verf gbaren Speicherplatz Um das Fenster zu schlie en klicken Sie auf OK Zum Fortsetzen der Installation klicken Sie im Fenster des Assistenten auf die Schaltfl che Weiter BENUTZERHANDBUCH SCHRITT 8 INSTALLATION VORBEREITEN Dieser Schritt des Installationsassistenten ist nur dann verf gbar wenn die Programminstallation mit der M glichkeit zur Konfigurations nderung erfolgt s Abschnitt Schritt 3 Installationstyp ausw hlen auf S 31 Bei der standardm igen Installation wird dieser Schritt ubersprungen Da sich auf Ihrem Computer sch dliche Programme befinden k nnen die f hig sind die Installation von Kaspersky Internet Security zu st ren muss der Installationsprozess gesch tzt werden Der Schutz des Installationsprozesses ist standardm ig aktiviert im Fenster des Assistenten ist das Kontrollk stchen Installationsprozess sch tzen angekreuzt Es wird empfohlen das Kontrollk stchen zu deaktivieren wenn die Programminstallation andernfalls nicht m glich ist dies kann beispielsweise bei einer Remote Installation ber Windows Remote Desktop der Fall sein Der Grund kann im aktivierten Schutz liegen Brechen Sie in diesem Fall die Installation ab und starten Sie den Installationsprozess erneut Aktivieren Sie beim Schritt Installationstyp w hlen das Kontrollk stchen Installationsparameter ndern s Abschnitt
315. fall CD zu erstellen mit der sich die Funktionsf higkeit des Systems nach einem Virenangriff durch Booten von einem Wechseldatentr ger wiederherstellen l sst Die Notfall CD kommt dann zum Einsatz wenn der Infektionsgrad so hoch ist dass die Desinfektion eines Computers nicht mehr mit Hilfe von Antiviren Anwendungen oder Desinfektionstools m glich ist ERWEITERTE PROGRAMMEINSTELLUNGEN e Der Assistent zum Loschen von Aktivitatsspuren dient dazu im System nach Aktivitatsspuren eines Benutzers sowie auch nach Betriebssystemparametern die Zum Sammeln von Informationen uber die Aktivitat des Benutzers dienen zu suchen und diese zu beseitigen e Der Assistent zur Systemwiederherstellung dient dazu Beschadigungen des Systems und die Spuren von schadlichen Objekten im System zu beseitigen e Der Assistent zur Browser Konfiguration dient dazu die Parameter des Browsers Microsoft Internet Explorer zu analysieren und anzupassen um potentielle Schwachstellen zu beseitigen e Die Schwachstellensuche dient zur Diagnose des Betriebssystems und der installierten Programme um Schwachstellen festzustellen die von Angreifern ausgenutzt werden k nnen Alle Probleme die von den Assistenten gefunden werden unter Ausnahme des Assistenten zum Erstellen einer Notfall CD werden im Hinblick auf die von ihnen f r das System ausgehende Gefahr eingeteilt F r jede Gruppe von Problemen schlagen die Kaspersky Lab Spezialisten eine Auswahl von Aktionen
316. folgenderma en vor um ein Objekt wiederherzustellen das vom Programm gel scht oder desinfiziert wurde 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im Hauptfenster oben auf den Link Quarant ne um das Fenster Schutzstatus auf der Registerkarte Erkannte Bedrohungen zu ffnen 3 Wahlen Sie in der Dropdown Liste oberhalb der Liste der Bedrohungen das Element Neutralisierte aus Die Registerkarte Erkannte Bedrohungen enth lt eine Liste der desinfizierten und gel schten Objekte Die Objekte sind ihrem Status nach angeordnet Klicken Sie links von der berschrift einer Gruppe auf das Zeichen um eine Liste mit den Objekten einer Gruppe anzuzeigen 4 ffnen Sie durch Rechtsklick das Kontextmen f r das wiederherzustellende Objekt und w hlen Sie im Men den Punkt Wiederherstellen WIE EINE NOTFALL CD ERSTELLT UND VERWENDET WIRD Es wird empfohlen Kaspersky Internet Security auf dem Computer zu installieren und anzupassen und den Computer dann zu untersuchen um sicherzustellen dass er virenfrei ist Anschlie end k nnen Sie eine Notfall CD erstellen Die Notfall CD kann sp ter verwendet werden um den infizierten Computer zu untersuchen und zu desinfizieren wenn eine Desinfektion mit anderen Mitteln z B Antiviren Programme fehlschl gt IN DIESEM ABSCHNITT Fey gies LES ED erstellen ee ee ee a ee ee ea ee ee 73 Hochfahren eines Computers mit Hilfe der Notfall CD s22224000020020000Rnnennn
317. folgt nach folgendem Algorithmus 1 Jede Webseite oder Datei auf die ein Benutzer oder ein bestimmtes Programm ber die Protokolle HTTP HTTPS oder FTP zugreift wird von Web Anti Virus abgefangen und auf sch dlichen Code analysiert Die Suche nach sch dlichen Objekten erfolgt auf Basis der Datenbanken die bei der Arbeit von Kaspersky Internet Security verwendet werden sowie mit Hilfe eines heuristischen Algorithmus Die Datenbanken enthalten eine Beschreibung aller momentan bekannten sch dlichen Programme und entsprechende Desinfektionsmethoden Der heuristische Algorithmus erlaubt es neue Viren zu erkennen die noch nicht in den Datenbanken beschrieben sind 2 Aufgrund der Virenuntersuchung bestehen folgende Varianten f r das weitere Vorgehen e Wenn eine Webseite oder ein Objekt auf das ein Benutzer zugreift sch dlichen Code enth lt wird der Zugriff darauf blockiert Dabei erscheint auf dem Bildschirm eine Meldung dar ber dass das angeforderte Objekt oder die Seite infiziert ist e Wenn die Datei oder Webseite keinen sch dlichen Code enth lt erh lt der Benutzer sofort Zugriff darauf Die Untersuchung von Skripts wird nach folgendem Algorithmus ausgef hrt 1 Jedes auszuf hrende Skript wird von Web Anti Virus abgefangen und auf sch dlichen Code analysiert 2 Wenn ein Skript sch dlichen Code enth lt wird es von Web Anti Virus gesperrt und der Benutzer wird durch eine spezielle Bildschirmmeldung dar ber informiert 3
318. fort nach der Installation von Kaspersky Internet Security erscheint sein Symbol im Infobereich der Taskleiste von Microsoft Windows Unter dem Betriebssystem Microsoft Windows 7 ist das Programmsymbol standardm ig ausgeblendet wobei es f r die Arbeit mit dem Programm jedoch eingeblendet werden kann s Dokumentation des Betriebssystems Das Symbol besitzt folgende Funktionen e Es dient als Indikator fur die Arbeit des Programms e Es bietet Zugriff auf das Kontextmen das Programmhauptfenster und das Nachrichtenfenster Indikator f r die Programmarbeit Das Symbol dient als Indikator f r die Arbeit des Programms Es informiert ber den Schutzstatus und zeigt eine Reihe wichtiger Aktionen die vom Programm ausgef hrt werden 4 Es wird eine E Mail Nachricht untersucht Via Der Web Datenverkehr wird untersucht H Die Datenbanken und Programm Module werden aktualisiert Wis Ein Neustart des Computers ist erforderlich um die Updates zu Ubernehmen Mh Bei der Arbeit einer Programmkomponente ist eine Storung aufgetreten BENUTZERHANDBUCH Die Animation des Symbols ist standardm ig aktiviert Beispielsweise erscheint bei der Untersuchung einer E Mail im Hintergrund des Programmsymbols das Piktogramm eines Briefs beim Update der Programm Datenbanken erscheint ein rotierender Globus Sie k nnen die Animation ausschalten s Abschnitt Aktive Elemente der Benutzeroberfl che auf S 198 Wenn die Ani
319. g des Prozessors und der Laufwerkssubsysteme zu reduzieren k nnen Sie festlegen dass Aufgaben zur Virensuche aufgeschoben werden Das Ausf hren von Untersuchungsaufgaben erh ht die Auslastung des Prozessors und der Laufwerkssubsysteme und verlangsamt dadurch die Arbeit anderer Programme In der Grundeinstellung h lt Kaspersky Internet Security beim Eintreten dieser Situation die Ausf hrung von Untersuchungsaufgaben an und gibt Systemressourcen f r Benutzeranwendungen frei Allerdings existiert eine Reihe von Programmen die gestartet werden wenn Prozessorressourcen frei werden und im Hintergrundmodus arbeiten Wenn die Untersuchung von der Arbeit solcher Programme unabh ngig sein soll sollten ihnen keine Systemressourcen berlassen werden Beachten Sie dass dieser Parameter f r jede Untersuchungsaufgabe individuell angepasst werden kann In diesem Fall besitzt der f r eine konkrete Aufgabe festgelegte Parameter die h chste Priorit t gt Gehen Sie folgenderma en vor damit Kaspersky Internet Security die Untersuchungsaufgaben zur ckstellt wenn sie die Arbeit anderer Programme verlangsamen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Kompatibilit t 3 Aktivieren Sie das Kontrollk stchen Ressourcen f r andere Programme freigeben AUFGABENSTART IM HINTERGRUNDMODUS Um eine optimale Auslastung der Computerressourcen zu er
320. g gestartet Die Untersuchung bei Computerleerlauf wird mit einer tiefgehenden heuristischen Analyse ausgef hrt wodurch sich eine hohe Wahrscheinlichkeit f r den Fund von versteckten Bedrohungen ergibt Die Aufgabe bei Computerleerlauf wird abgebrochen wenn der Benutzer seine Arbeit fortsetzt Dabei wird festgehalten an welcher Stelle die Aufgabe abgebrochen wurde um sie beim n chsten Mal dort fortzusetzen BENUTZERHANDBUCH Wenn die Aufgabenausfuhrung bei Computerleerlauf abgebrochen wurde wahrend ein Update heruntergeladen wurde so wird die Aktualisierung beim nachsten Mal neu gestartet Gehen Sie folgenderma en vor eine regelm ige Rootkit Suche im Hintergrundmodus zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite unter Untersuchung des Computers den Abschnitt Allgemeine Einstellungen 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Regelm ige Rootkit Suche ausf hren gt Gehen Sie folgenderma en vor um die Ausf hrung von Aufgaben bei Computerleerlauf zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite unter Untersuchung des Computers den Abschnitt Allgemeine Einstellungen 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Untersuchung bei Computerleerlauf ausf hren PROGRAMMPARAMETER BEI DER ARBEIT IM VOLLBILDMODUS PROFIL F R SPIELE Die Verwe
321. g umschalten Ein Wechsel zwischen dem sicheren und normalen Desktop ist auf folgende Weise m glich e aus dem Hauptfenster von Kaspersky Internet Security s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 e aus dem Kontextmen von Kaspersky Internet Security s Abschnitt Kontextmen auf S 46 e aus der Pop up Symbolleiste s Abschnitt Pop up Symbolleiste verwenden auf S 166 nur in der sicheren Umgebung verf gbar e mit Hilfe des Gadgets s Abschnitt Kaspersky Gadget auf S 53 gt Gehen Sie folgenderma en vor um aus dem Hauptfenster von Kaspersky Internet Security zum normalen Desktop zu wechseln 1 ffnen Sie das Programmhauptfenster und w hlen Sie den Abschnitt Sichere Umgebung aus 2 Wahlen Sie auf der rechten Fensterseite Normaler Desktop aus Um aus dem Kontextmen von Kaspersky Internet Security zum normalen Desktop zu wechseln klicken Sie mit der rechten Maustaste im Infobereich der Taskleiste auf das Symbol von Kaspersky Internet Security um das Kontextmen zu ffnen und w hlen Sie dort den Punkt Normal Gehen Sie folgenderma en vor um aus der Popup Symbolleiste zum normalen Desktop zu wechseln 1 Zeigen Sie mit der Maus auf den oberen Bildschirmbereich 2 Klicken Sie in der Popup Symbolleiste auf die Schaltfl che EJ POPUP SYMBOLLEISTE VERWENDEN Mit der Popup Symbolleiste des sicheren Desktops k nnen folgende Aktionen ausgef hrt werden ERWEITERTE P
322. gemeinsamen Ordner der Sicheren Umgebung er wird in einem Standardfenster von Microsoft Windows ge ffnet SICHERE UMGEBUNG F R PROGRAMME BEREINIGEN Um die Daten zu l schen die bei der Arbeit im Modus sicherer Programmstart gespeichert wurden und ge nderte Parameter wiederherzustellen kann die Bereinigung der Sicheren Umgebung verwendet werden Die Bereinigung erfolgt auf dem normalen Desktop aus dem Hauptfenster von Kaspersky Internet Security und nur bei abgeschlossenem sicherem Programmstart Vergewissern Sie sich vor einer Bereinigung dass alle Informationen die k nftig noch ben tigt werden im gemeinsamen Ordner der sicheren Umgebung gespeichert sind Andernfalls werden die Daten gel scht und k nnen nicht wiederhergestellt werden Gehen Sie folgenderma en vor um die Daten der Sicheren Umgebung zu bereinigen 1 ffnen Sie das Programmhauptfenster und w hlen Sie den Abschnitt Sichere Umgebung aus 2 Klicken Sie auf der rechten Fensterseite im Block Sicherer Programmstart auf den Link Leeren SICHERER BROWSER Der Sichere Browser dient in erster Linie f r den Zugriff auf Systeme f r Online Banking und sonstige Webseiten die mit vertraulichen Daten arbeiten Sie k nnen die Zugriffskontrolle f r Online Banking Dienste aktivieren s Abschnitt Zugriff auf Online Banking Dienste kontrollieren auf S 116 damit Bankseiten automatisch erkannt werden Au erdem k nnen Sie eine eigene Liste mit Webseiten anlegen f
323. gen 5 W hlen Sie im folgenden Fenster Untersuchungsobjekt w hlen ein Objekt aus und klicken Sie auf Hinzuf gen Nachdem alle erforderlichen Objekte hinzugef gt wurden klicken Sie auf OK Um bestimmte Objekte aus der Untersuchungsliste auszuschlie en deaktivieren Sie die entsprechenden Kontrollk stchen Dateien die gescannt werden sollen k nnen auch direkt in einen speziell markierten Bereich im Abschnitt Untersuchung gezogen werden gt Gehen Sie folgenderma en vor um f r die Aufgaben zur vollst ndigen Untersuchung zur Untersuchung wichtiger Bereiche und zur Schwachstellensuche eine Liste mit Untersuchungsobjekten zu erstellen 1 ffnen Sie das Programmkonfigurationsfenster BENUTZERHANDBUCH 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Untersuchungsaufgabe Vollstandige Untersuchung Untersuchung wichtiger Bereiche oder Schwachstellensuche 3 Klicken Sie auf der rechten Fensterseite auf Untersuchungsobjekte 4 Erstellen Sie im folgenden Fenster Untersuchungsobjekte mit Hilfe der Schaltfl chen Hinzuf gen ndern und L schen eine Liste Um bestimmte Objekte aus der Untersuchungsliste auszuschlie en deaktivieren Sie die entsprechenden Kontrollk stchen Objekte die sich standardm ig in der Liste befinden k nnen nicht ge ndert oder gel scht werden UNTERSUCHUNGSMETHODE W HLEN Bei einer Virenuntersuchung des Computers wird immer die Methode
324. gen zu speichern DOWNLOAD VON DATEIEN AUS DEM INTERNET Sie k nnen festlegen welche Dateitypen ein Benutzer aus dem Internet herunterladen darf gt Gehen Sie folgenderma en vor um den Download von Dateien aus dem Internet einzuschr nken 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Kindersicherung BENUTZERHANDBUCH 2 Wahlen Sie auf der rechten Fensterseite ein Benutzerkonto fur das eine Beschrankung festgelegt werden soll 3 Wahlen Sie auf der linken Seite des folgenden Fensters den Abschnitt Download von Dateien 4 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 5 W hlen Sie die Dateikategorien deren Download erlaubt ist 6 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern KORRESPONDENZ BER INSTANT MESSENGER Die Kontrolle der Korrespondenz mit Programmen zum Nachrichtensofortversand Instant Messenger umfasst die Kontrolle von erlaubten Kontakten das Blockieren der Korrespondenz mit verbotenen Kontakten sowie die Kontrolle des Nachrichteninhalts Sie k nnen Listen mit erlaubten und verbotenen Kontakten anlegen Schl sselw rter festlegen auf deren Vorhandensein die Nachrichten berpr ft werden und pers nliche Informationen die nicht gesendet werden d rfen angeben Wenn die Korrespondenz mit einem Kontakt verboten ist werden alle Nachrichten die sich an diesen Kontakt richten oder
325. gnisse sowie Ereignisse die die Registrierung und das Dateisystem betreffen werden in der Grundeinstellung nicht protokolliert Sie k nnen solche Eintr ge in den Schutzbericht aufnehmen Gehen Sie folgenderma en vor um die Protokollierung von nicht kritischen Ereignissen zu aktivieren 1 ffdas Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Berichte und Speicher 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Protokollierung von nicht kritischen Ereignisse aktivieren ERINNERUNG AN DIE BEREITSCHAFT EINES BERICHTS ANPASSEN Sie k nnen einen Zeitplan erstellen nach dem Kaspersky Internet Security Sie ber die Bereitschaft eines Berichts benachrichtigen soll Gehen Sie folgenderma en vor um einen Zeitplan zu erstellen 1 ffnen Sie das Programmhauptfenster 2 ffnen Sie mit dem Link Berichte im oberen Fensterbereich das Fenster f r Berichte 3 Aktivieren Sie im folgenden Fenster auf der Registerkarte Bericht das Kontrollk stchen An Bericht erinnern und klicken Sie auf den Link mit dem eingestellten Zeitpunkt um das Zeitplanfenster zu ffnen 4 Stellen Sie im folgenden Fenster Bericht Zeitplan den Zeitplan ein AUSSEHEN DES PROGRAMMS Sie k nnen das Aussehen von Kaspersky Internet Security ver ndern indem Sie alternative grafische Oberfl chen verwenden Zus tzlich besteht die M glichkeit aktive Elemente de
326. gramm keine entsprechenden Ordner vorhanden sein dann berspringen Sie diesen Schritt Nur die Ordner von Benutzerkonten f r Microsoft Office Outlook und Microsoft Outlook Express Windows Mail stehen zur Auswahl Schritt 4 Anti Spam Training Bei diesem Schritt findet das automatische Training von Anti Spam statt Dazu dienen die Ordner die bei den vorhergehenden Schritten ausgew hlt wurden Die Anti Spam Datenbank wird durch die E Mails aus diesen Ordnern erg nzt Die Absender von erw nschten E Mails werden automatisch in die Liste der erlaubten Absender aufgenommen Schritt 5 Trainingsergebnisse speichern Auf dieser Etappe des Assistenten werden die Trainingsergebnisse auf eine der folgenden Arten gespeichert e Trainingsergebnisse zur bestehenden Anti Spam Datenbank hinzuf gen Variante Anti Spam Datenbank durch Trainingsergebnisse erg nzen e Bestehende Datenbank durch die neu erstellte Datenbank ersetzen Variante Neue Anti Spam Datenbank erstellen Klicken Sie auf Beenden um den Assistenten abzuschlie en WAS TUN WENN SIE VERMUTEN DASS IHR COMPUTER INFIZIERT IST Wenn Sie vermuten dass Ihr Computer infiziert ist verwenden Sie den Assistenten zur Systemwiederherstellung der die Spuren von sch dlichen Objekten im System beseitigt Die Kaspersky Lab Experten empfehlen au erdem den Assistenten nach einer Desinfektion des Computers auszuf hren um sicherzustellen dass alle aufgetretenen Bedrohungen und Besch di
327. gramm von Ihrem Computer Warten Sie bis der Deinstallationsvorgang abgeschlossen wird Im Verlauf der Deinstallation kann ein Neustart des Systems erforderlich sein Wenn Sie einen sofortigen Neustart ablehnen wird der Abschluss der Deinstallation aufgeschoben bis das Betriebssystem neu gestartet oder der Computer herunter und hochgefahren wird LIZENZVERWALTUNG Dieser Abschnitt informiert Uber die wichtigsten Begriffe die mit der Programmlizenzierung zusammenh ngen In diesem Abschnitt erfahren Sie au erdem wie die G ltigkeitsdauer f r eine Lizenz automatisch verl ngert werden kann und wo sich Informationen zur aktiven Lizenz befinden IN DIESEM ABSCHNITT ber den EIS ZOE AG neuestes state este een ee ee ee 42 ber A ET i te acetates esscgudinstvia oi avatars atest elastase sete patentee omen aec tina E tna cataaode naenewaaeendens 42 LW EC iN CO res sa ee otc gi se ne ee eats ee 43 LIZENZ INIO ARZEIEN zen tee ee bee aan esse en Seen een Fine age ansehen eee ee 44 BER DEN LIZENZVERTRAG Der Lizenzvertrag ist ein Vertrag zwischen einer nat rlichen oder juristischen Person die rechtm iger Besitzer eines Exemplars von Kaspersky Internet Security ist und der Kaspersky Lab ZAO Der Lizenzvertrag geh rt zum Lieferumfang jedes Kaspersky Lab Programms Er legt die Rechte und Einschr nkungen f r die Nutzung von Kaspersky Internet Security genau fest In bereinstimmung mit dem Lizenzvertrag erhalten Sie durch den Erwe
328. gseinstellungen wiederherzustellen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Untersuchung von Objekten 3 Klicken Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe auf Standard ZEITPLAN F R DEN UNTERSUCHUNGSSTART ERSTELLEN Es kann ein Zeitplan f r den automatischen Start einer Untersuchungsaufgabe angelegt werden In diesem werden eine Frequenz f r den Aufgabenstart ein Startzeitpunkt falls erforderlich sowie zus tzliche Parameter festgelegt Wenn der Start aus irgendeinem Grund nicht m glich war wenn beispielsweise der Computer im betreffenden Moment ausgeschaltet war k nnen Sie festlegen dass der Start einer bersprungenen Aufgabe automatisch zum n chstm glichen Zeitpunkt erfolgt Au erdem l sst sich festlegen dass eine Untersuchung automatisch angehalten wird wenn der Bildschirmschoner inaktiv oder der Computer nicht entsperrt ist Diese Option erlaubt es den Start einer Aufgabe zur ckzustellen bis der Benutzer seine Arbeit auf dem Computer beendet hat Dadurch wird verhindert dass eine Untersuchungsaufgabe Computerressourcen verbraucht w hrend diese f r andere Aufgaben ben tigt werden Der spezielle Modus zur Untersuchung im Computerleerlauf s Abschnitt Aufgabenstart im Hintergrundmodus auf S 183 erlaubt es eine Untersuchung des Arbeit
329. gten Anzahl von Computern zur Unterst tzung des Schutzes Ihres Computers auf dem die Software installiert ist vor im Nutzerhandbuch beschriebenen Bedrohungen gem den technischen im Benutzerhandbuch beschriebenen Anforderungen und im Einklang mit den Gesch ftsbedingungen dieses Vertrags die Lizenz Sie erkennen diese Lizenz an Testversion Sollten Sie eine Testversion der Software erhalten heruntergeladen und oder installiert haben und sollte Ihnen hiermit eine Evaluierungslizenz f r die Software gew hrt worden sein d rfen Sie die Software ab dem Datum der ersten Installation nur zu Evaluierungszwecken verwenden und zwar ausschlie lich w hrend der einzigen geltenden Evaluierungsperiode au er wie anderweitig angegeben ENDNUTZER LIZENZVERTRAG FUR KASPERSKY LAB SOFTWARE Jegliche Nutzung der Software zu anderen Zwecken oder Uber die geltende Evaluierungsperiode hinaus ist strikt untersagt Software f r mehrere Umgebungen Mehrsprachige Software Dual Medien Software Mehrere Kopien Softwareb ndel Wenn Sie verschiedene Versionen der Software oder verschiedene Sprachausgaben der Software verwenden wenn Sie die Software auf mehreren Medien erhalten wenn Sie anderweitig mehrere Kopien der Software erhalten oder wenn Sie die Software mit einer anderen Software geb ndelt erhalten sollten entspricht die insgesamt zul ssige Anzahl Ihrer Computer auf denen alle Versionen der Software installiert sind der Anzahl der Com
330. gungen beseitigt wurden Der Assistent pr ft ob im System Ver nderungen vorliegen Dazu z hlen z B blockierter Zugriff auf die Netzwerkumgebung ver nderte Dateierweiterungen bekannter Formate blockierte Systemsteuerung usw Es gibt unterschiedliche Gr nde f r das Auftreten solcher Besch digungen Es kann sich um die Aktivit t sch dlicher Programme inkorrekte Systemeinstellungen Systemabst rze oder die Verwendung inkorrekt funktionierender Systemoptimierungsprogramme handeln Nach der Untersuchung analysiert der Assistent die gesammelten Informationen um festzustellen ob im System Besch digungen vorliegen die sofort behoben werden m ssen Aufgrund der Untersuchungsergebnisse wird eine Liste von Aktionen erstellt die ausgef hrt werden m ssen um die Besch digungen zu beheben Der Assistent ordnet die Aktionen nach der Priorit t der gefundenen Probleme in Kategorien an Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter Zum Abschluss des Assistenten dient die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden Gehen Sie folgenderma en vor den Assistenten zur Systemwiederherstellung zu starten 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Tools 2 Klicken Sie auf der rechten Fensterseite auf Wiederherstell
331. gungen und die aktuelle Situation ber cksichtigt werden sollten Gehen Sie folgenderma en vor um eine der vordefinierten Sicherheitsstufen zu w hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 W hlen Sie auf der rechten Fensterseite mit Hilfe des Schiebereglers die gew nschte Sicherheitsstufe Wenn keine der vordefinierten Stufen Ihren Anforderungen entspricht k nnen Sie die Einstellungen von Web Anti Virus anpassen Sie k nnen z B das Genauigkeitsniveau der Untersuchung f r die heuristische Analyse ndern Wenn die Einstellungen ver ndert werden ndert sich der Name der Sicherheitsstufe in Benutzerdefiniert Wenn Sie zu einer der vordefinierten Sicherheitsstufen zur ckkehren m chten stellen Sie die Einstellungen der Komponente wieder her s Abschnitt Einstellungen f r Web Anti Virus wiederherstellen auf S 116 AKTIONEN F R GEF HRLICHE OBJEKTE W HLEN Wenn sich bei der Analyse eines Objekts im Web Datenverkehr herausstellt dass das Objekt sch dlichen Code enth lt sind die weiteren Operationen von Web Anti Virus von der Aktion abh ngig die Sie festgelegt haben Was die Aktionen f r gef hrliche Skripts betrifft so sperrt Web Anti Virus deren Ausf hrung immer und zeigt auf dem Bildschirm eine Meldung an die den Benutzer ber die ausgef hrte Aktion informiert Die Aktion f r ein gef hrliches Skript kan
332. h ht sich die Effektivit t der Antiviren Untersuchung wobei es aber gleichzeitig zu einer gewissen Verz gerung beim Objektzugriff kommt Gehen Sie folgenderma en vor um die Zeit f r die Zwischenspeicherung von Fragmenten zu beschr nken oder diese Beschr nkung aufzuheben 1 ffnen Sie das Programmkonfigurationsfenster BENUTZERHANDBUCH 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird geoffnet 4 Umdie Dauer der Zwischenspeicherung des Datenverkehrs zu beschranken aktivieren Sie auf der Registerkarte Allgemein im Block Erweitert das Kontrollkastchen Cachedauer fur den Datenverkehr beschranken um die Untersuchung zu optimieren Wenn keine Beschrankung erforderlich ist deaktivieren Sie das Kontrollkastchen MODUL ZUR LINK UNTERSUCHUNG Kaspersky Internet Security umfasst ein Modul zur Link Untersuchung das zu der Komponente Web Anti Virus gehort Das Modul wird als Plug in in die Webbrowser Microsoft Internet Explorer und Mozilla Firefox integriert Das Modul untersucht alle Links die auf einer Webseite vorhanden sind auf Zugeh rigkeit zu verd chtigen und Phishing Webadressen Sie k nnen folgende Listen anlegen eine Liste mit Webseiten deren Inhalt nicht auf verd chtige und Phishing Links untersucht werden soll oder eine Liste mit Webseiten deren Inhalt untersucht werde
333. haber gibt keine Garantie dass die Software im Fall von Verst en gegen die Bedingungen wie im Nutzerhandbuch oder in diesem Vertrag beschrieben einwandfrei funktionieren wird 7 4 Der Rechtsinhaber garantiert nicht dass die Software einwandfrei funktionieren wird wenn Sie nicht regelm ig wie in Klausel 2 6 dieses Vertrags erl utert Updates herunterladen 7 5 Der Rechtsinhaber garantiert keinen Schutz vor im Nutzerhandbuch beschriebenen Bedrohungen nach Ablauf der in Klausel 3 2 oder 3 3 dieses Vertrags bezeichneten Periode oder nachdem die Lizenz zur Nutzung der Software aus irgendeinem Grund gek ndigt wurde 7 6 DIE SOFTWARE WIRD OHNE M NGELGEW HR BEREITGESTELLT UND DER RECHTSINHABER GIBT KEINE ZUSICHERUNG UND KEINE GEW HRLEISTUNG IN BEZUG AUF IHRE NUTZUNG ODER LEISTUNG DER RECHTSINHABER UND SEINE PARTNER GEW HREN AURER DEN GARANTIEN ZUSICHERUNGEN BESTIMMUNGEN ODER BEDINGUNGEN DIE DURCH GELTENDES RECHT NICHT AUSGESCHLOSSEN ODER BESCHR NKT WERDEN K NNEN KEINE GARANTIEN ZUSICHERUNGEN BESTIMMUNGEN ODER BEDINGUNGEN AUSDRUCKLICHER ODER STILLSCHWEIGENDER NATUR DIE ENTWEDER AUS EINER GESCH FTSBEZIEHUNG ODER EINEM HANDELSBRAUCH ENTSTEHEN BZW AUS GESETZLICHEN GEWOHNHEITSRECHTLICHTEN ODER ANDEREN VORSCHRIFTEN ABGELEITET WERDEN HINSICHTLICH JEDWEDER ANGELEGENHEIT EINSCHLIERLICH OHNE EINSCHR NKUNG VON NICHTVERLETZUNG VON RECHTEN DRITTER MARKTG NGIGKEIT BEFRIEDIGENDE QUALIT T INTEGRIERUNG ODER BRAUCHBARKEIT F R EINEN BEST
334. he same place counts as distribution of the source code even though third parties are not compelled to copy the source along with the object code 4 You may not copy modify sublicense or distribute the Program except as expressly provided under this License Any attempt otherwise to copy modify sublicense or distribute the Program is void and will automatically terminate your rights under this License However parties who have received copies or rights from you under this License will not have their licenses terminated so long as such parties remain in full compliance 5 You are not required to accept this License since you have not signed it However nothing else grants you permission to modify or distribute the Program or its derivative works These actions are prohibited by law if you do not accept this License Therefore by modifying or distributing the Program or any work based on the Program you indicate your acceptance of this License to do so and all its terms and conditions for copying distributing or modifying the Program or works based on it 6 Each time you redistribute the Program or any work based on the Program the recipient automatically receives a license from the original licensor to copy distribute or modify the Program subject to these terms and conditions You may not impose any further restrictions on the recipients exercise of the rights granted herein You are not responsible for enforcing compliance by thi
335. hend der Festlegung in Klausel 2 5 dieses Vertrags 6 3 Sie werden den Aktivierungscode und oder die Lizenzschl ssel Datei keinen Drittparteien verf gbar machen oder Drittparteien Zugang zum Aktivierungscode und oder zum Lizenzschl ssel gew hren Aktivierungscode und oder Lizenzschl ssel werden wird als vertrauliche Daten des Rechtsinhabers betrachtet und Sie werden angemessene Sorgfalt zum Schutz der Vertraulichkeit des Aktivierungscodes und oder des Lizenzschl ssels walten lassen sofern Sie den Aktivierungscode und oder den Lizenzschl ssel entsprechend der Festlegung in Klausel 2 5 dieses Vertrags an Drittparteien bertragen d rfen 6 4 Sie werden die Software nicht an eine Drittpartei vermieten verleasen oder verleihen 6 5 Sie werden die Software nicht zur Erstellung von Daten oder Software verwenden die zur Feststellung zum Sperren oder zur Handhabung von Bedrohungen wie im Nutzerhandbuch beschrieben genutzt werden 6 6 Der Rechtsinhaber hat das Recht die Schl sseldatei zu blockieren oder Ihre Lizenz zu k ndigen falls Sie gegen irgendwelche Gesch ftsbedingungen dieses Vertrags versto en und zwar ohne irgendeine R ckerstattung an Sie 6 7 Falls Sie die Testversion der Software verwenden sind Sie nicht berechtigt technische Unterst tzung wie in Klausel 4 dieses Vertrags festgelegt zu erhalten und Sie sind ebenfalls nicht berechtigt die Lizenz oder die Rechte zur Nutzung der Software an irgendeine Drittpartei zu be
336. hnische Update wurde nicht installiert cccccseeeecccceeeeeeeeeeeeeeeeeeeeeeeeeeeeeaeeeeeeseeeeeesseaeees 219 NO i co Lizenz OO CPS een ee ee ae BENUTZERHANDBUCH SPEZIELLE DESINFEKTIONSPROZEDUR IST ERFORDERLICH Beim Fund einer Bedrohung die gerade im System aktiv ist beispielsweise ein schadlicher Prozess im Arbeitsspeicher oder in den Autostart Objekten erscheint auf dem Bildschirm eine Meldung die dazu auffordert eine speziell dafur vorgesehene erweiterte Desinfektionsprozedur durchzufuhren Die Meldung enthalt folgende Informationen e Beschreibung der Bedrohung e Art der Bedrohung und Name des sch dlichen Objekts gem der Viren Enzyklopadie von Kaspersky Lab Neben dem Namen eines sch dlichen Objekts befindet sich das Symbol Durch Klick auf das Symbol wird ein Fenster mit Informationen Uber das Objekt geoffnet Aus diesem Fenster gelangen Sie uber den Link www securelist com zur Webseite der Viren Enzyklopadie auf der Sie ausfuhrliche Informationen Uber die Bedrohung erhalten konnen die dieses Objekt darstellt e Dateiname und Pfad eines sch dlichen Objekts Ihnen wird angeboten eine der folgenden Aktionen zu w hlen e Ja bei Neustart desinfizieren Spezielle Desinfektionsprozedur ausf hren Die Kaspersky Lab Experten empfehlen ausdr cklich diese Variante zu w hlen Beachten Sie aber dass zum Abschluss des Vorgangs das Betriebssystem neu gestartet wird Deshalb sollten die aktuellen
337. hrem Computer installiert und Sie haben Zugang zu allen Funktionen au er der Updatefunktion Ein Update der Antiviren Datenbanken und der Module von Kaspersky Internet Security k nnen Sie nach der Installation nur ein einziges Mal durchf hren Die Variante Sp ter aktivieren steht nur zur Verf gung wenn der Aktivierungsassistent zum ersten Mal gleich nach der Programminstallation gestartet wird BENUTZERHANDBUCH SCHRITT 11 ANMELDUNG DES BENUTZERS Dieser Schritt ist nur bei der Aktivierung einer kommerziellen Programmversion verfugbar Bei der Aktivierung einer Testversion wird der Schritt Ubersprungen Um auch weiterhin die M glichkeit zu haben den Technischen Support von Kaspersky Lab zu kontaktieren m ssen Sie sich registrieren Wenn Sie mit der Anmeldung einverstanden sind f llen Sie die entsprechenden Felder aus und klicken Sie dann auf Weiter um Ihre Anmeldung abzuschicken SCHRITT 12 AKTIVIERUNG ABSCHLIEGEN Der Assistent informiert Sie ber den erfolgreichen Abschluss der Aktivierung von Kaspersky Internet Security Au erdem werden Informationen ber die Lizenz angezeigt Typ kommerziell oder Test G ltigkeitsdauer der Lizenz sowie Anzahl der Computer f r die die Lizenz g ltig ist Bei der Aktivierung eines Abonnements werden anstelle des Ablaufdatums f r die Lizenz Informationen zum Abo Status s Abschnitt Varianten f r den Abo Status auf S 211 angezeigt Klicken Sie auf den Link Weiter um den
338. hritt 5 Assistent abschlie en Damit das L schen von Aktivit tsspuren in Zukunft automatisch erfolgt wenn Kaspersky Internet Security beendet wird aktivieren Sie beim letzten Schritt des Assistenten das Kontrollk stchen L schen von Aktivit tsspuren jedes Mal beim Beenden von Kaspersky Internet Security ausf hren Wenn Sie planen die Aktivit tsspuren k nftig selbst zu beseitigen lassen Sie dieses Kontrollk stchen deaktiviert Klicken Sie auf Beenden um den Assistenten abzuschlie en BROWSER KONFIGURATION In bestimmten F llen ist es notwendig den Browser Microsoft Internet Explorer auf spezielle Weise zu analysieren und anzupassen da benutzerdefinierte oder standardm ige Parameter zu Sicherheitsproblemen f hren k nnen Beispiele f r Objekte und Parameter die vom Browser verwendet werden und potentielle Sicherheitsrisiken bergen e Zwischenspeicher f r die Arbeit von Microsoft Internet Explorer Im Cache werden Daten gespeichert die aus dem Internet heruntergeladen wurden So l sst sich ein erneuter Download vermeiden Dadurch wird die Ladedauer f r Webseiten reduziert und der Internet Datenverkehr verringert Allerdings enth lt der Zwischenspeicher vertrauliche Daten und kann au erdem Aufschluss dar ber geben welche Ressourcen ein Benutzer besucht hat Viele sch dliche Objekte lesen beim Scannen der Festplatte auch den Zwischenspeicher Auf diese Weise k nnen Angreifer beispielsweise die Mailadressen von Benutzern e
339. ht ber eine fertige Abbild Datei verf gen und diese von einem Kaspersky Lab Server herunterladen m chten die Dateigr e betr gt ungef hr 175 MB Schritt 3 Disk Abbild kopieren herunterladen Wenn Sie im ersten Fenster des Assistenten das Kontrollk stchen Vorhandenes Abbild verwenden aktiviert haben wird dieser Schritt Ubersprungen Wenn Sie beim vorherigen Schritt die Variante zum Kopieren des Abbild aus einer lokalen Quelle gew hlt haben Abbild von lokaler Festplatte oder Netzlaufwerk kopieren geben Sie bei diesem Schritt den entsprechenden Pfad an Klicken Sie dazu auf die Schaltfl che Durchsuchen Nachdem Sie den Pfad zur Datei angegeben haben klicken Sie auf Weiter Im Assistentenfenster wird angezeigt wie das Kopieren des Disk Abbilds verl uft Wenn Sie die Variante Abbild von Kaspersky Lab Server herunterladen gew hlt haben wird sofort angezeigt wie das Kopieren des Disk Abbilds verl uft Nach Abschluss des Kopiervorgangs oder des Ladens des Disk Abbilds wechselt der Assistent automatisch zum n chsten Schritt Schritt 4 Abbild Datei aktualisieren Der Vorgang zur Aktualisierung der Abbild Datei umfasst e Update der Antiviren Datenbanken e Aktualisierung der Konfigurationsdateien LOSUNGEN FUR TYPISCHE AUFGABEN Die Konfigurationsdateien bestimmen die M glichkeit zum Hochfahren des Computers von einem Wechseldatentrager oder einer CD DVD auf denen ein Abbild der Notfall CD gespeichert wurd
340. ht aufzeichnen Sie k nnen sp ter aus dem Berichtsfenster zur Verarbeitung von bersprungenen sch dlichen Objekten zur ckkehren f r Objekte die in E Mails gefunden wurden steht die Option zur aufgeschobenen Verarbeitung nicht zur Verf gung e Zu Ausnahmen hinzuf gen f r diesen Bedrohungstyp eine Ausnahmeregel erstellen BENUTZERHANDBUCH Damit die gewahlte Aktion auf alle Objekte mit diesem Status angewendet wird die wahrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollkastchen Auf alle Objekte anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss Wenn Sie berzeugt sind dass das gefundene Objekt ungef hrlich ist k nnen Sie es der vertrauensw rdigen Zone hinzuf gen um zu verhindern dass das Programm bei der Arbeit mit diesem Objekt erneut anspricht EIN VERD CHTIGER SCH DLICHER LINK WURDE GEFUNDEN Wenn Kaspersky Internet Security erkennt dass versucht wird eine Webseite mit sch dlichem oder verd chtigem Inhalt zu ffnen erscheint auf dem Bildschirm eine spezielle Meldung Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Name des Programms Browsers mit dem das Laden der Webseite ausgef hrt wird e Adresse der Website oder Webseite
341. htsverfolgung f r Verletzung von Rechten geistigen Eigentums innerhalb des maximal geltenden gesetzlichen Zeitraums ergriffen wird 13 Vollst ndigkeit der Vereinbarung Salvatorische Klausel kein Verzicht 13 1 Dieser Vertrag stellt die Gesamtvereinbarung zwischen Ihnen und dem Rechtsinhaber dar und ersetzt jegliche sonstigen vorherigen Vereinbarungen Vorschl ge Kommunikation oder Ank ndigung ob m ndlich oder schriftlich in Bezug auf die Software oder den Gegenstand dieser Vereinbarung Sie best tigen dass Sie diesen Vertrag gelesen haben ihn verstehen und seinen Bedingungen zustimmen Falls eine Bestimmung dieses Vertrags von einem Gericht der zust ndigen Jurisdiktion insgesamt oder in Teilen als untauglich ung ltig oder aus welchen Gr nden auch immer als nicht durchsetzbar angesehen wird wird diese Bestimmung enger ausgelegt damit sie rechtm ig und durchsetzbar wird und der Gesamtvertrag wird an diesem Umstand nicht scheitern und die Ausgewogenheit des Vertrags bleibt weiterhin vollinhaltlich g ltig und wirksam so weit gesetzlich oder nach Billigkeitsrecht zul ssig w hrend der urspr ngliche Inhalt BENUTZERHANDBUCH weitest m glich beibehalten wird Kein Verzicht auf eine hierin enthaltene Bestimmung oder Kondition ist g ltig au er in schriftlicher Form und durch Sie und einen autorisierten Vertreter des Rechtsinhabers unterzeichnet vorausgesetzt dass kein Verzicht einer Verletzung einer Bestimmung dieses Vert
342. hutzbereich festlegen ernennen eu guet un ran nenne tEn ne arten erendnern teens 105 Sicherheitsstufe ndern und wiederherstellen u u00000004 0 ann ann nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nenn 105 Heuristische Analyse verwenden cccccssseeccccsensececcueueeeeecauueeceecaaueeeeeesaueeeeeseaeeeeesaaueeeessaaseceessaaeceessuaecesssuaneeeesaaaess 106 Aktion f r gefundene Objekte ndern 44zs0 s00002n0nonnnnnonnnnnnnnonnnnnnnnonnnnnennennsnnennonnsnnennennsnnennennsnnennennsnnennennssnennennen 106 ax este s1ah I1 OUNO serors e E E E E E E E R 106 Untersuchung von zusammengesetzten Dateien cccccseeeccceceeeeeeeeceeeeeeeeeeeaeeeeeceaaeeeeseaeceeeesaseeeeessaaeeeessaaneeeesesaneees 107 E Mail Untersuchung in Microsoft Office OUtIOOK cc cecccccccceeseeeseeeeeeeeeeeeeeeeceeeeeseeeeeeeceeeessseeeeeeeeeeeessaeaeeeeeeeesssaeaeess 107 E Mail Unterstenung in The Bal use a an 107 MAIL ANTI VIRUS AKTIVIEREN UND DEAKTIVIEREN Mail Anti Virus ist standardm ig aktiviert und arbeitet im optimalen Modus Bei Bedarf kann Mail Anti Virus deaktiviert werden Gehen Sie folgenderma en vor um Mail Anti Virus zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Mail Anti Virus 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Mail Anti Virus aktivieren
343. ich auf Laden 5 Wahlen Sie im folgenden Fenster Einstellungen f r Kindersicherung laden die Variante Konfigurationsdatei und geben Sie den Pfad der Datei an Gehen Sie folgenderma en vor um die Parameter eines Benutzerkontos zu bernehmen 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Kindersicherung 2 Wahlen Sie auf der rechten Fensterseite ein Benutzerkonto f r das die Kontrolleinstellungen geladen werden sollen 3 Wahlen Sie auf der linken Seite des folgenden Fensters den Abschnitt Einstellungen des Benutzerkontos 4 Klicken Sie im unteren Fensterbereich auf Laden 5 W hlen Sie im folgenden Fenster Einstellungen f r Kindersicherung laden die Variante Anderer Benutzer und geben Sie das Benutzerkonto an dessen Einstellungen verwendet werden sollen Gehen Sie folgenderma en vor um eine Konfigurationsvorlage zu verwenden 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Kindersicherung 2 Wahlen Sie auf der rechten Fensterseite ein Benutzerkonto f r das die Kontrolleinstellungen aus einer Vorlage geladen werden sollen 3 Wahlen Sie auf der linken Seite des folgenden Fensters den Abschnitt Einstellungen des Benutzerkontos 4 Klicken Sie im unteren Fensterbereich auf Laden 5 W hlen Sie im folgenden Fenster Einstellungen f r Kindersicherung laden die Variante Vorlage und geben Sie die Vorlage an deren Eins
344. ichen um die Aktionen der Gruppe anzuzeigen Um eine bestimmte Aktion auszuf hren aktivieren Sie das Kontrollk stchen links vom Namen der Aktion In der Grundeinstellung werden alle empfohlenen und ausdr cklich empfohlenen Aktionen ausgef hrt Soll eine bestimmte Aktion nicht ausgef hrt werden dann deaktivieren Sie das entsprechende Kontrollk stchen Die standardm ig aktivierten Kontrollk stchen sollten auf keinen Fall entfernt werden weil dadurch die Sicherheit Ihres Computers bedroht wird Klicken Sie auf Weiter nachdem Sie die Aktionen gew hlt haben die der Assistent ausf hren soll Schritt 4 Probleme beheben Der Assistent f hrt die Aktionen aus die beim vorherigen Schritt festgelegt wurden Die Problembehebung kann eine gewisse Zeit beanspruchen Der Assistent geht nach Abschluss der Problembehebung automatisch zum n chsten Schritt Schritt 5 Assistent abschlie en Klicken Sie auf Beenden um den Assistenten abzuschlie en WIE EIN OBJEKT WIEDERHERGESTELLT WIRD DAS VOM PROGRAMM GEL SCHT ODER DESINFIZIERT WURDE Kaspersky Lab warnt davor gel schte und desinfizierte Objekte wiederherzustellen weil diese eine Gefahr f r Ihren Computer darstellen k nnen Wenn die Wiederherstellung eines gel schten oder desinfizierten Objekts erforderlich ist verwenden Sie dazu die Sicherungskopie die vom Programm bei der Untersuchung des Objekts angelegt wurde LOSUNGEN FUR TYPISCHE AUFGABEN gt Gehen Sie
345. ichend im Fenster Meine Adressen das entsprechende Kontrollk stchen zu deaktivieren PHRASEN UND DRESSEN EXPORTIEREN UND IMPORTIEREN Listen mit Phrasen und Adressen k nnen flexibel eingesetzt werden Zum Beispiel k nnen Adressen in eine entsprechende Liste auf einem anderen Computer bertragen werden auf dem Kaspersky Internet Security installiert ist Dabei gilt folgendes Vorgehen 1 Exportieren Sie eine Liste d h die Eintr ge werden aus einer Liste in eine Datei kopiert BENUTZERHANDBUCH 2 Ubertragen Sie die gespeicherte Datei auf einen anderen Computer z B per E Mail oder mit einem Wechseldatentrager 3 Importieren Sie eine Liste d h die Eintr ge werden aus einer Datei in eine analoge Liste auf einem anderen Computer eingetragen Beim Export einer Liste k nnen Sie w hlen ob nur ausgew hlte Listenelemente oder die gesamte Liste kopiert werden soll Beim Import k nnen der Liste neue Elemente hinzugef gt oder die vorhandene Liste durch eine importierte ersetzt werden Gehen Sie folgenderma en vor um die Eintr ge aus einer Liste zu exportieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Allgemein das Kontrollk stchen in der Zeile mit dem Namen der Liste aus
346. icheren Umgebung bereinigen s S 168 ERWEITERTE PROGRAMMEINSTELLUNGEN IN DIESEM ABSCHNITT Bestimmtes Programm in Sicherer Umgebung starten ccccseeeeececeeceeeeeeeeeeeeeeeaeeeeeeeeeeeeaeaeeeeeeessaaaaeeeeeeeessaaaaeeeeees 165 Arbeit auf dem sicheren Desktop starten und beenden 44404444444HRnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen 165 Zwischen normalem Desktop und Sicherer Umgebung wechseln cseeceeecceeeeeeeecaeeeeeeeeeeeeeeeseeeeeeesseaeeeeesaaeeeeeeeas 166 Popup Symbolleiste verwenden cccccccccccccssssssseseeeeeeeeeeeeeeceeeeaaueeesueeeeceeeeeeeeeeeeeaaaaeaaaedeeeceeeeeseeeeeesaaaaaagsgeeeeeeeeeeeeeees 166 Automatischer Start von Pr granimen sense ee een 167 Gemeinsamen Ordner verwenden unsuessessssnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnen nennen 167 Sichere Umgebung f r Programme bereinigen u 4444444nn4nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen 168 BESTIMMTES PROGRAMM IN SICHERER UMGEBUNG STARTEN Sie k nnen einzelne Programme in der Sicheren Umgebung starten ohne auf den sicheren Desktop umzuschalten Der Start eines einzelnen Programms in der Sicheren Umgebung erfolgt aus dem Kontextmen von Microsoft Windows F r Programme die in der sicheren Umgebung gestartet wurden besitzt das Programmfenster einen gr nen Rahmen Au erdem besitzen die Programm
347. ickelten Modus Sie k nnen sie jedoch bei Bedarf deaktivieren BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um die Programmkontrolle zu deaktivieren 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Schutz Center 2 ffnen Sie auf der rechten Seite durch Linksklick die Komponentenliste Schutz f r System und Programme 3 Wahlen Sie die Komponente Programmkontrolle 4 Wahlen Sie im Kontextmen den Punkt Programmkontrolle deaktivieren PROGRAMME ZU SICHERHEITSGRUPPEN ZUORDNEN Wenn ein Programm zum ersten Mal auf dem Computer gestartet wird untersucht die Komponente Programmkontrolle seine Sicherheit und verschiebt das Programm in eine der Sicherheitsgruppen Auf der ersten Etappe zur berpr fung eines Programms durchsucht Kaspersky Internet Security eine interne Datenbank f r bekannte Programme nach einem Eintrag ber das Programm und schickt anschlie end eine Anfrage an die Datenbank des Kaspersky Security Network s Abschnitt Teilnahme am Kaspersky Security Network auf S 201 sofern eine Internetverbindung besteht Wenn in der Datenbank ein Eintrag zum Programm gefunden wird wird das Programm in die Gruppe verschoben die in der Datenbank angegeben ist Programme die keine Gefahr f r das System darstellen werden in die Gruppe Vertrauensw rdig verschoben In diese Gruppe werden standardm ig solche Programme verschoben die eine digitale Signatur besi
348. ie Netzwerkaktivitat Bei der Arbeit auf einem Computer mit dem Betriebssystem Microsoft Windows Vista oder Microsoft Windows 7 kann der Netzwerkmonitor mit Hilfe des Kaspersky Gadgets gestartet werden Daf r kann eine der Schaltfl chen des Kaspersky Gadgets mit der Funktion zum Offnen des Fensters fur den Netzwerkmonitor belegt sein s Abschnitt Wie das Kaspersky Gadget verwendet wird auf S 78 Um den Netzwerkmonitor mit Hilfe des Gadgets zu starten klicken Sie im Interface von Kaspersky Gadget auf die Schaltfl che mit dem Symbol Netzwerkmonitor Das folgende Fenster Netzwerkmonitor enth lt Informationen ber die Netzwerkaktivitat PROXYSERVER EINSTELLUNGEN Wenn die Internetverbindung ber einen Proxyserver erfolgt ist es erforderlich die entsprechenden Verbindungsparameter anzupassen Kaspersky Internet Security verwendet diese Parameter bei der Arbeit bestimmter Schutzkomponenten und f r das Update der Datenbanken und Programm Module Wenn in Ihrem Netzwerk ein Proxyserver installiert ist der einen nicht standardm igen Port benutzt ist es erforderlich diesen Port zur Liste der kontrollierten Ports hinzuzuf gen s Abschnitt Liste der zu kontrollierenden Ports erstellen auf S 142 Gehen Sie folgenderma en vor um die Proxyserver Parameter anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen die Komponente Netzwerk 3 Kli
349. ie Schaltfl che Zertifikat installieren wenn der Assistent nicht gestartet wurde Es wird ein Assistent gestartet der Sie bei der Installation des Kaspersky Lab Zertifikats unterst tzt IN DIESEM ABSCHNITT Untersuchung gesch tzter Verbindungen in Mozilla Firefox u 44444HBnnnnnnnnnnnnnnnnennnnnnnnennnnnnnnnnnnnnnnnn nennen 140 Untersuchung gesch tzter Verbindungen in Opera ccccseeeccceeeeeeceeeeecaeeeeecaueeeesaueeeseeueeeseueeeesaneeessaeeeeseneeesseeeeesaeees 141 UNTERSUCHUNG GESCH TZTER VERBINDUNGEN IN MOZILLA FIREFOX Der Browser Mozilla Firefox verwendet nicht den Zertifikatsspeicher von Microsoft Windows Bei der Verwendung von Firefox ist es zur Untersuchung von SSL Verbindungen erforderlich das Kaspersky Lab Zertifikat manuell zu installieren Sie k nnen den Assistenten zur Zertifikatinstallation auch verwenden wenn der Browser nicht gestartet ist Gehen Sie folgenderma en vor um das Kaspersky Lab Zertifikat zu installieren 1 Wahlen Sie im Men des Browsers den Punkt Tools Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Erweitert 3 Wahlen Sie im Block Zertifikate die Registerkarte Sicherheit und klicken Sie auf Zertifikate anzeigen 4 Wahlen Sie im folgenden Fenster die Registerkarte Zertifizierungsstellen und klicken Sie auf Importieren 5 Wahlen Sie im folgenden Fenster die Datei des Kaspersky Lab Zertifikats Pfad der Datei des Kaspersky Lab Zertifikats AllUsers
350. ie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Meldungen 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Ereignisse melden und klicken Sie auf die unterhalb des Kontrollk stchens angeordnete Schaltfl che Einstellungen 4 Aktivieren Sie im erscheinenden Fenster Meldungen die Kontrollk stchen je nachdem wie Sie Ihre Benachrichtigungen ber die verschiedenen Ereignisse erhalten m chten per E Mail in Form von Popupmeldungen oder per akustischem Signal Um f r einen bestimmten Ereignistyp keinerlei Benachrichtigungen zu erhalten m ssen Sie alle Kontrollk stchen in der Zeile dieses Ereignisses deaktivieren Damit Kaspersky Internet Security Sie per E Mail ber Ereignisse benachrichtigen kann m ssen Sie die entsprechenden Einstellungen f r die Zustellung per E Mail vornehmen Gehen Sie folgenderma en vor um die E Mail Parameter f r das Senden von Meldungen anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Meldungen 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen E Mails ber Ereignisse senden und klicken Sie auf Einstellungen 4 Geben Sie im folgenden Fenster E Mail Meldungen anpassen die Versandparameter an Gehen Sie folgenderma en vor um das Soundschema zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der
351. ie den registrierten Programmnutzern zur Verf gung stehen Au erdem werden die Hard und Softwarevoraussetzungen genannt denen ein Computer entsprechen muss damit Kaspersky Internet Security darauf installiert werden kann Programm installieren und deinstallieren Dieser Abschnitt enth lt Anleitungen die dem Anwender helfen das Programm auf einem Computer zu installieren oder eine Vorg ngerversion zu aktualisieren Dieser Abschnitt beschreibt wie das Programm von einem Computer deinstalliert wird Lizenzverwaltung Dieser Abschnitt informiert ber die wichtigsten Begriffe die mit der Programmlizenzierung zusammenh ngen In diesem Abschnitt erfahren Sie au erdem wie die G ltigkeitsdauer f r eine Lizenz automatisch verl ngert werden kann und wo sich Informationen zur aktiven Lizenz befinden BENUTZERHANDBUCH Programmoberflache Dieser Abschnitt beschreibt die wichtigsten Elemente der grafischen Programmoberfl che Symbol und Kontextmen des Programms Hauptfenster Konfigurationsfenster und Meldungsfenster Programm starten und beenden Dieser Abschnitt informiert dar ber wie das Programm gestartet und beendet wird Schutzstatus des Computers Dieser Abschnitt informiert dar ber wie ermittelt wird ob der Computer im Augenblick sicher ist oder ob seine Sicherheit bedroht ist Au erdem wird die Neutralisierung von vorhandenen Bedrohungen beschrieben Hier finden Sie Informationen dar ber wie der Schutz w hrend
352. ie die erforderlichen Typen w hlen oder die Maske eines neuen Typs hinzuf gen Um der Liste die Maske eines neuen Typs hinzuzuf gen klicken Sie auf den Link Hinzuf gen und ffnen Sie das Fenster Maske f r einen Dateinamen Geben Sie dort die erforderlichen Daten ein UNTERSUCHUNG VON ZUSAMMENGESETZTEN DATEIEN Eine h ufige Methode zum Verstecken von Viren ist das Eindringen von Sch dlingen in zusammengesetzte Dateien wie Archive Datenbanken usw Um Viren zu erkennen die auf diese Weise versteckt wurden muss eine zusammengesetzte Datei entpackt werden Dadurch kann das Untersuchungstempo wesentlich sinken Sie k nnen die Untersuchung angeh ngter Archive aktivieren oder deaktivieren sowie die maximale Gr e der zu untersuchenden Archive begrenzen Wenn Ihr Computer nicht durch die Mittel eines lokalen Netzwerks gesch tzt ist die Internetverbindung erfolgt ohne Proxyserver oder Firewall wird davor gewarnt die Untersuchung angeh ngter Archive zu deaktivieren Gehen Sie folgenderma en vor um die Untersuchungsparameter f r zusammengesetzte Dateien anzupassen 1 Offnee das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Mail Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Geben Sie im folgenden Fenster auf der Registerkarte Allgemein die entsprechenden Parameter an E MAIL UNTERSUCHUNG IN MICROSOFT OFFICE OUTLOOK Wenn Micros
353. iederherstellung Mail Datenbanken Festplatten Wechseldatentr ger und Netzlaufwerke e Untersuchung wichtiger Bereiche Virenuntersuchung der Objekte die beim Start des Betriebssystems geladen werden Bei den Aufgaben zur vollst ndigen Untersuchung und zur Untersuchung wichtiger Bereiche handelt es sich um spezifische Aufgaben Es wird davor gewarnt die Liste der Untersuchungsobjekte f r diese Aufgaben zu ndern ERWEITERTE PROGRAMMEINSTELLUNGEN Jede Untersuchungsaufgabe wird in einem bestimmten Bereich ausgefuhrt und kann nach einem festgelegten Zeitplan gestartet werden Au erdem wird jede Untersuchungsaufgabe durch eine Sicherheitsstufe charakterisiert Auswahl von Einstellungen f r die Genauigkeit der Untersuchung In der Grundeinstellung ist immer der Untersuchungsmodus mit Hilfe der Eintr ge in Datenbanken des Programms aktiviert Au erdem k nnen Sie verschiedene Methoden und Technologien zur Untersuchungs einsetzen s S 88 Nach dem Start einer Aufgabe zur vollst ndigen Untersuchung oder zur Untersuchung wichtiger Bereiche wird der Untersuchungsvorgang im Abschnitt Untersuchung des Hauptfensters von Kaspersky Internet Security im Feld unter dem Namen der gestarteten Aufgabe angezeigt Beim Fund einer Bedrohung weist Kaspersky Internet Security dem gefundenen Objekt eine der folgenden Statusvarianten zu e Status eines der sch dlichen Programme beispielsweise Virus trojanisches Programm e Status m glicherweis
354. ieren Sie das entsprechende Kontrollk stchen BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um den Typ der zu untersuchenden Dateien zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Wahlen Sie auf der Registerkarte Allgemein im Block Dateitypen den gew nschten Parameter SICHERHEITSSTUFE NDERN UND WIEDERHERSTELLEN Abh ngig von den aktuellen Erfordernissen k nnen Sie eine vordefinierte Stufe f r die Sicherheit von Dateien und Speicher w hlen oder die Einstellungen von Datei Anti Virus entsprechend anpassen W hrend der Konfiguration von Datei Anti Virus k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese Einstellungen gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und entsprechen der Sicherheitsstufe Empfohlen gt Gehen Sie folgenderma en vor um die festgelegte Sicherheitsstufe f r Dateien und Speicher zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Stellen Sie auf der rechten Fensterseite im Block Sicherheitsstufe die erforderliche Sicherheitsstufe ein oder klicken Sie auf Einstellungen um die Untersuchungseinstellungen manuell anzupassen Wenn manuelle nderung
355. ierin festgelegten Rechten und Einschr nkungen haben 10 Geistiges Eigentum ENDNUTZER LIZENZVERTRAG FUR KASPERSKY LAB SOFTWARE 10 1 Sie stimmen zu dass die Software sowie die Urheberschaft Systeme Ideen Betriebsmethoden Dokumentation und sonstige in der Software enthaltenen Informationen propriet res geistiges Eigentum und oder die wertvollen Gesch ftsgeheimnisse des Rechtsinhabers oder seiner Partner sind und dass der Rechtsinhaber und seine Partner je nachdem was zutrifft durch das Zivil und Strafrecht sowie durch Gesetze zum Urheberrecht bez glich Gesch ftsgeheimnissen Handelsmarken und Patenten der Russischen F deration der Europ ischen Union und der Vereinigten Staaten sowie anderer L nder und internationaler bereinkommen gesch tzt sind Dieser Vertrag gew hrt Ihnen keinerlei Rechte am geistigen Eigentum einschlie lich an jeglichen Handelsmarken und Servicemarken des Rechtsinhabers und oder seiner Partner Handelsmarken Sie d rfen die Handelsmarken nur so weit nutzen um von der Software im Einklang mit der akzeptierten Handelsmarkenpraxis erstellte Druckausgaben zu identifizieren einschlie lich der Identifizierung des Namens des Besitzers der Handelsmarke Eine solche Nutzung der Handelsmarke gibt Ihnen keinerlei Besitzrechte an dieser Handelsmarke Der Rechtsinhaber und oder seine Partner besitzen und behalten alle Rechte Titel und Anteile an der Software einschlie lich ohne jedwede Einschr nkung j
356. ierungscode auf S 43 im entsprechenden Feld ein und klicken Sie auf Weiter Schritt 2 Aktivierungsanfrage Im ersten Schritt sendet der Assistent eine Anfrage zur Aktivierung der kommerziellen Programmversion an den Aktivierungsserver Der Assistent geht nach erfolgreicher Anfrage automatisch zum n chsten Schritt Schritt 3 Anmeldedaten eingeben Eine Anmeldung ist erforderlich damit sich der Benutzer k nftig an den Technischen Support wenden kann Nicht registrierte Benutzer werden hier kurz aufgehalten Geben Sie Ihre Anmeldedaten an und klicken Sie dann auf Weiter Schritt 4 Aktivierung In diesem Schritt stellt der Assistent eine Verbindung mit dem Aktivierungsserver her um die Programmaktivierung und die Registrierung des Benutzers abzuschlie en woraufhin der Assistent automatisch zum n chsten Fenster wechselt Schritt 5 Assistent abschlie en Dieses Fenster des Assistenten informiert ber die Aktivierungsergebnisse Typ und Gultigkeitsdauer der verwendeten Lizenz Klicken Sie auf Beenden um den Assistenten abzuschlie en LIZENZERWERB ODER VERL NGERUNG Wenn Sie Kaspersky Internet Security installiert haben und keine Lizenz besitzen k nnen Sie die Lizenz nach der Programminstallation erwerben Wenn die G ltigkeit einer Lizenz bald abl uft k nnen Sie diese verl ngern Sie erhalten einen Aktivierungscode mit dem das Programm aktiviert werden muss s Abschnitt Wie wird das Programm aktiviert auf S 60
357. ierzu eine der folgenden Aktionen aus e Um die Netzwerkaktivit t eines Programms einmalig zu erlauben oder zu verbieten w hlen Sie bitte Jetzt erlauben oder Jetzt verbieten e Um die ausgew hlte Aktion f r die gesamte Sitzung des Programms bei dem eine Netzwerkaktivit t festgestellt wurde zu speichern w hlen Sie Jetzt erlauben oder Jetzt verbieten aus und aktivieren Sie das Kontrollk stchen Speichern f r diese Programmsitzung Wird im Fenster das Kontrollk stchen Speichern f r immer angezeigt dann aktivieren Sie dieses bitte und bet tigen Sie danach den Link f r immer um die Bezeichnung in Speichern f r diese Programmsitzung zu ndern e Um die f r das Programm ausgew hlte Aktion fur immer zu speichern w hlen Sie bitte die Aktion Jetzt erlauben oder Jetzt verbieten und aktivieren Sie das Kontrollk stchen Speichern f r immer Wird im Fenster das Kontrollk stchen Speichern f r diese Programmsitzung angezeigt dann aktivieren Sie dieses bitte und bet tigen Sie danach den Link f r die Programmsitzung zum ndern der Bezeichnung in Speichern f r immer VERDACHTIGES OBJEKT WURDE GEFUNDEN Wenn von Datei Anti Virus Mail Anti Virus oder von einer Untersuchungsaufgabe ein sch dliches Objekt gefunden wird erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Art der Bedrohung und Name des sch dlichen Objekts gem der Viren Enzyklop die von Kaspersky
358. ies of the Software and to permit persons to whom the Software is furnished to do so subject to the following conditions The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software THE SOFTWARE IS PROVIDED AS IS WITHOUT WARRANTY OF ANY KIND EXPRESS OR IMPLIED INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM DAMAGES OR OTHER LIABILITY WHETHER IN AN ACTION OF CONTRACT TORT OR OTHERWISE BENUTZERHANDBUCH ARISING FROM OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE LZMALIB 4 43 MD5 H Copyright C 1999 Aladdin Enterprises MD5 H Copyright C 1990 RSA Data Security Inc License to copy and use this software is granted provided that it is identified as the RSA Data Security Inc MD5 Message Digest Algorithm in all material mentioning or referencing this software or this function License is also granted to make and use derivative works provided that such works are identified as derived from the RSA Data Security Inc MD5 Message Digest Algorithm in all material mentioning or referencing the derived work RSA Data Security Inc makes no representations concerning either the merchantability of this software or the suitability of this software for any particular pur
359. igurationsfenster W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche Untersuchung von Objekten oder Schwachstellensuche Klicken Sie auf der rechten Fensterseite auf Startmodus Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Benutzer das Kontrollk stchen Aufgabe starten mit Rechten des Benutzers Geben Sie darunter in den Feldern den Benutzernamen und das Kennwort an TYP DER ZU UNTERSUCHENDEN BJEKTE NDERN Durch die Angabe des Typs der zu untersuchenden Objekte bestimmen Sie das Format und die Gr e der Dateien die beim Ausf hren der gew hlten Aufgabe untersucht werden sollen Bei der Auswahl des Dateityps muss Folgendes beachtet werden Es gibt eine Reihe von Dateiformaten z B txt f r die das Risiko des Eindringens von sch dlichem Code und dessen sp terer Aktivierung relativ gering ist Gleichzeitig gibt es Formate die ausf hrbaren Code enthalten oder enthalten k nnen exe dll doc Das Risiko dass sch dlicher Code in solche Dateien eindringt und aktiviert wird ist relativ hoch Ein Angreifer kann einen Virus in einer ausf hrbaren Datei die in eine txt Datei umbenannt wurde an Ihren Computer senden Wenn die Sie Untersuchung von Dateien nach Erweiterung gew hlt haben wird eine solche Datei bei der Untersuchung bersprungen Wurde die Untersuchung von Dateien nach Format gew hl
360. iigen unterhalb der Portliste im oberen Fensterbereich das Fenster Netzwerkport und geben Sie Nummer und Beschreibung des Ports ein gt Gehen Sie folgenderma en vor um einen Port aus der Liste der kontrollierten Ports auszuschlie en 1 2 ffnen Sie das Programmkonfigurationsfenster W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen die Komponente Netzwerk W hlen Sie im Block Zu berwachende Ports die Option Nur ausgew hlte Ports kontrollieren aus und klicken Sie auf Ausw hlen Das Fenster Netzwerkports wird ge ffnet Deaktivieren Sie in der Portliste im oberen Fensterbereich das Kontrollk stchen neben der Beschreibung des Ports der deaktiviert werden soll Gehen Sie folgenderma en vor um eine Liste der Programme anzulegen f r die alle Ports kontrolliert werden sollen 1 2 ffnen Sie das Programmkonfigurationsfenster W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen die Komponente Netzwerk W hlen Sie im Block Zu berwachende Ports die Option Nur ausgew hlte Ports kontrollieren aus und klicken Sie auf Ausw hlen Das Fenster Netzwerkports wird ge ffnet Aktivieren Sie das Kontrollk stchen Alle Ports f r die angegebenen Programme kontrollieren und aktivieren Sie in der darunter angeordneten Programmliste die Kontrollk stchen neben den Programmen f r die alle Ports kontrolliert werden sollen Ist ein Programm nicht in der Liste entha
361. ile htm heruntergeladenen Testvirus und die von Ihnen erstellten Modifikationen des Testvirus in diesen Ordner 2 Erlauben Sie das Protokollieren aller Ereignisse damit Daten ber besch digte Objekte oder Objekte die aufgrund einer St rung nicht untersucht werden in der Berichtsdatei gespeichert werden 3 Starten Sie den Testvirus oder seine Modifikation zur Ausf hrung EINSTELLUNGEN VON KASPERSKY INTERNET SECURITY AUF KORREKTHEIT PRUFEN Datei Anti Virus f ngt den Zugriff auf die Datei ab untersucht sie und f hrt die in den Einstellungen festgelegte Aktion aus Durch die Auswahl unterschiedlicher Aktionsvarianten f r ein gefundenes Objekt k nnen Sie die Funktion der Komponente vollst ndig testen Vollst ndige Informationen ber die Arbeitsergebnisse von Datei Anti Virus sind im Bericht ber die Arbeit der Komponente enthalten BERPR FUNG DER EINSTELLUNGEN F R EINE AUFGABE ZUR VIRENSUCHE Gehen Sie folgenderma en vor um zu pr fen ob eine Aufgabe zur Virensuche korrekt eingestellt wurde 1 Erstellen Sie einen Ordner auf der Festplatte Kopieren Sie den von der offiziellen Seite des EICAR Instituts http www eicar org anti_ virus test file htm heruntergeladenen Testvirus und die von Ihnen erstellten Modifikationen des Testvirus in diesen Ordner 2 Erstellen Sie eine neue Untersuchungsaufgabe und w hlen Sie als Untersuchungsobjekt den Ordner der die Testviren enth lt 3 Erlauben Sie das Protok
362. ility obligation is offered by You alone and You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of warranty support indemnity or liability terms You offer 3 6 Distribution of Executable Versions You may distribute Covered Code in Executable form only if the requirements of Sections 3 1 3 2 3 3 3 4 and 3 5 have been met for that Covered Code and if You include a notice stating that the Source Code version of the Covered Code is available under the terms of this License including a description of how and where You have fulfilled the obligations of Section 3 2 The notice must be conspicuously included in any notice in an Executable version related documentation or collateral in which You describe recipients rights relating to the Covered Code You may distribute the Executable version of Covered Code or ownership rights under a license of Your choice which may contain terms different from this License provided that You are in compliance with the terms of this License and that the license for the Executable version does not attempt to limit or alter the recipient s rights in the Source Code version from the rights set forth in this License If You distribute the Executable version under a different license You must make it absolutely clear that any terms which differ from this License are offered by You alone not by the Initial Developer o
363. ilprogrammen Microsoft Office Outlook und Microsoft Outlook Express Windows Mail sind daf r spezielle Erweiterungsmodule vorgesehen F r die Mailprogramme The Bat und Thunderbird k nnen Sie Filterregeln erstellen BENUTZERHANDBUCH IN DIESEM ABSCHNITT Microsoft OMICE OUIGOK ee re er ere ener eet ere eee reer 158 Microsoft Outlook Express Windows Mail cccccccccecccceeeeeesseeeeeeeeeeeeeeeeeeaaaaeeesseceeeeeeeeeeeeeeseseaaaaasseeeeeeeeeeeeeeesseaaagaas 158 Regel f r die Spam Untersuchung von Nachrichten erstellen u0s004044000B00ennnnnnnnnnnnnnnnennnnnnnnennnnnennennnne nn 158 Te ee creases ENTER E RS ERHR AERERIEESIN CHEERERSCHIERENEEHERR SE NERERE 1CEECHERHEERIIER HIER NEE EURER OR EHECEESCRNER ESCHER SE NERHEESSEEA 159 THUNASKD 0 e ee ee 160 MICROSOFT OFFICE OUTLOOK E Mails die Anti Spam als Spam oder potentieller Spam klassifiziert werden im Feld Betreff standardm ig durch die Markierungen SPAM oder Probable Spam gekennzeichnet Wenn es erforderlich ist Nachrichten nach der Untersuchung durch Anti Spam zus tzlich zu verarbeiten k nnen Sie Microsoft Office Outlook entsprechend anpassen Das Einstellungsfenster f r die Spam Bearbeitung erscheint automatisch wenn das Mailprogramm nach der Installation von Kaspersky Internet Security zum ersten Mal gestartet wird Die Parameter f r die Verarbeitung von Spam und potentiellen Spam stehen au erdem in Microsoft Office Outl
364. inal source Such altered versions also must not be misrepresented as being Info ZIP releases including but not limited to labeling of the altered versions with the names Info ZIP or any variation thereof including but not limited to different capitalizations Pocket UnZip WiZ or MacZip without the explicit permission of Info ZIP Such altered versions are further prohibited from misrepresentative use of the Zip Bugs or Info ZIP e mail addresses or the Info ZIP URL s such as to imply Info ZIP will provide support for the altered versions 4 Info ZIP retains the right to use the names Info ZIP Zip UnZip UnZipSFX WiZ Pocket UnZip Pocket Zip and MacZip for its own source and binary releases JSON4LUA 0 9 30 Copyright C 2009 Craig Mason Jones Permission is hereby granted free of charge to any person obtaining a copy of this software and associated documentation files the Software to deal in the Software without restriction including without limitation the rights to use copy modify merge publish distribute sublicense and or sell copies of the Software and to permit persons to whom the Software is furnished to do so subject to the following conditions The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software THE SOFTWARE IS PROVIDED AS IS WITHOUT WARRANTY OF ANY KIND EXPRESS OR IMPLIED INCLUDING BUT NOT LIMITED TO THE
365. ine Nachricht empfangen oder an die eine Nachricht gesendet wurde 8 Geben Sie eine Aktion f r die gew hlten Kontakte an Korrespondenz verbieten oder erlauben Die Kontakte werden automatisch zur Liste der kontrollierten Kontakte hinzugef gt die auf der Registerkarte Einstellungen im Abschnitt Soziale Netzwerke angezeigt wird 9 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern SENDEN VERTRAULICHER INFORMATIONEN Sie k nnen verbieten dass Daten die pers nliche Informationen enthalten ber Instant Messenger soziale Netzwerke und beim Senden von Daten ber Webseiten verschickt werden Daf r ist es erforderlich eine Liste mit Eintr gen anzulegen die vertrauliche Informationen enthalten z B Adresse Telefonnummer usw Versuche zum Senden von Daten aus dieser Liste werden blockiert und es werden Informationen ber blockierte Nachrichten im Bericht aufgezeichnet gt Gehen Sie folgenderma en vor um das Senden von pers nlichen Daten zu blockieren 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Kindersicherung 2 Wahlen Sie auf der rechten Fensterseite ein Benutzerkonto f r das eine Beschr nkung festgelegt werden soll 3 Wahlen Sie auf der linken Seite des folgenden Fensters den Abschnitt Pers nliche Daten 4 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 5 Legen Sie eine Liste mit pers nli
366. ine begrenzte G ltigkeitsdauer z B 1 Jahr besitzt und beim Kauf von Kaspersky Internet Security zur Verf gung gestellt wird F r jede Lizenz ist eine bestimmte Anzahl von Computern festgelegt auf der Kaspersky Internet Security mit dieser Lizenz installiert werden darf W hrend der Laufzeit einer kommerziellen Lizenz sind alle Programmfunktionen und zus tzliche Services verf gbar Nach Ablauf der G ltigkeitsdauer einer kommerziellen Lizenz f hrt Kaspersky Internet Security seine Funktionen weiterhin aus allerdings werden die Antiviren Datenbanken nicht mehr aktualisiert Sie k nnen Ihren Computer weiterhin auf Viren untersuchen und die Schutzkomponenten verwenden jedoch nur mit den Antiviren Datenbanken die bei Ablauf der Lizenz aktuell waren Sie werden zwei Wochen vor Ablauf der Lizenz vom Programm benachrichtigt und k nnen rechtzeitig die G ltgkeitsdauer der Lizenz verl ngern s Abschnitt Lizenzerwerb oder verl ngerung auf S 61 e Kommerzielle Lizenz mit Update Abonnement und kommerzielle Update und Schutz Lizenz Gekaufte Lizenz mit flexiblen Einsatzm glichkeiten Sie k nnen das Abonnement anhalten und fortsetzen die G ltigkeitsdauer des Abos im automatischen Modus verl ngern oder das Abo k ndigen Eine Lizenz mit Abonnement wird von Dienstleistern angeboten Das Abonnement wird ber den pers nlichen Bereich des Benutzers auf der Webseite des Dienstleisters verwaltet Ein Abonnement kann eine begrenzte Laufzei
367. ing interface and Contributor has knowledge of patent licenses which are reasonably necessary to implement that API Contributor must also include this information in the legal file c Representations Contributor represents that except as disclosed pursuant to Section 3 4 a above Contributor believes that Contributor s Modifications are Contributor s original creation s and or Contributor has sufficient rights to grant the rights conveyed by this License INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN 3 5 Required Notices You must duplicate the notice in Exhibit A in each file of the Source Code If it is not possible to put such notice in a particular Source Code file due to its structure then You must include such notice in a location Such as a relevant directory where a user would be likely to look for such a notice If You created one or more Modification s You may add your name as a Contributor to the notice described in Exhibit A You must also duplicate this License in any documentation for the Source Code where You describe recipients rights or ownership rights relating to Covered Code You may choose to offer and to charge a fee for warranty support indemnity or liability obligations to one or more recipients of Covered Code However You may do so only on Your own behalf and not on behalf of the Initial Developer or any Contributor You must make it absolutely clear than any such warranty support indemnity or liab
368. intr ge Auf der Registerkarte Bericht k nnen die Berichte ber die Programmarbeit berpr ft werden s Abschnitt Aufrufen des Berichts ber die Programmaktivit t auf S 76 SCHUTZ AKTIVIEREN UND DEAKTIVIEREN Kaspersky Internet Security wird in der Grundeinstellung automatisch beim Start des Betriebssystems gestartet und sch tzt Ihren Computer w hrend der gesamten Sitzung Alle Schutzkomponenten sind aktiv Sie k nnen den Schutz der von Kaspersky Internet Security gew hrleistet wird vollst ndig oder teilweise deaktivieren Die Kaspersky Lab Spezialisten warnen ausdr cklich davor den Schutz zu deaktivieren weil dies zur Infektion Ihres Computers und zu Datenverlust f hren kann Sollte dies tats chlich notwendig sein so wird empfohlen den Schutz vor bergehend anzuhalten s Abschnitt Schutz anhalten und fortsetzen auf S 58 Wenn der Schutz deaktiviert wird wird die Arbeit aller Komponenten beendet Dar ber informieren folgende Merkmale e inaktives graues Programmsymbol im Infobereich der Taskleiste s Abschnitt Symbol im Infobereich der Taskleiste auf S 45 e rote Farbe des Sicherheitsindikators im oberen Bereich des Programmhauptfensters Beachten Sie dass der Schutz hier ausdr cklich im Kontext der Schutzkomponenten beschrieben wird Das Deaktivieren oder Anhalten von Schutzkomponenten bt keinen Einfluss auf die Ausf hrung von Aufgaben zur Virensuche und zum Update f r Kaspersky Internet Security
369. ird gestartet cccccccccsseeeeeceeeeeeeeeeeeeeeeseaeeeeeeeeeeeseeeesaeeeeeessaeees 215 Ein Wechseldatentr ger wurde angeschlossen uu44444044400nenn nenne nnnnn nenne nennn nenn nnnnnennenenne nenn nennen 215 Neues Netzwerk wurde gefunden c ccccccssseececceessecceceeueeeeecseueeeeeceeueeeessueueceeeseauueeesseaeeeessuaeeeessaaaeees 215 Ein unsicheres Zertifikat wurde gefunden cccccsssseccccceeeeceeccesseceecceueceesseaeeceesseaseeeessaueeeessuaaeeeessaaaees 216 Erlaubnisanfrage fur den Zugriff auf eine Webseite aus einer regionalen Domain s rrenn een 216 Ein potentiell gef hrliches Programm wurde gefunden u004444404424000nennn nenne nennen nennen nnnnnn nennen nennen 217 In Quarant ne befindliche Datei ist nicht infiziert 4us044440RRnnnnn nennen nnennn nennen nennen nnnnne nennen 217 Eine neue Produktversion ist erschienen cccccsseeececeeeeceecaeeeeceeeseeeceessueeeeeesseueeeeeseaseeeeseeaaeeeessaaaeees 218 Ein technisches Update ist CrSChienen cccscccccccceeseseeceeeeeeeaesceeeeeeeeeaeaaseeeeeeeeaaaaaeeeeeeessaaaaaeeeseesenaaaaees 218 Ein technisches Update wurde heruntergeladen cccccccccseeeeeeeeeeeeeaeeceeeeeeeeeaaaeceeeeeeeseaeaaeeeeeeessaaaaeees 218 Das heruntergeladene technische Update wurde nicht installiert u00004444000RRRennnn ee nnennnnee nenn 219 LIZENZ aDJ O
370. ise of rights under this Agreement including but not limited to the risks and costs of program errors compliance with applicable laws damage to or loss of data programs or equipment and unavailability or interruption of operations 6 DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING WITHOUT LIMITATION LOST PROFITS HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN EXERCISE OF ANY RIGHTS GRANTED HEREUNDER EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES 7 GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law it shall not affect the validity or enforceability of the remainder of the terms of this Agreement and without further action by the parties hereto such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software including a cross claim or counterclaim in a lawsuit then any patent licenses granted by that Contributor to such Recipient under this Agreement
371. ist wird das Programm nach einem Reboot automatisch gestartet Wenn Sie das Kontrollk stchen vor dem Abschluss des Assistenten deaktiviert haben muss das Programm manuell gestartet werden s Abschnitt Programm manuell starten und beenden auf S 54 UNTYPISCHE INSTALLATIONSSZENARIEN In diesem Abschnitt sind Szenarien f r die Programminstallation beschrieben die von der Standard Installation oder vom Update auf Basis der Vorg ngerversion abweichen Installation von Kaspersky Internet Security mit anschlie ender Aktivierung mittels Aktivierungscode von Kaspersky Anti Virus Wenn Sie w hrend der Installation von Kaspersky Internet Security bei der Programmaktivierung einen Aktivierungscode f r Kaspersky Anti Virus eingeben startet ein Vorgang bei dem Kaspersky Anti Virus auf Ihrem Computer installiert wird Wenn Sie w hrend der Installation von Kaspersky Internet Security bei der Programmaktivierung die Option Sp ter aktivieren w hlen und das installierte Programm dann mit einem Aktivierungscode f r Kaspersky Anti Virus aktivieren startet ebenfalls eine Vorgang bei dem Kaspersky Anti Virus auf Ihrem Computer installiert wird Installation von Kaspersky Internet Security 2011 ber Kaspersky Anti Virus 2010 Wenn Sie die Installation von Kaspersky Internet Security 2011 auf einem Computer starten auf dem bereits Kaspersky Anti Virus 2010 mit einer g ltigen Lizenz aktiviert ist schl gt Ihnen der Installationsassistent nach Erk
372. iste mit den Pfaden der Dateien und Ordner f r die Untersuchung Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Als Trennzeichen f r die Elemente der Liste dient das Leerzeichen Kommentare e Wenn der Objektname ein Leerzeichen enth lt wird er in Anf hrungszeichen gesetzt e Wenn ein konkreter Ordner angegeben wird werden alle darin enthaltenen Dateien untersucht MEMORY Objekte des Arbeitsspeichers STARTUP Autostart Objekte MAIL Posteingange REMDRIVES Alle Wechseldatentrager FIXDRIVES Alle lokalen Laufwerke NETDRIVES Alle Netzlaufwerke QUARANTINE Objekte in Quarantane BENUTZERHANDBUCH ALL Vollstandige Untersuchung des Computers lt filelist Ist gt Pfad der Datei mit einer Liste der Objekte und Ordner die untersucht werden sollen Fur die Datei mit der Liste ist die Angabe des absoluten oder relativen Pfads zulassig Der Pfad wird ohne Anf hrungszeichen angegeben selbst wenn er ein Leerzeichen enth lt Die Datei mit der Liste muss das Textformat besitzen Jedes Untersuchungsobjekt muss in einer separaten Zeile stehen Es wird empfohlen in der Datei die absoluten Pfade der Untersuchungsobjekte anzugeben Bei Angabe eines relativen Pfads wird der Pfad im Bezug auf die ausf hrbare Programmdatei angegeben nicht im Bezug auf die Datei mit der Liste der Untersuchungsobjekte lt Aktion gt Der Parameter bestimmt die Aktionen mi
373. istent application of that system it is up to the author donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License 8 If the distribution and or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries so that distribution is permitted only in or among countries not thus excluded In such case this License incorporates the limitation as if written in the body of this License 9 The Free Software Foundation may publish revised and or new versions of the General Public License from time to time Such new versions will be similar in spirit to the present version but may differ in detail to address new problems or concerns Each version Is given a distinguishing version number If the Program specifies a version number of this License which applies to it and any later version you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation If the Program does not specify a version number of this License you may choose any version ever published by the Free Software Foundation 10 If
374. it auf dem Computer unseres ee 174 Siart von Programme ioe Se ee 174 Arbeitszeit im WATS GT etic datas a een hessen 174 Besuch von Webseiten een near 175 Download von Dateien aus dem Internet ccccccccseeeeeeeeeeeeeeeeseeeeeeeeeaaeeseeeeeeesaaeaaeeeeeeeseeaaaeeeeeeeeesaaaneeees 175 Korrespondenz Uber Instant Messenger 22s0200000000000n0n0nnnnonnnnn nennen nnnnnnnnnnnnennnnnnnnnnnnnenanennenennnnnnen 176 Korrespondenz in sozialen Netzwerken ccccccceceeeeeeeeeeeeeeaaeeeeeeeeeeeeaaeaeeeeeeeseaeaceeeeeeeesaaaseeeeeeeesaaaaenes 177 Senden vertraulicher Informationen cccccccccecceeeseecceceeseeeeeeeeeeeeeeseeeeeeceeeeessaeeeeceeeesseeeseeeeeeesssaaeeeeeeees 178 Suche nach Schl sselw rtern 02 22200220000020000000000000n0nnnnnnnnn nennen nnnnnnnnnnnnnn nennen nnnnnnnnnnnnnnnnnnnn nennen 178 Berichte uber die Aktionen eines Benutzers anzeigen uussssusnensenennnnnennnnennenennennnnnnennonennennnnnnnnnnnnennenennnnnn 179 Vertrauensw rdige Zone ae u near 179 Liste mit vertrauensw rdigen Programmen erstellen cccccseecceeeeeceeeeeeeeeeeeeeeseeeeseeeeseeeesseeeesaueeseeesaneessaees 180 Ausnahmeregeln erstellen ccccccsescecceeeeecceeeecceuececceeecccaueeeceuueeessueeecsuueeessaeeesseueeeesaueeessaseesseneeessaseessaaees 181 Leistung und Kompatibilit t mit anderen Programmen ccccceeeeeeee eee e eee e eee e saan e essa eee eaaeeeesaaeeesaaeees
375. it dem in Anti Spam festgelegten Spam Faktor berein sondern mit dem Faktor des entsprechenden Status Einzelheiten ber den Spam Score und die Verarbeitungsregeln s Dokumentation zum Mailprogramm The Bat BENUTZERHANDBUCH THUNDERBIRD E Mails die Anti Spam als Spam oder potentieller Spam klassifiziert werden im Feld Betreff standardm ig durch die Markierungen SPAM oder Probable Spam gekennzeichnet Wenn nach der Untersuchung durch Anti Spam eine zus tzliche Nachrichtenverarbeitung erforderlich ist k nnen Sie Thunderbird entsprechend anpassen ffnen Sie dazu mit dem Men befehl Extras gt Filter das Konfigurationsfenster Details ber die Arbeit mit dem Mail Client s Hilfe zu Mozilla Thunderbird Das Anti Spam Erweiterungsmodul f r Thunderbird erlaubt es ein Training mit E Mails vorzunehmen die mit diesem Mail Client empfangen und gesendet wurden Au erdem kann die E Mail Korrespondenz auf Spam untersucht werden Das Modul wird in Thunderbird integriert und leitet E Mails zur Untersuchung an die Komponente Anti Spam um Dazu dient der Men befehl Extras gt Junk Filter auf Ordner anwenden Die Nachrichtenuntersuchung wird also nicht von Thunderbird sondern von Kaspersky Internet Security ausgef hrt Dabei bleibt die Funktionalit t von Thunderbird unver ndert Der Status des Anti Spam Erweiterungsmoduls wird in Form eines Symbols in der Statuszeile von Thunderbird angezeigt Das graue Symbol bedeutet da
376. itation warranties that the covered code is free of defects merchantable fit for a particular purpose or non infringing The entire risk as to the quality and performance of the covered code is with you Should any covered code prove defective in any respect you not the initial developer or any other contributor assume the cost of any necessary servicing repair or correction This disclaimer of warranty constitutes an essential part of this license No use of any covered code is authorized hereunder except under this disclaimer 8 Termination 8 1 This License and the rights granted hereunder will terminate automatically if You fail to comply with terms herein and fail to cure such breach within 30 days of becoming aware of the breach All sublicenses to the Covered Code which are properly granted shall survive any termination of this License Provisions which by their nature must remain in effect beyond the termination of this License shall survive 8 2 If You initiate litigation by asserting a patent infringement claim excluding declatory judgment actions against Initial Developer or a Contributor the Initial Developer or Contributor against whom You file such action is referred to as Participant alleging that such Participant s Contributor Version directly or indirectly infringes any patent then any and all rights granted by such Participant to You under Sections 2 1 and or 2 2 of this License shall upon 60 days notice from Partici
377. itten permission For written permission please contact openssl core openssl org 5 Products derived from this software may not be called OpenSSL nor may OpenSSL appear in their names without prior written permission of the OpenSSL Project 6 Redistributions of any form whatsoever must retain the following acknowledgment This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit http www openssl org THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT AS IS AND ANY EXPRESSED OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED INNO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE This product includes cryptographic software written by Eric Young eay cryptsoft com This product includes software written by Tim Hudson tih cryptsoft com BENUTZERHANDBUCH Original SSLeay License Copyright C 1995 1998 Eric Young eay cryptsoft com A
378. ity auf S 47 LIEFERUMFANG Sie k nnen Kaspersky Internet Security bei unseren Vertriebspartnern CD Box sowie im Online Shop kaufen zum Beispiel http www kaspersky de Abschnitt Online Shop Wurde das Programm in einer CD Box erworben geh ren zum Lieferumfang des Programms e versiegelter Umschlag mit Installations CD auf der die Programmdateien und die Dokumentation im PDF Format gespeichert sind e Kurzes Benutzerhandbuch das einen Aktivierungscode enth lt e Lizenzvertrag je nach Region Lesen Sie sich den Lizenzvertrag s Abschnitt ber den Lizenzvertrag auf S 42 genau durch Wenn Sie Kaspersky Internet Security in einem Online Shop kaufen kopieren Sie das Produkt von der Kaspersky Lab Webseite Die Distribution enth lt neben dem eigentlichen Produkt auch das vorliegende Handbuch Ein Aktivierungscode wird Ihnen nach Eingang des Rechnungsbetrags per E Mail zugestellt SERVICE F R REGISTRIERTE BENUTZER Kaspersky Lab ZAO bietet den legalen Benutzern ein umfangreiches Spektrum an Leistungen an die den wirkungsvollen Einsatz des Programms effektiver gestalten Durch den Kauf einer Lizenz werden Sie zum registrierten Benutzer und k nnen w hrend der G ltigkeitsdauer der Lizenz folgende Leistungen in Anspruch nehmen e Stundliches Update der Programm Datenbanken und Upgrade auf neue Programmversionen e Beratung bei Fragen zur Installation Konfiguration und Nutzung des Programms per Telefon und ber Mein
379. ivieren oder zu deaktivieren 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Kindersicherung 2 Klicken Sie auf der rechten Fensterseite im Block mit dem Benutzerkonto auf die Schaltfl che oml um die Kindersicherung f r das Benutzerkonto einzuschalten Um die Kindersicherung auszuschalten klicken Sie auf die Schaltfl che l BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um die Kindersicherung f r ein Benutzerkonto vom Fenster der Kindersicherung aus zu aktivieren oder zu deaktivieren 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Kindersicherung 2 Wahlen Sie auf der rechten Fensterseite ein Benutzerkonto f r das die Kindersicherung aktiviert oder deaktiviert werden soll Das Fenster Kindersicherung wird ge ffnet 3 W hlen Sie die Registerkarte Einstellungen und w hlen Sie auf der linken Fensterseite den Abschnitt Einstellungen f r Benutzerkonto 4 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kindersicherung aktivieren um die Kindersicherung f r das Benutzerkonto einzuschalten Entfernen Sie das Kontrollk stchen um die Kindersicherung f r ein Benutzerkonto zu deaktivieren 5 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern Gehen Sie folgenderma en vor um die Kindersicherung f r ein Benutzerkonto vom Programmkonfigurationsfenster aus zu aktivier
380. jekt auszuw hlen e Erlauben Download des Objekts fortsetzen e Verbieten Download des Objekts von der Webressource blockieren Damit die gew hlte Aktion auf alle Objekte mit diesem Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen Auf alle Objekte anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss EIN VERSUCHTER ZUGRIFF AUF EINE PHISHING SEITE WURDE ERKANNT Wenn Kaspersky Internet Security erkennt dass versucht wird auf eine Webseite zuzugreifen die als Phishing Seite bekannt ist oder des Phishings verd chtig ist erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Adresse der Webseite im Internet Ihnen wird angeboten eine der folgenden Aktionen zu w hlen e Erlauben Download der Webseite fortsetzen e Verbieten Download der Webseite blockieren Damit die gew hlte Aktion auf alle Webseiten mit diesem Status angewendet wird die w hrend der laufenden Sitzung von Kaspersky Internet Security gefunden werden aktivieren Sie das Kontrollk stchen Auf alle Objekte anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum
381. k nnen Ihre Programmeinstellungen f r ein anderes Exemplar von Kaspersky Internet Security bernehmen das auf einem anderen Computer installiert ist Auf diese Weise sind die Einstellungen des Programms auf beiden Computern identisch Diese Option kann beispielsweise von Nutzen sein wenn Sie Kaspersky Internet Security auf einem PC zuhause und im B ro installiert haben Die Programmeinstellungen werden in einer speziellen Konfigurationsdatei gespeichert die Sie von Computer zu Computer bertragen k nnen Dabei gilt folgendes Vorgehen 1 Exportieren Sie die Einstellungen d h die Programmeinstellungen werden in eine Konfigurationsdatei kopiert 2 bertragen Sie die gespeicherte Datei auf einen anderen Computer z B per E Mail oder mit einem Wechseldatentr ger 3 Importieren Sie die Einstellungen d h die Einstellungen werden aus einer Konfigurationsdatei in ein Programm bernommen das auf einem anderen Computer installiert ist gt Gehen Sie folgenderma en vor um die aktuellen Funktionsparameter von Kaspersky Internet Security zu exportieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Programmkonfiguration 3 Klicken Sie auf der rechten Fensterseite auf Speichern 4 Geben Sie im folgenden Fenster einen Namen f r die Konfigurationsdatei an und w hlen Sie einen Speicherort daf r aus gt Gehen Sie folgenderma en vor um die Funktionsparameter aus ein
382. k as a whole If identifiable sections of that work are not derived from the Program and can be reasonably considered independent and separate works in themselves then this License and its terms do not apply to those sections when you distribute them as separate works But when you distribute the same sections as part of a whole which is a work based on the Program the distribution of the whole must be on the terms of this License whose permissions for other licensees extend to the entire whole and thus to each and every part regardless of who wrote it Thus it is not the intent of this section to claim rights or contest your rights to work written entirely by you rather the intent is to exercise the right to control the distribution of derivative or collective works based on the Program In addition mere aggregation of another work not based on the Program with the Program or with a work based on the Program on a volume of a storage or distribution medium does not bring the other work under the scope of this License 3 You may copy and distribute the Program or a work based on it under Section 2 in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following a Accompany it with the complete corresponding machine readable source code which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange or b Accompany it
383. ke zur Liste der verbotenen oder erlaubten Adressen hinzuzuf gen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Banner 3 Aktivieren Sie auf der rechten Fensterseite im Block Erweitert das Kontrollk stchen Liste der verbotenen Webadressen verwenden oder Liste der erlaubten Webadressen verwenden und klicken Sie unter dem Kontrollk stchen auf Einstellungen Das Fenster Verbotene Adressen oder Erlaubte Adressen wird ge ffnet 4 Klicken Sie auf Hinzuf gen Das Fenster Adressmaske URL wird ge ffnet 5 Geben Sie die Maske einer verbotenen oder erlaubten Banneradresse ein und klicken Sie auf OK Damit eine bestimmte Maske nicht mehr verwendet wird muss sie nicht gel scht werden Es ist ausreichend im Fenster mit der Liste das entsprechende Kontrollk stchen zu deaktivieren ADRESSENLISTEN EXPORTIEREN IMPORTIEREN Listen f r verbotene und erlaubte Banneradressen k nnen mehrfach eingesetzt werden Banneradressen k nnen beispielsweise in eine entsprechende Liste auf einem anderen Computer bertragen werden auf dem Kaspersky Internet Security installiert ist Dabei gilt folgendes Vorgehen 1 Exportieren Sie eine Liste d h die Eintr ge werden aus einer Liste in eine Datei kopiert 2 bertragen Sie die gespeicherte Datei auf einen anderen Computer z B per E Mail oder mit einem Wechseldatentr ger ERWEITERTE PROGRAMMEI
384. kein Men punkt gew hlt werden Wenn die Liste nicht leer ist wird Ihnen im folgenden Fenster vorgeschlagen die zu importierenden Elemente hinzuzuf gen F hren Sie hier eine der folgenden Aktionen aus e Klicken Sie auf Ja wenn die Dateieintr ge zur Liste hinzugef gt werden sollen e Klicken Sie auf Nein wenn die vorhandenen Eintr ge durch die Liste aus der Datei ersetzt werden sollen 6 W hlen Sie im folgenden Fenster eine Datei mit den zu importierenden Eintr gen ERWEITERTE PROGRAMMEINSTELLUNGEN Liste mit erlaubten Absendern aus einem Adressbuch importieren Fur Adressen aus der Liste erlaubter Absender ist der Import von Adressen oder eines Adressbuchs fur Microsoft Office Outlook Microsoft Outlook Express Windows Mail m glich gt Gehen Sie folgenderma en vor um eine Liste mit erlaubten Absendern aus einem Adressbuch zu importieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Allgemein im Block Folgende Nachrichten als erw nscht einstufen das Kontrollk stchen Von erlaubten Absendern und klicken Sie auf Ausw hlen Das Fenster Erlaubte Absender wird ge ffnet 5 Klicken Sie auf den Link Import ffnen Sie das Men zur Auswahl einer Quelle und w hlen Sie den Punkt
385. keit eines Programms auf Grundlage der Daten aus dem KSN genau beurteilen zu k nnen sind genauere Informationen dar ber erforderlich wie das Programm auf Ihren Computer gekommen ist Die Kaspersky Lab Experten unterscheiden folgende m glichen Quellen f r das Auftreten neuer Programme auf einem Computer e Download aus dem Internet und anschlie ender Start einer Installationsdatei durch den Benutzer e Automatischer Download und Start einer Installationsdatei wenn der Benutzer ber einen Link auf eine Webseite wechselt e Der Benutzer startet eine Installationsdatei die sich auf einer CD DVD befindet oder von dort auf die Festplatte kopiert wurde e Der Benutzer startet eine Installationsdatei die sich auf einem USB Speicher befindet oder von dort auf die Festplatte kopiert wurde e Der Benutzer startet eine Installationsdatei die per E Mail Instant Messenger oder ber ein soziales Netzwerk empfangen wurde BENUTZERHANDBUCH Die Statistik Uber die Verwendung eines Programms durch die Teilnehmer von Kaspersky Security Network enthalt die Verwendungshaufigkeit und dauer fur das Programm Fur die Verwendung eines Programms bestehen folgende statistische Varianten e sehr selten weniger als 100 KSN Teilnehmer verwenden dieses Programm und k rzlich die Datei wurde vor einigen Tagen in KSN aufgenommen e selten weniger als 1 000 KSN Teilnehmer und relativ lange vor einigen Monaten Die meisten Benutzer beschr nk
386. ktuellen Version in der Updatequelle verglichen s S 142 Wenn Datenbanken und Module nicht aktuell sind werden fehlende Teile der Updates auf Ihrem Computer installiert Wenn die Datenbanken stark veraltet sind kann das Updatepaket relativ umfangreich sein und zus tzlichen Internet Datenverkehr verursachen bis zu mehreren Dutzend Megabyte Bevor die Datenbanken aktualisiert werden legt Kaspersky Internet Security eine Sicherungskopie an Bei Bedarf k nnen Sie zur vorhergehenden Version der Datenbanken zur ckkehren Informationen ber den aktuellen Status der Datenbanken von Kaspersky Internet Security werden im Abschnitt Update des Programmhauptfensters angezeigt Informationen ber die Updateergebnisse und ber alle Ereignisse die bei der Ausf hrung einer Updateaufgabe auftreten werden im Bericht von Kaspersky Internet Security protokolliert IN DIESEM ABSCHNITT UBOALEQUELIE WANIE ee ee een See re 93 Zeitplan f r Updatestart erstellen ccccccsssccccssseeccseccceseecceuseecsaueeecsuseeeseseecsaueeecsuseeesaueeecsaueeessuseeeseuseeesaueeessaseeessages 95 Rollback zum vorherigen Update uuus44444444nnnnnnnnnnn nenn nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnen 96 Untersuchung der Quarant ne nach dem Update ccccccccccccceeseeeeeeeeeeeeeaeeeceeeeeeeeeaaeueeeeeeeeseaaaeeeeeeeeesaaaseeeeeeeeseaaeneeeees 96 Proxyserver Verwend ET een GE ENAR NEA EK Eaa REUE a
387. lation des Programms Wenn eine der aufgez hlten Bedingung nicht erf llt wird erscheint eine entsprechende Meldung auf dem Bildschirm Wenn der Computer die Voraussetzungen erf llt sucht der Assistent nach Kaspersky Lab Programmen deren gleichzeitige Verwendung mit Kaspersky Internet Security zu Konflikten f hren kann Wenn solche Programme gefunden werden werden Sie aufgefordert die Programme manuell zu entfernen PROGRAMM INSTALLIEREN UND DEINSTALLIEREN Wenn sich unter den gefundenen Programmen eine Vorgangerversion von Kaspersky Anti Virus oder Kaspersky Internet Security befindet werden alle Daten die von Kaspersky Internet Security 2011 verwendet werden k nnen Aktivierungsdaten Programmeinstellungen usw gespeichert und das bereits installierte Programm wird automatisch gel scht SCHRITT 3 INSTALLATIONSTYP W HLEN In dieser Phase der Installation k nnen Sie einen passenden Typ f r die Installation von Kaspersky Internet Security ausw hlen e Standardm ige Installation Bei dieser Variante das Kontrollk stchen Installationsparameter ndern ist deaktiviert wird das Programm in vollem Umfang mit den von Kaspersky Lab Fachleuten empfohlenen Schutzeinstellungen auf Ihrem Computer installiert e Installation mit der M glichkeit zur Parameter nderung In diesem Fall das Kontrollk stchen Installationsparameter ndern ist aktiviert werden Sie gebeten einen Installationsordner f r das Programm anzugeben und
388. lb des lokalen Netzwerks befindet ist fur die Aktualisierung eine Internetverbindung erforderlich Gehen Sie folgenderma en vor um eine Updatequelle auszuw hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter 3 Klicken Sie auf der rechten Fensterseite auf Updatequelle 4 ffnen Sie im folgenden Fenster auf der Registerkarte Quelle das Auswahlfenster Klicken Sie dazu auf die Schaltfl che Hinzuf gen 5 Wahlen Sie im folgenden Fenster Updatequelle w hlen den Ordner der die Updates enth lt oder geben Sie im Feld Quelle die Adresse des Servers ein von dem die Updates heruntergeladen werden sollen REGION DES UPDATESERVERS W HLEN Wenn Sie die Kaspersky Lab Server als Updatequelle verwenden kann der f r Sie g nstigste Serverstandort f r den Update Download gew hlt werden Kaspersky Lab verf gt in mehreren L ndern der Erde ber Server Durch die Verwendung des geografisch am n chsten gelegenen Kaspersky Lab Updateservers kann sich die Dauer des Update Downloads verk rzen und das Ubertragungstempo erh hen In der Grundeinstellung werden Informationen ber den aktuellen Standort aus der Registrierung des Betriebssystems verwendet Sie k nnen die Region manuell w hlen gt Gehen Sie folgenderma en vor um die Region des Servers zu w hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fenste
389. legen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Berichte und Speicher 3 Aktivieren Sie auf der rechten Fensterseite im Block Berichte speichern das Kontrollk stchen Berichte speichern f r maximal und legen Sie eine maximale Speicherdauer f r Berichte fest Gehen Sie folgenderma en vor um die maximale Gr e einer Berichtsdatei festzulegen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Berichte und Speicher 3 Aktivieren Sie auf der rechten Fensterseite im Block Berichte speichern das Kontrollk stchen Maximale Dateigr e und legen Sie die maximale Gr e einer Berichtsdatei fest BERICHTE LEEREN Berichte deren Daten Sie nicht mehr ben tigen k nnen bereinigt werden Um die Berichte zu leeren machen Sie Folgendes 1 ffnen Sie das Programmkonfigurationsfenster ERWEITERTE PROGRAMMEINSTELLUNGEN 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Berichte und Speicher 3 Klicken Sie auf der rechten Fensterseite im Block Berichte leeren auf Leeren 4 Aktivieren Sie im folgenden Fenster Informationen aus Berichten l schen die Kontrollk stchen der Berichte die Sie bereinigen mochten NICHT KRITISCHE EREIGNISSE PROTOKOLLIEREN Eintrage uber nicht kritische Erei
390. liche Skripts in Microsoft Internet Explorer blockieren aktiviert ist UNTERSUCHUNG OPTIMIEREN Um die Effektivit t der Erkennung von sch dlichem Code durch Web Anti Virus zu steigern wird f r Objekte die aus dem Internet eintreffen die Zwischenspeicherung von Fragmenten verwendet Bei Verwendung dieser Methode wird ein Objekt erst von Web Anti Virus untersucht nachdem es vollst ndig empfangen wurde Anschlie end wird das Objekt auf Viren analysiert und entsprechend der Analyseergebnisse dem Benutzer zur Arbeit bergeben oder blockiert Die Zwischenspeicherung erh ht die Verarbeitungs und Bereitstellungsdauer f r ein Objekt Au erdem kann es durch die Zwischenspeicherung zu Problemen beim Laden und bei der Verarbeitung gro er Objekte kommen die mit einer Zeit berschreitung f r die Verbindung zum HTTP Client zusammenh ngen Um dieses Problem zu l sen empfehlen wir eine Dauer f r die Zwischenspeicherung von Fragmenten f r ein Objekt festzulegen Bei einer berschreitung der festgelegten Dauer wird jeder heruntergeladene Teil des Objekts ungepr ft an den Benutzer bergeben Nach Abschluss des Downloads wird das Objekt vollst ndig gescannt Dadurch l sst sich die Bereitstellungsdauer des Objekts an den Benutzer verk rzen und das Problem einer Verbindungstrennung l sen Gleichzeitig bleibt das Sicherheitsniveau bei der Arbeit im Internet aufrechterhalten Wird die Zeitbeschr nkung f r die Zwischenspeicherung aufgehoben so er
391. linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Meldungen 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Standardsoundschema Windows Default verwenden und das vom Betriebssystem verwendete Schema ERWEITERTE PROGRAMMEINSTELLUNGEN Wenn das Kontrollkastchen deaktiviert ist wird das Soundschema der vorhergehenden Programmversion verwendet gt Gehen Sie folgenderma en vor um die Audiosignale zur Begleitung von Benachrichtigungen zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Meldungen 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Audiosignale f r Meldungen aktivieren TEILNAHME AN KASPERSKY SECURITY NETWORK Jeden Tag taucht eine Vielzahl neuer Bedrohungen auf Um ein schnelles Sammeln von Informationen ber die Typen und Quellen neuer Bedrohungen zu gew hrleisten und die Entwicklung entsprechender Neutralisierungsmethoden zu beschleunigen k nnen Sie sich dem Kaspersky Security Network anschlie en Kaspersky Security Network KSN ist eine Infrastruktur der Online Dienste und Services die den Zugriff auf die aktuelle Wissensdatenbank von Kaspersky Lab ber den Ruf der Dateien Internet Ressourcen und Programme bietet Durch die Verwendung der Daten von Kaspersky Security Network wird die Geschwindigkeit der Reaktion von Kaspersky Internet Se
392. ll rights reserved This package is an SSL implementation written by Eric Young eay cryptsoft com The implementation was written so as to conform with Netscapes SSL This library is free for commercial and non commercial use as long as the following conditions are aheared to The following conditions apply to all code found in this distribution be it the RC4 RSA Ihash DES etc code not just the SSL code The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson tih cryptsoft com Copyright remains Eric Young s and as such any Copyright notices in the code are not to be removed If this package is used in a product Eric Young should be given attribution as the author of the parts of the library used This can be in the form of a textual message at program startup or in documentation online or textual provided with the package Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source code must retain the copyright notice this list of conditions and the following disclaimer 2 Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution 3 All advertising materials mentioning features or use of this softwa
393. llen k nnen e Vollst ndige Untersuchung Alle Dateien auf dem Wechseldatentr ger untersuchen e Nicht untersuchen Wechseldatentr ger nicht untersuchen Aktivieren Sie das Kontrollk stchen In hnlichen F llen immer anwenden damit die gew hlte Aktion k nftig auf alle verbundenen Wechseldatentr ger angewendet wird NEUES NETZWERK WURDE GEFUNDEN Bei jeder Verbindung des Computers mit einer neuen Zone Netzwerk erscheint eine Meldung auf dem Bildschirm Im oberen Bereich der Meldung werden Informationen zum Netzwerk genannt e Netzwerkadapter der fur die Netzwerkverbindung verwendet wird e Typ des Netzwerks z B drahtlos e Name des Netzwerks BENUTZERHANDBUCH Im unteren Teil k nnen Sie einen Status f r die gefundene Zone festlegen auf dessen Grundlage entschieden wird welche Art von Netzwerkaktivit t erlaubt wird e Ja das ist ein vertrauensw rdiges Netzwerk Es wird empfohlen diesen Status nur f r absolut sichere Zonen zu verwenden in denen dem Computer keine Angriffe und Versuche zum unerlaubten Datenzugriff drohen e Lokales Netzwerk Es wird empfohlen diesen Status f r Zonen mit mittlerer Risikostufe anzuwenden beispielsweise f r interne Firmennetzwerk e Nein das ist ein ffentliches Netzwerk Netzwerk mit hoher Risikostufe Bei der Arbeit in dieser Zone ist der Computer allen m glichen Typen von Bedrohungen ausgesetzt Dieser Status wird auch f r Netzwerke empfohlen die nicht durch An
394. lten k nnen Sie es wie folgt hinzuf gen a Um die Methode f r das Hinzuf gen von Programmen in die Liste auszuw hlen ffnen Sie das Men ber den Link Hinzuf gen unterhalb der Programmliste und w hlen Sie einen der folgenden Men punkte aus e Wahlen Sie den Punkt Durchsuchen aus um den Speicherort der ausf hrbaren Datei des Programms anzugeben Nach Auswahl der ausf hrbaren Datei ffnet sich das Fenster Programm e Wahlen Sie den Punkt Programme aus um ein Programm aus der Liste der derzeit laufenden Programme auszuw hlen Nach Auswahl eines Programms aus der Liste ffnet sich das Fenster Programm b Geben Sie im Fenster Programm eine Beschreibung f r das gew hlte Programm ein ANTI SPAM Anti Spam ist eine spezielle Komponente von Kaspersky Internet Security die unerw nschte E Mails Spam erkennt und sie nach den Regeln Ihres Mailprogramms verarbeitet Mit dieser Komponente l sst sich bei der Arbeit mit E Mails Zeit sparen Anti Spam wird als Erweiterungsmodul in folgende Mailprogramme integriert Microsoft Office Outlook auf S 158 BENUTZERHANDBUCH e Microsoft Outlook Express Windows Mail auf S 158 e The Bat auf S 159 e Thunderbird auf S 160 Legen Sie Listen fur erlaubte und verbotene Absender an um fur Anti Spam festzulegen von welchen Adressen erwunschte E Mails bzw Spam Mails zu erwarten sind Als Spam k nnen auch Nachrichten gelten die nicht an Sie adressiert sind s S
395. lyse und stellen Sie darunter die Genauigkeitsstufe der Untersuchung ein AKTION F R GEFUNDENE BJEKTE NDERN Beim Fund infizierter oder m glicherweise infizierter Objekte f hrt das Programm eine festgelegte Aktion aus gt Gehen Sie folgenderma en vor um die festgelegte Aktion f r gefundene Objekte zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Mail Anti Virus 3 Wahlen Sie auf der rechten Fensterseite im Block Aktion beim Fund einer Bedrohung die entsprechende Option aus ANLAGENFILTERUNG Schadliche Programme werden am haufigsten als Anhange einer Nachricht verbreitet Um den Computer beispielsweise davor zu sch tzen dass angeh ngte Dateien automatisch gestartet werden k nnen Sie die Anlagenfilterung aktivieren Sie erlaubt es Dateien bestimmter Typen automatisch umzubenennen oder zu l schen Gehen Sie folgenderma en vor um die Anlagenfilterung zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Mail Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen ERWEITERTE PROGRAMMEINSTELLUNGEN 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Anlagenfilterung einen Filtermodus Bei Auswahl der letzten beiden Modi wird die Liste der Dateitypen Erweiterungen aktiviert In dieser Liste k nnen S
396. m glich ist es zu l schen GEPACKTE DATEI Archivdatei die ein Extrahierprogramm und f r das Betriebssystem bestimmte Extrahierbefehle enth lt G LTIGKEITSDAUER DER LIZENZ Zeitraum f r den Sie berechtigt sind das Kaspersky Lab Programm mit allen Funktionen zu nutzen Die G ltigkeitsdauer der Lizenz betr gt in der Regel ein Kalenderjahr ab der Installation der Lizenz Wenn die G ltigkeitsdauer der Lizenz abgelaufen ist wird die Funktionalit t des Programms eingeschr nkt Das Update der Datenbanken ist nicht mehr verf gbar H HARDWARE PORT Eingang an einem Hardware Element des Computers an den ein Kabel oder ein Stecker angeschlossen werden kann LPT Port serieller Port USB BENUTZERHANDBUCH HEURISTISCHE ANALYSE Technologie zum Erkennen von Bedrohungen die nicht mit Hilfe der Datenbanken fur Kaspersky Lab Programme identifiziert werden konnen Es wird erlaubt Objekte zu finden die verdachtig sind durch einen unbekannten Virus oder eine neue Modifikation eines bekannten Virus infizierte Zu sein Mit Hilfe der heuristischen Analyse werden bis zu 92 der neuen Bedrohungen erkannt Dieser Mechanismus ist sehr effektiv und fuhrt nur selten zu einem Fehlalarm Dateien die mit Hilfe der heuristischen Analyse gefunden werden nennt man verd chtig ICHECKER TECHNOLOGIE Diese Technologie erlaubt eine Erhohung der Untersuchungsgeschwindigkeit Dabei werden jene Objekte von der Untersuchung ausgeschlossen die
397. made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system it is up to the author donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License 8 If the distribution and or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries so that distribution is permitted only in or among countries not thus excluded In such case this License incorporates the limitation as if written in the body of this License 9 The Free Software Foundation may publish revised and or new versions of the General Public License from time to time Such new versions will be similar in spirit to the present version but may differ in detail to address new problems or concerns Each version is given a distinguishing version number If the Program specifies a version number of this License which applies to it and any later version you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation If the Program does not specify a version
398. mation aktiviert ist kann das Symbol folgendes Aussehen annehmen r farbiges Symbol Alle oder einige Schutzkomponenten sind aktiv P schwarzwei es Symbol Alle Schutzkomponenten wurden deaktiviert Zugriff auf das Kontextmen und auf die Programmfenster Mit Hilfe des Symbols k nnen Sie das Kontextmen auf S 46 und das Programmhauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 ffnen gt Um das Kontextmen zu ffnen zeigen Sie mit der Maus auf das Symbol und f hren Sie einen Rechtsklick aus Um das Programmhauptfenster zu ffnen zeigen Sie mit der Maus auf das Symbol und f hren Sie einen Linksklick aus Wenn Nachrichten von Kaspersky Lab erschienen sind wird im Infobereich der Taskleiste von Microsoft Windows das Symbol eingeblendet Das Fenster f r den News Agent s Abschnitt News Agent auf S 198 kann durch Doppelklick auf dieses Symbol ge ffnet werden KONTEXTMEN Das Kontextmen bietet Zugriff auf die wichtigsten Schutzaufgaben Das Men von Kaspersky Internet Security enth lt folgende Punkte e Update startet die Aktualisierung der Programmdatenbanken und module e Tools ffnet ein Kontextmen das folgende Punkte enth lt e Programmkontrolle ffnet das Fenster Programmaktivit t e Netzwerkmonitor ffnet das Fenster Netzwerkmonitor e Virtuelle Tastatur zeigt die virtuelle Tastatur auf dem Bildschirm an e Sicherer Programmstart sta
399. mbenennen Eigenschaften I Abbildung 11 Kontextmen f r ein Objekt in Microsoft Windows LOSUNGEN FUR TYPISCHE AUFGABEN Gehen Sie folgenderma en vor um die Untersuchung eines Objekts aus dem Programmhauptfenster zu starten 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 2 Verwenden Sie eine der folgenden Methoden um ein Untersuchungsobjekt anzugeben e ffnen Sie mit dem Link w hlen der sich auf der rechten Fensterseite befindet das Fenster Untersuchung von Objekten und aktivieren Sie die Kontrollk stchen f r die Ordner und Laufwerke die untersucht werden sollen Wenn die zu untersuchenden Objekte nicht in diesem Fenster enthalten sind ffnen Sie mit dem Link Hinzuf gen das Fenster Untersuchungsobjekt w hlen und w hlen Sie die Untersuchungsobjekte e Ziehen Sie ein Untersuchungsobjekt mit der Maus in den daf r vorgsehenen Bereich des Hauptfensters s Abb unten Der Vorgang der Aufgabenausf hrung wird im folgenden Fenster Auf Viren untersuchen angezeigt Abbildung 12 Fensterbereich in den ein Untersuchungsobjekt gezogen werden muss Um ein Objekt mit Hilfe des Gadgets auf Viren zu untersuchen ziehen Sie das Untersuchungsobjekt auf das Gadget Der Vorgang der Aufgabenausf hrung wird im folgenden Fenster Auf Viren untersuchen angezeigt Gehen Sie folgenderma en vor um die
400. me hinzuzuf gen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Bedrohungen und Ausnahmen 3 Klicken Sie im Block Ausnahmen auf Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Vertrauenswurdige Programme auf die Schaltfl che Hinzuf gen um das Men zur Programmauswahl zu ffnen 5 W hlen Sie ein Programm aus der Dropdown Liste Programme oder gehen Sie auf den Punkt Durchsuchen um den Pfad der ausf hrbaren Datei des entsprechenden Programms anzugeben 6 Aktivieren Sie im folgenden Fenster Ausnahmen f r das Programm die Kontrollk stchen f r die Arten der Programmaktivit t die nicht untersucht werden sollen ERWEITERTE PROGRAMMEINSTELLUNGEN Mit Hilfe der entsprechenden Schaltfl chen im oberen Bereich der Liste k nnen Sie ein vertrauensw rdiges Programm ndern oder es aus der Liste l schen Um ein Programm aus der Liste auszuschlie en ohne es zu entfernen deaktivieren Sie das entsprechende Kontrollk stchen AUSNAHMEREGELN ERSTELLEN Falls Sie in Ihrer Arbeit Programme benutzen die von Kaspersky Internet Security als illegal eingestuft werden und von Angreifen zur Sch digung des Computers oder der Daten des Benutzers verwendet werden k nnen empfehlen wir Ihnen f r diese Ausnahmen einzurichten gt Gehen Sie folgenderma en vor um eine Ausnahmeregel zu erstellen 1 ffnen Sie da
401. mission to use copy modify and distribute this software and its documentation for any purpose and without fee is hereby granted provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in Supporting documentation and that the name of the author or any of his current or former employers not be used in advertising or publicity pertaining to distribution of the software without specific written prior permission THE AUTHOR DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS IN NO EVENT SHALL THE AUTHOR OR ANY OF HIS CURRENT OR FORMER EMPLOYERS BE LIABLE FOR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE DATA OR PROFITS WHETHER IN AN ACTION OF CONTRACT NEGLIGENCE OR OTHER TORTIOUS ACTION ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE GECKO SDK 1 8 1 9 1 9 1 Copyright C Mozilla Foundation Mozilla Public License Version 1 1 1 Definitions 1 0 1 Commercial Use means distribution or otherwise making the Covered Code available to a third party 1 1 Contributor means each entity that creates or contributes to the creation of Modifications 1 2 Contributor Version means the combination of the Original Code prior Modifications used by a Contributor and the Modifications made by that
402. mpfohlen sind e Aktivieren des Modus zur sicheren Suche mit Suchmaschinen Links zu Webseiten mit verd chtigem Inhalt werden nicht in den Suchergebnissen angezeigt e Beschr nkung des Downloads von Dateien aus dem Internet e Erstellen von Listen mit Kontakten f r die die Kommunikation ber Instant Messenger und in sozialen Netzwerken erlaubt oder verboten wird e Kontrolle des Texts von Nachrichten die mit Instant Messengern und in sozialen Netzwerken ausgetauscht werden e Sendeverbot von bestimmten pers nlichen Daten e Suche nach bestimmten Schl sselw rtern im Nachrichtentext Alle Beschr nkungen k nnen einzeln aktiviert werden wodurch sich die Kindersicherung flexibel auf unterschiedliche Benutzer anpassen l sst F r jedes Benutzerkonto k nnen Berichte angezeigt werden die Ereignisse der kontrollierten Kategorien f r einen bestimmten Zeitraum umfassen Um die Komponente zu verwalten ist eine Authentifizierung erforderlich Geben Sie den Namen und das Kennwort des Administrators ein s Abschnitt Kontrolle des Zugriffs auf Kaspersky Internet Security auf S 83 Sollten Sie noch kein Kennwort f r die Verwaltung von Kaspersky Internet Security festgelegt haben so wird Ihnen vorgeschlagen dies zu tun IN DIESEM ABSCHNITT Kindersicherung f r einen Benutzer anpassen uussssssssnensnnnnennnnnnnnnnnnennnnnennnnnnnnnnnnennnnnnennnnnnnnnnnnennnnnnennnnnnennnnnernnnnnen 170 Berichte uber die Aktionen eines Be
403. mponenten erkannt wurden weil beispielsweise eine zu niedrige Schutzstufe eingestellt war Die Aufgabe zur Schwachstellensuche umfasst eine Sicherheitsdiagnose des Betriebssystems und eine Software Analyse zum Erkennen von Sicherheitsl cken die Angreifern zur Verbreitung sch dlicher Objekte und zum Zugriff auf pers nliche Daten dienen k nnen Die folgenden Abschnitte informieren ausf hrlich ber Besonderheiten und Konfiguration von Untersuchungsaufgaben sowie ber Sicherheitsstufen Methoden und Technologien f r die Untersuchung IN DIESEM ABSCHNITT NTT CS VS RN NIEREN EINE EEE EEE E EINS rec E E ce ns INES RUE NHEIR BEER EINER EE EEE NIE EUER HURLEEREER 84 SENWACHSTELIENSUCNE cs caetcenrienteatanenabincacetadiatersianeastantesenabaninnnubivinneaiameiaioincdenshieiianibilamnstciaanaeitiuenndineeniaiisiansoemdameieieens 92 VIRENSUCHE Kaspersky Internet Security verfugt Uber folgende Aufgaben zur Virensuche e Untersuchung von Objekten Untersuchung von Objekten die der Benutzer festlegt Es kann jedes beliebige der folgenden Objekte des Dateisystems auf dem Computer untersucht werden Arbeitsspeicher Objekte die beim Systemstart ausgef hrt werden Systemwiederherstellung Mail Datenbanken Festplatten Wechseldatentr ger und Netzlaufwerke e Vollst ndige Untersuchung Ausf hrliche Untersuchung des Systems Standardm ig werden folgende Objekte untersucht Systemspeicher Objekte die beim Systemstart gestartet werden Systemw
404. mputer auf jedes eintreffende Paket reagieren muss kommt es zu einer erheblichen Erh hung der Prozessorauslastung e Bei dem Angriff SYN Flood wird eine gro e Menge von Verbindungsanfragen an Ihren Computer gesendet Das System reserviert f r jede dieser Verbindungen bestimmte Ressourcen wodurch es seine Ressourcen vollst ndig verbraucht und nicht mehr auf andere Verbindungsversuche reagiert e Angriffe zur bernahme Diese Angriffe zielen auf die bernahme des Systems ab Dies ist der gef hrlichste Angriffstyp weil das System bei erfolgreichem Angriff dem Angreifer gegen ber vollkommen wehrlos ist Dieser Angriff wird benutzt um von einem Remote Computer vertrauliche Informationen zu stehlen beispielsweise Kreditkartennummern und Kennw rter Ein weiteres Ziel kann darin bestehen sich im System einzunisten um sp ter die Rechnerressourcen fur die Zwecke des Angreifers zu nutzen das angegriffene System wird in einem Zombie Netzwerk oder als Bruckenkopf f r neue Angriffe verwendet Zu dieser Gruppe geh rt eine gro e Anzahl von Angriffen Sie lassen sich abh ngig von dem Betriebssystem das auf einem Computer installiert ist in drei Kategorien unterteilen Angriffe auf Microsoft Windows Systeme Angriffe auf Unix Systeme und eine allgemeine Gruppe f r Netzwerkdienste die in beiden Betriebssystemen verwendet werden Die meistverbreiteten Arten von Angriffen die auf Netzwerkdienste eines Betriebssystems zugreifen sind
405. n LOSUNGEN FUR TYPISCHE AUFGABEN Das Aussehen des Gadgets informiert auch uber den Update Download Wahrend einer Aktualisierung der Datenbanken und Programm Module erscheint in der Mitte des Gadgets ein rotierender Globus Mit Hilfe des Gadgets k nnen Sie folgende wichtige Aufgaben ausf hren e Programm starten wenn es angehalten wurde e Programmhauptfenster ffnen e einzelne Objekte auf Viren untersuchen e News Fenster ffnen Um das Programm mit Hilfe des Gadgets zu starten klicken Sie in der Mitte des Gadgets auf das Symbol Aktivieren Um das Programmhauptfenster mit Hilfe des Gadgets zu ffnen klicken Sie in der Mitte des Gadgets auf das Symbol von Kaspersky Internet Security Um ein Objekt mit Hilfe des Gadgets auf Viren zu untersuchen ziehen Sie das Untersuchungsobjekt auf das Gadget Der Vorgang der Aufgabenausf hrung wird im folgenden Fenster Auf Viren untersuchen angezeigt Um mit Hilfe des Gadgets das Fenster zur Anzeige der Neuigkeiten zu ffnen Klicken Sie auf das Symbol das beim Erscheinen von Neuigkeiten in der Mitte des Gadgets erscheint Gadget anpassen Sie k nnen das Gadget so anpassen dass mit den Schaltfl chen folgende Aktionen ausgef hrt werden k nnen e Programmparameter ndern e Programmberichte anzeigen e zum sicheren Desktop umschalten nur fur 32 Bit Betriebssysteme e Berichte Uber Kindersicherung anzeigen e Informationen zur Netzwerk Aktivitat anzeigen Netzwerkmonitor
406. n Zus tzlich zum Echtzeitschutz den die Schutzkomponenten realisieren wird eine regelm ige Untersuchung Ihres Computers empfohlen Das ist erforderlich um die M glichkeit der Ausbreitung sch dlicher Programme auszuschlie en die nicht von den Schutzkomponenten erkannt wurden weil beispielsweise eine zu niedrige Schutzstufe eingestellt war Um Kaspersky Internet Security auf dem neuesten Stand zu halten ist ein Update der Datenbanken und Programm Module erforderlich die bei der Arbeit des Programms verwendet werden Das Programm wird in der Grundeinstellung automatisch aktualisiert Bei Bedarf k nnen Datenbanken und Programm Module aber jederzeit auf Befehl aktualisiert werden Der Start bestimmter Programmen die auf Ihrem Computer installiert sind kann kontrolliert werden Dazu dient die Aktivit tskontrolle f r Programme Der Zugriff von Programmen auf pers nliche Daten wird auf spezielle Art kontrolliert Zu diesen Daten z hlen Dateien Ordner und Registrierungsschlussel die Funktionsparameter und wichtige Daten fur h ufig verwendete Programme enthalten sowie Dateien des Benutzers Ordner Eigene Dateien Cookie Dateien Daten ber die Benutzeraktivit t Programme an deren Sicherheit Sie zweifeln k nnen in der speziellen Sicheren Umgebung gestartet werden Einige spezifische Aufgaben die nicht regelm ig sondern nur gelegentlich anfallen werden mit Hilfe zus tzlicher Tools und Assistenten ausgef hrt s Abschnitt Z
407. n Klicken Sie auf Beenden um den Assistenten abzuschlie en ROLLBACK VON NDERUNGEN DIE VON DEN SSISTENTEN AUSGEF HRT WURDEN Bestimmte nderungen die beim Start des Assistenten zum L schen von Aktivit tsspuren s Abschnitt Aktivit tsspuren l schen auf S 189 des Assistenten zur Systemwiederherstellung s Abschnitt Was tun wenn Sie vermuten dass Ihr Computer infiziert ist auf S 71 und des Assistenten zur Browser Konfiguration s Abschnitt Browser Konfiguration auf S 191 ausgef hrt wurden k nnen r ckg ngig gemacht werden Starten Sie den entsprechenden Assistenten um die Ver nderungen r ckg ngig zu machen 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Tools 2 Klicken Sie auf der rechten Fensterseite auf eine der folgenden Schaltfl chen e L schen von Aktivit tsspuren f r den Start des Assistenten zum L schen von Aktivitatsspuren e Wiederherstellung nach Infektion f r den Start des Assistenten zur Systemwiederherstellung ERWEITERTE PROGRAMMEINSTELLUNGEN e Browser Konfiguration fur den Start des Assistenten zur Browser Konfiguration Im Folgenden wird beschrieben welche Schritte der Assistent bei einem Rollback von Veranderungen ausfuhrt Schritt 1 Assistent starten W hlen Sie die Variante nderungen verwerfen und klicken Sie auf Weiter Schritt 2 nderungen suchen Der Assistent sucht nach Ver nderungen die er fr
408. n He een bear geweheeee 142 Liste der zu kontrollierenden Ports erstellen 2u0222000220002000 Rennen nnnnn nenn nenne nenne nnnnn nenn nnennn nenne anne nenne nenne ernennen 142 FIREWALL Firewall gew hrleistet Sicherheit bei der in lokalen Netzwerken und im Internet Die Komponente filtert die gesamte Netzwerkaktivit t in bereinstimmung mit den Netzwerkregeln der Programmkontrolle Eine Netzwerkregel besteht aus einer Aktion die von der Firewall ausgef hrt wird wenn ein Verbindungsversuch mit einem bestimmten Status erkannt wird Jeder Netzwerkverbindung wird ein Status zugewiesen der durch bestimmte Parameter definiert wird Richtung und Protokoll f r die Daten bertragung Adressen und Ports mit denen die Verbindung erfolgt Die Firewall analysiert die Parameter der Netzwerke die Sie mit Ihrem Computer verbinden Wenn das Programm im interaktiven Funktionsmodus arbeitet fragt die Firewall Sie bei der ersten Verbindung nach dem Status des verbundenen Netzwerks s S 215 Wenn der interaktive Funktionsmodus deaktiviert wurde ermittelt die Firewall den Status wozu Netzwerktyp Adressenbereich und anderen Merkmale verwendet werden Sie k nnen den Status einer Netzwerkverbindung manuell ndern s S 133 ERWEITERTE PROGRAMMEINSTELLUNGEN IN DIESEM ABSCHNITT Firewall aktivieren und deaktivieren cc ccc cceccecccecceeeeececeeeeeeeeesuueeuueueeuaueaueeeueuaueauueaueeeeuuueaesuaeeueueaeauesauusuueuuesue
409. n Kaspersky Internet Security auf einen anderen Computer bertragen werden 78 Wie das Kaspersky Gadget verwendet wird cccccccccccccceeeseeceeeeecaeeeeseeeeeeesaeeeseeeeeesseeeeeeceeeeeseeeaeeeeeeeesseaaaeeeeeeessaeaees 78 WIE WIRD DAS PROGRAMM AKTIVIERT Durch die Aktivierung erlangt die Lizenz f r die Nutzung der Vollversion des Programms ihre G ltigkeit f r den entsprechenden Zeitraum Wenn Sie das Programm nicht im Verlauf der Installation aktiviert haben k nnen Sie dies sp ter nachholen Falls eine Programmaktivierung notwendig ist werden Sie von Kaspersky Internet Security durch entsprechende Meldungen im Infobereich der Taskleiste daran erinnert LOSUNGEN FUR TYPISCHE AUFGABEN Gehen Sie folgenderma en vor um den Aktivierungsassistenten f r Kaspersky Internet Security zu starten e Verwenden Sie im Meldungsfenster von Kaspersky Internet Security das im Infobereich der Taskleiste erscheint auf den Link Bitte aktivieren Sie das Programm e Verwenden Sie im unteren Bereich des Programmhauptfensters den Link Lizenz Klicken Sie im folgenden Fenster Lizenzen verwalten auf Programm mit neuer Lizenz aktivieren Details zu den einzelnen Schritte des Assistenten Schritt 1 Lizenztyp w hlen und Aktivierungscode eingeben Vergewissern Sie sich dass im Assistentenfenster die Variante Kommerzielle Version aktivieren gew hlt wurde geben Sie den Aktivierungscode s Abschnitt ber den Aktiv
410. n Sie im folgenden Fenster Proaktiver Schutz das Kontrollk stchen neben dem Namen des Aktivit tstyps der nicht kontrolliert werden soll KONTROLLREGEL F R GEF HRLICHE AKTIVIT T NDERN Aktionen f r Programme deren Aktivit t als gef hrlich klassifiziert wurde k nnen nicht ge ndert werden Sie k nnen folgende Aktionen ausf hren e die Kontrolle bestimmter Typen gef hrlicher Aktivit t deaktivieren s S 120 e Liste von Ausnahmen s S 181 erstellen indem Sie die Programme festlegen deren Aktivit t Sie nicht f r gef hrlich halten e Regel ndern nach welcher der Proaktive Schutz beim Fund einer gef hrlichen Aktivit t vorgeht Gehen Sie folgenderma en vor um eine Regel f r den Proaktiven Schutz zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite unter Schutz Center die Komponente Proaktiver Schutz 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Wahlen Sie im folgenden Fenster Proaktiver Schutz in der Spalte Ereignis das Ereignis f r das die Regel ge ndert werden soll 5 Legen Sie f r das gew hlte Ereignis mit Hilfe der Links im Block Regelbeschreibung die entsprechenden Parameter fest Beispielsweise ERWEITERTE PROGRAMMEINSTELLUNGEN a Klicken Sie auf den Link mit der geltenden Aktion und wahlen Sie im folgenden Fenster Aktion wahlen die entsprechende Aktion b Klicken Sie auf den Link Ein Aus um festzulegen ob die
411. n causes such combination to be covered by the Licensed Patents The patent license shall not apply to any other combinations which include the Contribution No hardware per se is licensed hereunder c Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise As a condition to exercising the rights and licenses granted hereunder each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed if any For example if a third party patent license is required to allow Recipient to distribute the Program it is Recipient s responsibility to acquire that license before distributing the Program d Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution if any to grant the copyright license set forth in this Agreement 3 REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement provided that a it complies with the terms and conditions of this Agreement and b its license agreement i effectively disclaims on behalf of all Contributors all
412. n es sein dass Ihnen keine Erm ssigungsfrist gew hrt wird w hrend der das Abo verl ngert werden kann BER DEN AKTIVIERUNGSCODE Ein Aktivierungscode ist ein Code den Sie beim Kauf einer kommerziellen Lizenz f r Kaspersky Internet Security erhalten Dieser Code ist f r die Programmaktivierung erforderlich Der Aktivierungscode besteht aus einer durch Bindestriche getrennten Folge von lateinischen Buchstaben und Ziffern die in vier Bl cken zu je f nf Zeichen angeordnet sind Beispiel AA111 AA111 AA111 AA111 BENUTZERHANDBUCH LIZENZ INFO ANZEIGEN Gehen Sie folgenderma en vor um Informationen zur aktiven Lizenz anzuzeigen 1 2 ffnen Sie das Programmhauptfenster ffnen Sie mit dem Link Lizenz im unteren Fensterbereich das Fenster Lizenzverwaltung In diesem Fenster k nnen Sie den Vorgang zur Programmaktivierung starten s Abschnitt Wie wird das Programm aktiviert auf S 60 eine neue Lizenz erwerben oder die G ltigkeitsdauer f r die aktive Lizenz verl ngern s Abschnitt Lizenzerwerb oder verl ngerung auf S 61 PA Lizenzverwaltung 0F92 000535 08CEBA3F X Kommerziell f r 1 Computer f r 30 Tage G ltig von 21 06 2010 bis 21 07 2010 23 59 59 Die G ltigkeit der Lizenz f r die Nutzung von Kaspersky Internet Security endet in 30 Tagen gt G ltigkeitsdauer der Lizenz verl ngern Online Shop besuchen um die G ltigkeitsdauer der Lizenz zu verl ngern Programm mit neuer Lizen
413. n f r das L schen von Aktivit tsspuren w hlen Nach dem Abschluss der Suche informiert der Assistent ber die gefundenen Aktivit tsspuren und m gliche Aktionen um sie zu beseitigen Der Bericht ber die Arbeit des Assistenten besteht aus einer Tabelle s Abschnitt Zus tzliche Schutz Tools auf S 188 Klicken Sie links vom Namen einer Gruppe auf das Zeichen um die Aktionen der Gruppe anzuzeigen Um eine bestimmte Aktion auszuf hren aktivieren Sie das Kontrollk stchen links vom Namen der Aktion In der Grundeinstellung werden alle empfohlenen und ausdr cklich empfohlenen Aktionen ausgef hrt Soll eine bestimmte Aktion nicht ausgef hrt werden dann deaktivieren Sie das entsprechende Kontrollk stchen Die standardm ig aktivierten Kontrollk stchen sollten auf keinen Fall entfernt werden weil dadurch die Sicherheit Ihres Computers bedroht wird Klicken Sie auf Weiter nachdem Sie die Aktionen gew hlt haben die der Assistent ausf hren soll Schritt 4 Aktivit tsspuren l schen Der Assistent f hrt die Aktionen aus die beim vorherigen Schritt festgelegt wurden Das L schen von Aktivit tsspuren kann eine gewisse Zeit beanspruchen Um bestimmte Aktivit tsspuren zu l schen kann ein Neustart des Computers erforderlich sein Dar ber werden Sie vom Assistenten informiert Der Assistent geht nach Abschluss des L schens von Aktivit tsspuren automatisch zum n chsten Schritt ERWEITERTE PROGRAMMEINSTELLUNGEN Sc
414. n nicht ge ndert werden es ist nur m glich die Skript Untersuchung zu deaktivieren s Abschnitt Gef hrliche Skripts blockieren auf S 113 Wenn Sie im automatischen Modus arbeiten wendet Kaspersky Internet Security beim Fund gef hrlicher Objekte automatisch die von Kaspersky Lab empfohlene Aktion an Gehen Sie folgenderma en vor um eine Aktion f r gefundene Objekte zu w hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 W hlen Sie auf der rechten Fensterseite im Block Aktion beim Fund einer Bedrohung die Variante die das Programm auf ein gefundenes gef hrliches Objekt anwenden soll BENUTZERHANDBUCH LINK UNTERSUCHUNG MIT DEN DATENBANKEN FUR VERDACHTIGE UND PHISHING ADRESSEN Web Anti Virus kann den Web Datenverkehr auf Viren untersuchen und feststellen ob Links auf der Liste fur verdachtige Webadressen oder auf der Liste fur Phishing Webadressen stehen Durch die Untersuchung von Links auf die Zugehorigkeit zur Liste der Phishing Adressen lassen sich Phishing Angriffe abwehren die in der Regel die Form von E Mails besitzen die scheinbar von finanziellen Strukturen stammen und Links auf deren Webseiten enthalten Die Nachricht fordert dazu auf einem Link zu folgen und auf der betreffenden Webseite vertrauliche Informationen wie beispielsweise eine Kreditkartennummer oder Benutzername und Kennwort fur die pers
415. n order to qualify an Indemnified Contributor must a promptly notify the Commercial Contributor in writing of such claim and b allow the Commercial Contributor to control and cooperate with the Commercial Contributor in the defense and any related settlement negotiations The Indemnified Contributor may participate in any such claim at its own expense For example a Contributor might include the Program in a commercial product offering Product X That Contributor is then a Commercial Contributor If that Commercial Contributor then makes performance claims or offers warranties related to Product X those performance claims and warranties are such Commercial Contributor s responsibility alone Under this section the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties and if a court requires any other Contributor to pay any damages as a result the Commercial Contributor must pay those damages 5 NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT THE PROGRAM IS PROVIDED ON AN AS IS BASIS WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND EITHER EXPRESS OR IMPLIED INCLUDING WITHOUT LIMITATION ANY WARRANTIES OR CONDITIONS OF TITLE NON INFRINGEMENT MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exerc
416. n soll Sie k nnen die Link Untersuchung auch ganz ausschalten Die unten genannten Konfigurationsvarianten f r das Modul zur Link Untersuchung k nnen nicht nur im Programmkonfigurationsfenster sondern auch im Konfigurationsfenster des Moduls ausgef hrt werden Letzteres wird vom Webbrowser aus ge ffnet gt Gehen Sie folgenderma en vor um eine Liste der Webadressen anzulegen deren Inhalt nicht auf verd chtige und Phishing Links untersucht werden soll 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4 Wahlen Sie auf der Registerkarte Web Filter im Block Modul zur Link Untersuchung die Variante In allen Webadressen au er bei Ausnahmen und klicken Sie auf Ausnahmen 5 Legen Sie im folgenden Fenster Ausnahmen eine Liste der Webadressen an deren Inhalt nicht auf verd chtige und Phishing Links untersucht werden soll gt Gehen Sie folgenderma en vor um eine Liste der Webadressen anzulegen deren Inhalt auf verd chtige und Phishing Links untersucht werden soll 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4
417. n und eines Berichts ber den Systemzustand Das Ergebnis der Analyse besteht aus einer Reihe von Aktionen die dazu dienen die gefundenen Probleme zu beheben Oft handelt es sich dabei um sehr viele Aktionen Um die Problembehebung zu vereinfachen werden AVZ Skripts verwendet Ein AVZ Skript ist eine Kombination von Befehlen die es erlauben Registrierungsschl ssel zu ndern Dateien in die Quarant ne zu verschieben eine Klassensuche mit der M glichkeit der Isolierung von damit verbundenen Dateien vorzunehmen Hooks der Typen UserMode und KernelMode zu blockieren u a Zum Starten der Skripts bietet das Programm einen Assistenten zum Ausf hren von AVZ Skripts Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter Zum Abschluss des Assistenten dient die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden BENUTZERHANDBUCH Es wird davor gewarnt den Text eines Skripts das Ihnen von den Support Spezialisten geschickt wurde zu ver ndern Sollten bei der Skript Ausfuhrung Probleme auftreten dann wenden Sie sich an den Technischen Support Gehen Sie folgenderma en vor den Assistenten zu starten 1 ffnen Sie das Programmhauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 2 Klicken Sie im unteren Bereich des Hauptfensters auf
418. n wird Beispiel avp com ROLLBACK RA rollback txt password lt Kennwort gt SCHUTZPARAMETER EXPORTIEREN Befehlssyntax avp com EXPORT lt Profil gt lt Dateiname gt Eine Beschreibung der Parameter fur die Befehlsausfuhrung ist in der nachstehenden Tabelle zu finden lt Profil gt Komponente oder Aufgabe f r die der Export von Parametern ausgef hrt wird Als Wert des Parameters lt Profil gt kann ein beliebiger Wert dienen der im Hilfeabschnitt Steuerung von Komponenten und Aufgaben des Programms genannt wird lt Dateiname gt Pfad der Datei in welche die Parameter von Kaspersky Internet Security exportiert werden Ein absoluter oder relativer Pfad kann angegeben werden Die Konfigurationsdatei wird im Bin rformat dat gespeichert und kann k nftig verwendet werden um die Einstellungen des Programms auf andere Computer zu bertragen Au erdem k nnen Sie die Konfigurationsdatei im Textformat speichern Geben Sie dazu im Dateinamen die Endung txt an Beachten Sie dass der Import von Schutzparametern aus einer Textdatei nicht unterst tzt wird Diese Datei kann nur zur Ansicht der grundlegenden Funktionsparameter von Kaspersky Internet Security verwendet werden SCHUTZPARAMETER IMPORTIEREN Befehlssyntax avp com IMPORT lt Dateiname gt password lt Kennwort gt Eine Beschreibung der Parameter f r die Befehlsausf hrung ist in der nachstehenden Tabelle zu finden lt Dateiname gt Pfad der Datei
419. nbanken verarbeitet werden oder es erh lt den Status virenfrei und kann dann wiederhergestellt werden Wenn sich eine Datei die manuell in die Quarant ne verschoben wurde bei einer sp teren Untersuchung als virenfrei erweist ndert sich ihr Status nur dann OK wenn die Untersuchung der Datei mindestens drei Tage nachdem sie unter Quarant ne gestellt wurde stattfindet e Beenden Ausf hrung des Programms abbrechen BENUTZERHANDBUCH e Erlauben Das Ausf hren des Programms erlauben e Zu Ausnahmen hinzuf gen Dem Programm wird immer erlaubt solche Aktionen auszuf hren Damit die ausgew hlte Aktion auf alle Objekte mit diesem Status angewendet wird die w hrend der laufenden Sitzung des Proaktiven Schutzes gefunden werden aktivieren Sie das Kontrollk stchen Auf alle Objekte anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms Wenn Sie berzeugt sind dass das gefundene Programm ungef hrlich ist k nnen Sie es der vertrauenswurdigen Zone hinzuf gen um zu verhindern dass Kaspersky Internet Security erneut anspricht wenn er das Programm findet ROLLBACK VON NDERUNGEN DIE VON EINEM GEF HRLICHEN PROGRAMM AUSGEF HRT WURDEN Nachdem die Ausf hrung eines potentiell gef hrlichen Programms abgeschlossen wurde wird empfohlen die Ver nderungen im System r ckg nig zu machen zu verwerfen In diesem Fall
420. nd eingerahmt Hinweise enthalten hilfreiche und informative Es wird empfohlen Angaben Beispiele sind gelb unterlegt und mit Beispiel berschrieben Das Update ist Neue Begriffe sind kursiv geschrieben ALT F4 Bezeichnungen von Tasten sind halbfett und in Gro buchstaben geschrieben Tastenbezeichnungen die mit einem Pluszeichen verbunden sind bedeuten eine Tastenkombination Aktivieren Die Namen von Elementen der Benutzeroberfl che z B Eingabefelder Men befehle Schaltfl chen sind halbfett geschrieben s Gehen Sie folgenderma en vor Der erste Satz einer Anleitung ist kursiv geschrieben um den Aufgabenzeitplan anzupassen help Texte in der Befehlszeile oder Meldungstexte die das Programm auf dem Bildschirm anzeigt werden durch spezielle Schrift hervorgehoben lt IP Adresse Ihres Computers gt Variable stehen in eckigen Klammern Eine Variable muss in einem konkreten Fall durch einen entsprechenden Wert ersetzt werden Dabei fallen die eckigen Klammern weg ZUSATZLICHE INFORMATIONSQUELLEN Fragen zu Auswahl Kauf Installation oder Verwendung von Kaspersky Internet Security haben lassen sich unter Verwendung unterschiedlicher Informationsquellen beantworten Sie k nnen abh ngig von der Dringlichkeit und Bedeutung Ihrer Frage eine passende Quelle w hlen IN DIESEM ABSCHNITT Informationsquellen zur selbst ndigen Recherche u u00444s00nnnnnn nennen nnennn nennen nennen
421. ndung bestimmter Programme insbesondere von Computerspielen im Vollbildmodus ist f r die Kompatibilit t mit einigen Funktionen von Kaspersky Internet Security problematisch In diesem Modus sind beispielsweise Meldungsfenster unangebracht Teilweise nehmen solche Programme auch erhebliche Systemressourcen in Anspruch sodass die Ausf hrung einer Aufgabe von Kaspersky Internet Security zur einer Verlangsamung dieser Programme f hren kann Damit der Benutzer nicht jedes Mal wenn er in den Vollbildmodus wechselt manuell die Benachrichtigungen deaktivieren und Aufgaben anhalten muss bietet Kaspersky Internet Security die M glichkeit diese Parameter mit Hilfe eines Profils f r Spiele vor bergehend zu ndern Wenn das Spiele Profils aktiviert wird werden beim Wechsel in den Vollbildmodus automatisch die Parameter aller Komponenten so ge ndert dass eine optimale Arbeit in diesem Modus gew hrleistet ist Bei Verlassen des Vollbildmodus werden fur die Parameter des Programms die Werte wiederhergestellt die vor dem Wechsel in den Vollbildmodus eingestellt waren Gehen Sie folgenderma en vor um die Verwendung des Profils f r Spiele zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Profil f r Spiele 3 Aktivieren Sie das Kontrollk stchen Profil f r Spiele verwenden und geben Sie darunter im Block Einstellungen f r Profil die erfo
422. nen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Schwachstellensuche 3 Klicken Sie auf der rechten Fensterseite auf Startmodus 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach Zeitplan und aktivieren Sie das Kontrollkastchen Geplante Untersuchung anhalten wenn Bildschirmschoner inaktiv und Computer nicht blockiert ist LISTE DER UNTERSUCHUNGSOBJEKTE ERSTELLEN Standardm ig entspricht jeder Aufgabe zur Virensuche eine eigene Liste von Objekten Zu diesen Objekten k nnen sowohl Objekte des Computerdateisystems z B logische Laufwerke Mail Datenbanken als auch Objekte anderer Typen z B Netzlaufwerke geh ren Diese Liste kann ge ndert werden Wenn der Untersuchungsbereich leer ist oder kein Objekt des Untersuchungsbereichs angekreuzt wurde kann die Untersuchungsaufgabe nicht gestartet werden Gehen Sie folgenderma en vor um f r eine Untersuchungsaufgabe eine Liste der Untersuchungsobjekte zu erstellen 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 3 ffnen Sie auf der rechten Fensterseite durch Klicken des Links Ausw hlen die Liste der Untersuchungsobjekte 4 Klicken Sie im folgenden Fenster Untersuchung von Objekten auf Hinzuf
423. nen eine Aktion angeben die bei Erkennung einer sch dlichen Aktivit t ausgef hrt werden soll Das Rollback der Aktionen sch dlicher Programme betrifft lediglich ganz bestimmte Daten Es hat keinerlei negativen Einfluss auf die Funktion des Betriebssystems und f hrt nicht zu Datenverlust auf Ihrem Computer Gehen Sie folgenderma en vor um ein Rollback von Aktionen die von einem sch dlichen Programm ausgef hrt wurden anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Aktivit tsmonitor 3 Aktivieren Sie auf der rechten Fensterseite im Block Verlauf der Programmaktivitat das Kontrollk stchen Verlauf der Programmaktivit t speichern 4 Wahlen Sie die Option Aktion ausf hren aus und dann in der Dropdown Liste die gew nschte Aktion ERWEITERTE PROGRAMMEINSTELLUNGEN PROGRAMMKONTROLLE Die Programmkontrolle hindert Programme daran systemgefahrliche Aktionen auszufuhren und kontrolliert den Zugriff auf Betriebssystemressourcen und auf Ihre pers nlichen Daten Die Komponente verfolgt die Aktionen die von auf dem Computer installierten Programmen im System ausgef hrt werden und reguliert ihre Aktivit t entsprechend den Regeln der Programmkontrolle Diese Regeln regulieren eine potentiell gef hrliche Aktivit t Dazu z hlt der Zugriff der Programme auf gesch tzte Ressourcen Dateien und Ordner Registrierungsschl ssel
424. nesesensiocn sed vorctdarubeensetanesiseiaiocs seseeet damien s iesensevabenseleosdhicudensiavensteleatteonteed 281 AGG 2 4 Copyright C 2002 2005 Maxim Shemanarev McSeem Anti Grain Geometry has dual licensing model The Modified BSD License was first added in version v2 4 just for convenience It is a simple permissive non copyleft free software license compatible with the GNU GPL It s well proven and recognizable See http www fsf org licensing licenses index_html ModifiedBSD for details Note that the Modified BSD license DOES NOT restrict your rights if you choose the Anti Grain Geometry Public License Anti Grain Geometry Public License Anti Grain Geometry Version 2 4 Copyright C 2002 2005 Maxim Shemanarev McSeem Permission to copy use modify sell and distribute this software is granted provided this copyright notice appears in all copies This software is provided as is without express or implied warranty and with no claim as to its suitability for any purpose Modified BSD License Anti Grain Geometry Version 2 4 Copyright C 2002 2005 Maxim Shemanarev McSeem Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer 2 Redistributions in binary form must reproduce the above copyright notice
425. ng auf dem Bildschirm Sie enth lt folgende Informationen e Beschreibung der Schwachstelle e Name der Schwachstelle gem der Viren Enzyklop die von Kaspersky Lab Neben dem Namen befindet sich das Symbol Durch Klick auf das Symbol wird ein Fenster mit Informationen ber die Schwachstelle ge ffnet Aus diesem Fenster gelangen Sie ber den Link www securelist com zur Webseite der Viren Enzyklop die auf der Sie ausf hrliche Informationen ber die Schwachstelle erhalten k nnen e Dateiname und Pfad des anf lligen Objekts Ihnen wird angeboten eine der folgenden Aktionen f r das Objekt auszuw hlen e Ja korrigieren Schwachstelle beheben e Uberspringen Keine Aktionen mit dem anf lligen Objekt ausf hren ANFRAGE AUF ERLAUBNIS FUR PROGRAMMAKTIONEN Wenn ein Programm versucht eine Aktion auszufuhren uber deren Sicherheit oder Notwendigkeit Kaspersky Internet Security keine Informationen vorliegen so erscheint eine Meldung auf dem Bildschirm Die Meldung enthalt folgende Informationen e Name und Symbol i des Programms Durch Klick auf das Symbol wird ein Fenster mit Informationen Uber das Programm geoffnet e Beschreibung der Programmaktionen e Ort der Programmdatei e Startfolge des Programms Sie k nnen die Ausf hrung des Programms erlauben oder verbieten W hlen Sie dazu eine der folgenden Aktionen e Vertrauensw rdig machen Programm in die vertrauensw rdige Gruppe aufnehmen damit seine Ausf
426. ngen von ber die Tastatur eingegebenen Daten zu verhindern Die Virtuelle Tastatur kann Ihre pers nlichen Daten nicht sch tzen wenn eine Webseite gehackt wurde und die Eingabe solcher Daten fordert weil die Informationen in diesem Fall dem Angreifer direkt in die H nde fallen Viele Spyware Programme besitzen Funktionen zum Anlegen von Screenshots die an Angreifer f r Analyse und Sammeln von pers nlichen Benutzerdaten automatisch bergeben werden Die Virtuelle Tastatur sch tzt vor Abfangen von eingegebenen pers nlichen Daten durch Anlegen von Screenshots Die Virtuelle Tastatur sch tzt pers nliche Daten nur dann vor Diebstahlversuchen wenn Sie mit den Internetbrowsern Microsoft Internet Explorer und Mozilla Firefox arbeiten Beachten Sie die Besonderheiten f r die Verwendung der Virtuellen Tastatur bevor Sie diese einsetzen e berzeugen Sie sich vor der Dateneingabe mittels virtueller Tastatur davon dass sich der Mauscursor im entsprechenden Eingabefeld befindet e Die Bet tigung der Tasten der virtuellen Tastatur erfolgt durch Mausklick e Im Gegensatz zu einer echten Tastatur ist es auf der Virtuellen Tastatur nicht m glich gleichzeitig zwei Tasten zu dr cken Um Tastenkombinationen zu verwenden z B ALT F4 ist es deshalb notwendig zuerst die erste Taste z B ALT dann die zweite Taste z B F4 und anschlie end erneut die erste Taste zu dr cken Das wiederholte Dr cken ersetzt das Loslassen einer Taste auf der
427. nicensetaananeoteanes 118 Untersuchungsmethode w hlen cccccceecccceesececeeeceeceeececsueceecaeeceeseeececsaueeeseueceseaeecessueeeeseeeeessueeessaecesseuecesseeeeesaaeees 118 IM ANTI VIRUS AKTIVIEREN UND DEAKTIVIEREN IM Anti Virus ist standardm ig aktiviert und arbeitet im optimalen Modus Bei Bedarf kann IM Anti Virus deaktiviert werden gt Gehen Sie folgenderma en vor um IM Anti Virus zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster BENUTZERHANDBUCH 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente IM Anti Virus 3 Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen IM Anti Virus aktivieren SCHUTZBEREICH FESTLEGEN Unter Schutzbereich wird der Typ der Nachrichten verstanden die untersucht werden sollen Standardm ig untersucht Kaspersky Internet Security sowohl eingehende als auch ausgehende E Mails Wenn Sie sicher sind dass die von Ihnen gesendeten Nachrichten keine gef hrlichen Objekte enthalten k nnen Sie die Untersuchung des ausgehenden Datenverkehrs deaktivieren Gehen Sie folgenderma en vor um die Untersuchung ausgehender Nachrichten zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente IM Anti Virus 3 W hlen Sie auf der rechten Fensterseite im Block Schutzbereich die Variante Nur eingehende Nachrichten UNTE
428. nimalen Priorit t ausgef hrt Beim Vergleich von Zugriffsrechten eines Programms und eines bergeordneten Prozesses werden auf die Programmaktivit t die Zugriffsrechte mit der geringsten Priorit t angewendet Priorit t der Zugriffsrechte 1 Erlauben Diese Zugriffsrechte besitzen die h chste Priorit t 2 Aktion erfragen 3 Verbieten Diese Zugriffsrechte besitzen die niedrigste Priorit t Dieser Mechanismus verhindert dass vertrauenswurdige Programme von zweifelhaften Programmen oder von Programmen die ber beschr nkte Rechte verf gen dazu benutzt werden privilegierte Aktionen auszuf hren Wenn die Aktivit t eines Programms blockiert wird weil ein ubergeordneter Prozess unzureichende Rechte besitzt k nnen Sie diese Rechte anpassen s Abschnitt Programmregeln ndern auf S 127 Das ndern von Rechten eines bergeordneten Prozesses oder das Ausschalten des Vererbungsmechanismus sollte nur dann erfolgen wenn Sie absolut sicher sind dass die Aktivit t des Prozesses keine Gefahr f r das System darstellt gt Gehen Sie folgenderma en vor um die Vererbung von Beschr nkungen eines bergeordneten Prozesses zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Klicken Sie auf der rechten Fensterseite im Block Rechte f r Programme und gesch tzte Ressourcen anpassen auf Programme 4 Wahlen Sie
429. niversity of Cambridge Copyright C 2007 2008 Google Inc INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN PCRE LICENCE PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language Release 7 of PCRE is distributed under the terms of the BSD licence as specified below The documentation for PCRE supplied in the doc directory is distributed under the same terms as the software itself The basic library functions are written in C and are freestanding Also included in the distribution is a set of C wrapper functions THE BASIC LIBRARY FUNCTIONS Written by Philip Hazel Email local part ph10 Email domain cam ac uk University of Cambridge Computing Service Cambridge England Copyright c 1997 2009 University of Cambridge All rights reserved THE C WRAPPER FUNCTIONS Contributed by Google Inc Copyright c 2007 2008 Google Inc All rights reserved THE BSD LICENCE Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with
430. nken Seite des folgenden Fensters den Abschnitt Verwendung des Computers 4 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 5 Legen Sie die zeitlichen Beschr nkungen f r die Verwendung des Computers fest 6 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern START VON PROGRAMMEN Sie k nnen den Start bestimmter Programme erlauben oder verbieten Au erdem kann der Start erlaubter Programme zeitlich eingeschr nkt werden gt Gehen Sie folgenderma en vor um den Start von Programmen einzuschr nken 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Kindersicherung 2 Wahlen Sie auf der rechten Fensterseite ein Benutzerkonto f r das eine Beschr nkung festgelegt werden soll 3 W hlen Sie auf der linken Seite des folgenden Fensters den Abschnitt Start von Programmen 4 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 5 Erstellen Sie die Listen f r Programme deren Start erlaubt bzw verboten ist und legen Sie einen Zeitplan f r die Verwendung von erlaubten Programmen fest 6 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern ARBEITSZEIT IM INTERNET Sie k nnen die Zeit die ein Benutzer im Internet verbringen darf beschr nken Dazu l sst sich ein Zeitplan f r den Internetzugriff einstellen Wochentage und Zeitr ume im Verlauf eines Tages in d
431. nliche Online Banking Seite einzugeben auf der finanzielle Operationen erfolgen k nnen Ein h ufiges Beispiel fur Phishing Angriffe ist ein Brief der scheinbar von einer Bank stammt bei der Sie Kunde sind und einen Link zu der offiziellen Webseite der Bank enth lt Wenn Sie dem Link folgen gelangen Sie auf eine Webseite die eine genaue Kopie der Bankseite darstellt und im Browser sogar deren Adresse anzeigen kann obwohl Sie sich in Wirklichkeit auf einer fiktiven Webseite befinden Alle Aktionen die Sie auf dieser Webseite ausf hren werden verfolgt und k nnen zum Diebstahl Ihres Geldes missbraucht werden Listen mit Phishing Webadressen geh ren zum Lieferumfang von Kaspersky Internet Security Da sich ein Phishing Link nicht nur in E Mails sondern beispielsweise auch im Text einer ICQ Nachricht befinden kann berwacht Web Anti Virus alle Versuche zum ffnen einer Phishing Seite auf der Ebene des Web Datenverkehrs und blockiert den Zugriff auf solche Webseiten Gehen Sie folgenderma en vor damit Web Anti Virus alle Links mit den Datenbanken f r verd chtige und Phishing Webadressen untersucht 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4 Vergewissern Sie sich dass auf der Registerkarte Allgemein im Block Untersuchung
432. nn 115 Zugriff auf regionale Domains KONtrONIEeN eee eceeeeeeee cee eeeeeeeeeaaeeeeeeaaaeeeeseaaaeeeessaaaeeeessaaaeeeessaaaeeeessaaaeeeessaaaeeeeaeans 115 Zugriff auf Online Banking Dienste kontrollieren ccccccccsseeeeeeeeeeeeeeeseeeeeeeeeeaeeseeeeeeeeeaaeeeeeeeeeesaaaaeeeeeeeeeseeageeeeeseessags 116 Liste mit vertrauensw rdigen Adressen erstellen u 4444400n4nnnnnnnnnnnnnannnnnnnnnnnnnnnnnannnnnnnnnnnnnnnnnnnannnnnnnnenn nenn 116 Einstellungen f r Web Anti Virus wiederherstellen cccccccccsseeeeeeeeeeceaeeseeeeeeeesaaeaseeeeeeeseaeaaeeeeeeeesaaaaceeeeeeeseaaaneeeeeees 116 WEB ANTI VIRUS AKTIVIEREN UND DEAKTIVIEREN Die Komponente kann auf zwei Arten aktiviert und deaktiviert werden e aus dem Hauptfenster von Kaspersky Internet Security s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 e aus dem Konfigurationsfenster s Abschnitt Programmkonfigurationsfenster auf S 52 Gehen Sie folgenderma en vor um Web Anti Virus vom Hauptfenster aus zu aktivieren oder zu deaktivieren 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Schutz Center 2 ffnen Sie auf der rechten Fensterseite durch Linksklick den Block Kontrolle der Arbeit im Netzwerk oder den Block Schutz f r System und Programme 3 Klicken Sie auf Web Anti Virus um das Men zur Auswahl einer Aktion f r die Komponente zu ffnen und gehen Sie dort au
433. nn nenne nnnnn nenn enenne nennen 155 Algorithmus zur Spam Erkennung w hlen uussssssnnnnensnnnnnnnnnnnneennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnsennnnnnnnnn 156 Markierung zum Betreff einer Nachricht hinzuf gen ss0404404200B0000nnnnnonnnnnnnnnnnnnnnnnnnnennnnnnnnennennsnnennennannennennanen 156 Nachrichten f r Microsoft Exchange Server von der Untersuchung ausschlie en usu004444nnnnnnnnnnnnnnnnenne nn 157 Spam Verarbeitung in Mailprogrammen anpassen cccccceeeeeeeeeeeeceeeeceeeeeeeeeaaeeceeeeeeessaeeaeeeeeeeseeaaaceeeeeeeesaaaneeeeeseeesaas 157 Empfohlene Einstellungen f r Anti Spam wiederherstellen 0 cccceeeeeeeeeeeeeeeaaeeeeeeeeeeeeeeeeeeeeeeeeeaaaaaaaaaeeeeeeeeeeeeeeees 160 ANTI SPAM AKTIVIEREN UND DEAKTIVIEREN Die Komponente kann auf zwei Arten aktiviert und deaktiviert werden e aus dem Hauptfenster von Kaspersky Internet Security s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 e aus dem Konfigurationsfenster s Abschnitt Programmkonfigurationsfenster auf S 52 Gehen Sie folgenderma en vor um Anti Spam vom Hauptfenster aus zu aktivieren oder zu deaktivieren 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Schutz Center BENUTZERHANDBUCH 2 ffnen Sie auf der rechten Fensterseite durch Linksklick den Block Kontrolle der Arbeit im Netzwerk oder Schutz
434. nnennennnnnnnnennnnnnnnnnnnnnnnnennnnnnnnennnnennnenn 75 NOTFALL CD ERSTELLEN Das Anlegen einer Notfall CD umfasst das Erstellen eines Disk Abbild iso Datei mit den aktuellen Programm Datenbanken und Konfigurationsdateien Ein Original des Disk Abbilds auf dessen Basis eine neue Datei erstellt wird kann von einem Kaspersky Lab Server heruntergeladen oder aus einer lokalen Quelle kopiert werden Die Notfall CD wird mit Hilfe des Assistenten zum Erstellen einer Notfall CD erstellt Die vom Assistenten angelegte Abbild Datei rescuecd iso wird auf der Festplatte Ihres Computers gespeichert e im Betriebssystem Microsoft Windows XP im Ordner Dokumente und Einstellungen All Users Application Data Kaspersky Lab AVP11 Data Rdisk e in Betriebssystemen Microsoft Windows Vista und Microsoft Windows 7 im Ordner ProgramData Kaspersky Lab AVP11 Data Rdisk Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter Zum Abschluss des Assistenten dient die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden gt Gehen Sie folgenderma en vor um Assistenten zum Erstellen einer Notfall CD zu starten 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Tools BENUTZERHANDBUCH 2 Klicken Sie auf der rechten Fensterseite auf 3
435. nneradressen s Abschnitt Listen f r verbotene und erlaubte Banneradressen erstellen auf S 162 Die Komponente kann auf zwei Arten aktiviert und deaktiviert werden e aus dem Hauptfenster von Kaspersky Internet Security s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 e aus dem Konfigurationsfenster s Abschnitt Programmkonfigurationsfenster auf S 52 Gehen Sie folgenderma en vor um Anti Banner vom Hauptfenster aus zu aktivieren oder zu deaktivieren 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Schutz Center 2 ffnen Sie auf der rechten Fensterseite durch Linksklick den Block Kontrolle der Arbeit im Netzwerk 3 Klicken Sie auf Anti Banner um das Men zur Auswahl einer Aktion f r die Komponente zu ffnen und gehen Sie dort auf Anti Banner aktivieren um die Komponente zu aktivieren oder auf Anti Banner deaktivieren um die Komponente zu deaktivieren Wird eine Komponente aktiviert so wird das Symbol links von ihrem Namen gr n wird sie deaktiviert so wird das Symbol grau Gehen Sie folgenderma en vor um Anti Banner vom Konfigurationsfenster aus zu aktivieren oder zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Banner 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Anti Banner aktivieren um die Komponente
436. nnnennnnnnnnnn nennen 120 Kontrollregel f r gef hrliche Aktivit t ndern 44400444400Bnennn nennen nennen nnennn nennen nennen nenne nnnnnnn nennen 120 PITA MONOT BERNRPERRORNRERANFEPERSEERUR ERANFTECREFEENR EERNEEERHENERENHRESEREETHNEERHESCENFEEREEEREHERENEEEFCRSEEEHESPEBNREFEHDEREBEREESIREFSRHERER NEE 121 Aktivit tsmonitor aktivieren und deaktivieren cccceecceececeeeceeeeeeeneeeceueceeeeseeeseeeceueeseeesaeesaueeseeeseesseeeeaeeegas 121 Vorlagen f r gef hrliches Verhalten verwenden BSS u 424400000400 nennen nnennnnnnnnnn nennen nennen nennen nnnnnnenn 122 Rollback von Aktionen eines sch dlichen Programms s 444u4444nnenn nenne nnnnn nenne nenne nenne nnnnnenne nennen 122 FTC FAW NAV VN ONS aut ae ee ee ee nee 123 Programmkontrolle aktivieren und deaktivieren uu0224400 444snnennnn nenne nennen nennen nennen nnnnnn nennen nnnnnnnnnnnnnnnenn 123 Programme zu Sicherheitsgruppen ZUOLANEN ccccccseeeeeeeeeeeeeeeeeeeeeeeeeceaeeseeeeeeeeeaaaaeeeeeeeesaaaeeeseesessaaseeeeeees 124 Aktivit t von Programmen anzeigen uussssssenennenennennnnnnnnnnnennn nenne nnnnnnnnnnnnennensnnennnnnnnnnnnnennensnnensnnnnnnnnnnennenn 125 Sicherheitsgruppe ndern und Standardgruppe wiederherstellen 20022200222000200002000 nennen nnne nn 125 Arbeit mit den Regeln der Programmkontrolle cccccccccseeecececeeseeeeeeeeeeceeeseeeeeeeeseeaeeeees
437. nnnnen 76 Wie werden die Standardeinstellungen des Programms wiederhergestellt 0s0042240000000nnnnnnnennnn een 76 Wie Programmeinstellungen von Kaspersky Internet Security auf einen anderen Computer bertragen werden 78 INHALT Wie das Kaspersky Gadget verwendet wird cccccccccccseeseeeeececeeaeeeeeeceeeeseeeeeeceeeeeeseesaeeeeeeeessaesseeeeeeesssaeaeeseeeenees 78 ERWEITERTE PROGRAMMEINSTELLUNGEN ccccccseeccceeceeeeeeeeceeeeeeeeeaeeeceeeeeaeeceeesseeeeeesseaeeeeesaaaeeeeesaaaeeeessaees 81 Grundlegende SChutZParamMe tel cccccccccccccccccceeeeecseeeeeeeeeeeeeeeeeeeeeaaaaauasaeeeeeeeeeeeeeeeeeeeaauagaaaeeeeeeeeeeeseeeeeesanaagas 82 Kontrolle des Zugriffs auf Kaspersky Internet Security 22uuussssnnsnsnnnneeennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenn 83 SCHUTZ NOJUIS WARE ee ee ner 83 Untersuchung des Computers ae ee ee 84 NL STS NC TNS ee ee ee ee nee ee een 84 Sicherheitsstufe ndern und wiederherstellen u00444400044400RRnnnnnnennnnnnnnnn nennen nennen nnennn nennen 86 Zeitplan f r den Untersuchungsstart erstellen u00444400BR0nnn nennen nnennnnnnnnnn nennen nennen nnnnnn nennen 86 Liste der Untersuchungsobjekte erstellen ccccceeeccceceeeeeceeeseeeeeeeeeeeeeeeeeseeeeeeeseeaeeeeeeseeeeeeesseeeeeessaneeeeees 87 Untersuchungsmethode w hlen PPERTEREREERDEERPENFERERREEFNCHEERFEREHBERFEBEPEEHFEREHRENFLUEHEE
438. nnnnnnnenannnnnnnnnnnnnnnnnnenennnnnnennnnnnennnnnnene 94 Update aus dem gemeinsamen Ordner ccccccecccceeeeseeeeeeeecaeeseeeeeeeeeaaeasceeeeeeesaaeaceeeeeeeessaaueeeeeeeeesaaneeeees 94 Zeitplan f r Updatestart erstellen 0 22002240020000020000n0nn nenne nennen nnnnnnnnnennnnennnnnnnnnnn nenne nnnnennnnnnnnnne nennen 95 Rollback zum vorherigen Update cccccccssssseeeeeeeeeeeesseeceeeeeeeeesseeceeeeeeseaaeeeeeesssaaaaaeceeeeeeesaaaseeeeeeensaagseeeeeees 96 Untersuchung der Quarant ne nach dem Update uuu224su00nennn nennen nennen nennen nennen nennen nenne nnnnnnnnennnn nennen 96 Proxyserver verwenden 2 ee 96 Updatestart mit den Rechten eines anderen BenutZers ccccccceccccceeeeeeeeeeeeeeeeeeeeeeeeeeeseaeeeeeeeeesaaseeeeeeeenas 97 PANS TP MN WIS ZA tase E nce EEE A T E E nese ccacesmadea EIEE E E EE E T 97 Datei Anti Virus aktivieren und deaktivieren cccceeccccecceeeeeeeeceeeeeeeeeeeseeeeesaeeeeeeesuaeeeeeessaeeeeesaaeeeeeesaaeeeeessaaees 98 Datei Anti Virus automatisch anhalten u00224000040800Rnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnne nennen nnnnnennnnnne nennen 98 SCHUTZBEIE Me S e Mensen ee ee ee 99 Sicherheitsstufe ndern und wiederherstellen 44000444440B00nnRRnennn nenne nennen nnennnnnnnnnn nennen nennen nennen 100 Untersuchungsmodus Wanlen asus rien 100 Heuristische Analyse verwenden ccccssssccccceesecccec
439. nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnen nennen 54 Programm manuell starten und beenden cceeeeeeecceecceeeeeeeeeeeeeeaaeeeeeeeeeeesaaeaeeeeeeeeeaaaeceeeeeessaaaaeeeeeeesssaaaeeeeeeessaaeneeeees 54 AUTOMATISCHEN START AKTIVIEREN UND DEAKTIVIEREN Unter automatischem Programmstart wird hier der Start von Kaspersky Internet Security verstanden der ohne Ihr Zutun sofort nach dem Hochfahren des Betriebssystems ausgef hrt wird Diese Startvariante gilt als Standard Geben Sie folgenderma en vor um den automatischen Start des Programms zu aktivieren oder zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite unter Schutz Center den Abschnitt Allgemeine Einstellungen 3 Deaktivieren Sie auf der rechten Fensterseite im Block Autostart das Kontrollk stchen Kaspersky Internet Security beim Hochfahren des Computers starten um den automatischen Programmstart auszuschalten Aktivieren Sie das Kontrollk stchen um den automatischen Start des Programms einzuschalten PROGRAMM MANUELL STARTEN UND BEENDEN Kaspersky Lab warnt davor Kaspersky Internet Security zu beenden da andernfalls der Computer und Ihre pers nlichen Daten bedroht sind Sollte es trotzdem notwendig sein so wird empfohlen den Computerschutz nur anzuhalten ohne das Programm zu beenden Kaspersky Internet Security muss manuell gestartet werden falls Sie den automatischen Programmstart verwenden s Abschnitt A
440. nonnnnnnnnnnnnennonennennnnnnnnnnenennenennennnnnnnnnnenennennnnennnnnnnsnnenennenenn 187 QUARANT NE UND BACKUP OBJEKTE SPEICHERN Die maximale Speicherdauer f r Objekte betr gt standardm ig 30 Tage Danach werden die Objekte gel scht Sie k nnen diese Zeitbeschr nkung aufheben oder die maximale Speicherdauer f r Objekte ndern Au erdem k nnen Sie eine maximale Gr e f r die Quarant ne und das Backup festlegen Beim Erreichen der maximalen Gr e wird der Inhalt der Quarant ne und des Backups durch neue Objekte ersetzt Die Gr enbeschr nkung ist standardm ig deaktiviert Gehen Sie folgenderma en vor um eine maximale Speicherdauer f r Objekte festzulegen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Berichte und Speicher 3 ERWEITERTE PROGRAMMEINSTELLUNGEN Aktivieren Sie auf der rechten Fensterseite im Block Quarantane und Backup Objekte speichern das Kontrollkastchen Objekte speichern fur maximal und legen Sie eine maximale Speicherdauer fur Quarantaneobjekte fest Gehen Sie folgenderma en vor um diee maximale Gr e f r die Quarant ne und das Backup anzupassen 1 2 ffnen Sie das Programmkonfigurationsfenster W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Berichte und Speicher Aktivieren Sie auf der rechten Fensterseite im Block Qua
441. now you can do these things To protect your rights we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights These restrictions translate to certain responsibilities for you if you distribute copies of the software or if you modify it For example if you distribute copies of such a program whether gratis or for a fee you must give the recipients all the rights that you have You must make sure that they too receive or can get the source code And you must show them these terms so they know their rights We protect your rights with two steps 1 copyright the software and 2 offer you this license which gives you legal permission to copy distribute and or modify the software Also for each author s protection and ours we want to make certain that everyone understands that there is no warranty for this free software If the software is modified by someone else and passed on we want its recipients to know that what they have is not the original so that any problems introduced by others will not reflect on the original authors reputations Finally any free program is threatened constantly by software patents We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses in effect making the program proprietary To prevent this we have made it clear that any patent must be licensed for everyone s free use or not licensed at all The p
442. ns der Ihnen vom Rechtsinhaber gew hrten Lizenz bertragen vorausgesetzt dass der Empf nger allen Gesch ftsbedingungen dieses Vertrags zustimmt bzw bejaht Sie vollst ndig in der vom Rechtsinhaber gew hrten Lizenz zu vertreten In dem Fall dass Sie die vom Rechtsinhaber gew hrten Rechte zur Nutzung der Software vollst ndig bertragen m ssen Sie alle Kopien der Software und zwar einschlie lich der Sicherungskopie zerst ren Wenn Sie Empf nger einer bertragenen Lizenz sind m ssen Sie zustimmen alle Gesch ftsbedingungen dieses Vertrags einzuhalten Wenn Sie den Gesch ftsbedingungen dieses Vertrags nicht vollst ndig zustimmen d rfen Sie die Software nicht installieren und oder verwenden Sie stimmen als Empf nger einer bertragenen Lizenz weiterhin zu dass Sie ber keine zus tzlichen oder besseren Rechte verf gen als der urspr ngliche Endnutzer der die Software vom Rechtsinhaber erworben hat 2 6 Ab dem Zeitpunkt der Aktivierung der Software bzw Installation der Lizenzschl sseldatei mit Ausnahme einer Testversion der Software haben Sie das Recht folgende Dienstleistungen f r den auf der Softwareverpackung falls Sie Software auf einem physischen Medium erworben haben oder w hrend des Erwerbs falls die Software ber das Internet erworben wurde festgelegten Zeitraum zu beziehen Updates der Software ber das Internet wenn und wie der Rechtsinhaber diese auf seiner Webseite oder mittels anderer Online Dienste ver
443. nstallationsverzeichnis w hlen 00222002220002000000n0 nenne nnnnnnnnnn nenne nenne nenne nnnnnnnenne nenne nennen 37 Schritt 8 Installation VOPDereiten cee ccccccecceeeeeeeeceeeeeaaessececeeeeseeseeceeeesseeeeeeeeeeeesseeeeeeeeeesseaaaeeeeeeeessaaaeeeeees 38 SCHEIIL92 WIS UI Heeres T E res een 38 Schritt 10 Aktivierung abschlie en u 4440044440Rnennn nennen nennen nennen nnnnnn nennen nennen nnnnnnnnnnnnnnnennen nennen nnnnnnnnn 38 Schritt 11 SYSISMANAIVS Cc eincsccece ce iceacsededeenussecacsnadesuasentosncncadeseusesticeedsa edeesnctedearskgeseeseedesandierdedeesaabedeaessdeseerebee 39 Schritt 12 Assistent abschlie en u ee een en ee enden anche een 39 BENUTZERHANDBUCH Untypische Installationsszenarien a kennen 39 EIS IE SC III ee en ee ee 40 Programm deinstallieren sn ee 40 Schritt 1 Daten zur erneuten Verwendung SPeICNern cccccccccecceeeeseeeeeeeeeaeeceeeeeeeeeaaaaeeeeeeeeeeaaaeeeeeeessaaaeees 40 Schritt 2 Programmdeinstallation best tigen ccccccccsseeeceseeeeeceeeeeceueeecseeeeessseeeeseueeeeaaeeeessaueesseeeesseeeeesaases 41 Schritt 3 Programm deinstallieren Deinstallation abschlie en sss222222000000nnnnnnnnnnnnennnnnnnnnnneeennneen 41 EIZENZVERWALTUNG ars ee ee neh 42 ber dem Ezen ven Ass sans ernennen 42 Uberdie MP 2 1 7 20 HERE EHE NEEEREERERFEHR ERENEHIE DER ESEERFOHEHELEEEREHREHENENEL DERLESERFEHEHEGEEEREHRSEHS
444. nsters Au erdem stehen folgende Schaltfl chen und Links zur Verf gung e Einstellungen in das Programmkonfigurationsfenster wechseln e Quarant ne zur Arbeit mit Objekten die in die Quarant ne verschoben wurden wechseln e Berichte erm glicht den Wechsel zum Bericht ber die Programmausf hrung in Form eines Diagramms e Neuigkeiten ffnet das Fenster von News Agent zum Lesen neuer Nachrichten s Abschnitt News Agent auf S 198 Der Link erscheint nachdem das Programm Neuigkeiten empfangen hat e Hilfe zum Hilfesystem f r Kaspersky Internet Security wechseln e Mein Kaspersky Account in den pers nlichen Bereich des Benutzers auf der Webseite des technischen Supports gehen s Abschnitt Mein Kaspersky Account auf S 206 e Support Das Fenster mit Informationen ber das System und mit Links zu Informationsressourcen von Kaspersky Lab Webseite des Technischen Supports Forum ffnen e Lizenz zur Aktivierung von Kaspersky Internet Security bzw zur Verl ngerung der Lizenz wechseln Sie k nnen das Aussehen von Kaspersky Internet Security ver ndern indem Sie alternative grafische Oberfl chen s Abschnitt Aussehen des Programms auf S 197 verwenden Gehen Sie folgenderma en vor um das Programmhauptfenster zu ffnen e zeigen Sie im Infobereich der Taskleiste mit der Maus auf das Programmsymbolund f hren Sie einen Linksklick aus BENUTZERHANDBUCH Unter dem Betriebssystem Micros
445. nsterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Leistung im Block Untersuchung von zusammengesetzten Dateien die Typen der zusammengesetzten Dateien die untersucht werden sollen Gehen Sie folgenderma en vor um eine maximale Gr e f r zusammengesetzte Dateien festzulegen die untersucht werden sollen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Leistung im Block Untersuchung von zusammengesetzten Dateien auf die Schaltfl che Erweitert 5 Aktivieren Sie im Fenster Zusammengesetzte Dateien das Kontrollk stchen Gro e zusammengesetzte Dateien nicht entpacken und legen Sie eine maximale Gr e f r zu untersuchende Dateien fest gt Gehen Sie folgenderma en vor damit umfangreiche zusammengesetzte Dateien im Hintergrundmodus entpackt werden 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen 4 Klicken Sie im folgenden Fenste
446. nterne Mail betrachtet werden wenn als Mail Client auf allen Netzwerkcomputern das Programm Microsoft Office Outlook benutzt wird und die Mailboxen der Benutzer sich auf einem Exchange Server oder auf den Servern die mit X400 Konnektoren verbunden sind befinden In der Grundeinstellung werden Nachrichten f r Microsoft Exchange Server nicht von Anti Spam untersucht Gehen Sie folgenderma en vor damit Anti Spam die Nachrichten f r Microsoft Exchange Server analysiert 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Deaktivieren Sie auf der Registerkarte im Block Ausnahmen das Kontrollk stchen E Mails f r Microsoft Exchange Server nicht untersuchen SPAM VERARBEITUNG IN MAILPROGRAMMEN ANPASSEN Wenn sich aufgrund einer Untersuchung ergibt dass eine Nachricht als Spam oder potentieller Spam gilt sind die weiteren Aktionen von Anti Spam vom Status der Nachricht und von der gew hlten Aktion abh ngig Standardm ig werden E Mails die als Spam oder potentieller Spam gelten modifiziert Einer Nachricht wird im Feld Betreff die Markierung SPAM oder Probable Spam hinzugef gt s Abschnitt Markierung zum Betreff einer Nachricht hinzuf gen auf S 156 Sie k nnen Zusatzaktionen f r Spam und potentiellen Spam festlegen In den Ma
447. ntersuchung wichtiger Bereiche oder Untersuchung von Objekten Klicken Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe auf Einstellungen Aktivieren Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Untersuchung optimieren das Kontrollk stchen Nur neue und ver nderte Dateien untersuchen Gehen Sie folgenderma en vor um die Untersuchungsdauer einzuschr nken 1 2 ffnen Sie das Programmkonfigurationsfenster W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Untersuchung von Objekten Klicken Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe auf Einstellungen Aktivieren Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Untersuchung optimieren das Kontrollk stchen Objekte berspringen wenn Untersuchung l nger als und geben Sie die Untersuchungsdauer f r eine einzelne Datei an WECHSELDATENTR GER BEIM NSCHLIE EN UNTERSUCHEN In letzter Zeit treten vermehrt sch dliche Objekte auf die Schwachstellen des Betriebssystems ausnutzen um sich ber lokale Netzwerke und Wechseldatentr ger auszubreiten Kaspersky Internet Security bietet eine Funktion mit der Wechseldatentr ger untersucht werden k nnen wenn sie an den Computer angeschlossen werden Gehen Sie folgenderma en vor um die Funktion anzupassen mit der Wechseldatentr ger untersucht w
448. ntfernen Sie das Kontrollk stchen neben ihrem Namen ERWEITERTE PROGRAMMEINSTELLUNGEN gt Gehen Sie folgenderma en vor um eine Netzwerkregel f r eine Gruppe zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Programmregeln die betreffende Gruppe aus der Liste aus und klicken Sie auf ndern 5 Wahlen Sie im folgenden Fenster Gruppenregeln die Registerkarte Netzwerkregeln 6 ffnen Sie durch Rechtsklick in der Spalte Erlaubnis das Kontextmen f r die betreffende Regel und w hlen Sie dort den entsprechenden Wert Erlauben Verbieten oder Aktion erfragen PROGRAMMREGELN NDERN Sie k nnen Netzwerkregeln f r bestimmte Programme erstellen Netzwerkregeln f r ein Programm besitzen eine h here Priorit t als Netzwerkregeln f r eine Gruppe Bei Bedarf k nnen Sie mit der Komponente Programmkontrolle Netzwerkregeln f r Programme erstellen Gehen Sie folgenderma en vor um eine neue Netzwerkregel f r ein Programm zu erstellen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Programmreg
449. nti Virus schutzt das Dateisystem des Computers vor einer Infektion Die Komponente wird beim Hochfahren des Betriebssystems gestartet befindet sich standig im Arbeitsspeicher des Computers und untersucht alle Dateien die auf Ihrem Computer und auf allen angeschlossenen Laufwerken geoffnet gespeichert und gestartet werden Sie k nnen einen Schutzbereich anlegen und eine Sicherheitsstufe Auswahl von Einstellungen fur die Untersuchungsgenauigkeit w hlen Wenn ein Benutzer oder ein Programm auf eine Datei zugreift pr ft Datei Anti Virus ob die Datenbanken iChecker und iSwift Informationen uber die Datei enthalten und entscheidet auf Basis dieser Informationen ob eine Untersuchung der Datei erforderlich ist In der Grundeinstellung ist immer der Untersuchungsmodus mit Hilfe der Eintr ge in Datenbanken des Programms aktiviert Au erdem k nnen heuristische Analyse s S 101 und unterschiedliche Untersuchungstechnologien s S 101 eingesetzt werden Beim Fund einer Bedrohung weist Kaspersky Internet Security dem gefundenen Objekt eine der folgenden Statusvarianten zu e Status eines der sch dlichen Programme beispielsweise Virus trojanisches Programm e Status m glicherweise infiziert verd chtig wenn sich aufgrund der Untersuchung nicht eindeutig feststellen l sst ob das Objekt infiziert ist oder nicht M glicherweise enth lt die Datei eine virentypische Codefolge oder den modifizierten Code eines bekannten Virus Anschli
450. ntiviren Bearbeitung wird in die Betreffzeile der E Mail ein spezieller Text eingef gt der dar ber informiert dass sie von Kaspersky Internet Security bearbeitet wurde F r das Mailprogramm Microsoft Office Outlook ist ein integrierbares Erweiterungsmodul s Abschnitt E Mail Untersuchung in Microsoft Office Outlook auf S 107 vorgesehen das die Feineinstellung der E Mail Untersuchung erlaubt Wenn Sie das Mailprogramm The Bat verwenden kann Kaspersky Internet Security zusammen mit anderen Antiviren Anwendungen benutzt werden Dabei werden die Regeln zur Verarbeitung des Mailverkehrs s Abschnitt E Mail Untersuchung in The Bat auf S 107 direkt im Programm The Bat erstellt und besitzen Vorrang gegen ber den Parametern f r den E Mail Schutz des Programms Bei der Arbeit mit anderen Mailprogrammen einschlie lich Microsoft Outlook Express Windows Mail Mozilla Thunderbird Eudora Incredimail untersucht Mail Anti Virus den Mailverkehr der Protokolle SMTP POP3 IMAP und NNTP bei Empfang bzw Versand Beachten Sie dass bei der Arbeit mit dem Mailprogramm Thunderbird E Mails die mit dem IMAP Protokoll bertragen werden nicht auf Viren untersucht werden wenn Filter verwendet werden die Nachrichten aus dem Ordner Posteingang verschieben IN DIESEM ABSCHNITT Mail Anti Virus aktivieren und deaktivieren uunnuunseensnnnnnnnnnnnnnnnnnnunnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 104 Sc
451. ntwort vom Proxyserver zu bestimmten Zwecken geandert werden Q QUARANTANE Ein bestimmter Ordner in den alle m glicherweise infizierten Objekte verschoben werden die bei der Untersuchung oder im Rahmen des Echizeitschutzes gefunden werden R RESERVELIZENZ Lizenz die f r die Arbeit der Kaspersky Lab Anwendung hinzugef gt aber nicht aktiviert wurde Eine Reservelizenz wird aktiviert wenn die G ltigkeit der aktiven Lizenz abl uft RISIKOBEWERTUNG Kennziffer f r das Risiko das ein Computerprogramm f r das Betriebssystem darstellt Die Bewertung erfolgt durch eine heuristische Analyse die auf zweierlei Kriterien beruht e statische Kriterien z B Informationen ber die ausf hrbare Programmdatei Dateigr e Erstellungsdatum usw e dynamische Kriterien die dazu dienen um die Arbeit des Programms in einer virtuellen Umgebung zu modellieren Analyse der Aufrufe von Systemfunktionen durch das Programm Die Risikobewertung erlaubt es f r Schadprogramme typisches Verhalten zu erkennen Je niedriger die Risikobewertung desto mehr Aktionen werden einem Programm im System erlaubt S SOCKS Proxyserver Protokoll mit dem eine zweiseitige Verbindung zwischen Computern eines lokalen und externen Netzwerks realisiert werden kann SCHL SSELDATEI Datei mit der Endung key die Ihr pers nlicher Schl ssel ist und f r die Arbeit des Kaspersky Lab Programms erforderlich ist Eine Schl sseldatei ist im Lieferumfang des
452. nuell in die Quarant ne verschoben wurde bei einer sp teren Untersuchung als virenfrei erweist ndert sich ihr Status nur dann OK wenn die Untersuchung der Datei mindestens drei Tage nachdem sie unter Quarant ne gestellt wurde stattfindet e L schen Das Objekt l schen Vor dem L schen wird eine Sicherungskopie des Objekts angelegt um das Objekt bei Bedarf beispielsweise wiederherstellen oder dessen Infektionsbild konkretisieren zu k nnen e Uberspringen Blockieren Der Zugriff auf das Objekt wird gesperrt Keine Aktion mit dem Objekt vornehmen sondern nur Informationen dar ber im Bericht aufzeichnen Sie k nnen sp ter aus dem Berichtsfenster zur Verarbeitung von bersprungenen sch dlichen Objekten zur ckkehren f r Objekte die in E Mails gefunden wurden steht die Option zur aufgeschobenen Verarbeitung nicht zur Verf gung Damit die gew hlte Aktion auf alle Objekte mit diesem Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen Auf alle Objekte anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss EINE SCHWACHSTELLE WURDE GEFUNDEN Wenn bei der Ausf hrung einer Untersuchungsaufgabe eine Schwachstelle gefunden wird erscheint eine Meldu
453. number of this License you may choose any version ever published by the Free Software Foundation 10 If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different write to the author to ask for permission For software which is copyrighted by the Free Software Foundation write to the Free Software Foundation we sometimes make exceptions for this Our decision will be guided by the two goals of INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally NO WARRANTY 11 BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE THERE IS NO WARRANTY FOR THE PROGRAM TO THE EXTENT PERMITTED BY APPLICABLE LAW EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND OR OTHER PARTIES PROVIDE THE PROGRAM AS IS WITHOUT WARRANTY OF ANY KIND EITHER EXPRESSED OR IMPLIED INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU SHOULD THE PROGRAM PROVE DEFECTIVE YOU ASSUME THE COST OF ALL NECESSARY SERVICING REPAIR OR CORRECTION 12 INNO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER OR ANY OTHER PARTY WHO MAY MODIFY AND OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE BE LIABLE TO YOU FOR DAMAGES INCLUDIN
454. nutzers anzeigen u222u002000020n0onennonnnnnnnnnnonnnnennnnennnnnnnnnnenennennnnnnnnnnnnennenennennnnn 179 KINDERSICHERUNG F R EINEN BENUTZER ANPASSEN Sie k nnen die Kindersicherung f r jedes Benutzerkonto individuell aktivieren und anpassen Dazu werden f r die einzelnen Benutzer entsprechende Beschr nkungen festlegen die z B vom Alter abh ngig sind F r Benutzer deren Aktionen nicht kontrolliert werden sollen k nnen Sie die Kindersicherung deaktivieren ERWEITERTE PROGRAMMEINSTELLUNGEN IN DIESEM ABSCHNITT Benutzerkontrolle aktivieren und GEAKtiVICFN ccccccceccceccceeceeececeeeeceeeeeeecneceeeeeeeneceeaeeeeneeeeeeseeuseeeeeeeeeaneeeeeeeesaneeeess 171 Parameter der Kindersicherung exportieren imporlieren u s444snnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnennnnnnnnenn 172 Darstellung eines Benutzerkontos in Kaspersky Internet Security ccccccsseeeeceeeeeeeeeeeeeeeeeeeseeeeeeesseaeeeeeeaaaeeeeessaasees 173 Arbeitszeit auf dem Compuler m eunuieaeeeeeee 174 STALL VOR TOT AT OT ee ee ee een 174 Arbeitszeit im INLETIO line icotecnsteatnaattentdaaneiatetubtaaidenscietedundcotaensmateianicatdaaneiuiniatlcotdsauchaincarteacdenstiateintdcuiseanetantealoauiesateeinants 174 BESUCH von VV COSC UC I nen ee eo ee nee ee Deren er 175 Download von Dateien aus dem Internet ccc ccc cecccececeeeuececeeeeeeeeuececeueeaueeuececeueeeueeueeeeueeaueeueeeeueeaueeueeeuueeaneeueeseeeeeas 175
455. odifications You must cause all Covered Code to which You contribute to contain a file documenting the changes You made to create that Covered Code and the date of any change You must include a prominent statement that the Modification is derived directly or indirectly from Original Code provided by the Initial Developer and including the name of the Initial Developer in a the Source Code and b in any notice in an Executable version or related documentation in which You describe the origin or ownership of the Covered Code 3 4 Intellectual Property Matters a Third Party Claims If Contributor has knowledge that a license under a third party s intellectual property rights is required to exercise the rights granted by such Contributor under Sections 2 1 or 2 2 Contributor must include a text file with the Source Code distribution titled LEGAL which describes the claim and the party making the claim in sufficient detail that a recipient will know whom to contact If Contributor obtains such knowledge after the Modification is made available as described in Section 3 2 Contributor shall promptly modify the LEGAL file in all copies Contributor makes available thereafter and shall take other steps such as notifying appropriate mailing lists or newsgroups reasonably calculated to inform those who received the Covered Code that new knowledge has been obtained b Contributor APIs If Contributor s Modifications include an application programm
456. odus verlassen und Webseite die nichts mit Online Banking zu tun hat im normalen Modus ffnen e Sicheren Browsermodus fortsetzen Im Sicheren Browsermodus bleiben und Webseite die nichts mit Online Banking zu tun hat ffnen e Zur vorherigen Seite zur ckkehren Vorherige Webseite im Sicheren Browsermodus ffnen BEDIENUNG DES PROGRAMNS BER DIE BEFEHLSZEILE Sie k nnen Kaspersky Internet Security mit Hilfe der Befehlszeile steuern Dabei ist die M glichkeit zum Ausf hren der folgenden Operationen vorgesehen e Programm aktivieren e Programm starten und beenden e _Programmkomponenten starten und beenden e Aufgaben starten und beenden e Erhalt von Informationen ber den aktuellen Status von Komponenten und Aufgaben und ihrer Statistik e Ausf hrung von Untersuchungsaufgaben starten und beenden e Untersuchung von ausgew hlten Objekten e Update der Datenbanken und Programm Module Rollback von Updates e Export und Import von Schutzparametern e Aufruf der Hilfe ber die Syntax der Befehlszeile insgesamt und f r einzelne Befehle Syntax der Befehlszeile avp com lt Befehl gt Parameter Der Zugriff auf das Programm ber die Befehlszeile muss aus dem Installationsordner des Produkts oder unter Angabe des vollst ndigen Pfads von avp com erfolgen Die Liste der Befehle die f r die Steuerung des Programms und seiner Komponenten verwendet werden finden Sie in der nachstehenden Tabelle START Komponen
457. offiziellen Internetseite des EICAR Instituts heruntergeladen werden http www eicar org anti virus test file htm Vor dem Download muss der Viren Schutz deaktiviert werden s Abschnitt Schutz anhalten und fortsetzen auf S 58 weil der von der Seite anti_virus_test_file htm heruntergeladene Testvirus andernfalls als infiziert erkannt und vom Programm als infiziertes per HTTP Protokoll bertragenes Objekt behandelt wird Die von der Webseite des EICAR Instituts heruntergeladene Datei wird vom Programm als infiziertes Objekt identifiziert das einen Virus enth lt der nicht desinfiziert werden kann und f hrt die f r diesen Objekttyp festgelegte Aktion aus Um die Funktion des Programms zu pr fen k nnen Sie auch Modifikationen des standardm igen Testvirus verwenden Dazu wird der Inhalt des standardm igen Testvirus durch das Hinzuf gen eines bestimmten Pr fixes ge ndert siehe Tabelle unten Zum Erstellen von Modifikationen des Testvirus eignet sich ein beliebiger Text Editor oder Hypertext Editor wie beispielsweise Microsoft Editor UltraEdit32 usw Die erste Spalte der Tabelle s unten enth lt Pr fixe die dem Standard Testvirus zur Erzeugung einer Modifikation am Zeilenanfang hinzugef gt werden m ssen Die zweite Spalte zeigt die m glichen Werte f r den Status der einem Objekt aufgrund der Untersuchungsergebnisse zugewiesen werden kann Die dritte Spalte bietet Informationen dar ber wie EINSTELLUNGEN VON K
458. oft Office Outlook als Mailprogramm verwendet wird k nnen Sie die Einstellungen f r die Virenuntersuchung Ihrer E Mails zus tzlich anpassen Bei der Installation von Kaspersky Internet Security wird ein spezielles Erweiterungsmodul in Microsoft Office Outlook integriert Es erlaubt Ihnen schnell zu den Einstellungen von Mail Anti Virus zu wechseln und festzulegen wann eine E Mail Nachricht auf das Vorhandensein gef hrlicher Objekte untersucht werden soll Das Erweiterungsmodul besitzt die Form einer Registerkarte mit dem Namen E Mail Schutz die sich im Men Extras Optionen befindet Gehen Sie folgenderma en vor um zu w hlen wann die Untersuchung von E Mails erfolgen soll 1 ffnen Sie das Hauptfenster von Microsoft Office Outlook 2 Wahlen Sie im Programmmen den Punkt Extras gt Optionen 3 W hlen Sie auf der Registerkarte E Mail Schutz die erforderlichen Parameter E MAIL UNTERSUCHUNG IN THE BAT Die Aktionen f r infizierte E Mail Objekte werden im Mailprogramm The Bat durch Mittel des Programms festgelegt Die Parameter von Mail Anti Virus die festlegen ob ein und ausgehende E Mails untersucht werden oder nicht und die Aktionen f r gef hrliche E Mail Objekte und Ausnahmen bestimmen werden ignoriert Das Programm The Bat ber cksichtigt lediglich die Untersuchung angeh ngter Archive BENUTZERHANDBUCH Die Parameter fur den E Mail Schutz gelten fur alle auf dem Computer installierten Antiviren Komp
459. oft Windows 7 ist das Programmsymbol standardm ig ausgeblendet wobei es f r die Arbeit mit dem Programm jedoch eingeblendet werden kann s Dokumentation des Betriebssystems e w hlen Sie im Kontextmen den Punkt Kaspersky Internet Security s Abschnitt Kontextmen auf S 46 e Klicken Sie in der Mitte des Kaspersky Gadgets auf das Symbol von Kaspersky Internet Security nur f r die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7 MELDUNGSFENSTER UND POPUPMELDUNGEN Kaspersky Internet Security benachrichtigt Sie mit Hilfe von Meldungsfenstern und Popupmeldungen die oberhalb des Programmsymbols im Infobereich der Taskleiste angezeigt werden ber wichtige Ereignisse die w hrend seiner Ausf hrung eintreten Kaspersky Internet Security zeigt die Meldungsfenster immer dann auf dem Bildschirm an wenn verschiedene Reaktionen auf das Ereignis m glich sind So k nnen Sie beispielsweise bei Erkennen eines sch dlichen Objekts den Zugriff darauf blockieren dieses l schen oder versuchen es zu desinfizieren Das Programm stellt Ihnen die entsprechenden Optionen zu Auswahl Das Meldungsfenster wird erst dann wieder geschlossen wenn Sie eine der vorgeschlagenen Optionen ausgew hlt haben Kaspersky Internet Security 2011 S Auf Viren untersuchen Ein Wechseldatentr ger wurde angeschlossen Es wird empfohlen ihn auf Malware zu untersuchen Wechseldatentr ger untersuchen gt Schnelle Untersuchung Nur
460. oftware THIS SOFTWARE IS BEING PROVIDED AS IS WITHOUT ANY EXPRESS OR IMPLIED WARRANTY IN PARTICULAR NEITHER THE AUTHORS NOR LUCENT TECHNOLOGIES MAKE ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE GDTOA Copyright C 1998 2002 Lucent Technologies BENUTZERHANDBUCH Copyright C 2004 2005 2009 David M Gay Copyright C 1998 2002 Lucent Technologies Permission to use copy modify and distribute this software and its documentation for any purpose and without fee is hereby granted provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting documentation and that the name of Lucent or any of its entities not be used in advertising or publicity pertaining to distribution of the software without specific written prior permission LUCENT DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS INNO EVENT SHALL LUCENT OR ANY OF ITS ENTITIES BE LIABLE FOR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE DATA OR PROFITS WHETHER IN AN ACTION OF CONTRACT NEGLIGENCE OR OTHER TORTIOUS ACTION ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE Copyright C 2004 2005 2009 David M Gay Per
461. ollback Rollback zum vorherigen Update Scan_My_Computer Untersuchung des Computers Objekte untersuchen Scan_Quarantine Quarantane untersuchen U J O O O Ss D O mp 2 Scan_Startup STARTUP Autostart Objekte untersuchen Scan_Vulnerabilities SECURITY Schwachstellensuche Die aus der Befehlszeile gestarteten Komponenten und Aufgaben werden mit den Parametern ausgefuhrt die uber die Programmoberflache festgelegt wurden VIRENSUCHE Die Befehlszeile zum Starten der Virenuntersuchung eines bestimmten Bereichs und zum Starten der Verarbeitung von sch dlichen Objekten besitzt folgendes allgemeines Aussehen avp com SCAN lt Untersuchungsobjekt gt lt Aktion gt lt Dateitypen gt lt Ausnahmen gt lt Konfigurationsdatei gt lt Berichtsparameter gt lt zus tzliche Parameter gt F r die Untersuchung von Objekten k nnen Sie auch die im Programm erstellten Aufgaben verwenden die aus der Befehlszeile gestartet werden k nnen Dabei wird die Aufgabe mit den Parametern ausgef hrt die ber die Oberfl che von Kaspersky Internet Security festgelegt wurden Folgende Tabelle beschreibt die Parameter lt Untersuchungsobjekt gt Der Parameter gibt eine Liste der Objekte an die auf das Vorhandensein von sch dlichem Code untersucht werden sollen Der Parameter kann mehrere Werte aus der folgenden Liste enthalten Die Werte werden durch Leerzeichen getrennt lt files gt L
462. olle 3 Klicken Sie auf der rechten Fensterseite im Block Rechte f r Programme und gesch tzte Ressourcen anpassen auf Programme 4 Wahlen Sie im folgenden Fenster Programme das betreffende Programm aus der Liste und klicken Sie auf Andern 5 ffnen Sie im folgenden Fenster Programmregeln die Registerkarte die der erforderlichen Ressourcenkategorie entspricht Dateien und Systemregistrierung Rechte 6 ffnen Sie durch Rechtsklick in der Spalte der entsprechenden Aktion das Kontextmen f r die entsprechende Ressource und w hlen Sie dort den entsprechenden Wert Erlauben Verbieten oder Aktion erfragen gt Gehen Sie folgenderma en vor um die Vererbung von Gruppenregeln f r den Zugriff auf Ressourcen zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Klicken Sie auf der rechten Fensterseite im Block Rechte f r Programme und gesch tzte Ressourcen anpassen auf Programme 4 Wahlen Sie im folgenden Fenster Programme das erforderliche Programm aus der Dropdown Liste aus BENUTZERHANDBUCH 5 Klicken Sie auf Andern 6 Offnen Sie im folgenden Fenster Programmregeln die Registerkarte die der erforderlichen Ressourcenkategorie entspricht Dateien und Systemregistrierung Rechte 7 ffnen Sie durch Rechtsklick in der Spalte der entsprechenden Aktion das Kontextmen f r die entsprechende Re
463. ollieren aller Ereignisse damit Daten ber besch digte Objekte oder Objekte die aufgrund einer St rung nicht untersucht werden in der Berichtsdatei gespeichert werden 4 Starten Sie die Ausf hrung der Untersuchungsaufgabe Wenn bei der Untersuchung verd chtige oder infizierte Objekte gefunden werden werden die in den Einstellungen der Aufgabe festgelegten Aktionen ausgef hrt Durch die Auswahl unterschiedlicher Aktionsvarianten f r ein gefundenes Objekt k nnen Sie die Funktion der Komponente vollst ndig testen Vollst ndige Informationen ber das Ausf hrungsergebnis der Untersuchungsaufgabe sind im Bericht ber die Arbeit der Komponente enthalten BERPR FUNG DER EINSTELLUNGEN F R DEN SCHUTZ VOR UNERW NSCHTEN E MAILS Zur berpr fung des Schutzes vor unerw nschten E Mails k nnen Sie eine Testnachricht verwenden die vom Programm als Spam identifiziert wird Die Testnachricht muss folgenden Text in der Betreffzeile enthalten Spam is bad do not send it Nachdem diese Nachricht auf dem Computer eingetroffen ist untersucht Kaspersky Internet Security sie stuft sie als Spam ein und f hrt die Aktion damit aus die f r diesen Objekttyp festgelegt wurde KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT Wenn bei der Verwendung von Kaspersky Internet Security Probleme auftreten sollten pr fen Sie zuerst ob die Dokumentation die Hilfe die Wissensdatenbank auf der Seite des Technischen Supports von Kaspersky Lab oder
464. on either express or implied with respect to this software its quality accuracy merchantability or fitness for a particular purpose This software is provided AS IS and you its user assume the entire risk as to its quality and accuracy This software is copyright C 1991 2009 Thomas G Lane Guido Vollbeding All Rights Reserved except as specified below INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN Permission is hereby granted to use copy modify and distribute this software or portions thereof for any purpose without fee subject to these conditions 1 If any part of the source code for this software is distributed then this README file must be included with this copyright and no warranty notice unaltered and any additions deletions or changes to the original files must be clearly indicated in accompanying documentation 2 If only executable code is distributed then the accompanying documentation must state that this software is based in part on the work of the Independent JPEG Group 3 Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences the authors accept NO LIABILITY for damages of any kind These conditions apply to any software derived from or based on the IJG code not just to the unmodified library If you use our work you ought to acknowledge us Permission is NOT granted for the use of any IJG author s name or company nam
465. onenten die die Arbeit mit The Bat unterstutzen Es sollte beachtet werden dass E Mails beim Empfang zuerst von Mail Anti Virus untersucht werden und erst anschlie end von dem Plug in des Mailprogramms The Bat Wenn ein schadliches Objekt gefunden wird werden Sie von Kaspersky Internet Security auf jeden Fall dar ber informiert Wenn dabei im Meldungsfenster von Mail Anti Virus die Aktion Desinfizieren L schen gew hlt wird f hrt Mail Anti Virus das L schen der Bedrohung aus Wird im Meldungsfenster die Aktion berspringen gew hlt so wird das Objekt von dem Plug in f r The Bat desinfiziert Beim Senden werden E Mails zuerst von dem Plug in und anschlie end von Mail Anti Virus untersucht Legen Sie folgende Kriterien fest e Welche Richtung des E Mail Verkehrs eingehend ausgehend der Virenuntersuchung unterzogen werden soll e Wann die Untersuchung von Mail Objekten erfolgen soll beim ffnen einer Mail oder vor dem Speichern auf der Festplatte e Welche Aktionen das Mailprogramm ausf hren soll wenn gef hrliche Objekte gefunden werden Es stehen beispielsweise zur Auswahl e Reparaturversuch infizierter Teile Bei Auswahl dieser Variante wird versucht ein infiziertes Objekt zu desinfizieren Wenn die Desinfektion fehlschl gt verbleibt das Objekt in der Nachricht e Infizierte Teile l schen Bei Auswahl dieser Variante wird ein gef hrliches E Mail Objekt gel scht Dabei bleibt unber cksichtigt ob es infizier
466. onsassistent erh lt automatisch die Informationen ber die Lizenz f r Kaspersky Internet Security 2010 und verwendet diese beim Installationsvorgang Kaspersky Internet Security wird auf dem Computer interaktiv mit einem Installationsassistenten installiert PROGRAMM INSTALLIEREN UND DEINSTALLIEREN Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltflachen Zuruck und Weiter Zum Abschluss des Assistenten dient die Schaltflache Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden Wird das Programm fur den Schutz von mehr als einem Computer verwendet so geht die Installation auf allen Computern identisch vor sich Hierbei ist zu beachten dass die Gultigkeitsdauer der Lizenz gem Lizenzvereinbarung mit der ersten Aktivierung des Programms beginnt Zur Installation von Kaspersky Internet Security auf Ihrem Computer starten Sie auf der Produkt CD die Installationsdatei Datei mit der Erweiterung exe Der Installationsvorgang f r das Programm Kaspersky Internet Security das aus dem Internet bezogen wurde ist identisch mit dem Installationsvorgang von der CD ROM IN DIESEM ABSCHNITT Schritt 1 Nach neuer Programmversion SUCHEN ccccccceseeseeeeeeeeneaeseeeeeeeeeseaseeeeeeessaeasaeeeeeeeeeaaaeeeeeeessaeaseeeeseesnsaases oo Schritt 2 Systemkompatibilitat f r Installation pr fen
467. ontributor if any and such derivative works in source code and object code form b Subject to the terms of this Agreement each Contributor hereby grants Recipient a non exclusive worldwide royalty free patent license under Licensed Patents to make use sell offer to sell import and otherwise transfer the Contribution of such Contributor if any in source code and object code form This patent license shall apply to the combination of the Contribution and the Program if at the time the Contribution is added by the Contributor such addition of the Contribution causes such combination to be covered by the Licensed Patents The patent license shall not apply to any other combinations which include the Contribution No hardware per se is licensed hereunder INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN c Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise As a condition to exercising the rights and licenses granted hereunder each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed if any For example if a third party patent lic
468. ook auf der speziellen Registerkarte Anti Spam im Men Extras Optionen zur Verf gung MICROSOFT OUTLOOK EXPRESS WINDOWS MAIL E Mails die Anti Spam als Spam oder potentieller Spam klassifiziert werden im Feld Betreff standardm ig durch die Markierungen SPAM oder Probable Spam gekennzeichnet Wenn es erforderlich ist Nachrichten nach der Untersuchung durch Anti Spam zus tzlich zu verarbeiten k nnen Sie Microsoft Office Outlook Windows Mail entsprechend anpassen Das Einstellungsfenster f r die Spam Verarbeitung erscheint wenn das Mailprogramm nach der Installation der Anwendung zum ersten Mal gestartet wird Es kann auch mit der Schaltfl che Einstellungen ge ffnet werden die sich neben den Schaltfl chen Spam und Kein Spam auf der Symbolleiste befindet REGEL F R DIE SPAM UNTERSUCHUNG VON NACHRICHTEN ERSTELLEN Im Folgenden wird erkl rt wie Spam Regeln f r die Nachrichtenverarbeitung mit Anti Spam im Mailprogramm Microsoft Office Outlook erstellt werden Auf Basis dieser Anleitung k nnen Sie eine eigene Regel erstellen gt Gehen Sie folgenderma en vor um eine Regel zur Spam Verarbeitung von Nachrichten zu erstellen 1 Starten Sie das Programm Microsoft Office Outlook und verwenden Sie den Befehl Extras Regeln und Benachrichtigungen im Programmhauptfenster Die Methode f r den Start des Assistenten ist von der Microsoft Office Outlook Version abh ngig die Sie verwenden In dieser Hilfe
469. optimal gelten Die Wiederherstellung der Einstellungen erfolgt mit Hilfe des Konfigurationsassistenten f r das Programm LOSUNGEN FUR TYPISCHE AUFGABEN Der Assistent stellt fur alle Schutzkomponenten die Sicherheitsstufe Empfohlen ein Bei der Wiederherstellung der Einstellungen k nnen Sie au erdem festlegen welche Parameter bei der Wiederherstellung der empfohlenen Sicherheitsstufe beibehalten werden sollen und f r welche Komponenten diese Parameter gelten sollen Gehen Sie folgenderma en vor um die Schutzeinstellungen wiederherzustellen 1 ffnen Sie das Programmkonfigurationsfenster 2 Starten Sie den Konfigurationsassistenten f r das Programm mit einer der folgenden Methoden e Klicken Sie im unteren Fensterbereich auf den Link Wiederherstellen e Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Unterabschnitt Programmkonfiguration und klicken Sie im Block Standardeinstellungen wiederherstellen auf Wiederherstellen Details zu den einzelnen Schritte des Assistenten Schritt 1 Assistent starten Klicken Sie auf den Link Weiter um den Assistenten fortzusetzen Schritt 2 Zu speichernde Parameter w hlen Das Fenster enth lt die Komponenten von Kaspersky Internet Security deren Parameter vom Benutzer ver ndert oder von Kaspersky Internet Security beim Training der Komponenten Firewall und Anti Spam gesammelt wurden Wenn f r eine bestimmte Komponente bei der Arbeit unikale Parameter f
470. ourcen des Betriebssystems Firewall Firewall gew hrleistet Sicherheit bei der in lokalen Netzwerken und im Internet Die Komponente f hrt die Filterung der gesamten Netzwerkaktivit t durch wozu zwei Arten von Regeln dienen Regeln f r Programme und Paketregeln Schutz vor Netzwerkangriffen Der Schutz vor Netzwerkangriffen wird beim Hochfahren des Betriebssystems gestartet und berwacht den eingehenden Datenverkehr auf f r Netzwerkangriffe charakteristische Aktivit t Wenn ein Angriffsversuch auf Ihren Computer erkannt wird blockiert Kaspersky Internet Security jede Art von Netzwerkaktivit t des angreifenden Computers im Hinblick auf Ihren Computer Anti Spam Anti Spam wird in Ihr Mailprogramm integriert und kontrolliert alle eingehenden E Mail auf Spam Alle E Mails die Spam enthalten werden durch eine spezielle Kopfzeile markiert Anti Spam kann zus tzlich f r die Spam Verarbeitung automatisches L schen Verschieben in einen speziellen Ordner u a eingestellt werden Au erdem analysiert die Komponente E Mails im Hinblick auf Phishing Netzwerkmonitor Diese Komponente dient dazu in Echtzeit Informationen ber die Netzwerkaktivit t anzuzeigen Anti Banner Anti Banner blockiert Werbung die auf speziellen Bannern platziert ist die in das Interface von auf Ihrem Computer installierten Programmen integriert sind oder sich im Internet befinden Kindersicherung Die Funktionen der Kindersicherung dienen dazu Kinder und J
471. pant terminate prospectively unless if within 60 days after receipt of notice You either i agree in writing to pay Participant a mutually agreeable reasonable royalty for Your past and future use of Modifications made by such Participant or ii withdraw Your litigation claim with respect to the Contributor Version against such Participant If within 60 days of notice a reasonable royalty and payment arrangement are not mutually agreed upon in writing by the parties or the litigation claim is not withdrawn the rights granted by Participant to You under Sections 2 1 and or 2 2 automatically terminate at the expiration of the 60 day notice period specified above any software hardware or device other than such Participant s Contributor Version directly or indirectly infringes any patent then any rights granted to You by such Participant under Sections 2 1 b and 2 2 b are revoked effective as of the date You first made used sold distributed or had made Modifications made by that Participant 8 3 If You assert a patent infringement claim against Participant alleging that such Participant s Contributor Version directly or indirectly infringes any patent where such claim is resolved such as by license or settlement prior to the initiation of patent infringement litigation then the reasonable value of the licenses granted by such Participant under Sections 2 1 or 2 2 shall be taken into account in determining the amount or value of any payment
472. peichern gt sehen Sie folgenderma en vor um Banneradressen aus einer Datei in eine Liste f r erlaubte oder verbotene Adressen zu importieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Banner 3 Klicken Sie auf der rechten Fensterseite im Block Erweitert in der Zeile mit dem Namen der Liste zu der Adressen aus einer Datei hinzugef gt werden sollen auf Einstellungen 4 Klicken Sie im folgenden Fenster Erlaubte Adressen oder im Fenster Verbotene Adressen auf Import Wenn die Liste nicht leer ist wird Ihnen im folgenden Fenster vorgeschlagen die zu importierenden Elemente hinzuzuf gen F hren Sie hier eine der folgenden Aktionen aus e Klicken Sie auf Ja wenn die Dateieintr ge zur Liste hinzugef gt werden sollen e Klicken Sie auf Nein wenn die vorhandenen Eintr ge durch die Liste aus der Datei ersetzt werden sollen 5 Wahlen Sie im folgenden Fenster eine Datei mit den zu importierenden Eintr gen SICHERE UMGEBUNG Die Sichere Umgebung ist eine sichere vom Betriebssystem isolierte Umgebung Sie dient zum Start von Programmen an deren Sicherheit Sie zweifeln und zur Arbeit mit Online Banking Webseiten bei denen die sichere Eingabe vertraulicher Daten besondere Bedeutung besitzt Bei der Arbeit in der Sicheren Umgebung werden Objekte die tats chlich zum Betriebssystem geh ren nicht ver ndert Selbst wenn Sie in der Si
473. permit linking proprietary applications with the library If this is what you want to do use the GNU Lesser General Public License instead of this License SYSLINUX 3 86 FILE SYSLINUX EXE Copyright C 1994 2010 H Peter Anvin et al GNU GENERAL PUBLIC LICENSE Version 2 June 1991 Copyright C 1989 1991 Free Software Foundation Inc 51 Franklin Street Fifth Floor Boston MA 02110 1301 USA Everyone is permitted to copy and distribute verbatim copies of this license document but changing it is not allowed Preamble The licenses for most software are designed to take away your freedom to share and change it By contrast the GNU General Public License is intended to guarantee your freedom to share and change free software to make sure the software is free for all its users This General Public License applies to most of the Free Software Foundation s software and to any other program whose authors commit to using it Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead You can apply it to your programs too When we speak of free software we are referring to freedom not price Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software and charge for this service if you wish that you receive source code or can get it if you want it that you can change the software or use pieces of it in new free programs and that you k
474. pose It is provided as is without express or implied warranty of any kind These notices must be retained in any copies of any part of this documentation and or software MD5 CC 1 02 Copyright C 1991 1992 RSA Data Security Inc Copyright C 1995 Mordechai T Abzug This software contains a C object oriented translation and modification of MD5 version 1 02 by Mordechai T Abzug Translation and modification c 1995 by Mordechai T Abzug Copyright 1991 1992 RSA Data Security Inc The MD5 algorithm is defined in RFC 1321 This implementation is derived from the reference C code in RFC 1321 which is covered by the following copyright statement Copyright C 1991 2 RSA Data Security Inc Created 1991 All rights reserved License to copy and use this software is granted provided that it is identified as the RSA Data Security Inc MD5 Message Digest Algorithm in all material mentioning or referencing this software or this function License is also granted to make and use derivative works provided that such works are identified as derived from the RSA Data Security Inc MD5 Message Digest Algorithm in all material mentioning or referencing the derived work RSA Data Security Inc makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose It is provided as is without express or implied warranty of any kind INFORMATIONEN ZUM CODE VO
475. puter die in den Lizenzen festgelegt ist die Sie vom Rechtsinhaber bezogen haben und jede erworbene Lizenz berechtigt Sie zur Installation und Nutzung der Software auf dieser Anzahl von Computern entsprechend den Festlegungen in den Klauseln 2 2 und 2 3 au er die Lizenzbedingungen sehen eine anderweitige Regelung vor 2 2 Wenn die Software auf einem physischen Medium erworben wurde haben Sie das Recht die Software zum Schutz einer solchen Anzahl von Computern zu verwenden die auf der Softwareverpackung festgelegt ist 2 3 Wenn die Software ber das Internet erworben wurde haben Sie das Recht die Software zum Schutz einer solchen Anzahl von Computern zu verwenden die genannt wurde als Sie die Lizenz f r die Software erworben haben 2 4 Sie haben das Recht eine Kopie der Software anzufertigen und zwar ausschlie lich zu Sicherungszwecken und nur um die rechtm ig in Ihrem Besitz befindliche Kopie zu ersetzen sollte eine solche Kopie verloren gehen zerst rt oder unbrauchbar werden Diese Sicherungskopie kann nicht zu anderen Zwecken verwendet werden und muss zerst rt werden wenn Sie das Recht verlieren die Software zu nutzen oder wenn Ihre Lizenz abl uft oder aus irgendeinem Grund im Einklang mit der g ltigen Gesetzgebung im Land Ihres Wohnsitzes oder in dem Land in dem Sie die Software nutzen gek ndigt werden sollte 2 5 Sie k nnen die nicht exklusive Lizenz zur Nutzung der Software an andere Personen innerhalb des Rahme
476. puterressourcen bei der Virensuche uussssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 183 Aufgabenstart im HinterQrunGModus cccccccsssesseeeeeceeeeesseeceeeeeeeaeseeeeeeeeeaaasaeeeeeeeeseesaaeeeeeeseeeaaaeeeeeeessaeaaeeeeeeesssaaaaees 183 Programmparameter bei der Arbeit im Vollbildmodus Profil f r Spiele uusssssssssesesssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 184 Energiesparen im Akkubetrieb case 2c deca cece DERDERIEIRAERENEREEUREREFREEE IE NERNEEFERSERENEREE IEREREDEECIR UEEBEEREIRSERENERELUEEREFRHELCHEEEREEREREORHENERTE 184 KATEGORIEN DER ERKENNBAREN BEDROHUNGEN WAHLEN Die Bedrohungen die von Kaspersky Internet Security erkannt werden sind nach unterschiedlichen Merkmalen in Kategorien angeordnet Viren trojanische Programme und sch dliche Tools werden immer vom Programm erkannt Diese Programme k nnen Ihrem Computer ernsthaften Schaden zuf gen Zur Steigerung der Computersicherheit l sst sich die Liste der zu erkennenden Bedrohungen durch Aktivierung der Kontrolle des Verhaltens legaler Programme erweitern die von Angreifern zur Sch digung des Computers oder der Daten des Benutzers verwendet werden k nnen Gehen Sie folgenderma en vor um die Kategorien erkennbare Bedrohungen auszuw hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Bedrohungen und Ausnahmen 3 Klicken Si
477. r 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Online Banking das Kontrollk stchen Kontrolle aktivieren Nun wird Ihnen vorgeschlagen den Assistenten zur Zertifikatsinstallation zu starten mit dem Sie das Kaspersky Lab Zertifikat f r die Untersuchung von gesch tzten Verbindungen installieren k nnen 5 Erstellen Sie bei Bedarf eine Liste der Ressourcen die das Programm obligatorisch als Online Banking Dienste identifizieren soll LISTE MIT VERTRAUENSW RDIGEN DRESSEN ERSTELLEN Sie k nnen eine Liste der Webadressen anlegen deren Inhalt Sie vorbehaltlos vertrauen Web Anti Virus wird die Informationen von diesen Adressen nicht auf gef hrliche Objekte hin analysieren Diese Option kann beispielsweise verwendet werden wenn Web Anti Virus den Download einer bestimmten Datei von einer Ihnen bekannten Webseite verhindert Gehen Sie folgenderma en vor um eine Liste mit vertrauensw rdigen Adressen anzulegen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Vertrauensw rdige Adressen das Kontrollk
478. r to use reproduce modify display perform sublicense and distribute the Modifications created by such Contributor or portions thereof either on an unmodified basis with other Modifications as Covered Code and or as part of a Larger Work and under Patent Claims infringed by the making using or selling of Modifications made by that Contributor either alone and or in combination with its Contributor Version or portions of such combination to make use sell offer for sale BENUTZERHANDBUCH have made and or otherwise dispose of 1 Modifications made by that Contributor or portions thereof and 2 the combination of Modifications made by that Contributor with its Contributor Version or portions of such combination the licenses granted in Sections 2 2 a and 2 2 b are effective on the date Contributor first makes Commercial Use of the Covered Code Notwithstanding Section 2 2 b above no patent license is granted 1 for any code that Contributor has deleted from the Contributor Version 2 separate from the Contributor Version 3 for infringements caused by i third party modifications of Contributor Version or ii the combination of Modifications made by that Contributor with other software except as part of the Contributor Version or other devices or 4 under Patent Claims infringed by Covered Code in the absence of Modifications made by that Contributor 3 Distribution Obligations 3 1 Application of License
479. r Benutzeroberfl che anzupassen Programmsymbol im Infobereich der Microsoft Windows Taskleiste und Popupmeldungen IN DIESEM ABSCHNITT Grafische Oberfl che von Kaspersky Internet Security uuusnssneesnennennnnnnnnennnnnnennn nennen nennen nnnnnnnnennnnnnennnnnnnnnnnnennennnennnn 198 Aktive Elemente der Benutzeroberfl che 002200222002200200000n0 nenn nnn nenn nenn anne nnnn nenn anne nenn nenn nnnnennnennnnennennnennnnen 198 NEWS ACC nee ee esse ee Selen ans ae een Beulen ee ne een ee een ee diene seus eo cee es 198 BENUTZERHANDBUCH GRAFISCHE OBERFLACHE VON KASPERSKY INTERNET SECURITY Alle auf der Oberfl che von Kaspersky Internet Security verwendeten Farben Schriften Piktogramme und Texte k nnen ver ndert werden Sie k nnen eine individuelle grafische Oberfl che f r das Programm erstellen und es in einer anderen Sprache lokalisieren gt Gehen Sie folgenderma en vor um eine andere grafische Oberfl che zu verwenden 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Ansicht 3 Aktivieren Sie auf der rechten Fensterseite Grafische Oberfl chen das Kontrollk stchen Alternative Programmoberfl che verwenden um eine grafische Oberfl che einzubinden Geben Sie im Eingabefeld den Ordner mit den Einstellungen der grafischen Oberfl che an oder klicken Sie auf Durchsuchen um diesen Ordner zu suchen
480. r Programme l schen wenn nicht gestartet seit SCHUTZ F R BETRIEBSSYSTEMRESSOURCEN UND PERS NLICHE DATEN Die Programmkontrolle verwaltet die Rechte von Programmen die f r das Ausf hren von Aktionen mit diversen Ressourcenkategorien des Betriebssystems und der pers nlichen Daten gelten Die Kaspersky Lab Experten haben Kategorien f r gesch tzte Ressourcen vordefiniert Diese Liste kann nicht ver ndert werden Sie k nnen dieser Liste aber benutzerdefinierte Kategorien und oder einzelne Ressourcen hinzuf gen und die Kontrolle bestimmter Ressourcen deaktivieren Au erdem k nnen Sie bestimmte Ressourcen zu den Ausnahmen hinzuf gen Der Zugriff auf solche Ressourcen wird nicht kontrolliert Gehen Sie folgenderma en vor um gesch tzte pers nliche Daten hinzuzuf gen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Klicken Sie auf der rechten Fensterseite auf Ressourcen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Pers nliche Daten in der Dropdown Liste die entsprechende Kategorie f r pers nliche Daten und ffnen Sie mit der Schaltfl che Hinzuf gen das Fenster in dem die Ressourcen hinzugef gt werden 5 Legen Sie im folgenden Fenster Benutzerressource in Abh ngigkeit von der hinzuzuf genden Ressource die notwendigen Parameter fest Nachdem eine Ressource hinzugef gt wurde kann sie ge ndert od
481. r Web Anti Virus wird ge ffnet 5 Aktivieren Sie auf der Registerkarte Geo Filter das Kontrollk stchen Filterung nach regionalen Domains aktivieren und geben Sie darunter in der Liste der kontrollierten Domains an auf welche Domains der Zugriff erlaubt oder verboten werden soll und f r welche Domains das Programm mit Hilfe einer Meldung um Zugriffserlaubnis fragen soll s Abschnitt Erlaubnisanfrage f r den Zugriff auf eine Webseite aus einer regionalen Domain auf S 216 BENUTZERHANDBUCH F r regionale Domains die Ihrem Standort entsprechen ist der Zugriff standardm ig erlaubt Fur alle brigen Domains ist standardm ig eine Anfrage auf Zugriffserlaubnis vorgesehen ZUGRIFF AUF ONLINE BANKING DIENSTE KONTROLLIEREN Beim Online Banking ben tigt der Benutzer einen besonderen Schutz da ein Verlust sensibler Daten in diesem Fall zu finanziellen Nachteilen f hren kann Web Anti Virus kann den Zugriff aufs Internet Banking kontrollieren und dessen sichere Nutzung gew hrleisten s Abschnitt Sicherer Browser auf S 168 Web Anti Virus ermittelt automatisch welche Internetressourcen zu Online Banking Diensten geh ren Damit eine Internetressource garantiert als Online Banking Dienst identifiziert wird k nnen Sie ihre Adresse einer entsprechenden Liste hinzuf gen Gehen Sie folgenderma en vor um die Kontrolle f r den Zugriff auf Online Banking Dienste zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenste
482. r any Contributor You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of any such terms You offer 3 7 Larger Works You may create a Larger Work by combining Covered Code with other code not governed by the terms of this License and distribute the Larger Work as a single product In such a case You must make sure the requirements of this License are fulfilled for the Covered Code 4 Inability to Comply Due to Statute or Regulation If it is impossible for You to comply with any of the terms of this License with respect to some or all of the Covered Code due to statute judicial order or regulation then You must a comply with the terms of this License to the maximum extent possible and b describe the limitations and the code they affect Such description must be included in the legal file described in Section 3 4 and must be included with all distributions of the Source Code Except to the extent prohibited by statute or regulation such description must be sufficiently detailed for a recipient of ordinary skill to be able to understand it 5 Application of this License This License applies to code to which the Initial Developer has attached the notice in Exhibit A and to related Covered Code 6 Versions of the License 6 1 New Versions Netscape Communications Corporation Netscape may publish revised and or new versions of
483. r auf der Registerkarte Leistung im Block Untersuchung von zusammengesetzten Dateien auf die Schaltfl che Erweitert ERWEITERTE PROGRAMMEINSTELLUNGEN 5 Aktivieren Sie im Fenster Zusammengesetzte Dateien das Kontrollk stchen Zusammengesetzte Dateien im Hintergrund entpacken und legen Sie eine minimale Dateigr e fest UNTERSUCHUNG OPTIMIEREN Sie k nnen die Untersuchungsdauer verk rzen und die Arbeitsgeschwindigkeit von Kaspersky Internet Security erh hen Das l sst sich erreichen wenn nur neue Dateien und Dateien die seit der letzten Analyse ver ndert wurden untersucht werden Dieser Untersuchungsmodus erstreckt sich auf gew hnliche und zusammengesetzte Dateien Gehen Sie folgenderma en vor damit nur neue und ver nderte Dateien untersucht werden 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Leistung im Block Untersuchung optimieren das Kontrollk stchen Nur neue und ver nderte Dateien untersuchen MAIL ANTI VIRUS Mail Anti Virus untersucht ob in ein und ausgehenden E Mails gefahrliche Objekte vorhanden sind Diese Komponente wird beim Start des Betriebssystems gestartet befindet sich standig im Arbeitsspeicher des Computers und untersucht alle E Mail Nachrichten die Uber die Protokolle
484. r beim Anschlie en untersuchen cecceeeeeeeeeeeeeeeeeeeeeeaaeeeeeeeaaaeeeeeeaaaeeeeesaaaeeeeesaaaeeeeessaeeeeessaeees 91 Verkn pfung f r den Aufgabenstart erstellen u 240240 20000200B00000n non nEnnennonnnnnennonnennnnnonnannennonnsnnennonnsnnennonnsnnennnnnenn 91 BENUTZERHANDBUCH SICHERHEITSSTUFE ANDERN UND WIEDERHERSTELLEN Sie k nnen eine vordefinierte Sicherheitsstufe w hlen die Ihren Anforderungen entspricht oder die Untersuchungseinstellungen entsprechend anpassen W hrend Sie eine Untersuchungsaufgabe anpassen k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und sind in der Sicherheitsstufe Empfohlen zusammengefasst Gehen Sie folgenderma en vor um die festgelegte Sicherheitsstufe zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Untersuchung von Objekten 3 Stellen Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe die erforderliche Sicherheitsstufe ein oder klicken Sie auf Einstellungen um die Untersuchungseinstellungen manuell anzupassen Wenn manuelle nderungen erfolgen ndert sich der Name der Sicherheitsstufe in Benutzerdefiniert gt Gehen Sie folgenderma en vor um die empfohlenen Untersuchun
485. r das Programm Beenden Abbildung 2 Kontextmen Wird das Kontextmen ge ffnet w hrend eine Untersuchungsaufgabe oder Updateaufgabe l uft so wird ihr Name mit Prozentangabe f r das Ausf hrungsergebnis im Kontextmen angezeigt Durch die Auswahl des Men punkts mit dem Aufgabennamen gelangen Sie in das Hauptfenster mit einem Bericht Uber die aktuellen Ausfuhrungsergebnisse Um das Kontextmen zu ffnen zeigen Sie im Infobereich der Taskleiste mit der Maus auf das Programmsymbol und f hren Sie einen Rechtsklick aus Unter dem Betriebssystem Microsoft Windows 7 ist das Programmsymbol standardm ig ausgeblendet wobei es f r die Arbeit mit dem Programm jedoch eingeblendet werden kann s Dokumentation des Betriebssystems HAUPTFENSTER VON KASPERSKY INTERNET SECURITY Die Elemente des Programmhauptfensters bieten Zugriff auf die Hauptfunktionen des Programms Das Hauptfenster l sst sich bedingt in drei Bereiche aufteilen e Im oberen Fensterbereich befindet sich der Schutzindikator der den aktuellen Schutzstatus Ihres Computers signalisiert Abbildung 3 Aktueller Schutzstatus des Computers Es gibt drei Varianten f r den Schutzstatus Jeder Status wird durch eine bestimmte Farbe signalisiert Die Farbe Gr n bedeutet dass der Schutz Ihres Computers dem erforderlichen Niveau entspricht Gelb und Rot warnen vor unterschiedlichen Sicherheitsrisiken Als Bedrohung gilt nicht nur der Fund sch dlicher Programme
486. r die bei Zugriff vorgeschlagen werden soll in den Sicheren Browsermodus zu wechseln Au erdem k nnen Sie den Sicheren Browser manuell starten s Abschnitt Sicheren Browser starten auf S 169 Im Sicheren Browser verbleiben alle nderungen gespeicherte Cookies Verlauf der besuchten Webseiten usw in der Sicheren Umgebung und gelangen nicht in das Betriebssystem Deshalb k nnen sie auch nicht von Angreifern verwendet werden Bei Bedarf k nnen Sie alle Ver nderungen des Sicheren Browsers bereinigen und zu den urspr nglichen Einstellungen zur ckkehren s Abschnitt Browser nach Verwendung des Sicheren Browsers bereinigen auf S 169 Bei der Arbeit in den Browsern Microsoft Internet Explorer Mozilla Firefox und Google Chrome kann Kaspersky Internet Security automatisch erkennen wenn zu unbekannten oder potentiell gef hrlichen Webseiten gewechselt wird Er kann dann vorschlagen den Browser in der Sicheren Umgebung zu starten um das Betriebssystem vor einem m glichen Risiko zu sch tzen das mit dem Besuch unbekannter Webseiten verbunden ist F r die automatische Erkennung unbekannter Webseiten muss der Web Filter s S 115 von Web Anti Virus aktiviert sein IN DIESEM ABSCHNITT Sicheren Browser Stane Mesene o ee a ro ee a ee ea re ee ee er en ee ren 169 Browser nach Verwendung des Sicheren Browsers bereinigen 2 22000222000000000000nnnonnnnnnnnnnnnnnnnnnne nenne ennnnnennen 169 ERWEITERTE PROGRAMMEINSTEL
487. rags einen Verzicht eines vorherigen gleichzeitigen oder Folgeversto es konstituiert Nichtverfolgung oder fehlende Durchsetzung einer Bestimmung dieses Vertrags durch den Rechtsinhaber kann nicht als Verzicht auf diese Bestimmung oder dieses Recht geltend gemacht werden 14 Kontaktinformationen des Rechtsinhabers Sollten Sie Fragen in Bezug auf diesen Vertrag haben oder sollten Sie w nschen sich aus irgendeinem Grund mit dem Rechtsinhaber in Verbindung zu setzen kontaktieren Sie bitte unsere Kundendienstabteilung unter Kaspersky Lab ZAO 10 build 1 1st Volokolamsky Proezd Moskau 123060 Russische F deration Tel 7 495 797 8700 Fax 7 495 645 7939 E Mail info kaspersky com Webseite http www kaspersky com 1997 2010 Kaspersky Lab ZAO Alle Rechte vorbehalten Die Software und jedwede begleitende Dokumentation unterliegen dem Urheberrecht bzw dem Schutz durch Urheberrechtsgesetze und internationale Urheberrechtsabkommen sowie durch weitere Gesetze und Abkommen zum geistigen Eigentum UBER DIESES HANDBUCH Dieses Handbuch informiert ber Installation Konfiguration und Verwendung des Programms Kaspersky Internet Security 2011 im Folgenden Kaspersky Internet Security genannt Das Dokument ist f r gew hnliche Anwender gedacht Zur Verwendung des Programms sind Grundkenntnisse im Umgang mit einem PC erforderlich Der Anwender sollte das Interface und die Funktionen des Betriebssystems Microsoft Windows auf grundl
488. rande Permission has been granted to copy distribute and modify gd in any context without fee including a commercial application provided that this notice is present in user accessible supporting documentation This does not affect your ownership of the derived work itself and the intent is to assure proper credit for the authors of gd not to interfere with your productive use of gd If you have questions ask Derived works includes all programs that utilize the library Credit must be given in user accessible documentation This software is provided AS IS The copyright holders disclaim all warranties either express or implied including but not limited to implied warranties of merchantability and fitness for a particular purpose with respect to this code and accompanying documentation Although their code does not appear in gd the authors wish to thank David Koblas David Rowley and Hutchison Avenue Software Corporation for their prior contributions LIBJPEG 6B Copyright C 1991 2009 Thomas G Lane Guido Vollbeding In plain English 1 We don t promise that this software works But if you find any bugs please let us know 2 You can use this software for whatever you want You don t have to pay us 3 You may not pretend that you wrote this software If you use it in a program you must acknowledge somewhere in your documentation that you ve used the IJG code In legalese The authors make NO WARRANTY or representati
489. rant ne Download des Treibers verbieten und Treiberdatei in die Quarant ne verschieben EIN PROGRAMM OHNE DIGITALE SIGNATUR WIRD GESTARTET Wenn die Programmkontrolle erkennt dass auf dem Computer ein Programm gestartet wird das keine digitale Signatur besitzt und das aufgrund einer heuristischen Analyse einen hohen Risikowert erhalten hat so erscheint eine Meldung auf dem Bildschirm Die Meldung enthalt folgende Informationen e Beschreibung der Bedrohung e Name des zu startenden Programms Neben dem Namen des Programms befindet sich das Symbol Durch Klick auf das Symbol wird ein Fenster mit Informationen uber das Programm geoffnet e Angaben uber die Anzahl der Benutzer die das Programm verwenden und ihm vertrauen Sie k nnen festlegen ob Sie dem Programm vertrauen Wahlen Sie dazu eine der folgenden Aktionen e Ja ich vertraue Start und Ausf hrung des Programms uneingeschr nkt erlauben e Programm beschr nken Start des Programms erlauben aber die Ausf hrung gef hrlicher Operationen verbieten e Blockieren Start und Ausf hrung des Programms jetzt und k nftig verbieten EIN WECHSELDATENTR GER WURDE ANGESCHLOSSEN Wenn ein Wechseldatentr ger an den Computer angeschlossen wird erscheint eine Meldung auf dem Bildschirm Ihnen wird angeboten eine der folgenden Aktionen zu w hlen e Schnelle Untersuchung Nur jene Dateien auf dem Wechseldatentr ger untersuchen die ein potentielles Risiko darste
490. rant ne und Backup Objekte speichern das Kontrollk stchen Maximale Gr e und legen Sie eine maximale Gr e f r die Quarant ne und das Backup fest ARBEIT MIT OBJEKTEN IN DER QUARANT NE Die Quarant ne von Kaspersky Internet Security erm glicht die Ausf hrung folgender Operationen Dateien die Sie f r infiziert halten in die Quarant ne verschieben Untersuchung und Desinfektion aller potentiell infizierten Objekte der Quarant ne unter Nutzung der aktuellen Datenbankversion von Kaspersky Internet Security Wiederherstellung von Dateien in einem vom Benutzer gew hlten Ordner oder standardm ig in den Ordnern aus denen sie in die Quarant ne verschoben wurden Ein beliebiges Quarant neobjekt oder eine Gruppe der Objekte l schen Quarant neobjekte zur Untersuchung an Kaspersky Lab schicken Ein Objekt kann auf zwei Arten in die Quarant ne verschoben werden mit dem Link In die Quarant ne verschieben im Fenster Schutzstatus mit Hilfe des Kontextmen s f r ein Objekt Gehen Sie folgenderma en vor um vom Fenster Schutzstatus aus ein Objekt in die Quarant ne zu verschieben 1 2 3 4 ffnen Sie das Programmhauptfenster Klicken Sie im Hauptfenster oben auf den Link Quarantane um das Fenster Schutzstatus auf der Registerkarte Erkannte Bedrohungen zu ffnen Klicken Sie auf In Quarant ne verschieben W hlen Sie im folgenden Fenster das Objekt das in die Quarant ne verschoben werden
491. rartige Programme k nnen aufgrund der Arbeit von Kaspersky Internet Security gesperrt werden Um das Sperren zu verhindern k nnen f r die verwendeten Programme Ausnahmeregeln erstellt werden Eine Ausnahmeregel ist eine Kombination von Bedingungen bei deren Erf llung ein Objekt nicht von Kaspersky Internet Security untersucht wird In allen brigen F llen wird dieses Objekt von allen Schutzkomponenten mit den festgelegten Parametern untersucht Die Ausnahmeregeln der vertrauensw rdigen Zone k nnen von mehreren Programmkomponenten z B Datei Anti Virus Mail Anti Virus Web Anti Virus s Abschnitt Web Anti Virus auf S 108 sowie bei der Ausf hrung von Untersuchungsaufgaben verwendet werden IN DIESEM ABSCHNITT Liste mit vertrauensw rdigen Programmen erstellen scccssseccesssecessssecescssereceseresceesescsseeecsserescaeesssossesenseeressenses 180 Alisnahmeregein eistellen nene sn u enereeiere 181 LISTE MIT VERTRAUENSW RDIGEN PROGRAMMEN ERSTELLEN Kaspersky Internet Security untersucht standardm ig alle Objekte die von einem beliebigen Programmprozess ge ffnet gestartet oder gespeichert werden sollen und kontrolliert die Aktivit t aller Programme und den von ihnen erzeugten Netzwerkverkehr Die Programme der vertrauensw rdigen Liste werden von Kaspersky Internet Security von der Untersuchung ausgeschlossen gt Gehen Sie folgenderma en vor um ein Programm zur Liste der vertrauensw rdigen Program
492. rb und die Installation eines Kaspersky Lab Programms das unbefristete Besitzrecht an einer Kopie BER DIE LIZENZ Die Lizenz verleiht das Recht zur Nutzung von Kaspersky Internet Security und der zum Programm geh renden Zusatzleistungen die von Kaspersky Lab und seinen Partnern angeboten werden Jede Lizenz wird durch Gultigkeitsdauer und Typ charakterisiert Die G ltigkeitsdauer einer Lizenz ist die Zeitspanne f r die Ihnen die Zusatzleistungen zur Verf gung stehen e Technischer Support e Update der Datenbanken und Module des Programms Der Umfang der angebotenen Leistungen ist vom Lizenztyp abh ngig Es sind folgende Lizenztypen vorgesehen e _ Test Kostenlose Lizenz mit begrenzter G ltigkeitsdauer z B 30 Tage zum Kennenlernen von Kaspersky Internet Security Eine Testlizenz kann nur einmal verwendet werden und ihr Einsatz ist nach der Verwendung einer kommerziellen Lizenz nicht mehr m glich Eine Testlizenz wird zusammen mit einer Testversion des Programms geliefert Wenn Sie eine Testlizenz verwenden ist der Technische Support auf Fragen ber die Programmaktivierung und den Kauf einer kommerziellen Lizenz beschr nkt Nach Ablauf der G ltigkeitsdauer einer Testlizenz stellt Kaspersky Internet LIZENZVERWALTUNG Security alle Funktionen ein Um mit dem Programm weiterzuarbeiten ist eine Aktivierung notwendig s Abschnitt Wie das Programm aktiviert wird auf S 60 e Kommerziell Gekaufte Lizenz die e
493. rd parties to this License 7 lf as a consequence of a court judgment or allegation of patent infringement or for any other reason not limited to patent issues conditions are imposed on you whether by court order agreement or otherwise that contradict the conditions of this License they do not excuse you from the conditions of this License If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations then as a consequence you may not distribute the Program at all For example if a patent license would not permit royalty free redistribution of the Program by all those who receive copies directly or indirectly through you then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program If any portion of this section is held invalid or unenforceable under any particular circumstance the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices Many people have made generous contributions to the wide range of software distributed through that system in reliance on cons
494. rdem k nnen Sofortnachrichten Links zu Programmen oder sogar Programme enthalten die Nummern und Kennw rter von Benutzern stehlen Kaspersky Internet Security gew hrleistet Sicherheit bei der Arbeit mit einer Vielzahl von Programmen die dem Sofortaustausch von Nachrichten dienen Dazu z hlen ICQ MSN AIM Yahoo Messenger Jabber Google Talk Mail Ru Agent und IRC Manche Instant Messenger wie z B Yahoo Messenger und Google Talk verwenden eine gesch tzte Verbindung Um den Datenverkehr dieser Programme zu untersuchen muss die Untersuchung von gesch tzten Verbindungen aktiviert werden s S 139 Die Nachrichten werden von IM Anti Virus abgefangen und auf gef hrliche Objekte und Links gepr ft Sie k nnen die Nachrichtentypen s S 118 w hlen die untersucht werden sollen und unterschiedliche Untersuchungsmethoden einsetzen Wenn IM Anti Virus in einer Nachricht eine Bedrohung findet wird die Nachricht durch eine Warnung f r den Benutzer ersetzt Dateien die ber einen Instant Messenger bertragen werden werden von der Komponente Datei Anti Virus untersucht wenn versucht wird sie zu speichern IN DIESEM ABSCHNITT IM Anti Virus aktivieren und deaktivieren cccccceececeeeeceneeeeeeeeceeeececeteneeeeaeeeceeeeteneetaneetegecensueeteneetaneeeaeeeensneetaneetaness 117 SC UTZ REIS I ME SHO GEN cicenaisecereesecnsaansnceacoasuaeteenanreteaesanedicnnasesaamaceeicamaneedtrnnieetannaaconeseaepiuensnntenaaacetbonsver
495. rderlichen Einstellungen f r die Verwendung des Spiele Profils an ENERGIESPAREN IM AKKUBETRIEB Um sparsam mit der Batterie eines Laptops umzugehen k nnen Sie Aufgaben zur Virensuche und zum Update nach Zeitplan aufschieben Bei Bedarf k nnen Sie Kaspersky Internet Security auf Befehl aktualisieren oder die Virenuntersuchung manuell starten gt Gehen Sie folgenderma en vor um den Energiesparmodus bei Akkubetrieb zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Energiesparen ERWEITERTE PROGRAMMEINSTELLUNGEN 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Geplante Untersuchungsaufgaben bei Akkubetrieb nicht starten SELBSTSCHUTZ FUR KASPERSKY INTERNET SECURITY Da Kaspersky Internet Security fur die Sicherheit des Computers vor schadlichen Programmen verantwortlich ist versuchen bestimmte Schadprogramme die auf den Computer gelangen die Arbeit von Kaspersky Internet Security Zu blockieren oder ihn sogar vom Computer zu l schen Die Stabilit t des Sicherheitssystems f r Ihren Computer wird in Kaspersky Internet Security durch Mechanismen zum Selbstschutz und zum Schutz vor externem Zugriff realisiert Der Selbstschutz f r Kaspersky Internet Security verhindert dass seine Dateien auf der Festplatte Prozesse im Speicher und Eintr ge in der Registrierung ver ndert oder gel scht werden D
496. re must display the following acknowledgement This product includes cryptographic software written by Eric Young eay cryptsoft com The word cryptographic can be left out if the rouines from the library being used are not cryptographic related 4 If you include any Windows specific code or a derivative thereof from the apps directory application code you must include an acknowledgement This product includes software written by Tim Hudson tih cryptsoft com THIS SOFTWARE IS PROVIDED BY ERIC YOUNG AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE The licence and distribution terms for any publically available version or derivative of this code cannot be changed i e this code cannot simply be copied and put under another distribution licence including the GNU Public Licence PCRE 7 7 7 9 Copyright C 1997 2009 U
497. recise terms and conditions for copying distribution and modification follow INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN TERMS AND CONDITIONS FOR COPYING DISTRIBUTION AND MODIFICATION 0 This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License The Program below refers to any such program or work and a work based on the Program means either the Program or any derivative work under copyright law that is to say a work containing the Program or a portion of it either verbatim or with modifications and or translated into another language Hereinafter translation is included without limitation in the term modification Each licensee is addressed as you Activities other than copying distribution and modification are not covered by this License they are outside its scope The act of running the Program is not restricted and the output from the Program is covered only if its contents constitute a work based on the Program independent of having been made by running the Program Whether that is true depends on what the Program does 1 You may copy and distribute verbatim copies of the Program s source code as you receive it in any medium provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty keep intact all the notices that refer
498. reichen k nnen Sie eine regelm ige Rootkit Suche im Hintergrundmodus sowie den Start von ressourcenintensiven Aufgaben bei Computerleerlauf aktivieren Die regelm ige Rootkit Suche wird ausgef hrt w hrend Sie mit dem Computer arbeiten Die Suche dauert maximal 5 Minuten und erfordert minimale Computerressourcen Zu den Aufgaben die bei Leerlauf des Computers gestartet werden k nnen z hlen e automatisches Update der Antiviren Datenbanken und Programm Module e Untersuchung des Arbeitsspeichers der Autostart Objekte und der Systempartition Die bei bei Computerleerlauf auszuf hrenden Aufgaben werden gestartet wenn der Computer vom Benutzer gesperrt wurde oder der Bildschirmschoner l nger als 5 Minuten angezeigt wird Wenn der Computer im Batteriebetrieb arbeitet werden im Computerleerlauf keine Aufgaben gestartet Der erste Schritt f r den Start von Aufgaben die bei Computerleerlauf ausgef hrt werden besteht in einer Aktualit tspr fung der Datenbanken und Programm Module Wenn sich daraus ergibt dass eine Aktualisierung erforderlich ist wird die Aufgabe zum automatischen Update gestartet Beim zweiten Schritt werden Datum und Status der letzten Aufgabenausf hrung bei Computerleerlauf gepr ft Wenn die Aufgabe bei Computerleerlauf noch nicht gestartet wurde l nger als 7 Tage nicht ausgef hrt wurde oder abgebrochen wurde wird die Aufgabe zur Untersuchung des Arbeitsspeichers der Autostart Objekte und der Systemregistrierun
499. ren Bereich des Programmhauptfensters befindet s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 Der Indikator ndert seine Farbe in Abh ngigkeit vom Schutzstatus des Computers Die Farbe Gr n bedeutet dass der Computer sicher ist Gelb signalisiert dass der Schutz Probleme aufweist und Rot warnt vor einer ernsthaften Bedrohung f r die Computersicherheit Probleme und Sicherheitsrisiken sollten umgehend behoben werden BENUTZERHANDBUCH Durch Klick auf das Indikatorsymbol im Programmhauptfenster kann das Fenster Schutzstatus ge ffnet werden s Abb unten Es enthalt ausfuhrliche Angaben zum Schutzstatus des Computers und bietet Aktionsvarianten zum Beheben von Problemen und Gefahren PS Schutzstatus Kaspersky Internet Security 2011 Status Erkannte Bedrohungen Bericht Die Lizenzg ltigkeit endet bald Achtung Die G ltigkeitsdauer der Lizenz endet bald Es wird empfohlen die G ltigkeitsdauer der Lizenz rechtzeitig zu verl ngern andernfalls werden das Programm Update und der Technische Support nach dem genannten Zeitraum nicht mehr zur Verf gung stehen Lizenzvwerwa ltung Meldung ausblenden Anti Spam Ein Training ist erforderlich Training ist erforderlich mit 50 n tzlichen E Mails Abbildung 10 Sicherheitsprobleme beheben Die Registerkarte Status im Fenster Schutzstatus enth lt eine Liste der im Schutz vorhandenen Probleme Dazu z hlen auch Probleme die auf Abweichungen von der op
500. rhalten Zur Optimierung des Schutzes wird empfohlen den Zwischenspeicher zu leeren wenn die Arbeit mit dem Browser beendet wird e Anzeige von Erweiterungen f r dem System bekannte Dateitypen Um das Umbenennen von Dateien zu erleichtern k nnen die Erweiterungen ausgeblendet werden Allerdings ist es f r den Benutzer manchmal besser die tats chliche Dateierweiterung zu sehen H ufig werden in den Namen sch dlicher Objekte Zeichenfolgen verwendet in denen der echten Erweiterung zu Imitationszwecken eine zus tzliche Erweiterung vorangestellt wird z B example txt com Wenn die tats chliche Dateierweiterung nicht angezeigt wird sieht der Benutzer nur den Teil des Dateinamens der die imitierte Erweiterung enth lt und kann das sch dliche Objekt f r eine unsch dliche Datei halten Zur Optimierung des Schutzes wird empfohlen die Anzeige von Erweiterungen f r Dateien bekannter Formate zu aktivieren e Liste mit vertrauensw rdigen Seiten Um problemlos mit bestimmten Webseiten arbeiten zu k nnen m ssen sie der vertrauensw rdigen Liste hinzugef gt werden Allerdings k nnen sch dliche Objekte k nnen einer solchen Liste Links zu Webseiten hinzuf gen die von Angreifern erstellt wurden Es sollte ber cksichtigt werden dass bestimmte Parameterwerte zu Problemen bei der Anzeige spezieller Webseiten f hren k nnen beispielsweise wenn sie ActiveX Elemente verwenden Das Problem l sst sich l sen indem solche Webseiten in die ve
501. ribute under one or more trademark s which are controlled by Netscape but which are not licensed for use under this License Ill Netscape and logo This License does not grant any rights to use the trademarks Netscape the Netscape N and horizon logo or the Netscape lighthouse logo Netcenter Gecko Java or JavaScript Smart Browsing even if such marks are included in the Original Code or Modifications IV Inability to Comply Due to Contractual Obligation INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN Prior to licensing the Original Code under this License Netscape has licensed third party code for use in Netscape s Branded Code To the extent that Netscape is limited contractually from making such third party code available under this License Netscape may choose to reintegrate such code into Covered Code without being required to distribute such code in Source Code form even if such code would otherwise be considered Modifications under this License V Use of Modifications and Covered Code by Initial Developer V 1 In General The obligations of Section 3 apply to Netscape except to the extent specified in this Amendment Section V 2 and V 3 V 2 Other Products Netscape may include Covered Code in products other than the Netscape s Branded Code which are released by Netscape during the two 2 years following the release date of the Original Code without such additional products becoming subje
502. ributor s Alternatively the contents of this file may be used under the terms of the _ license the __ License in which case the provisions of License are applicable instead of those above If you wish to allow use of your version of this file only under the terms of the ____ License and not to allow others to use your version of this file under the NPL indicate your decision by deleting the provisions above and replace them with the notice and other provisions required by the __ License If you do not delete the provisions above a recipient may use your version of this file under either the NPL or the License ICU4C 4 0 1 Copyright C 1995 2008 International Business Machines Corporation and others Permission is hereby granted free of charge to any person obtaining a copy of this software and associated documentation files the Software to deal in the Software without restriction including without limitation the rights to use copy modify merge publish distribute and or sell copies of the Software and to permit persons to whom the Software is furnished to do so provided that the above copyright notice s and this permission notice appear in all copies of the Software and that both the above copyright notice s and this permission notice appear in supporting documentation THE SOFTWARE IS PROVIDED AS IS WITHOUT WARRANTY OF ANY KIND EXPRESS OR IMPLIED INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF M
503. richt oder Phishing Elemente im Nachrichtentext gefunden werden wird die Nachricht als Spam eingestuft Gehen Sie folgenderma en vor um die Link Untersuchung mit den Datenbanken f r verd chtige und Phishing Adressen zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster BENUTZERHANDBUCH 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird geoffnet 4 Aktivieren Sie auf der Registerkarte Allgemein im Block Folgende Nachrichten als Spam einstufen die Kontrollkastchen Mit Links aus der Datenbank fur verdachtige Webadressen und Mit Phishing Elementen SPAM NACH PHRASEN UND ADRESSEN ERMITTELN LISTEN ERSTELLEN Sie k nnen folgende Listen erstellen Listen f r erlaubte verbotene und anst ige Schlusselphrasen Listen f r erlaubte und verbotene Absenderadressen Liste f r Ihre eigenen Adressen Beim Einsatz dieser Listen untersucht Anti Spam den Nachrichteninhalt auf das Vorkommen von Wortverbindungen die auf der Phrasenliste stehen und die Absender und Empf ngeradressen auf bereinstimmungen mit den Eintr gen in den Adressenlisten Wenn eine entsprechende Phrase oder Adresse gefunden wird identifiziert Anti Spam die Nachricht abh ngig davon auf welcher Liste die gefundene Phrase oder Adresse steht als erw nscht oder als Spam Als Spam gelten Nachrichten e die verbotene oder
504. richte enthalten Angaben ber Nachrichten die der Kategorie potentieller Spam angeh ren Beim Training erhalten Nachrichten die Markierung Spam oder Kein Spam und werden zu den Listen f r erlaubte oder verbotene Absender hinzugef gt s Abschnitt Verbotene und erlaubte Absender auf S 152 Gehen Sie folgenderma en vor um Anti Spam an einem Bericht zu trainieren 1 ffnen Sie das Programmhauptfenster 2 Gehen Sie mit Hilfe des Links Berichte in das Berichtsfenster von Kaspersky Internet Security 3 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Detaillierter Bericht Das Fenster Detallierter Bericht wird ge ffnet 4 Wahlen Sie auf der linken Fensterseite den Abschnitt Anti Spam 5 Legen Sie auf der rechten Fensterseite aufgrund der Eintr ge in der Spalte Objekt die Mails fest an denen Sie Anti Spam trainieren m chten ffnen Sie f r jede dieser Nachrichten das Kontextmen durch Rechtsklick und w hlen Sie eine entsprechende Aktion f r die Nachricht e Als Spam markieren e Als Kein Spam markieren e Zur Erlaubnisliste hinzuf gen e Zur Verbotsliste hinzuf gen LINKS IN NACHRICHTEN UNTERSUCHEN Anti Spam kann pr fen ob die in E Mails enthaltenen Links auf der Liste verd chtiger Webadressen oder auf der Liste f r Phishing Webadressen stehen Diese Listen geh ren zum Lieferumfang von Kaspersky Internet Security Wenn ein Phishing Link oder ein verd chtiger Link in einer Nach
505. richtigungen aktiviert oder deaktiviert sind im Bericht ber die Programmarbeit protokolliert Die Deaktivierung der Benachrichtigungen hat keinen Einfluss auf die Anzeige der Meldungsfenster Um nur eine minimale Anzahl an Meldungsfenstern auf dem Bildschirm anzeigen zu lassen verwenden Sie den automatischen Schutzmodus s Abschnitt Schutzmodus ausw hlen auf S 83 BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um das Senden von Meldungen zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Meldungen 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Ereignisse melden BENACHRICHTIGUNGSMETHODE ANPASSEN Das Programm informiert Sie auf folgende Arten ber Ereignisse e durch Popupmeldungen im Infobereich der Taskleiste e durch ein akustisches Signal e per E Mail Die k nnen die Benachrichtigungsmethoden f r jede Art von Ereignis individuell einstellen Kritische Meldungen und Meldungen ber St rungen des Programms werden standardm ig von akustischen Signalen begleitet F r die Audiosignale wird das Soundschema Microsoft Windows verwendet Sie k nnen ein anderes Schema w hlen oder die Tonsignale ausschalten Gehen Sie wie folgt vor um die Benachrichtigungsmethoden f r die verschiedenen Ereignistypen zu konfigurieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen S
506. rigen Datenbanken UNTERSUCHUNG DER QUARANT NE NACH DEM UPDATE Wenn sich bei der Untersuchung nicht genau ermitteln l sst von welchen Schadprogrammen ein Objekt infiziert ist wird es in die Quarant ne verschoben Eine Bedrohung kann m glicherweise eindeutig bestimmt und desinfiziert werden nachdem die Datenbanken aktualisiert wurden Sie k nnen eine automatische Untersuchung der Quarant neobjekte nach jedem Update festlegen Es wird empfohlen die Objekte in der Quarant ne regelm ig zu berpr fen Aufgrund der Untersuchung kann sich ihr Status ndern Bestimmte Objekte k nnen am urspr nglichen Ort wiederhergestellt und wieder verwendet werden Gehen Sie folgenderma en vor um festzulegen dass die Quarant nedateien nach einem Update automatisch untersucht werden 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter 3 Aktivieren Sie im Block Erweitert das Kontrollk stchen Quarantanedateien nach jedem Update untersuchen PROXYSERVER VERWENDEN Wenn die Internetverbindung ber einen Proxyserver erfolgt m ssen seine Parameter angepasst werden um eine korrekte Aktualisierung von Kaspersky Internet Security zu erm glichen gt Gehen Sie folgenderma en vor um die Proxyserver Parameter anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente
507. ring access to copy from a designated place then offering equivalent access to copy the source code from the same place counts as distribution of the source code even though third parties are not compelled to copy the source along with the object code 4 You may not copy modify sublicense or distribute the Program except as expressly provided under this License Any attempt otherwise to copy modify sublicense or distribute the Program is void and will automatically terminate your rights under this License However parties who have received copies or rights from you under this License will not have their licenses terminated so long as such parties remain in full compliance 5 You are not required to accept this License since you have not signed it However nothing else grants you permission to modify or distribute the Program or its derivative works These actions are prohibited by law if you do not accept this License Therefore by modifying or distributing the Program or any work based on the Program you indicate your acceptance of this License to do so and all its terms and conditions for copying distributing or modifying the Program or works based on it 6 Each time you redistribute the Program or any work based on the Program the recipient automatically receives a license from the original licensor to copy distribute or modify the Program subject to these terms and conditions You may not impose any further restrictions on the
508. rms of Sections 1 and 2 above on a medium customarily used for software interchange or b Accompany it with a written offer valid for at least three years to give any third party for a charge no more than your cost of physically performing source distribution a complete machine readable copy of the corresponding source code to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange or c Accompany it with the information you received as to the offer to distribute corresponding source code This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer in accord with Subsection b above BENUTZERHANDBUCH The source code for a work means the preferred form of the work for making modifications to it For an executable work complete source code means all the source code for all modules it contains plus any associated interface definition files plus the scripts used to control compilation and installation of the executable However as a special exception the source code distributed need not include anything that is normally distributed in either source or binary form with the major components compiler kernel and so on of the operating system on which the executable runs unless that component itself accompanies the executable If distribution of executable or object code is made by offe
509. rogrammaktivit t zu gew hrleisten Bei Bedarf k nnen Sie diese Regeln ndern oder sie f r ein bestimmtes Programm anpassen Regeln f r ein Programm besitzen eine h here Priorit t als Regeln f r eine Gruppe IN DIESEM ABSCHNITT cmp eoe andei ee een 126 Programmre eln ander cxscccdececpaccensente lt eanecsaceoteenedene seccoseene deagecnneectmenedeancciacccunetedeanecteeecunens eancbneccounete duane siastoteecomarcenes 127 Herunterladen von Regeln aus dem Kaspersky Security Network ccccccccssseeeeeeeeeeeeecseeeeeeeeseeeeceeesaeeeeesseeeeeeseeeaess 128 Vererbung von Beschr nkungen eines bergeordneten Prozesses ccceccceeeceeeeceeeceeeaeeeeeeeseueeeeeeseeeseeeseeeseeeseeeees 129 Regeln f r nicht verwendete Programme IOSCNEN ccccseeececeeeeeeeeeeeecseeeeesaueeeesueeeessuueeesaueeeeesueeesseeessaeeeesseeeeesaeees 129 GRUPPENREGELN NDERN In der Grundeinstellung sind f r die einzelnen Sicherheitsgruppen optimale Rechte f r den Zugriff auf Computerressourcen vorgegeben Sie k nnen die vordefinierten Gruppenregeln ndern ERWEITERTE PROGRAMMEINSTELLUNGEN gt Gehen Sie folgenderma en vor um Gruppenregeln zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Klicken Sie auf der rechten Fensterseite im Block Rechte f r Programme und gesch tzte Ressourcen anpassen auf Programme
510. rogramme nicht anwendbar In diesem Fall erscheint eine Meldung auf dem Bildschirm BENUTZERHANDBUCH Die Meldung enthalt folgende Informationen e Beschreibung der Bedrohung e Art der Bedrohung und Name des sch dlichen Objekts gem der Viren Enzyklopadie von Kaspersky Lab Neben dem Namen eines sch dlichen Objekts befindet sich das Symbol Durch Klick auf das Symbol wird ein Fenster mit Informationen ber das Objekt ge ffnet Aus diesem Fenster gelangen Sie ber den Link www securelist com zur Webseite der Viren Enzyklopadie auf der Sie ausfuhrliche Informationen Uber die Bedrohung erhalten k nnen die dieses Objekt darstellt e Dateiname und Pfad eines sch dlichen Objekts Ihnen wird angeboten eine der folgenden Aktionen f r das Objekt auszuw hlen e L schen Das Objekt l schen Vor dem L schen wird eine Sicherungskopie des Objekts angelegt um das Objekt bei Bedarf beispielsweise wiederherstellen oder dessen Infektionsbild konkretisieren zu k nnen e Uberspringen Blockieren Der Zugriff auf das Objekt wird gesperrt Keine Aktion mit dem Objekt vornehmen sondern nur Informationen dar ber im Bericht aufzeichnen Sie k nnen sp ter aus dem Berichtsfenster zur Verarbeitung von bersprungenen sch dlichen Objekten zur ckkehren f r Objekte die in E Mails gefunden wurden steht die Option zur aufgeschobenen Verarbeitung nicht zur Verf gung Damit die gew hlte Aktion auf alle Objekte mit diesem Status ang
511. rogrammkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall BENUTZERHANDBUCH 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Paketregeln eine Regel und verschieben Sie sie durch Klicken auf Aufwarts oder Abwarts an die erforderliche Position der Liste Gehen Sie folgenderma en vor um die Priorit t von Regeln f r ein Programm zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Programmregeln ein Programm und klicken Sie auf Andern um das Konfigurationsfenster f r Regeln zu ffnen 5 W hlen Sie im folgenden Fenster auf der Registerkarte Netzwerkregeln eine Regel und verschieben Sie sie durch Klicken auf Aufw rts oder Abw rts an die erforderliche Position der Liste BENACHRICHTIGUNGEN BER VER NDERUNGEN EINES NETZWERKS ANPASSEN Die Parameter von Netzwerkverbindungen k nnen sich im Verlauf der Arbeit ndern Sie k nnen sich ber Einstellungsver nderungen informieren lassen gt Gehen Sie folgenderma en vor um die Benachrichtigungen ber Ver nderungen der Parameter einer Netzwerkverbindung anzupassen 1 Offnee das Programmkonfigurationsfenster 2
512. rom software contributed to Berkeley by Vern Paxson The United States Government has rights in this work pursuant to contract no DE AC03 76SF00098 between the United States Department of Energy and the University of California Redistribution and use in source and binary forms with or without modification are permitted provided that 1 source distributions retain this entire copyright notice and comment and 2 distributions including binaries display the following acknowledgement This product includes software developed by the University of California Berkeley and its contributors in the documentation or other materials provided with the distribution and in all advertising materials mentioning features or use of this software Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission THIS SOFTWARE IS PROVIDED AS IS AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING WITHOUT LIMITATION THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE FMT H Copyright C 2002 Lucent Technologies Permission to use copy modify and distribute this software for any purpose without fee is hereby granted provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such s
513. rseite im Abschnitt Update die Komponente Updateparameter 3 Klicken Sie auf der rechten Fensterseite auf Updatequelle 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Quelle im Block Regionsoptionen die Variante Aus der Liste w hlenund w hlen Sie aus der Dropdown Liste das Land aus in dem Sie sich gegenw rtig aufhalten UPDATE AUS DEM GEMEINSAMEN ORDNER Um Internet Datenverkehr einzusparen kann festgelegt werden dass Kaspersky Internet Security auf den Netzwerkcomputern aus einem gemeinsamen Ordner aktualisiert werden soll In diesem Fall l dt ein Computer des Netzwerks das Updatepaket von den Kaspersky Lab Servern im Internet oder von einer anderen Webressource auf der sich die aktuellen Updates befinden herunter Die heruntergeladenen Updates werden in einem gemeinsamen Ordner abgelegt auf den die anderen Netzwerkcomputer zugreifen um die Updates f r Kaspersky Internet Security zu erhalten gt Gehen Sie folgenderma en vor um den Modus f r die Update Verteilung zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Updateparameter 3 Aktivieren Sie im Block Erweitert das Kontrollk stchen Updates in folgenden Ordner kopieren und geben Sie darunter im Feld den Pfad des gemeinsamen Ordners an in dem heruntergeladene Updates abgelegt werden sollen Au erdem kann mit Hilfe der Schaltfl che Durchsuchen ein Ordner gew hlt werden gt
514. rt und an den Server des Technischen Supports gesendet Falls kein Kontakt mit dem Technischen Support m glich ist k nnen Sie diese Dateien auf Ihrem Computer speichern und sie sp ter aus Mein Kaspersky Account absenden Gehen Sie folgenderma en vor um die Dateien mit Daten auf der Festplatte zu speichern 1 ffnen Sie das Programmhauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 2 Klicken Sie im unteren Bereich des Hauptfensters auf Support um das Fenster Support zu ffnen und klicken Sie dort auf den Link Protokollierung 3 Klicken Sie im folgenden Fenster Informationen f r den Support im Block Aktionen auf Informationen f r den Support auf den Server laden Das Fenster Support Informationen auf Server hochladen wird ge ffnet 4 Aktivieren Sie die Kontrollk stchen neben den Dateien die Sie an den Technischen Support schicken m chten und klicken Sie auf Senden Das Fenster Anfragenummer wird ge ffnet 5 Klicken Sie auf Abbrechen und best tigen Sie im folgenden Fenster mit Ja dass die Dateien auf der Festplatte gespeichert werden Ein Fenster zum Speichern des Archivs wird ge ffnet 6 Geben Sie einen Namen f r das Archiv an und best tigen Sie das Speichern Das fertige Archiv k nnen Sie ber Mein Kaspersky Account an den Technischen Support senden AVZ SKRIPT AUSF HREN Die Spezialisten von Kaspersky Lab analysieren Ihr Problem auf der Grundlage von Protokolldateie
515. rtet einen sicheren Desktop f r die Arbeit mit Programmen die Ihrer Einsch tzung nach unsicher sein k nnen Ist der sichere Desktop bereits gestartet wird zu diesem gewechselt Bei der Arbeit auf dem sicheren Desktop hei t dieser Men punkt Zum normalen Desktop und dient dazu zum Standard Desktop zu wechseln e Kaspersky Internet Security Programmhauptfenster ffnen e Schutz anhalten Schutz fortsetzen Arbeit der Echtzeitschutz Komponenten vor bergehend deaktivieren wieder aktivieren Dieser Men punkt bezieht sich nicht auf das Programm Update und die Ausf hrung von Aufgaben zur Virensuche e Kindersicherung aktivieren Kindersicherung deaktivieren aktiviert deaktiviert die Kindersicherung f r das aktuelle Benutzerkonto PROGRAMMOBERFLACHE e Einstellungen ffnet das Fenster zur Konfiguration der Funktionsparameter des Programms e Uber das Programm Infofenster mit Angaben zum Programm ffnen e Neuigkeiten ffnet das Fenster News Agent s Abschnitt News Agent auf S 198 Dieser Men punkt wird angezeigt wenn ungelesene Neuigkeiten vorliegen e Beenden Arbeit von Kaspersky Internet Security beenden bei Auswahl dieses Menupunkts wird das Programm aus dem Arbeitsspeicher des Computers entfernt Tools Programmkontralle Sicherer Programmstart Hetzwerkmonitor virtuelle Tastatur Kaspersky Internet Security Schutz anhalten Kindersicherung aktivieren Einstellungen Ube
516. rtragen 7 Eingeschr nkte Garantie und Haftungsausschluss 7 1 Der Rechtsinhaber garantiert dass die Software im Wesentlichen im Einklang mit den im Nutzerhandbuch dargelegten Spezifikationen und Beschreibungen funktionieren wird jedoch vorausgesetzt dass eine solche eingeschr nkte Garantie nicht f r Folgendes gilt w M ngel Ihres Computers und zugeh rigen Versto wof r der Rechtsinhaber ausdr cklich jedwede Gew hrleistungsverantwortung ablehnt x Funktionsst rungen Defekte oder Ausf lle resultierend aus falscher Verwendung Missbrauch Unfall Nachl ssigkeit unsachgem er m Installation Betrieb oder Wartung Diebstahl Vandalismus h herer Gewalt terroristischen Akten Stromausf llen oder schwankungen Ungl ck Ver nderung nicht zul ssiger Modifikation oder Reparaturen durch eine Partei au er dem Rechtsinhaber oder Ma nahmen einer sonstigen Drittpartei oder Aktionen ihrerseits oder Ursachen au erhalb der Kontrolle des Rechtsinhabers y jedweder Defekt der dem Rechtsinhaber nicht durch Sie bekannt gemacht wird sobald dies nach dem ersten Auftreten des Defekts m glich ist und z Inkompatibilitat verursacht durch Hardware und oder Software Komponenten die auf Ihrem Computer installiert sind 7 2 Sie best tigen akzeptieren und erkennen an dass keine Software frei von Fehlern ist und Sie sind angehalten den Computer mit einer f r Sie geeigneten H ufigkeit und Best ndigkeit zu sichern 7 3 Der Rechtsin
517. rtrauensw rdige Zone aufgenommen werden Die Analyse und Konfiguration wird vom Assistenten zur Browser Konfiguration ausgef hrt Der Assistent pr ft ob die aktuellen Updates f r den Browser installiert sind und ob die Browser Einstellungen keine Schwachstellen aufweisen die das System verletzbar machen Beim Abschluss des Assistenten wird ein Bericht erstellt der zur Analyse an Kaspersky Lab geschickt werden kann Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter Zum Abschluss des Assistenten dient die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden Schlie en Sie alle Browserfenster von Microsoft Internet Explorer bevor mit der Diagnose begonnen wird Gehen Sie folgenderma en vor den Assistenten zur Browser Konfiguration zu starten 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Tools 2 Klicken Sie auf der rechten Fensterseite auf 3 Browser Konfiguration BENUTZERHANDBUCH Details zu den einzelnen Schritte des Assistenten Schritt 1 Assistent starten Vergewissern Sie sich dass die Variante Diagnose von Microsoft Internet Explorer durchf hren gew hlt wurde und klicken Sie auf Weiter um den Assistenten zu starten Schritt 2 Analyse der Einstellungen von Microsoft Internet Explorer Der
518. rzeichen gt lt und enthalten Um festzustellen ob auf Ihrem Computer ausreichend Speicherplatz f r die Installation der Anwendung vorhanden ist Klicken Sie auf die Schaltfl che Laufwerk Das daraufhin erscheinende Fenster enth lt Informationen zum verf gbaren Speicherplatz Um das Fenster zu schlie en klicken Sie auf OK Zum Fortsetzen der Installation klicken Sie im Fenster des Assistenten auf die Schaltfl che Weiter SCHRITT 8 INSTALLATION VORBEREITEN Dieser Schritt des Installationsassistenten ist nur dann verf gbar wenn die Programminstallation mit der M glichkeit zur Konfigurations nderung erfolgt s Abschnitt Schritt 3 Installationstyp ausw hlen auf S 31 Bei der standardm igen Installation wird dieser Schritt ubersprungen Da sich auf Ihrem Computer sch dliche Programme befinden k nnen die f hig sind die Installation von Kaspersky Internet Security zu st ren muss der Installationsprozess gesch tzt werden Der Schutz des Installationsprozesses ist standardm ig aktiviert im Fenster des Assistenten ist das Kontrollk stchen Installationsprozess sch tzen angekreuzt Es wird empfohlen das Kontrollk stchen zu deaktivieren wenn die Programminstallation andernfalls nicht m glich ist dies kann beispielsweise bei einer Remote Installation ber Windows Remote Desktop der Fall sein Der Grund kann im aktivierten Schutz liegen PROGRAMM INSTALLIEREN UND DEINSTALLIEREN Brechen
519. s Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Bedrohungen und Ausnahmen 3 Klicken Sie im Block Ausnahmen auf Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Regeln f r Ausnahmen auf Hinzuf gen 5 Geben Sie im folgenden Fenster Ausnahmeregel die Parameter der Ausnahmeregel an LEISTUNG UND KOMPATIBILIT T MIT ANDEREN PROGRAMMEN Die Leistungseinstellungen f r Kaspersky Internet Security umfassen das Spektrum der erkennbaren Bedrohungen sowie Energieverbrauch und ben tigte Computerressourcen Kaspersky Internet Security erlaubt es das Schutzspektrum flexibel anzupassen und unterschiedliche Bedrohungskategorien s Abschnitt Kategorien der erkennbaren Bedrohungen w hlen auf S 182 zu w hlen die das Programm bei der Arbeit erkennen soll Bei der Arbeit auf einem Laptop besitzt der Energieverbrauch der von Programmen verursacht wird eine besondere Bedeutung Eine Virenuntersuchung des Computers und das Datenbank Update beanspruchen erhebliche Ressourcen Ein spezieller Modus f r die Arbeit von Kaspersky Internet Security auf einem Laptop s S 184 schiebt geplante Untersuchungs und Updateaufgaben automatisch auf wenn die Stromversorgung von einer Batterie erfolgt und spart dadurch Akkustrom Der Modus zur Untersuchung im Computerleerlauf s Abschnitt Aufgabenstart im Hintergrundmodus auf S 183 erlaubt es ressourcenauf
520. s aktiven Computerbenutzers erstellt BENUTZERHANDBUCH SUCHE NACH SCHWACHSTELLEN Schwachstellen in einem Betriebssystem k nnen auf Programmierungs oder Organisationsfehler unsichere Kennw rter Malware Aktionen u a zur ckgehen Im Rahmen der Schwachstellensuche wird das System analysiert und es wird in den Einstellungen des Betriebssystems und des Browsers nach Anomalien und Besch digungen gesucht Weiterhin findet eine Suche nach Schwachstellen bei den Diensten statt und es werden andere Schutzma nahmen getroffen Die Diagnose kann eine gewisse Zeit beanspruchen Anschlie end werden die gefundenen Probleme im Hinblick auf ihre Gef hrlichkeit f r das System analysiert Nach dem Start der Aufgabe zur Schwachstellensuche s S 66 wird der Vorgang im Fenster Schwachstellensuche im Feld Ende angezeigt Die bei der Untersuchung im System und in Programmen gefundenen Schwachstellen werden im gleichen Fenster auf den Registerkarten Systemschwachstellen und Programme mit Schwachstellen angezeigt W hrend die Virensuche ausgef hrt wird werden Informationen ber ihre Ergebnisse im Bericht von Kaspersky Internet Security aufgezeichnet Wie f r die Untersuchungsaufgaben kann auch f r die Aufgabe zur Schwachstellensuche ein Startzeitplan erstellt eine Liste der Untersuchungsobjekte angelegt s S 87 ein Benutzerkonto gew hlt s Abschnitt Untersuchungsstart mit den Rechten eines anderen Benutzers aud S 89 und eine Verkn pf
521. scat s eieae aii 233 Programmi Dende epris senape ee ee 233 Steuerung von Komponenten und Aufgaben des Programms ccccecsseeeeeeeeeeeeeeeeseeeeeeeesaaeeeeeeseeeeeeessaeees 233 Ve OSU NE zen ee ee ee 235 FOG ANU OCS aie ae R E tents ot cagdennchattocadusddenseneenaeoieaudeneccecnanataateonsandtnenetcoedenstauns 237 Rollback zum vorherigen Update ccccccccssseseeeeeeeeeeeseeceeeeeeeaeaseeeeeeeesseaaeeeeeeeesaeaaseeeeeeessaaaaaeeeseeensaaaaeeeees 238 Schutzparameter exportieren uussssssnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnenennnnnnnsnnnnnnssnennnnnnnnnnnnn 238 Schutzparameter importieren usssssnnnnnneeennnnnnnnnnnnenennnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnsennnnnnnnnnennenen 239 F FOLOROMOALES MSO SUD ernennen ee EEEE NENE NEUERER aE bs een gene 239 Pra SAMI ZEIGE E E E a ee ee Pe ee 240 R ckgabecodes der BefehiSZeile ccccccsssecceeseecceescecceseeecsuseecseuseecsaueeeseeeesseueeessseeessueeesseseeesseseessaneeees 240 CEG Eo cate areca lsc A EAE EE E ON EE AT ga ae mee N EUREN EINE ENEE 241 Fie erence cen gee ee ee 251 INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN cccccccceseeeeeeeeeeaeeeeeeeeeeeseeeeeeeeeeeeessaeeeeeeeeeesaaaees 252 POr INN OC Sse en ce scence E E ee 252 AOO A a E E A E TE UNERUEERHNE EINER 254 ADOBE ABI SAFE CONTAINERS 1 0 cccscececcceeecceeseeeeeeeceeeeesceeeeeseeeeeeeceeeeesseeaeececeeessaaaaeeeeee
522. schnitt Schritt 8 Installation vorbereiten auf S 32 Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Weiter SCHRITT 4 LIZENZVEREINBARUNG ANZEIGEN In dieser Phase m ssen Sie die Lizenzvereinbarung lesen die zwischen Ihnen und Kaspersky Lab eingegangen wird Lesen Sie sich die Vereinbarung sorgf ltig durch und wenn Sie mit allen Punkt einverstanden sind klicken Sie auf die Schaltfl che Akzeptieren Die Installation des Programms auf Ihrem Computer wird fortgesetzt Wenn Sie der Lizenzvereinbarung nicht zustimmen brechen Sie die Programminstallation durch Klick auf Abbrechen ab SCHRITT 5 ERKL RUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK Bei diesem Schritt wird Ihnen angeboten an dem Programm Kaspersky Security Network teilzunehmen Eine Beteiligung an diesem Programm sieht vor dass Informationen ber auf Ihrem Computer erkannte neue Bedrohungen ber gestartete Programme und ber geladene signierte Programme sowie Systeminformationen an Kaspersky Lab geschickt werden Es wird dabei garantiert dass keine pers nlichen Daten gesendet werden Lesen Sie sich die Erkl rung zur Verwendung von Kaspersky Security Network gr ndlich durch Um den gesamten Text der Vereinbarung aufzurufen klicken Sie bitte auf die Schaltfl che Vollst ndige KSN Vereinbarung Wenn Sie mit allen Punkten einverstanden sind setzen Sie im Assistentenfenster das H kchen im Kontrollk stchen Ich akzeptiere die Teilnahmebedingung
523. sersecsecsersecsensetsacsatsarsersecsatsersatsansetsatsarsatsetsatssesetsetsstsatsetssnseneetteteeteeteeteeess 271 LUA 5 1 4 ccccccccccscsecsecsecseesecsecsersecsecsersucsersecsetsersucsecsersacseesatsarsatsatsarsacsetsersatsatsetsassatseesetsanseesetsetsstsetsstsetseteeetateetseteeeeeees 271 ANINE Ae ee ne nee ee ee 272 MD5 H O 272 PE A eect ect wesectccge casas ence oceans esac ce cee esc oe decease cen cuceactaseasbe sac eedeete vet eeestersensneceeeeedaceeuaysescest 272 FU 51 AAEE E A AE E E EE EE 278 BENUTZERHANDBUCH OPENSSL 0 9 8K cccccssssecsesecseceesecseceesucsecsrsecssersucsesersucsesarsucevsatsesevsatsucsesavsucecsatsecersatsesersavsnsatsassesarsaseeserseseesevseceeeaneeee 273 PT nenne aeg ee sce dante teed eve tte tienen eee ger 274 SHA1 C 1 2 vecccccsccscsscsecsesecsecersucsesersucsessrsussesersuceesursucersussucersucsucersassusarsassesavsucevsavsusensavsucevsavssatsavsesersassesevsesseserseceeseneeee 276 TOP 2 ee ee ee ee ee 276 SCOTT ee gree ec ee Re ee Ren 276 TUN ences cece cassette EEE KIEL EHER teu eect cesses oceetede den tee cesta d cascaceeneseste scutes docs dessus cancecencorbeensne 276 VISUAL STUDIO CRT SOURCE CODE 8 0 cccccssssesssessesersecsesersucseserseceesussucersarsecersucsesersecsesersecetsatsecateatsecarenteeeereasees 276 WINDOWS TEMPLATE LIBRARY 8 0 cccccccsssecsesecseceesecsesersecsesersecsesersecsesarsecersassecersacsesersessesavsncetsavsecateatssersateeereasees 277 ZUNE 40 4 1061221 OB oacecsieensddv
524. setzt werden sollen z B RemoteAdmin Um die Arbeit dieser Programme zu erm glichen werden sie zur Liste der vertrauensw rdigen Programme s Abschnitt Liste mit vertrauensw rdigen Programmen erstellen auf S 180 hinzugef gt und die Einstellung Programmaktivit t nicht kontrollieren wird f r sie aktiviert Gehen Sie folgenderma en vor um den Schutz vor externer Steuerung zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Selbstschutz BENUTZERHANDBUCH 3 Deaktivieren Sie im Block Externe Steuerung das Kontrollkastchen Option zur externen Steuerung des Systemdienstes deaktivieren QUARANTANE UND BACKUP Die Quarant ne ist ein spezieller Speicher in den Objekte verschoben werden die m glicherweise von Viren infiziert sind M glicherweise infizierte Objekte sind Objekte die verd chtig sind von Viren oder Virenmodifikationen infiziert zu sein Ein verd chtiges Objekt kann w hrend der Virensuche sowie bei der Arbeit von Datei Anti Virus Mail Anti Virus und Proaktiver Schutz gefunden und in die Quarant ne verschoben werden Objekte werden in folgenden F llen in die Quarant ne verschoben e Der Objektcode besitzt hnlichkeit mit einer bekannten Bedrohung wurde aber teilweise ver ndert oder er erinnert an die Struktur eines Schadprogramms ist aber nicht in den Datenbanken enthalten In diesem Fall werd
525. shall terminate as of the date such litigation is filed In addition if Recipient institutes patent litigation against any entity including a cross claim or counterclaim in a lawsuit alleging that the Program itself excluding combinations of the Program with other software or hardware infringes such Recipient s patent s then such Recipient s rights granted under Section 2 b shall terminate as of the date such litigation is filed All Recipient s rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance If all Recipient s rights under this Agreement terminate Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable However Recipient s obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive Everyone is permitted to copy and distribute copies of this Agreement but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner The Agreement Steward reserves the right to publish new versions including revisions of this Agreement from time to time No one other than the Agreement Steward has the right to modify this Agreement IBM is the initial Agreement Steward IBM may assign the responsibility to serve as the Agreement Ste
526. sind der Computer und Ihre pers nlichen Daten ungeschutzt Kaspersky Internet Security wird mit dem Installationsassistenten entfernt Gehen Sie folgenderma en vor den Assistenten zu starten 1 Wahlen Sie im Startmen auf Programme Kaspersky Internet Security 2011 Reparieren oder L schen 2 Klicken Sie im folgenden Fenster auf L schen IN DIESEM ABSCHNITT Schritt 1 Daten zur erneuten Verwendung SPeEICNEIN cccccssseecceceeeeeceecceeeceeesaeeeceeeseeeeeeeessaseeeeeseauseeessaaseeeeesaegeeeeees 40 Schritt 2 Programmdeinstallation best tigen us0444400Bnennnnnnnnn nennen nennen nnnnnnnnnnnnn nennen nnennnnnnnnnnn nennen nenne nnnnnnnnn 41 Schritt 3 Programm deinstallieren Deinstallation abschlie en s 240000000000nennnnnnnnennennnnnnnnnnnnnnnnnennnnnennennnnn 41 SCHRITT 1 DATEN ZUR ERNEUTEN VERWENDUNG SPEICHERN Bei diesem Schritt k nnen Sie festlegen welche vom Programm verwendeten Daten Sie speichern m chten um sie sp ter bei einer Neuinstallation des Programms z B Installation einer neueren Version wiederzuverwenden In der Grundeinstellung wird das Programm vollst ndig vom Computer entfernt Gehen Sie folgenderma en vor um bestimmte Daten zur erneuten Verwendung zu speichern 1 Wahlen Sie die Variante Objekte der Anwendung speichern 2 Aktivieren Sie die Kontrollk stchen der Daten die gespeichert werden sollen e Aktivierungsdaten Daten die es
527. sky Lab beginnen DATEIEN MIT DATEN SENDEN Nachdem die Protokolldateien und der Bericht ber den Systemzustand erstellt wurden m ssen diese an den Technischen Support von Kaspersky Lab geschickt werden Um die Dateien mit den Daten auf den Server des Technischen Supports hochzuladen ben tigen Sie eine Anfragenummer Diese Nummer erhalten Sie in Ihrem Kaspersky Account auf der Webseite des Technischen Supports wenn eine aktive Anfrage vorliegt gt Gehen Sie folgenderma en vor um die Dateien mit den Daten auf den Server des Technischen Supports hochzuladen 1 ffnen Sie das Programmhauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 2 Klicken Sie im unteren Bereich des Hauptfensters auf Support um das Fenster Support zu ffnen und klicken Sie dort auf den Link Protokollierung KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT 3 Klicken Sie im folgenden Fenster Informationen fur den Support im Block Aktionen auf Informationen fur den Support auf den Server laden Das Fenster Support Informationen auf Server hochladen wird geoffnet 4 Aktivieren Sie die Kontrollk stchen neben den Dateien die Sie an den Technischen Support schicken m chten und klicken Sie auf Senden Das Fenster Anfragenummer wird ge ffnet 5 Geben Sie die Nummer an die Ihre Anfrage in Mein Kaspersky Account vom Technischen Support erhalten hat und klicken Sie auf OK Die gew hlten Dateien werden komprimie
528. smethoden die Kontrollk stchen Links mit der Datenbank f r verd chtige Webadressen untersuchen und Links mit der Datenbank f r Phishing Webadressen untersuchen aktiviert sind HEURISTISCHE ANALYSE VERWENDEN Die heuristische Analyse ist eine spezielle Untersuchungsmethode Mit ihrer Hilfe wird die Aktivit t analysiert die ein Objekt im System zeigt Wenn diese Aktivit t als typisch f r sch dliche Objekte gilt l sst sich das Objekt mit hoher Wahrscheinlichkeit als sch dlich oder verd chtig einstufen selbst wenn der enthaltene Schadcode den Virenanalytikern noch unbekannt ist Sie k nnen eine Genauigkeitsstufe der Untersuchung f r die heuristischen Analyse festlegen e oberfl chlich schnelle Untersuchung e tief detaillierte Untersuchung die am meisten Zeit beansprucht e mittel optimale Kombination aus Geschwindigkeit und Untersuchungsgenauigkeit die f r die meisten F lle passend ist Wenn aufgrund der heuristischen Analyse ein sch dliches Objekt gefunden wird werden Sie von Kaspersky Internet Security dar ber informiert und Sie k nnen w hlen welche Aktion auf das gefundene Objekt anzuwenden ist Die heuristische Analyse ist standardm ig aktiviert und die Untersuchung erfolgt mit der Genauigkeitsstufe mittel ERWEITERTE PROGRAMMEINSTELLUNGEN gt Gehen Sie folgenderma en vor um die heuristische Analyse zu aktivieren und eine Genauigkeitsstufe f r die Untersuchung zu w hlen oder um die heuris
529. speichert wenn diese Funktion nicht deaktiviert wurde ECHTZEITSCHUTZ Funktionsmodus des Programms in dem Objekte im Echtzeitmodus auf sch dlichen Code untersucht werden Das Programm f ngt jeden Versuch zum ffnen Schreiben und Ausf hren eines Objekts ab und durchsucht das Objekt nach Bedrohungen Virenfreie Objekte werden f r den Zugriff freigegeben infizierte oder verd chtige Objekte werden gem den Aufgabenparametern verarbeitet desinfiziert gel scht in die Quarant ne verschoben EIN UND AUSGABEPORT Wird in Mikroprozessoren z B Intel beim Datenaustausch mit der Hardware verwendet Der Ein und Ausgabeport wird einem bestimmten Ger t zugeordnet und erlaubt es den Programmen zum Datenaustausch darauf zuzugreifen EMPFOHLENE STUFE Sicherheitsstufe deren Funktionsparameter von Kaspersky Lab empfohlen werden und die einen optimalen Schutz Ihres Computers gew hrleistet Diese Stufe wird in der Grundeinstellung verwendet F FEHLALARM Situation in der ein virenfreies Objekt von der Kaspersky Lab Anwendung als infiziert eingestuft wird weil sein Code hnlichkeit mit einem Virus aufweist G GEF HRLICHES OBJEKT Objekt in dem sich ein Virus befindet Es wird davor gewarnt mit solchen Objekten zu arbeiten weil dies zur Infektion des Computers f hren kann Beim Fund eines infizierten Objekts wird empfohlen das Objekt mit Hilfe des Kaspersky Lab Programms zu desinfizieren oder falls die Desinfektion nicht
530. spersky Internet Security untersuchen s Abschnitt Untersuchung von Dateien Ordnern Laufwerken und anderen Objekten auf Viren auf S 64 Wenn ein Objekt bei der Untersuchung vom Programm als virenfrei eingestuft wird Sie aber vermuten dass es infiziert ist k nnen Sie folgenderma en vorgehen e Objekt in die Quarant ne verschieben Objekte die in die Quarant ne verschoben wurden stellen keine Gefahr f r Ihren Computer dar M glicherweise kann die Bedrohung eindeutig bestimmt und desinfiziert werden nachdem die Datenbanken von Kaspersky Internet Security aktualisiert wurden e Objekt an das Virenlabor schicken Die Experten des Virenlabors untersuchen das Objekt Falls es tats chlich infiziert ist wird den Datenbanken eine Beschreibung des neuen Virus hinzugef gt Die Datenbanken werden beim Update vom Programm aktualisiert s Abschnitt Aktualisierung von Programmdatenbanken und modulen auf S 62 Ein Objekt kann auf zwei Arten in die Quarant ne verschoben werden e mit dem Link In die Quarant ne verschieben im Fenster Schutzstatus e mit Hilfe des Kontextmen s f r ein Objekt Gehen Sie folgenderma en vor um vom Fenster Schutzstatus aus ein Objekt in die Quarant ne zu verschieben 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im Hauptfenster oben auf den Link Quarant ne um das Fenster Schutzstatus auf der Registerkarte Erkannte Bedrohungen zu ffnen 3 Klicken Sie auf In Quarant ne verschieben
531. ss bei der Arbeit des Plug ins ein Problem vorliegt oder dass die Komponente Anti Spam deaktiviert wurde Das Konfigurationsfenster von Kaspersky Internet Security kann durch Doppelklick auf das Symbol ge ffnet werden Um zu den Einstellungen f r Anti Spam zu gelangen klicken Sie im Block Anti Spam auf Einstellungen EMPFOHLENE EINSTELLUNGEN F R ANTI SPAM WIEDERHERSTELLEN Um Einstellungs nderungen f r Anti Spam r ckg ngig zu machen k nnen Sie die von Kaspersky Lab empfohlenen Einstellungen wiederherstellen die der Sicherheitsstufe Empfohlen entsprechen Gehen Sie folgenderma en vor um die standardm igen Einstellungen f r den Schutz vor unerw nschten E Mails wiederherzustellen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Standard Die Sicherheitsstufe erh lt den Wert Empfohlen ANTI BANNER Anti Banner dient dazu die Anzeige von Bannern auf den von Ihnen besuchten Webseiten und im Interface bestimmter Computerprogramme zu blockieren Bannerwerbung kann Sie von der Arbeit ablenken und verursacht erh hten Datenverkehr Bevor ein Banner auf einer Webseite oder im Fenster eines Computerprogramms angezeigt wird muss es aus dem Internet geladen werden Anti Banner pr ft die Adresse von der ein Banner geladen wird Stimmt die Adresse mit einer Maske
532. ssource und w hlen Sie dort den Punkt Erben f r den das Kontrollk stchen aktiviert ist gt Gehen Sie folgenderma en vor um eine Ausnahme zu Programmregeln hinzuzuf gen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Klicken Sie auf der rechten Fensterseite im Block Rechte f r Programme und gesch tzte Ressourcen anpassen auf Programme 4 Wahlen Sie im folgenden Fenster Programme das betreffende Programm aus der Liste und klicken Sie auf ndern 5 Wahlen Sie im folgenden Fenster Programmregeln die Registerkarte Ausnahmen 6 Aktivieren Sie die Kontrollk stchen f r die Aktionen die nicht kontrolliert werden sollen HERUNTERLADEN VON REGELN AUS DEM KASPERSKY SECURITY NETWORK F r Programme die in der Datenbank von Kaspersky Security Network gefunden wurden werden standardm ig die aus dieser Datenbank geladenen Regeln verwendet Wenn ein Programm beim ersten Start nicht in der Datenbank von Kaspersky Security Network verzeichnet war danach jedoch entsprechende Programminformationen hinzugef gt wurden werden die Regeln f r die Kontrolle dieses Programms automatisch von Kaspersky Internet Security aktualisiert Sie k nnen das Herunterladen der Regeln aus dem Kaspersky Security Network und oder die automatische Aktualisierung der Regeln f r bisher unbekannte Programme deaktivieren Gehen Sie folgenderma en
533. sspeichers der Systempartition und der Autostart Objekte dann zu starten wenn der Computer nicht verwendet wird Gehen Sie folgenderma en vor um den Startzeitplan einer Untersuchungsaufgabe anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Schwachstellensuche 3 Klicken Sie auf der rechten Fensterseite auf Startmodus 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach Zeitplan aus und konfigurieren Sie den Startmodus f r die Untersuchung ERWEITERTE PROGRAMMEINSTELLUNGEN Gehen Sie folgenderma en vor um den automatischen Start einer ibersprungenen Aufgabe zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Schwachstellensuche 3 Klicken Sie auf der rechten Fensterseite auf Startmodus 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach Zeitplan aus und aktivieren Sie das Kontrollk stchen bersprungene Aufgaben starten Gehen Sie folgenderma en vor damit die Untersuchung erst gestartet wird nachdem der Benutzer seine Arbeit beendet hat 1 ff
534. sssaeaeeeees 255 BOSSE fc 1 e ee Rene ec nee ete eee eee ere ee eee eee eee 255 BZIPZLIBBZIP SW Da ee E een teen een a eo ee 255 eT SR ANEREER PEREENE NENNE NEE se xe dae oe eat E ne edncint deena cis sag E vaya ne geiseen eee EEE PERS 255 TT ase eset cc tec ete ce een vel ssc iter earns E E dunce ease 256 DEELX REGULAR EXPRESSION ENGINE 12 sen uen na 256 PAT 20 ee see 256 ete Ae Ola ay I 0 ee E E E E E 257 Fe ess ee ee eee ne kt eee eee eee 257 FLEX THE FAST LEXICAL ANALYZER 252 u ae 257 FME P e NER EAN RERENEN NEUERE E E E E E A 257 ERILE PREE AEI AE EEE A E E E O gece ost E O E E E E 257 GECKO SDK 18 19 19 1 en ee een E E REE ANE EA EEEE aa Hann ahnen ende rauen 258 LO UE E ne ee 266 INFO ZIE S a e a E ee ee ei 266 JORE 30 e E cee ete cee E E ee rue 267 INHALT 12 ass ete NN secre EE EE at REINER EUR N EESEN IOENEIEREREFTENE NR E 267 IB Es peas ee ee A en rer ee er eine eurer 268 EIBM innte v TA rinti e V TI een 269 LBP NG T2 S 1 29 12 Ae ee E ee eher 270 LIB ONGIF S 0 e E E emcees EE E E E EE 270 LEA DR a E T A E DEE PERNNEENE 270 LRE LIB A E E N 271 LUA 7 a E E E E oe et de eceye eto cance ese eek couche cadeiceeses 271 CZNA LIB A d ee eine a ae ce ee E ee eee 272 POM es 5 een EEE EDEN NR EIER LES EEE eee eae cians cats sei see et ace EEE NER NE eevee note od NR cians cco INS EDER EERE OR RERN 272 BO Se een 272 MISCO ED ee ee ee ee 272 OPE NSS WO hoo Ce ree eee ce ee 273 PORE TT ee ee ee ee ee 274 PA
535. st m glich Infiziert Das Programm identifiziert dieses Objekt als Virus der nicht Das Objekt enth lt desinfiziert werden kann einen bekannten Beim Desinfektionsversuch des Objekts tritt ein Fehler auf und die f r Viruscode Die irreparable Objekte geltende Aktion wird ausgef hrt Desinfektion ist nicht m glich Beim Fund eines solchen Objekts erhalten Sie eine Meldung BENUTZERHANDBUCH TESTEN DES SCHUTZES FUR HT TP DATENVERKEHR Gehen Sie folgenderma en vor um die den Virenschutz f r den mit HTTP Protokoll bertragenen Datenverkehr zu prufen Versuchen Sie den Testvirus von der offiziellen Internetseite des EICAR Instituts herunterzuladen http www eicar org anti virus test _file htm Beim Versuch den Testvirus herunterzuladen erkennt Kaspersky Internet Security das Objekt identifiziert es als infiziert und irreparabel und f hrt die Aktion aus die in den Einstellungen f r die Untersuchung des HTTP Datenverkehrs daf r festgelegt wurde Wenn versucht wird den Testvirus herunterzuladen wird in der Grundeinstellung die Verbindung mit der Ressource getrennt und im Browserfenster erscheint eine Meldung dar ber dass dieses Objekt von dem Virus EICAR Test File infiziert ist SCHUTZ F R DEN SMTP DATENVERKEHR TESTEN Um den Virenschutz f r den mit SMTP Protokoll bertragenen Datenverkehr zu pr fen k nnen Sie ein Mailprogramm verwenden das die Daten mit diesem Protokoll bertr gt Es wird
536. stricted use provided that this legend is included on all tape media and as a part of the software program in whole or part Users may copy or modify Sun RPC without charge but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE OR ARISING FROM A COURSE OF DEALING USAGE OR TRADE PRACTICE Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems Inc to assist in its use correction modification or enhancement SUN MICROSYSTEMS INC SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN In no event will Sun Microsystems Inc be liable for any lost revenue or profits or other special indirect and consequential damages even if Sun has been advised of the possibility of such damages Sun Microsystems Inc 2550 Garcia Avenue Mountain View California 94043 LREXLIB 2 4 Copyright C 2000 2008 Reuben Thomas Copyright C 2004 2008 Shmuel Zeigerman Permission is hereby granted free of charge to any person obtaining a copy of this software and associated documentation files the Software to deal in the Software without restriction including without
537. suchung wichtiger Bereiche oder Untersuchung von Objekten 3 Klicken Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe auf Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Untersuchung von zusammengesetzten Dateien auf die Schaltfl che Erweitert 5 Aktivieren Sie im folgenden Fenster Zusammengesetzte Dateien das Kontrollk stchen Gro e zusammengesetzte Dateien nicht entpacken und legen Sie die maximale Gr e f r zu untersuchende Dateien fest UNTERSUCHUNG OPTIMIEREN Sie k nnen die Untersuchungsdauer verk rzen und die Arbeitsgeschwindigkeit von Kaspersky Internet Security erh hen Das l sst sich erreichen wenn nur neue Dateien und Dateien die seit der letzten Analyse ver ndert wurden untersucht werden Dieser Untersuchungsmodus erstreckt sich auf gew hnliche und zusammengesetzte Dateien Au erdem kann die Untersuchungsdauer f r ein einzelnes Objekt beschr nkt werden Wenn eine Datei nicht innerhalb der vorgegebenen Zeit untersucht wurde wird sie von der laufenden Untersuchung ausgeschlossen au er Archiven und Dateien die aus mehreren Objekten bestehen gt Gehen Sie folgenderma en vor damit nur neue und ver nderte Dateien untersucht werden 1 ffnen Sie das Programmkonfigurationsfenster ERWEITERTE PROGRAMMEINSTELLUNGEN Wahlen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe Vollst ndige Untersuchung U
538. t Hilfe der GSG Technologie analysiert Dabei berpr ft Anti Spam die in der E Mail enthaltenen Bilder Wenn in den Bildern typische Spam Merkmale gefunden werden erh ht sich die Wahrscheinlichkeit dass es sich um Spam handelt ERWEITERTE PROGRAMMEINSTELLUNGEN 8 Dokumente des Formats rtf die an eine E Mail angeh ngt sind werden analysiert Anti Spam sucht in angeh ngten Dokumenten nach typischen Spam Merkmalen Zum Abschluss der Analyse berechnet Anti Spam wie stark sich die Wahrscheinlichkeit erh ht hat dass es sich bei der Nachricht um Spam handelt Diese Technologie ist standardm ig deaktiviert 9 Das Vorhandensein zus tzlicher Merkmale die f r Spam charakteristisch sind wird berpr ft Jede bereinstimmung erh ht die Wahrscheinlichkeit dass es sich um Spam handelt 10 Wenn mit Anti Spam bereits ein Training ausgef hrt wurde wird die Nachricht mit Hilfe der iBayes Technologie untersucht Der lernf hige iBayes Algorithmus berechnet die Wahrscheinlichkeit mit der es sich bei der Nachricht um Spam handelt Dazu wird analysiert wie h ufig im Text der Nachricht typische Spam Phrasen vorkommen Die Nachrichtenanalyse ergibt eine Wahrscheinlichkeit mit der die E Mail als Spam gilt Diese Wahrscheinlichkeit wird durch den Wert des Spam Faktors angegeben Abh ngig von den Grenzwerten f r den Spam Faktor wird einer Nachricht der Status Spam oder potentieller Spam zugewiesen s Abschnitt Grenzwerte f r den Spam
539. t besitzen z B f r 1 Jahr oder unbegrenzt sein Ein Abonnement mit begrenzter Laufzeit muss bei Ablauf der G ltigkeitsdauer vom Benutzer verl ngert werden Ein Abonnement mit unbegrenzter Laufzeit wird automatisch verl ngert falls der erforderliche Betrag rechtzeitig an den Dienstleister berwiesen wird Wenn die Abonnementlaufzeit begrenzt ist wird Ihnen eine Erm ssigungsfrist zur Verl ngerung des Abos einger umt w hrend der die Funktionsf higkeit des Programms erhalten bleibt Wenn ein Abonnement nicht verl ngert wird l dt Kaspersky Internet Security nach Ablauf der ErmaRigungsfrist keine Updates f r die Programm Datenbanken mehr herunter f r eine Lizenz mit Update Abonnement stellt den Computerschutz ein und startet keine Untersuchungsaufgaben f r eine Lizenz mit Update und Schutz Abonnement Bei Verwendung eines Abonnements k nnen Sie keinen anderen Aktivierungscode verwenden um die G ltigkeit einer Lizenz zu verl ngern Das ist erst nach Ablauf des Abonnements m glich Wenn im Augenblick der Abonnementsaktivierung eine Lizenz mit beschr nkter G ltigkeitsdauer aktiviert wurde wird diese durch eine neue Lizenz mit Abonnement ersetzt Um ein Abonnement zu k ndigen wenden Sie sich an den Dienstleister bei dem Sie Kaspersky Internet Security erworben haben Abh ngig vom H ndler k nnen die Aktionen mit dem Abonnement s Abschnitt Varianten f r den Abo Status auf S 211 unterschiedlich sein Au erdem kan
540. t einem sch dlichen Objekt das w hrend der Untersuchung gefunden wird Wenn der Parameter nicht angegeben wird wird standardm ig die Aktion ausgef hrt die dem Wert 18 entspricht Wenn Sie im automatischen Modus arbeiten wendet Kaspersky Internet Security beim Fund gef hrlicher Objekte automatisch die von Kaspersky Lab empfohlene Aktion an Die Aktion ausgef hrt die dem lt Aktion gt entspricht wird ignoriert i0 Keine Aktion ausfuhren Informationen im Bericht protokollieren i1 Infizierte Objekte desinfizieren wenn die Desinfektion nicht m glich ist berspringen i2 Infizierte Objekte desinfizieren wenn die Desinfektion nicht m glich ist l schen infizierte Objekte aus Containern zusammengesetzten Objekten nicht l schen Container mit ausf hrbarer Kopfzeile sfx Archive l schen i3 infizierte Objekte desinfizieren wenn die Desinfektion nicht m glich ist l schen Container Objekte vollst ndig l schen wenn die darin enthaltenen infizierten Dateien nicht gel scht werden k nnen i4 infizierte Objekte l schen Container Objekte vollst ndig l schen wenn die darin enthaltenen infizierten Dateien nicht gel scht werden k nnen i8 Beim Fund eines infizierten Objekts den Benutzer nach der Aktion fragen i9 Den Benutzer nach der Aktion fragen wenn die Untersuchung abgeschlossen wird lt Dateitypen gt Der Parameter bestimmt die Typen der Dateien die der Virenuntersuchung unterzogen wer
541. t emuekenn Anden ann renden enger ee were 84 SCA ae a A E E E E E E AE E EE E E E A E E E AE NEE 92 BASRAN S e ee ee ee ee 97 BULLS AI VA Sasse ae ee ee een 103 MUCH ALL WEIS ern ee ee ee 108 INA Ye A ee een ee ee E E a 11 esl GU hel SC ee E 119 AKUR AS MONOT nenne an ee ae gear Be TEE Dee vale EEA an ern Teen hen 121 FODAIN O O e seien 123 BS ES CG ae ne ee ee ee 132 Ar SPA ne a ee ee ee ee 143 te lee 2110 gt SPPRRRERBEAERABERFEREEEENERBIEREREFERDENERANRECREECHESERASFELFEEREHESERAUFELTESTEEHENERAOFEFEHUFECHESERAEFEFEIUTECHIERAURELEREFRCHESFEAPFELFIUHECHESPRONEER 160 SICHErE Wa 016 19 6 06 een ence E E ee er ee ee 163 PTGS 156 WSN NGI Eee a ee a ee ee ee 169 Vertrauensw rdige ZONE anne aan rennen en een 179 Leistung und Kompatibilit t mit anderen ProgrAMMehN cccccccseccceecceeeceeeeeeeeceueeeueesueeceueeeueeseeessueesueeseeeseeessueeseeesaes 181 Selbstschutz f r Kaspersky Internet Security ccccceeeecceseeeeceeeeeeeeeeeeeeeeeeseaseeesaeeeesseeeeeseaseeesaaeeessaaeeesseeeesseeeessaneeees 185 oar Mane Ua Back a ee ee ee ee 186 ZUSAlzZlIehE Schlitz OO S sususcecrmtnstetcdieaceareduntanseanssneresusecaddenncnucheanceadenmsanoamineiegedeaachothcannendiemussanminbenbadenadner tundaoieensteaimiacs 188 BN O ne es ete ea weine ee 193 Aussehen des ProgrammMsS ssccnsrcrwsctadccmacusactdsoncccassenscennnabadeemsenenceeanssnetensnatneecantesmoceescsueasduvemnenccceenehodeabentoacttpentceeeasenseenee 197 IE AIG a fa eee ee em
542. t in vollem Umfang kontrolliert werden beispielsweise das Senden von Daten ber vertrauensw rdige Programme und verd chtige Aktivit t im System IN DIESEM ABSCHNITT Proaktiven Schutz aktivieren und deaktivieren 222u002224000nnnnnennnnnnnnnnnnnnnnnne nenne nnnnnnnnnnnnn nennen nnnnnn nennen nennen nennen 119 Gruppe mit vertrauensw rdigen Programmen erstellen 24400404400Bnennn nennen nnennnennnnnnenennnn nennen nnnnnn nennen nennen 120 Liste der gef hrlichen Aktivit t verwenden ccccsssecccseeeeeceeeeceeeeeeecaeeeeeceaeeeeseueeesaaeeeeseaeeeeseeeeesaeeeesseeeesageeesseeeeessneees 120 Kontrollregel f r gef hrliche Aktivit t ndern uu04444000444nnnnnnnn nennen nnennnnnnnnnn nennen nennen nnnnnnnnennnnnnennnnnnnnnnnnennnnnnenn 120 PROAKTIVEN SCHUTZ AKTIVIEREN UND DEAKTIVIEREN Der Proaktive Schutz ist standardm ig aktiviert und arbeitet im optimalen Modus Sie k nnen den Proaktiven Schutz bei Bedarf deaktivieren gt Gehen Sie folgenderma en vor um den Proaktiven Schutz zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite unter Schutz Center die Komponente Proaktiver Schutz 3 Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen Proaktiven Schutz aktivieren BENUTZERHANDBUCH GRUPPE MIT VERTRAUENSWURDIGEN PROGRAMMEN ERSTELLEN Programme die von der Komponente Programmkontrolle
543. t ist oder als verd chtig gilt Standardm ig verschiebt das Programm The Bat alle infizierten E Mail Objekte ohne Desinfektion in die Quarant ne E Mail Nachrichten die gef hrliche Objekte enthalten werden von dem Programm The Bat nicht durch eine spezielle Kopfzeile gekennzeichnet Gehen Sie folgenderma en vor um in The Bat die Einstellungen f r den E Mail Schutz anzupassen 1 ffnen Sie das Hauptfenster von The Bat 2 W hlen Sie im Men Optionen des Mailprogramms den Punkt Benutzereinstellungen 3 Wahlen Sie in der Konfigurationsstruktur das Objekt Virenschutz WEB ANTI VIRUS Bei der Arbeit im Internet besteht f r die Informationen die auf Ihrem Computer gespeichert sind st ndig das Risiko einer Infektion durch gef hrliche Programme Sie k nnen in Ihren Computer eindringen w hrend Sie kostenlose Programme herunterladen oder scheinbar ungef hrliche Webseiten besuchen die zuvor von Hackern angegriffen wurden Au erdem k nnen Netzw rmer direkt beim Aufbau einer Internetverbindung in Ihren Computer eindringen noch bevor eine Webseite ge ffnet oder eine Datei heruntergeladen wurde Die Sicherheit Ihrer Arbeit im Internet wird von der Komponente Web Anti Virus gew hrleistet Er sch tzt Informationen die ber die Protokolle HTTP HTTPS und FTP auf Ihren Computer gelangen und verhindert auf Ihrem Computer den Start gef hrlicher Skripts Der Web Schutz sieht nur die Kontrolle des Datenstroms vor der ber
544. t werden wenn Sie nur selten Spam erhalten z B bei der Arbeit in einer gesch tzten Umgebung des internen Firmen Mailsystem Bei Auswahl dieser Stufe kann die H ufigkeit sinken dass erw nschte Post als Spam oder potentieller Spam eingestuft wird Gehen Sie folgenderma en vor um eine der vordefinierten Sicherheitsstufen zu w hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 W hlen Sie auf der rechten Fensterseite mit Hilfe des Schiebereglers die gew nschte Sicherheitsstufe Der Name der gew hlten Sicherheitsstufe wird unter der berschrift des Blocks Sicherheitsstufe angezeigt Wenn keine der vordefinierten Sicherheitsstufen Ihren Anforderungen entspricht k nnen Sie die Einstellungen f r Anti Spam anpassen z B die Grenzwerte f r den Spam Faktor ndern oder die Untersuchung von Nachrichten f r Microsoft Exchange Server aktivieren Wenn die Einstellungen ver ndert werden ndert sich der Name der Sicherheitsstufe in Benutzerdefiniert Um Einstellungs nderungen f r Anti Spam r ckg ngig zu machen k nnen Sie die Einstellungen der Komponente wiederherstellen s Abschnitt Empfohlene Einstellungen f r Anti Spam wiederherstellen auf S 160 ANTI SPAM TRAINING Eines der Werkzeuge zur Spam Erkennung ist der lernf hige iBayes Algorithmus Mit diesem Algorithmus wird auf Basis von Phrasen die in einer Nachricht enthal
545. t wird eine Webseite zu ffnen Uber die keine zuverlassigen Sicherheitsdaten vorliegen so erscheint eine Meldung im Browserfenster Die Meldung enthalt folgende Informationen e Beschreibung des Grunds aus dem der Zugriff auf die Webseite angehalten wurde e Adresse der Webseite Folgende Aktionen stehen zur Auswahl e Ja Webressource offnen Webseite laden e ffnen und zu vertrauensw rdigen Adressen hinzuf gen Webseite laden und ihre Adresse zur vertrauenswurdigen Liste hinzufugen damit der Web Filter das Laden dieser Webseite kunftig nicht mehr anh lt e Im Sicheren Browser ffnen Webseite im Sicheren Browser laden nur f r die Browser Microsoft Internet Explorer Mozilla Firefox und Google Chrome Wenn sch dliche Objekte die sich auf zu ladenden Seiten befinden imSicheren Browser geladen werden stellen sie keine Gefahr f r die Computersicherheit dar e Nein zur vorherigen Seite zur ckkehren Webseite nicht laden und vorherige Seite ffnen ES WIRD EMPFOHLEN IN DEN SICHEREN BROWSERMODUS ZU WECHSELN Beim Online Banking ben tigt der Benutzer einen besonderen Schutz da ein Verlust sensibler Daten in diesem Fall zu finanziellen Nachteilen f hren kann Aus diesem Grund empfiehlt Kaspersky Lab f r das Online Banking den Einsatz des Sicheren Browsers der Ihren pers nlichen Daten erh hte Sicherheit bietet Wenn versucht wird eine Webseite f r Online Banking zu ffnen zeigt Web Anti Virus im Browserfenst
546. t wurde ignoriert Datei Anti Virus die Erweiterung und analysiert die Kopfzeile der Datei wodurch sich ergeben kann dass die Datei das Format exe besitzt Eine solche Datei wird der sorgf ltigen Virusuntersuchung unterzogen gt Gehen Sie folgenderma en vor um den Typ der zu untersuchenden Dateien zu ndern 1 2 ffnen Sie das Programmkonfigurationsfenster W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Untersuchung von Objekten Klicken Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe auf Einstellungen W hlen Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Dateitypen die gew nschte Variante BENUTZERHANDBUCH UNTERSUCHUNG VON ZUSAMMENGESETZTEN DATEIEN Eine haufige Methode zum Verstecken von Viren ist das Eindringen von Schadlingen in zusammengesetzte Dateien wie Archive Datenbanken usw Um Viren zu erkennen die auf diese Weise versteckt wurden muss eine zusammengeseizte Datei entpackt werden Dadurch kann das Untersuchungstempo wesentlich sinken Fur jeden Typ einer zusammengesetzten Datei k nnen Sie w hlen ob alle oder nur neue Dateien untersucht werden sollen Verwenden Sie zur Auswahl den Link neben dem Namen des Objekts Er verandert seinen Wert wenn mit der linken Maustaste darauf geklickt wird Wenn der Modus gew hlt wurde in dem nur neue und ver nderte
547. tartmodus 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach Zeitplan aus und legen Sie im Feld Start nach Programmstart aufschieben fur fest wie lange der Aufgabenstart zur ckgestellt werden soll BENUTZERHANDBUCH ROLLBACK ZUM VORHERIGEN UPDATE Nach dem ersten Update der Datenbanken und der Programm Module von Kaspersky Internet Security steht Ihnen die Funktion des Rollback zu den Vorversionen der Datenbanken zur Verf gung Jedes Mal wenn Sie das Update starten erstellt Kaspersky Internet Security zuerst eine Sicherungskopie der bisher verwendeten Datenbanken und Programm Module und beginnt danach mit der Aktualisierung Dadurch wird Ihnen erlaubt bei Bedarf zur Verwendung der vorherigen Datenbanken zur ckzukehren Die Rollback Funktion ist beispielsweise n tzlich wenn die neue Datenbankversion eine fehlerhafte Signatur enth lt die dazu f hrt dass Kaspersky Internet Security ein harmloses Programm blockiert Wenn die Datenbanken von Kaspersky Internet Security besch digt sind wird empfohlen die Updateaufgabe zu starten um funktionsf hige aktuelle Datenbanken herunterzuladen gt Gehen Sie folgenderma en vor um zur Verwendung der vorhergehenden Version der Datenbanken zur ckzukehren 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Update 3 Klicken Sie auf der rechten Fensterseite auf Rollback zu den vorhe
548. te oder Aufgabe starten STOP Beenden der Arbeit einer Komponente oder Aufgabe die Ausf hrung des Befehls ist nur m glich wenn das Kennwort eingegeben wird das auf dem Interface von Kaspersky Internet Security festgelegt wurde STATUS Bildschirmanzeige des aktuellen Status einer Komponente oder Aufgabe BENUTZERHANDBUCH STATISTICS Bildschirmanzeige der Statistik uber die Arbeit einer Komponente oder Aufgabe HELP Anzeige der Befehlsliste sowie von Informationen ber die Befehlssyntax auf dem Bildschirm SCAN Untersuchung von Objekten auf das Vorhandensein von Viren UPDATE Programm Update starten ROLLBACK R ckg ngigmachen des zuletzt durchgef hrten Updates von Kaspersky Internet Security die Ausf hrung des Befehls ist nur m glich wenn das Kennwort eingegeben wird das ber die Programmoberfl che festgelegt wurde EXIT Beenden der Arbeit mit dem Programm dieser Befehl kann nur ausgef hrt werden wenn das ber die Programmoberfl che festgelegte Kennwort angegeben wird IMPORT Importieren von Schutzeinstellungen f r Kaspersky Internet Security die Ausf hrung des Befehls ist nur m glich wenn ber die Programmoberfl che festgelegte Kennwort angegeben wird EXPORT Schutzparameter des Programms exportieren Jedem Befehl entspricht eine eigene Auswahl von Parametern die f r eine konkrete Komponente des Programms spezifisch sind IN DIESEM ABSCHNITT Programmi RUM EI Os ea ee ee ee ee 232 FOG AM S Eee ee ee
549. tecetwcrs areca ncla item ton a bate dix otttetwers ance vicceiaifea nea eater teen nite nig cteeetntataaitam ee amie inenie neice se 86
550. tellungen verwendet werden sollen DARSTELLUNG EINES BENUTZERKONTOS IN KASPERSKY INTERNET SECURITY Sie k nnen ein Alias und ein Bild w hlen die in Kaspersky Internet Security f r ein Benutzerkonto angezeigt werden sollen Gehen Sie folgenderma en vor um ein Alias und ein Bild f r ein Benutzerkonto festzulegen 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Kindersicherung 2 Wahlen Sie auf der rechten Fensterseite ein Benutzerkonto dessen Darstellung angepasst werden soll BENUTZERHANDBUCH 3 Wahlen Sie auf der linken Seite des folgenden Fensters den Abschnitt Einstellungen des Benutzerkontos 4 Geben Sie im Feld Alias ein Alias f r den Benutzer an 5 Wahlen Sie ein Bild fur das Benutzerkonto 6 Klicken Sie auf Ubernehmen um die vorgenommenen Anderungen zu speichern ARBEITSZEIT AUF DEM COMPUTER Sie k nnen einen Zeitplan einrichten der den Zugriff eines Benutzers auf den Computer reguliert Wochentage und Zeitr ume im Verlauf eines Tages Au erdem kann die t gliche Arbeitszeit auf dem Computer begrenzt werden gt Gehen Sie folgenderma en vor um die Verwendung des Computers zeitlich zu beschr nken 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Kindersicherung 2 Wahlen Sie auf der rechten Fensterseite ein Benutzerkonto f r das eine Beschr nkung festgelegt werden soll 3 Wahlen Sie auf der li
551. tem Microsoft Windows Vista oder Microsoft Windows 7 k nnen Sie mit Hilfe des Kaspersky Gadgets die Berichte ffnen Daf r muss eine der Schaltfl chen des Kaspersky Gadgets mit der Funktion zum Anhalten des Schutzes belegt sein s Abschnitt Wie wird das Kaspersky Gadget verwendet auf S 78 gt Gehen Sie folgenderma en vor um einen Bericht ber die Programmarbeit anzuzeigen 1 Verwenden Sie eine der folgenden Methoden um das Fenster Schutzstatus auf der Registerkarte Bericht zu ffnen e verwenden Sie im oberen Bereich des Programmhauptfensters den Link Berichte e klicken Sie im Interface des Kaspersky Gadgets auf die Schaltfl che mit dem Symbol Berichte nur f r die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7 Auf der Registerkarte Bericht werden die Programmberichte in Form von Diagrammen dargestellt 2 Klicken Sie im unteren Bereich der Registerkarte Bericht auf Detallierter Bericht um einen ausf hrlichen Bericht ber die Arbeit des Programms zu ffnen z B ber die Arbeit der einzelnen Programmkomponenten Das Fenster Detallierter Bericht wird ge ffnet Hier werden die Daten in Tabellenform dargestellt Die Berichtseintr ge k nnen auf unterschiedliche Weise angeordnet werden WIE WERDEN DIE STANDARDEINSTELLUNGEN DES PROGRAMMS WIEDERHERGESTELLT Sie k nnen jederzeit zu den Einstellungen f r Kaspersky Internet Security zur ckkehren die von Kaspersky Lab empfohlen werden udn als
552. ten lesen e Verwenden Sie den Link Neuigkeiten im Programmhauptfenster e Klicken Sie auf das Symbol das in der Mitte des Gadgets erscheint wenn Nachrichten verf gbar sind nur fur die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7 Die aufgez hlten Methoden zum ffnen des Fensters von News Agent sind nur verf gbar wenn ungelesene Nachrichten vorliegen Wenn Sie keine Nachrichten empfangen m chten k nnen Sie den Empfang von Nachrichten folgenderma en ERWEITERTE PROGRAMMEINSTELLUNGEN deaktivieren e aus dem Fenster von News Agent nur verfugbar wenn ungelesene Nachrichten vorliegen e aus dem Konfigurationsfensters des Programms Gehen Sie folgenderma en vor um den Empfang von Nachrichten aus dem Fenster von News Agent zu deaktivieren 1 ffnen Sie das Fenster von News Agent siehe oben 2 Deaktivieren Sie das Kontrollk stchen Newsletter abonnieren Gehen Sie folgenderma en vor um den Empfang von Nachrichten aus dem Programmkonfigurationsfenster zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Ansicht 3 Deaktivieren Sie im Block Symbol in der Taskleiste das Kontrollk stchen ber Neuigkeiten benachrichtigen MELDUNGEN Standardm ig werden Sie beim Auftreten von Ereignissen w hrend der Ausf hrung von Kaspersky Internet Security entsprechend informiert Wenn Si
553. ten sind dar ber entschieden welchen Status die Nachricht erh lt Bevor der iBayes Algorithmus eingesetzt wird ben tigt Anti Spam Zeilenmuster aus erw nschten und aus Spam Mails Dazu dient ein Training Es existieren mehrere Methoden f r das Training von Anti Spam ERWEITERTE PROGRAMMEINSTELLUNGEN e Verwendung eines Trainingsassistenten Pakettraining Das Training mit Hilfe des Trainingsassistenten sollte ganz zu Beginn der Arbeit mit Anti Spam erfolgen e Anti Spam Training mit ausgehenden E Mails e Training w hrend der Arbeit mit E Mails in einem Mailprogramm Dazu dienen f r das Training vorgesehene Schaltfl chen und Men punkte e Training bei der Arbeit mit den Anti Soam Berichten IN DIESEM ABSCHNITT Trainingsassistent Verwenden ee ee ee 147 Anti Spam Training mit ausgehenden E Mails cccccccsseseeececeeeeeeeeeeececeeeeaeeeeeeeeeeeeseeeeeceeeessseeeaeeeeeeesssaaeeeeeeeeessaaageess 147 Elemente der Benutzeroberfl che eines Mailprogramms verwenden c cceeeeeeeeeeeeeeeeeeaeeeeeeeeaaeeeeeeaaeeeeeesaaeeeesenaaees 148 Adressen zur Liste der erlaubten Absender hinzuf gen u 4400s444000nennnonnnnnn nennen nennen nnennnnnnnnnn nennen nennen nnnnnnnnn 148 Trainmg TNs TN AU Tischen een een ee EEE een nee 149 TRAININGSASSISTENT VERWENDEN Der Trainingsassistent erlaubt es ein Anti Spam Training im Paketmodus vorzunehmen Dazu ist es erforderlich die Ordner der Benutzerkonten f
554. terseite auf den Block Update ausf hren Die Informationen ber das laufende Update werden angezeigt e im Abschnitt Update des Hauptfensters des Programms im Block Das Update wird ausgef hrt LOSUNGEN FUR TYPISCHE AUFGABEN e im Fenster Update das mit der Schaltfl che Das Update wird ausgef hrt ge ffnet wird e im Kontextmen des Programmsymbols gt Gehen Sie folgenderma en vor um das Update anzuhalten 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Update 2 Klicken Sie auf der rechten Fensterseite auf Das Update wird ausgef hrt 3 Klicken Sie im folgenden Fenster Update auf Stopp 4 Klicken Sie im Best tigungsfenster auf Ja WIE WICHTIGE COMPUTERBEREICHE AUF VIREN UNTERSUCHT WERDEN Unter der Untersuchung wichtiger Bereiche ist die Untersuchung von Objekten zu verstehen die w hrend des Hochfahrens des Betriebssystems geladen werden die Untersuchung des Arbeitsspeichers der Bootsektoren der Festplatte und der vom Benutzer hinzugef gten Objekte s Abschnitt Liste der Untersuchungsobjekte erstellen auf S 87 Sie k nnen die Untersuchung der wichtigen Bereiche auf folgende Weise starten e mit einer zuvor hergestellten Verkn pfung s S 91 e aus dem Hauptfenster von Kaspersky Internet Security s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 47 Gehen Sie folgenderma en vor um die Untersuchung mit Hilfe einer Verkn pfung zu
555. teten Koeffizienten festlegen Mit dem gewichteten Koeffizienten l sst sich angeben wie charakteristisch eine Phrase f r Spam Nachrichten ist Je h her der Koeffizient desto wahrscheinlicher ist es dass es sich bei einer Nachricht mit dieser Phrase um Spam handelt Der gewichtete Koeffizient einer Phrase kann zwischen 0 und 100 liegen Wenn die Summe der gewichteten Koeffizienten aller in einer Nachricht gefunden Phrasen ber 100 liegt wird die Nachricht als Spam betrachtet Schlusselphrasen die fur erwunschte Nachrichten charakteristisch sind k nnen in die Liste f r erlaubte Phrasen aufgenommen werden Wenn eine solche Phrase in einer Nachricht gefunden wird identifiziert Anti Spam diese als erw nscht Kein Spam In die Listen f r verbotene und erlaubte Phrasen k nnen vollst ndige Adressen und entsprechende Masken eingetragen werden s Abschnitt Spam nach Phrasen und Adressen ermitteln Listen erstellen auf S 150 Gehen Sie folgenderma en vor um eine Liste mit verbotenen oder erlaubten Absendern zu erstellen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Gehen Sie auf der Registerkarte Allgemein folgenderma en vor e Wenn eine Liste f r verbotene Phrasen erstellt werden soll aktivieren Sie im Block Folgende Nachrichten
556. the Contributors each party is responsible for claims and damages arising directly or indirectly out of its utilization of rights under this License and You agree to work with Initial Developer and Contributors to distribute such responsibility on an equitable basis Nothing herein is intended or shall be deemed to constitute any admission of liability 13 Multiple licensed code Initial Developer may designate portions of the Covered Code as Multiple Licensed Multiple Licensed means that the Initial Developer permits you to utilize portions of the Covered Code under Your choice of the MPL or the alternative licenses if any specified by the Initial Developer in the file described in Exhibit A Exhibit A Mozilla Public License The contents of this file are subject to the Mozilla Public License Version 1 1 the License you may not use this file except in compliance with the License You may obtain a copy of the License at http www mozilla org MPL Software distributed under the License is distributed on an AS IS basis WITHOUT WARRANTY OF ANY KIND either express or implied See the License for the specific language governing rights and limitations under the License The Original Code is The Initial Developer of the Original Code is Portions created by are Copyright C All Rights Reserved BENUTZERHANDBUCH Contributor s Alternatively the contents of this file may be used under the terms ofthe _
557. therwise All rights in the Program not expressly granted under this Agreement are reserved INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose Each party waives its rights to a jury trial in any resulting litigation ZLIB 1 0 4 1 0 8 1 2 2 1 2 3 Copyright C 1995 2010 Jean loup Gailly and Mark Adler ENTWICKLUNGSTOOLS Bei der Entwicklung des Programms wurden die Entwicklungstools und und andere Mittel von Drittherstellern verwendet IN DIESEM ABSCHNITT PS DD A 21 0 0 0 ee ee ee ee ee 281 MSW DIE 6000 6001 0002 ren ee ee ee ee ee acer 281 WINDOWS INSTALLER XML WIX TOOLSET 3 0 00 0 eceeee eee ee cece cece eter e eee eee ee eee eae nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 281 MS DDK 4 0 2000 Copyright C Microsoft Corporation MS WDK 6000 6001 6002 Copyright C 2001 2007 Microsoft Corporation WINDOWS INSTALLER XML WIX TOOLSET 3 0 Copyright C Microsoft Corporation Common Public License Version 1 0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE AGREEMENT ANY USE REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT S ACCEPTANCE OF THIS AGREEMENT 1 DEFINITIONS BENUTZERHANDBUCH Contrib
558. this License along with the Program You may charge a fee for the physical act of transferring a copy and you may at your option offer warranty protection in exchange for a fee 2 You may modify your copy or copies of the Program or any portion of it thus forming a work based on the Program and copy and distribute such modifications or work under the terms of Section 1 above provided that you also meet all of these conditions a You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change b You must cause any work that you distribute or publish that in whole or in part contains or is derived from the Program or any part thereof to be licensed as a whole at no charge to all third parties under the terms of this License c If the modified program normally reads commands interactively when run you must cause it when started running for such interactive use in the most ordinary way to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty or else saying that you provide a warranty and that users may redistribute the program under these conditions and telling the user how to view a copy of this License Exception if the Program itself is interactive but does not normally print such an announcement your work based on the Program is not required to print an announcement These requirements apply to the modified wor
559. this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution 3 The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN THIS SOFTWARE IS PROVIDED BY THE AUTHOR AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE ADOBE ABI SAFE CONTAINERS 1 0 Copyright C 2005 Adobe Systems Incorporated Permission is hereby granted free of charge to any person obtaining a copy of this software and associated documentation files the Software to deal in the Software without restriction including without limitation the rights to use copy modify merge publish distribute sublicense and or sell copies of the Software and to permit persons to whom the Softw
560. timalen Programmfunktion zur ckgehen z B veraltete Datenbanken Zum Beheben von Gefahren werden Aktionsvarianten angeboten e Sofort beheben Mit Hilfe der entsprechenden Schaltfl chen k nnen Sie direkt zur sofortigen Neutralisierung der Probleme bergehen Diese Aktion gilt als empfohlen e Behebung aufschieben Wenn das sofortige Beheben eines Problems aufgrund bestimmter Umst nde nicht m glich ist kann diese Aktion aufgeschoben werden und Sie k nnen sp ter dazu zur ckkehren Klicken Sie dazu auf Meldung ausblenden Beachten Sie dass es f r kritische Probleme nicht vorgesehen ist das Beheben aufzuschieben Zu diesen Problemen geh ren beispielsweise die Existenz nicht neutralisierter sch dlicher Objekte Funktionsst rungen einer oder mehrerer Komponenten und besch digte Programmdateien Um Meldungen die zuvor ausgeblendet wurden erneut in der allgemeinen Liste anzuzeigen aktivieren Sie das Kontrollk stchen Ausgeblendete Meldungen anzeigen Dieses Kontrollk stchen befindet sich im unteren Bereich der Registerkarte falls ausgeblendete Meldungen vorhanden sind SCHUTZSTATUS DES COMPUTERS Auf der Registerkarte Erkannte Bedrohungen konnen Sie eine Liste der gefundenen schadlichen und moglicherweise schadlichen Objekte ansehen und eine Aktion fur diese Objekte wahlen z B in die Quarantane verschieben Zur Auswahl einer Aktion dienen die ber der Liste angebrachten Steuerelemente sowie das Kontextmen fur die Listene
561. tische Analyse zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4 Um die heuristische Analyse zu aktivieren aktivieren Sie auf der Registerkarte Allgemein im Block Untersuchungsmethoden das Kontrollk stchen Heuristische Analyse Legen Sie unten mit Hilfe des Schiebereglers die Genauigkeitsstufe der Untersuchung fest Deaktivieren Sie das Kontrollk stchen Heuristische Analyse wenn diese Untersuchungsmethode nicht verwendet werden soll GEF HRLICHE SKRIPTS BLOCKIEREN Web Anti Virus kann alle Skripts die in Microsoft Internet Explorer verarbeitet werden und alle WSH Skripts JavaScript Visual Basic Script u a die bei der Arbeit eines Benutzers auf dem Computer gestartet werden untersuchen Wenn ein Skript den Computer gef hrden kann wird seine Ausf hrung blockiert Gehen Sie folgenderma en vor damit Web Anti Virus Skripts untersucht und blockiert 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4 Vergewissern Sie sich dass auf der Registerkarte Allgemein im Block Erweitert das Kontrollk stchen Gef hr
562. tiviren Programme Firewalls Filter usw gesch tzt werden Die Auswahl dieses Status gew hrleistet dem Computer bei der Arbeit in dieser Zone maximale Sicherheit EIN UNSICHERES ZERTIFIKAT WURDE GEFUNDEN Die Zuverl ssigkeit einer SSL Verbindung wird mit Hilfe des installierten Zertifikats gepr ft Wenn beim Verbindungsversuch mit einem Server ein inkorrektes Zertifikat verwendet wird z B wenn es von einem Angreifer ausgetauscht wurde erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Link fur die Anzeige des Zertifikats e M gliche Fehlerursachen e Webadresse der Ressource Sie werden aufgefordert zu entscheiden ob unter Verwendung des unsicheren Zertifikats eine Verbindung hergestellt werden soll e Ja unsicheres Zertifikat akzeptieren Verbindung mit der Webressource fortsetzen e Zertifikat ablehnen Verbindung mit der Webressource trennen ERLAUBNISANFRAGE F R DEN ZUGRIFF AUF EINE WEBSEITE AUS EINER REGIONALEN DOMAIN Beim Zugriff auf eine Webseite aus einer regionalen Domain f r die nicht festgelegt wurde ob der Zugriff erlaubt oder verboten ist erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung des Grunds aus dem der Zugriff auf die Webseite blockiert wurde e Name der Region zu der die Webseite geh rt e Domain und Beschreibung des Kontaminationsgrads der Webseiten in dieser Domain e Adress
563. to Product X those performance claims and warranties are such Commercial Contributor s responsibility alone Under this section the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties and if a court requires any other Contributor to pay any damages as a result the Commercial Contributor must pay those damages 5 NO WARRANTY BENUTZERHANDBUCH EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT THE PROGRAM IS PROVIDED ON AN AS IS BASIS WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND EITHER EXPRESS OR IMPLIED INCLUDING WITHOUT LIMITATION ANY WARRANTIES OR CONDITIONS OF TITLE NON INFRINGEMENT MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement including but not limited to the risks and costs of program errors compliance with applicable laws damage to or loss of data programs or equipment and unavailability or interruption of operations 6 DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING WITHOUT LIMITATION LOST PROFITS HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT
564. to this License and to the absence of any warranty and give any other recipients of the Program a copy of this License along with the Program You may charge a fee for the physical act of transferring a copy and you may at your option offer warranty protection in exchange for a fee 2 You may modify your copy or copies of the Program or any portion of it thus forming a work based on the Program and copy and distribute such modifications or work under the terms of Section 1 above provided that you also meet all of these conditions a You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change b You must cause any work that you distribute or publish that in whole or in part contains or is derived from the Program or any part thereof to be licensed as a whole at no charge to all third parties under the terms of this License c If the modified program normally reads commands interactively when run you must cause it when started running for such interactive use in the most ordinary way to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty or else saying that you provide a warranty and that users may redistribute the program under these conditions and telling the user how to view a copy of this License Exception if the Program itself is interactive but does not normally print such an announcement your work base
565. trolle Au erdem blockiert die Komponente den Zugriff auf gef hrliche Webseiten IM Anti Virus IM Anti Virus sorgt f r die Sicherheit bei Instant Messengern Die Komponente sch tzt die Informationen die ber Instant Messenger Protokolle auf Ihren Computer gelangen IM Anti Virus gew hrleistet Sicherheit bei der Arbeit mit vielen Programmen die dem Sofortaustausch von Nachrichten dienen Proaktiver Schutz Der Proaktive Schutz erlaubt es ein neues Schadprogramm zu erkennen bevor es Schaden anrichten kann Die Arbeit der Komponente basiert auf der Kontrolle und Analyse des Verhaltens aller auf Ihrem Computer installierten Programme Abh ngig von den auszuf hrenden Aktionen entscheidet Kaspersky Internet Security ob ein Programm potentiell gef hrlich ist So ist Ihr Computer nicht nur vor bekannten Viren sondern auch vor neuen bisher unbekannten Viren gesch tzt Anti Phishing Komponente die in Web Anti Virus Anti Spam und IM Anti Virus integriert ist und mit der Webadressen auf ihre Zugeh rigkeit zur Liste der Phishing und verd chtigen Webadressen untersucht werden k nnen Programmkontrolle Programmkontrolle registriert die Aktionen die von Programmen im System ausgef hrt werden k nnen und reguliert in Abh ngigkeit von der Gruppe zu der ein Programm geh rt seine Aktivit t F r jede Gruppe von Programmen ist eine Auswahl von Regeln vorgegeben Diese Regeln steuern den Zugriff von Programmen auf unterschiedliche Ress
566. tung von infizierten Objekten bei der die Daten vollst ndig oder teilweise wiederhergestellt werden oder eine Entscheidung dar ber getroffen wird dass die Desinfektion von Objekten nicht m glich ist Die Desinfektion von Objekten erfolgt auf Basis der Eintr ge in den Datenb nken Bei der Desinfektion k nnen Daten teilweise verloren gehen DESINFEKTION VON OBJEKTEN BEIM NEUSTART Methode zur Verarbeitung von infizierten Objekten die im Augenblick der Desinfektion von anderen Programmen verwendet werden Dabei wird eine Kopie des infizierten Objekts angelegt Beim folgenden Neustart wird die Kopie desinfiziert und das infizierte Originalobjekt wird durch die desinfizierte Kopie ersetzt DOMAIN NAME SERVICE DNS Verbreitetes System zur Umformung von Hostnamen Computer oder anderes Netzwerkger t in eine IP Adresse DNS funktioniert in TCP IP Netzwerken Im Einzelfall kann DNS auch umgekehrte Anfragen und Definitionen von Hostnamen nach dessen IP PTR Eintrag speichern und verarbeiten Die Aufl sung von DNS Namen erfolgt gew hnlich durch Netzwerkprogramme und nicht durch die Benutzer DRINGENDES UPDATE Kritisches Update fur die Module des Kaspersky Lab Programms E E MAIL LOSCHEN Verarbeitungsmethode fur eine E Mail bei der die Nachricht physikalisch geloscht wird Diese Methode wird fur E Mails empfohlen die eindeutig Spam oder ein schadliches Objekt enthalten Vor dem L schen einer Nachricht wird ihre Kopie im Backup ge
567. tus aktiv besitzen ALTERNATIVE NTFS DATENSTR ME Datenstr me des NTFS Dateisystems alternate data streams die f r zus tzliche Attribute oder Datei Informationen vorgesehen sind Jede Datei im NTFS Dateisystem stellt eine Auswahl von Datenstr men streams dar In einem Datenstrom befindet sich der Datei Inhalt den man sehen kann wenn man die Datei ffnet die brigen alternativen Datenstr me sind f r Meta Informationen vorgesehen und bieten zum Beispiel die Kompatibilit t des NTFS Systems mit anderen Systemen wie mit dem alten Dateisystem von Macintosh Hierarchical File System HFS Die Datenstr me lassen sich erstellen l schen separat speichern umbenennen und sogar als Prozess starten Alternative Datenstr me k nnen von Angreifern missbraucht werden um Daten des Computers heimlich zu bertragen oder zu empfangen ANST R IGE E MAIL Nachricht die anst ige Ausdr cke enth lt ARCHIV Datei die ein oder mehrere Objekte enth lt die ihrerseits auch Archive sein k nnen AUFGABE Funktionen die das Kaspersky Lab Programm ausf hren kann und die als Aufgaben realisiert sind Beispiele Echtzeitschutz f r Dateien Vollst ndige Untersuchung des Computers Datenbank Update AUFGABENEINSTELLUNGEN Parameter f r die Arbeit des Programms die f r jeden Aufgabentyp individuell sind AUSNAHME Eine Ausnahme ist ein Objekt das von der Untersuchung durch das Kaspersky Lab Programm ausgeschlossen wir
568. tzen oder deren bergeordnetes Objekt eine digitale Signatur besitzt Sie k nnen das automatische Verschieben von Programmen mit einer digitalen Signatur in die Gruppe Vertrauensw rdig deaktivieren Das Verhalten von Programmen die von der Programmkontrolle in die Gruppe Vertrauensw rdig verschoben werden wird trotzdem von der Komponente Proaktiver Schutz kontrolliert auf S 119 Um die entsprechenden Gruppen f r unbekannte Programme zu ermitteln Programme die nicht in der Datenbank von Kaspersky Security Network enthalten sind und keine digitale Signatur besitzen verwendet Kaspersky Internet Security standardm ig eine heuristische Analyse Bei dieser Analyse erfolgt eine Risikobewertung des Programms auf deren Basis das Programm in eine bestimmte Gruppe verschoben wird Anstelle einer heuristischen Analyse k nnen Sie eine Gruppe festlegen in die Kaspersky Internet Security alle unbekannten Programme automatisch verschieben soll Die Programmkontrolle untersucht ein Programm standardm ig im Verlauf von 30 Sekunden Wenn die Risikobewertung innerhalb dieses Zeitraums nicht abgeschlossen wurde wird das Programm in die Gruppe Schwach beschr nkt verschoben und die Risikobewertung wird im Hintergrundmodus fortgesetzt Anschlie end wird das Programm endg ltig in eine Gruppe verschoben Sie k nnen die Dauer ndern f r die gestartete Programme untersucht werden sollen Wenn Sie sicher sind dass alle Programme die auf Ihrem Computer g
569. u laden s S 168 nur bei der Arbeit in den Webbrowsern Microsoft Internet Explorer und Mozilla Firefox Bei der Arbeit in der Sicheren Umgebung stellen sch dliche Objekte keine Gefahr f r Ihren Computer dar Gehen Sie folgenderma en vor um den Zugriff auf gef hrliche Webseiten zu blockieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Web Filter im Block Modul zum Blockieren gef hrlicher Webseiten das Kontrollk stchen Gef hrliche Webseiten blockieren ZUGRIFF AUF REGIONALE DOMAINS KONTROLLIEREN Bei aktiviertem Geo Filter kann Web Anti Virus nach Vorgabe des Benutzers den Zugriff auf Webseiten je nach ihrer Zugeh rigkeit zu regionalen Internet Domains verbieten oder erlauben Dadurch l sst sich beispielsweise der Zugriff auf Webseiten verbieten die regionalen Domains mit einem hohem Kontaminationsgrad angeh ren Gehen Sie folgenderma en vor um den Zugriff auf Webseiten die bestimmten regionalen Domains angeh ren zu erlauben oder zu verbieten 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Das Fenste
570. ubte und verbotene Absender steht e Wenn die Absenderadresse in der Liste mit erlaubten Adressen steht erh lt die Nachricht den Status Kein Spam e Wenn die Absenderadresse in der Liste mit verbotenen Adressen steht erh lt die Nachricht den Status Spam 2 Wurde die Nachricht mit Hilfe von Microsoft Exchange Server gesendet und die Untersuchung solcher Nachrichten ist deaktiviert dann erh lt sie den Status Kein Spam 3 Die Nachricht wird auf das Vorhandensein von Zeilen aus der Liste mit erlaubten Phrasen analysiert Wenn mindestens eine Zeile aus dieser Liste gefunden wird erh lt die Nachricht den Status Kein Spam Dieser Schritt wird standardm ig bersprungen 4 Es wird analysiert ob die Nachricht Zeilen aus der Liste der verbotenen Phrasen und der Liste der anst igen Phrasen enth lt Werden in einer Nachricht W rter aus diesen Listen gefunden so werden ihre gewichteten Koeffizienten summiert Wenn die Summe der Koeffizienten ber 100 liegt erh lt die Nachricht den Status Spam Dieser Schritt wird standardm ig bersprungen 5 Wenn der Nachrichtentext eine Adresse enth lt die in der Datenbank von verd chtigen oder Phishing Adressen steht erh lt die Nachricht den Status Spam 6 Die Nachricht wird mit Hilfe heuristischer Regeln analysiert Wenn aufgrund dieser Analyse in E Mails typische Spam Merkmale gefunden werden erh ht sich die Wahrscheinlichkeit dass es sich um Spam handelt 7 Die Nachricht wird mi
571. uch Skripts die von Microsoft Internet Explorer verarbeitet werden sowie die Variationen des Helkern Wurms Bei einem Helkern Angriff werden spezielle UDP Pakete mit ausf hrbarem sch dlichem Code an einen entfernten Computer gesendet SCHUTZ VOR NETZWERKANGRIFFEN AKTIVIEREN UND DEAKTIVIEREN Der Schutz vor Netzwerkangriffen ist standardm ig aktiviert und arbeitet im optimalen Modus Bei Bedarf k nnen Sie den Schutz vor Netzwerkangriffen deaktivieren ERWEITERTE PROGRAMMEINSTELLUNGEN gt Gehen Sie folgenderma en vor um den Schutz vor Netzwerkangriffen zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Schutz vor Netzwerkangriffen 3 Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen Schutz vor Netzwerkangriffen aktivieren PARAMETER F R DAS BLOCKIEREN NDERN In der Grundeinstellung blockiert der Schutz vor Netzwerkangriffen die Aktivit t eines angreifenden Computers f r eine Stunde Sie k nnen das Blockieren f r einen bestimmten Computer aufheben oder die Sperrdauer ndern Gehen Sie folgenderma en vor um den Zeitraum f r den ein angreifender Computer gesperrt werden soll zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Schutz vor Netzwerkangriffen 3 Aktivieren Sie auf der rechten
572. uchung Untersuchung wichtiger Bereiche oder Untersuchung von Objekten 3 Klicken Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe auf Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Untersuchungstechnologien die gew nschten Werte AKTION BEIM FUND EINER BEDROHUNG NDERN Beim Fund infizierter oder m glicherweise infizierter Objekte f hrt das Programm eine festgelegte Aktion aus Gehen Sie folgenderma en vor um die Aktion f r gefundene Objekte zu ndern 1 ffnen Sie das Programmkonfigurationsfenster ERWEITERTE PROGRAMMEINSTELLUNGEN Wahlen Sie auf der linken Fensterseite im Abschnitt Untersuchung die erforderliche Aufgabe Vollstandige Untersuchung Untersuchung wichtiger Bereiche oder Untersuchung von Objekten Wahlen Sie auf der rechten Fensterseite im Block Aktion beim Fund einer Bedrohung die entsprechende Option aus UNTERSUCHUNGSSTART MIT DEN RECHTEN EINES ANDEREN BENUTZERS Die Untersuchungsaufgaben werden standardm ig unter dem Benutzerkonto gestartet mit dessen Rechten Sie sich im System angemeldet haben Es kann aber erforderlich sein eine Aufgabe mit den Rechten eines anderen Benutzers zu starten Sie k nnen das Benutzerkonto festlegen mit dessen Rechten eine Untersuchungsaufgabe gestartet werden soll Gehen Sie folgenderma en vor um die Untersuchung mit den Rechten eines anderen Benutzers zu starten 1 2 ffnen Sie das Programmkonf
573. ueeuueueeeeeeueuuueuueeeueeuueausaeueuueuueaueuesueeauuauueneeueeuss 139 ARTEN DER ERKENNBAREN NETZWERKANGRIFFE Heutzutage existiert einen Vielzahl unterschiedlicher Arten von Netzwerkangriffen Diese Angriffe nutzen sowohl Schwachstellen des Betriebssystems als auch installierte System und Anwendungsprogramme aus Um rechtzeitig fur die Sicherheit des Computers zu sorgen ist es wichtig zu wissen welche Arten von Netzwerkangriffen ihm drohen k nnen Die bekannten Netzwerkangriffe lassen sich bedingt in drei gro e Gruppen unterteilen e Scannen von Ports Diese Bedrohungsart stellt getrennt betrachtet keinen Angriff dar sondern geht diesem voraus weil sie eine der effektivsten Methoden ist Informationen Uber einen Remote Computer zu erhalten Die Methode besteht darin die von Netzwerkdiensten auf dem angegriffenen Computer verwendeten UDP TCP Ports zu scannen um deren Status geschlossene oder offene Ports zu ermitteln Das Scannen von Ports gibt Aufschluss dar ber welche Angriffstypen f r ein bestimmtes System am meisten Erfolg versprechen Au erdem verleihen die aus dem Scannen resultierenden Informationen Abdruck des Systems dem Angreifer eine Vorstellung vom Typ des Betriebssystems auf dem entfernten Computer Dadurch l sst sich die Art der relevanten Angriffe weiter einkreisen und damit die zum Ausf hren der Angriffe notwendige Zeit verk rzen Au erdem k nnen die f r das Betriebssystem spezifischen Sicherheitsl cken a
574. ueneeuass 133 Netzwerkstatus ndern deccaciswet cet cecntaucteciinecineuiradueraanwonsciedeceuanlesdsewaeodauaiuehanteeiundaticaclelwstauiliradusumamwonscietocdiasemesivewdendawsuweheckeaivs 1393 Arbeit mit den Firewall Regeln cccccccssssscccceccseeeseeeeeeeeeeeeseeeeeeeeeeeesseeeeeeeeeeeeaaeeeeeesesaeaaaeeeeeeeeeaeaaeeeeeeessaaaaeeeeeeesseaaaess 133 Benachrichtigungen ber Ver nderungen eines Netzwerks anpassen u 44444 4444nnnnnnnnnnannnnnnnnnnnnnnnnannnnnnnenn 136 Erweiterte Einstellungen f r die Firewall uus 02200 20000000RB00nEnnonnennennonnennennonnennennonnennennonnennennonnsnnennennsnnennennsnnennennen 136 FIREWALL AKTIVIEREN UND DEAKTIVIEREN Firewall ist standardm ig aktiviert und arbeitet im optimalen Modus Bei Bedarf k nnen Sie die Firewall deaktivieren gt Gehen Sie folgenderma en vor um die Firewall zu deaktivieren 1 ffnen Sie Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Firewall 2 ffnen Sie auf der rechten Seite durch Linksklick die Komponentenliste Schutz f r System und Programme 3 Wahlen Sie die Komponente Firewall 4 Wahlen Sie im Kontextmen den Punkt Firewall aktivieren NETZWERKSTATUS NDERN Vom Status der Netzwerkverbindung h ngt ab welche Filterregeln f r die Netzwerkaktivit t dieser Verbindung zur Anwendung kommen Bei Bedarf k nnen Sie den Netzwerkstatus ndern gt Gehen Sie folgenderma en vor um den Status einer N
575. uf die Schaltfl che Vollst ndige KSN Vereinbarung Wenn Sie mit allen Punkten einverstanden sind setzen Sie im Assistentenfenster das H kchen im Kontrollk stchen Ich akzeptiere die Teilnahmebedingungen f r Kaspersky Security Network Klicken Sie auf Weiter wenn Sie die Installation mit der M glichkeit zur Konfigurations nderung ausf hren s Abschnitt Schritt 3 Installationstyp ausw hlen auf S 31 Klicken Sie im Fall einer standardm igen Installation auf Installieren Die Installation wird fortgesetzt SCHRITT 6 INKOMPATIBLE PROGRAMME SUCHEN In dieser Phase wird gepr ft ob auf Ihrem Computer Programme installiert sind die nicht mit Kaspersky Internet Security kompatibel sind Wenn keine derartigen Programme gefunden werden geht der Assistent automatisch zum n chsten Schritt BENUTZERHANDBUCH Werden inkompatible Programme gefunden so wird eine entsprechende Liste auf dem Bildschirm angezeigt und Sie werden aufgefordert die Programme zu entfernen Programme die von Kaspersky Internet Security nicht automatisch entfernt werden k nnen m ssen manuell deinstalliert werden Im Verlauf der Deinstallation inkompatibler Programme wird das System neu gestartet Anschlie end wird die Installation von Kaspersky Internet Security automatisch fortgesetzt Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Weiter SCHRITT 7 INSTALLATIONSVERZEICHNIS W HLEN Dieser Schritt des Installationsassistenten ist
576. ugendliche vor Gefahren zu sch tzen die bei der Arbeit am Computer und im Internet bestehen KASPERSKY INTERNET SECURITY 2011 Die Kindersicherung erlaubt es den Zugriff auf Internetressourcen und Programme fur unterschiedliche Computerbenutzer altersabhangig flexibel einzuschranken AuRerdem erlaubt es diese Funktion Berichte mit einer Statistik Uber die Aktionen der kontrollierten Benutzer anzuzeigen Es werden drei Gruppen von Objekten unterschieden an deren Schutz die Programmkomponenten beteiligt sind e Dateien pers nliche Daten Benutzernamen und Kennw rter Daten ber Scheckkarten usw Am Schutz dieser Objekte sind Datei Anti Virus Programmkontrolle und Proaktiver Schutz beteiligt e Auf Ihrem Computer installierte Programme und Objekte des Betriebssystems Am Schutz dieser Objekte sind Mail Anti Virus Web Anti Virus IM Anti Virus Programmkontrolle Schutz vor Netzwerkangriffen Anti Spam und Proaktiver Schutz beteiligt e Arbeit im Netzwerk Anzeigen von Webseiten Verwendung von Zahlungssystemen Schutz des Posteingangs vor Spam und Viren usw Am Schutz dieser Objekte sind Mail Anti Virus Web Anti Virus IM Anti Virus Firewall Schutz vor Netzwerkangriffen Anti Spam Netzwerkmonitor Anti Banner und Kindersicherung beteiligt Eine bersicht der Komponenten und der von ihnen gesch tzten Objekte befindet sich im Abschnitt Schutz Center des Programmhauptfensters s Abschnitt Hauptfenster von Kaspersky Internet Secur
577. ugriffe auf die Systemregistrierung nicht kontrolliert Zugleich werden die ausf hrbare Datei und der Prozess eines vertrauensw rdigen Programms weiterhin auf Viren untersucht Um ein Programm vollst ndig von der Untersuchung auszuschlie en m ssen die Ausnahmeregeln verwendet werden Durch das Ausschlie en vertrauensw rdiger Programme von der Untersuchung lassen sich Kompatibilit tsprobleme von Kaspersky Internet Security mit anderen Programmen vermeiden beispielsweise Probleme einer doppelten Untersuchung des Netzwerkverkehrs eines anderen Computers durch Kaspersky Internet Security und durch ein anderes Antiviren Programm Au erdem l sst sich dadurch die Leistungsf higkeit des Computers erh hen was speziell bei der Verwendung von Serverprogrammen wichtig ist Die Ausnahmeregeln der vertrauensw rdigen Zone gew hrleisten ihrerseits die M glichkeit mit legalen Programmen zu arbeiten die von Angreifern f r die Sch digung des Computers oder der Daten des Benutzers verwendet werden k nnen Solche Programme haben zwar selbst keine sch dlichen Funktionen k nnen aber von Schadprogrammen als Hilfskomponenten missbrauch werden Zu dieser Kategorie geh ren beispielsweise Programme zur Remote Verwaltung IRC Clients FTP Server unterschiedliche Hilfsprogramme zum Beenden von Prozessen und zum Verstecken ihrer Arbeit Tastaturspione Programme zur Kennwortermittlung Programme zur automatischen Einwahl auf kostenpflichtige Webseiten u a De
578. und wobei fur eine beliebige Anzahl von beliebigen Zeichen und fur ein beliebiges Einzelzeichen steht Mit Hilfe dieser Zeichen kann jede beliebige Datei dargestellt werden Beachten Sie dass Name und Endung einer Datei stets durch einen Punkt getrennt werden DATENBANK FUR PHISHING WEBADRESSEN Eine Liste der Webressourcen die von den Kaspersky Lab Spezialisten als Phishing Adressen eingestuft wurden Die Datenbank wird regelm ig aktualisiert und geh rt zum Lieferumfang des Kaspersky Lab Programms DATENBANK F R VERD CHTIGE WEBADRESSEN Eine Liste der Webressourcen deren Inhalt als potentiell gef hrlich eingestuft werden kann Die Liste ist von den Kaspersky Lab Spezialisten angelegt wird regelm ig aktualisiert und geh rt zum Lieferumfang des Programms DATENBANK UPDATE Eine Funktion die vom Kaspersky Lab Programm ausgef hrt wird und die es erlaubt den aktuellen Zustand des Schutzes aufrecht zu erhalten Dabei werden die Datenbanken von den Kaspersky Lab Updateservern auf den Computer kopiert und automatisch von der Anwendung bernommen DATENBANKEN Datenbanken die von den Kaspersky Lab Spezialisten gepflegt werden und eine genaue Beschreibung aller momentan existierenden Bedrohungen der Computersicherheit sowie Methoden zu ihrer Identifikation und Desinfektion enthalten Die Datenbanken werden von Kaspersky Lab laufend aktualisiert wenn neue Bedrohungen auftauchen DESINFEKTION VON OBJEKTEN Methode zur Bearbei
579. und oder deaktivieren 6 Beschr nkungen 6 1 Sie werden die Software nicht emulieren klonen vermieten verleihen leasen verkaufen modifizieren dekompilieren oder zur ckentwickeln oder disassemblieren oder Arbeiten auf Grundlage der Software oder eines Teils davon ableiten jedoch mit der einzigen Ausnahme eines Ihnen durch geltende Gesetzgebung gew hrten Rechts von dem keine R cktretung m glich ist und Sie werden in keiner anderen Form irgendeinen Teil der Software in menschlich lesbare Form umwandeln oder die lizenzierte Software oder irgendeine Teilmenge der lizenzierten Software bertragen noch irgendeiner Drittpartei gestatten dies zu tun au er im Umfang vorangegangener Einschr nkungen die ausdr cklich durch geltendes Recht untersagt sind Weder Bin rcode noch Quellcode der Software d rfen verwendet oder zur ckentwickelt ENDNUTZER LIZENZVERTRAG FUR KASPERSKY LAB SOFTWARE werden um den Programmalgorithmus der proprietar ist wiederherzustellen Alle Rechte die nicht ausdr cklich hierin gew hrt werden verbleiben beim Rechtsinhaber und oder dessen Zulieferern je nachdem was zutrifft Jegliche derartige nicht autorisierte Nutzung der Software kann zur sofortigen und automatischen K ndigung dieses Vertrags sowie der hierunter gew hrten Lizenz und zu Ihrer straf und oder zivilrechtlichen Verfolgung f hren 6 2 Sie werden die Rechte zur Nutzung der Software nicht an eine Drittpartei bertragen au er entsprec
580. ung des Computers ausgef hrt wird uu04044000n0nnnnnnnnn nennen nenne nnnnnne nennen 65 Wie der Computer auf Schwachstellen untersucht wird ccccccccccceseeeeseeeeeeeeeeeeeeeeeeeeaaaaaaaessceeeeeeeeeeeeeesessaaaaaaseeeeeeeeeeess 66 Wie Ihre pers nlichen Daten vor Diebstahl gesch tzt werden us 4s4044400n0nn nenne nnnnnnnnnn nenne nenne nnnnn nenne nenne nnnnnn nn 67 Was tun wenn Sie vermuten dass ein Objekt von einem Virus infiziert ist uuss2uuuenenneesnsnnnennnnnennnnnnennnnnnenennnennen 69 Wie mit einer gro en Anzahl von Spam Mails verfahren wird cccccsseeeceeeeeeeeeeeeeeeeeeeecaeeceeeeeeeeceeeseaeeeeeesseaeeeeesseneees 70 Was tun wenn Sie vermuten dass Ihr Computer infiziert ist cccccccccccecceeeseeeeeeeeeeeeeeeeeeeeeseeeeaeeeeeeeesssaeaeeeeeeessaeeees ral Wie ein Objekt wiederhergestellt wird das vom Programm gel scht oder desinfiziert wurde c cseccccceeeeeeeeeeeeeeeees 72 Wie eine Notfall CD erstellt und verwendet wird u 2220002200022000nnnnennnnn nenn nnnnennnnn nenne nenn nenne nenne nenne nenn nnenne nenne snnnnnnenn 783 Aufrufen des Berichts Uber die Programmaktivit t ccccsscccccseeeeceeeeeeceeeeeseneeeeaeeeeesseeeeesaueeeesaeeeeseueeessueeesaeeeessaeseees 76 Wie die Standardeinstellungen des Programms wiederhergestellt werden s 2440000220400000nennnn nn nnnnnnne nennen 76 Wie Programmeinstellungen vo
581. ung f r den schnellen Aufgabenstart erstellt werden In der Grundeinstellung sind die auf dem Computer installierten Anwendungen als Untersuchungsobjekt gew hlt UPDATE Das Update der Datenbanken und Programm Module von Kaspersky Internet Security gew hrleistet den aktuellen Zustand Ihres Computerschutzes Jeden Tag tauchen neue Viren trojanische Programme und andere Malware auf Informationen ber Bedrohungen und entsprechende Neutralisierungsmethoden sind in den Datenbanken von Kaspersky Internet Security enthalten Deshalb stellt die regelm ige Aktualisierung des Programms einen sehr wichtigen Faktor f r die Sicherheit Ihres Computers und die rechtzeitige Erkennung neuer Gefahren dar F r ein regelm iges Update ist eine g ltige Programmlizenz erforderlich Ohne Lizenz ist nur ein einmaliges Update m glich Die Aktualisierung des Programms umfasst den Download und die Installation folgender Elemente auf Ihren Computer e Datenbanken f r Kaspersky Internet Security Der Schutz der Informationen auf ihrem Computer basiert auf Datenbanken die Beschreibungen von Bedrohungssignaturen und Netzwerkangriffen sowie entsprechende Desinfektionsmethoden enthalten Die Schutzkomponenten verwenden diese bei der Suche und Desinfektion gef hrlicher Objekte auf Ihrem Computer Die Datenbanken werden regelm ig durch Eintr ge ber neue Bedrohungen und entsprechende Desinfektionsmethoden erg nzt Deshalb wird ausdr cklich empfohlen die Daten
582. ung nach Infektion Details zu den einzelnen Schritte des Assistenten BENUTZERHANDBUCH Schritt 1 Systemwiederherstellung starten Vergewissern Sie sich dass im Assistentenfenster die Variante Suche nach Problemen die mit Malware Aktivit t zusammenh ngen durchf hren gew hlt wurde und klicken Sie auf Weiter Schritt 2 Nach Problemen suchen Der Assistent sucht nach Problemen und m glichen Besch digungen die behoben werden m ssen Der Assistent geht nach Abschluss der Suche automatisch zum n chsten Schritt Schritt 3 Aktionen f r die Problembehebung w hlen Alle Besch digungen die beim vorherigen Schritt gefunden wurden werden ihrer Gef hrlichkeit nach angeordnet F r jede Gruppe von Besch digungen schlagen die Kaspersky Lab Spezialisten eine Auswahl von Aktionen vor deren Ausf hrung die Besch digungen beheben kann Die Aktionen sind in drei Gruppen unterteilt e Ausdrticklich empfohlene Aktionen k nnen Besch digungen beheben die ein ernsthaftes Problem darstellen Es wird empfohlen alle Aktionen dieser Gruppe auszuf hren e Empfohlene Aktionen dienen zum Beheben von Besch digungen die ein potentielles Risiko darstellen k nnen Es wird empfohlen auch alle Aktionen dieser Gruppe auszuf hren e Zus tzliche Aktionen dienen dazu momentan ungef hrliche Besch digungen des Systems zu beheben die die Computersicherheit in Zukunft bedrohen k nnen Klicken Sie links vom Namen einer Gruppe auf das Ze
583. upport http support kaspersky com 5 Sammeln von Informationen 5 1 Durch Zustimmung zu den Gesch ftsbedingungen dieses Vertrags haben Sie eingewilligt dem Rechtsinhaber Informationen ber die ausf hrbaren Dateien und ihre Pr fsummen zur Verf gung zu stellen um Ihr Sicherheits Schutzniveau zu verbessern 5 2 Um das Sicherheitsbewusstsein bez glich neuer Bedrohungen und deren Quellen zu verbessern bzw um Ihr Sicherheits Schutzniveau zu verbessern ist der Rechtsinhaber ausdr cklich berechtigt mit Ihrer Zustimmung die ausdr cklich in der Kaspersky Security Network Datenerfassungserkl rung best tigt wurde derartige Informationen zu empfangen Sie k nnen den Kaspersky Security Network Service w hrend der Installation deaktivieren Sie k nnen ebenfalls jederzeit auf der Softwareoptionsseite den Kaspersky Security Network Service aktivieren und deaktivieren Sie best tigen und erkennen weiterhin an dass jedwede Informationen die vom Rechtsinhaber erfasst werden zum Zweck der Verfolgung und Ver ffentlichung von Sicherheitsrisikotrends verwendet werden k nnen und zwar nach freiem Ermessen des Rechtsinhabers 5 3 Die Software verarbeitet keine personenbezogenen Daten und kombiniert keine Verarbeitungsdaten und pers nlichen Informationen 5 4 Sollten Sie nicht w nschen dass die von der Software gesammelten Informationen an den Rechtsinhaber geschickt werden sollten Sie den Kaspersky Security Network Service nicht aktivieren
584. us Ist eine Bedienung ausreichend dann w hlen Sie ODER aus SUCHE NACH EREIGNISSEN Um in einem Bericht nach einem bestimmten Ereignis zu suchen k nnen Sie entweder in der Suchzeile oder in einem speziellen Fenster ein Schl sselwort eingeben gt Gehen Sie folgenderma en vor um mit der Suchzeile nach einem Ereignis zu suchen 1 2 3 4 Offnen Sie das Programmhauptfenster Offnen Sie mit dem Link Berichte im oberen Fensterbereich das Fenster fur Berichte Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltflache Detaillierter Bericht Geben Sie auf der rechten Seite des folgenden Fensters Detaillierter Bericht in der Suchzeile ein Schlusselwort ein gt Gehen Sie folgenderma en vor um mit dem Suchfenster nach einem Ereignis zu suchen 1 2 ffnen Sie das Programmhauptfenster ffnen Sie mit dem Link Berichte im oberen Fensterbereich das Fenster f r Berichte Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Detaillierter Bericht ffnen Sie auf der rechten Seite des folgenden Fensters Detaillierter Bericht durch Rechtsklick das Kontextmen f r die berschrift der entsprechenden Spalte und w hlen Sie dort den Punkt Suche Legen Sie im folgenden Fenster Suche die Suchkriterien fest a Geben Sie im Feld Zeile das gesuchte Schl sselwort ein b Wahlen Sie in der Dropdown Liste Spalte den Namen der Spalte in der nach dem angegebenen Schl
585. us tzliche Schutz Tools auf S 188 Dazu z hlen beispielsweise die Konfiguration des Browsers Microsoft Internet Explorer oder das L schen von Aktivit tsspuren des Benutzers im System Schutzkomponenten Der Echtzeitschutz Ihres Computers wird durch folgende Komponenten gew hrleistet Datei Anti Virus Datei Anti Virus sch tzt das Dateisystem des Computers vor einer Infektion Die Komponente wird beim Hochfahren des Betriebssystems gestartet befindet sich st ndig im Arbeitsspeicher des Computers und untersucht alle Dateien die auf Ihrem Computer und auf allen angeschlossenen Laufwerken ge ffnet gespeichert und gestartet werden Kaspersky Internet Security f ngt jeden Zugriff auf eine Datei ab und untersucht die Datei nach bekannten Viren Eine Datei wird nur dann zur Arbeit freigegeben wenn die Datei virenfrei ist oder erfolgreich vom Programm desinfiziert wurde Wenn die Desinfektion einer Datei nicht m glich ist wird sie gel scht Dabei wird eine Kopie der Datei im Backup abgelegt oder in der Quarant ne gespeichert Mail Anti Virus Mail Anti Virus untersucht ein und ausgehende E Mails auf Ihrem Computer Eine E Mail wird nur dann dem Empf nger zugestellt wenn sie keine gef hrlichen Objekte enth lt Web Anti Virus BENUTZERHANDBUCH Web Anti Virus fangt die Ausfuhrung von Skripts die sich auf Webseiten befinden ab und blockiert sie falls Sie gef hrlich sind Auch der Web Datenverkehr unterliegt einer strengen Kon
586. us f r sichere Suche aktiviert ist werden Webseiten die unerw nschten Kategorien angeh ren Pornografie Drogen Gewalt und sonstige Materialien die nicht f r Minderj hrige geeignet sind von den Suchergebnissen ausgeschlossen Die Kindersicherung erlaubt es den Modus f r sichere Suche gleichzeitig f r folgende Suchmaschinen zu aktivieren e Google e Bing com gt Gehen Sie folgenderma en vor um den Zugriff auf Webseiten zu beschr nken 1 ffnen Sie das Programmhauptfenster und w hlen Sie auf der linken Fensterseite den Abschnitt Kindersicherung 2 Wahlen Sie auf der rechten Fensterseite ein Benutzerkonto f r das eine Beschr nkung festgelegt werden soll 3 Wahlen Sie auf der linken Seite des folgenden Fensters den Abschnitt Besuch von Webseiten 4 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 5 W hlen Sie Kategorien von Webseiten auf die der Zugriff blockiert werden soll 6 Um den Zugriff auf bestimmte Webseiten die eigentlich zu einer verbotenen Kategorie geh ren zu erlauben oder den Zugriff auf Seiten die nicht zu einer Verbotskategorie geh ren zu verbieten f gen Sie sie zur Ausnahmeliste hinzu Klicken Sie dazu auf Ausnahmen um das Fenster Webseiten verbieten Ausnahmen zu ffnen 7 Aktivieren Sie das Kontrollk stchen Modus f r sichere Suche aktivieren um den sicheren Suchmodus zu aktivieren 8 Klicken Sie auf bernehmen um die vorgenommenen nderun
587. usgenutzt werden e DoS Angriffe oder Angriffe die zur Dienstverweigerung f hren Das Ziel dieser Angriffe besteht darin die Instabilit t des angegriffenen Systems hervorzurufen oder es vollst ndig au er Gefecht zu setzen Aufgrund solcher Angriffe k nnen die betroffenen Informationsressourcen unzug nglich werden z B gest rter Internetzugriff Es gibt zwei Haupttypen von DoS Angriffen e Es werden spezielle Pakete an den angegriffenen Computer geschickt die dieser nicht erwartet Die Folge ist eine berlastung oder ein Systemabsturz e An den angegriffenen Computer wird innerhalb eines kurzen Zeitraums eine gro e Anzahl von Paketen geschickt die dieser Computer nicht verarbeiten kann Als Folge ersch pfen die Systemressourcen Die folgenden Angriffe bieten gute Beispiele f r diese Gruppe BENUTZERHANDBUCH e Der Angriff Ping of death besteht im Senden eines ICMP Pakets dessen Gr e den zul ssigen Wert von 64 KB berschreitet Dieser Angriff kann zum Absturz bestimmter Betriebssysteme f hren e Bei dem Angriff Land wird an einen offenen Port Ihres Computers eine Anfrage auf Verbindungsherstellung mit sich selbst gesendet Der Angriff f hrt im angegriffenen Computer zu einer Endlosschleife was eine stark erh hte Prozessorbelastung zur Folge hat und bei bestimmten Betriebssystemen zum Absturz f hren kann e Bei dem Angriff ICMP Flood wird eine gro e Anzahl von ICMP Paketen an Ihren Computer gesendet Da der Co
588. uter die Voraussetzungen erf llt sucht der Assistent nach Kaspersky Lab Programmen deren gleichzeitige Verwendung mit Kaspersky Internet Security zu Konflikten f hren kann Wenn solche Programme gefunden werden werden Sie aufgefordert die Programme manuell zu entfernen Wenn sich unter den gefundenen Programmen eine Vorg ngerversion von Kaspersky Anti Virus oder Kaspersky Internet Security befindet werden alle Daten die von Kaspersky Internet Security 2011 verwendet werden k nnen Aktivierungsdaten Programmeinstellungen usw gespeichert und das bereits installierte Programm wird automatisch gel scht SCHRITT 3 INSTALLATIONSTYP W HLEN In dieser Phase der Installation k nnen Sie einen passenden Typ f r die Installation von Kaspersky Internet Security ausw hlen e StandardmaGige Installation Bei dieser Variante das Kontrollk stchen Installationsparameter ndern ist deaktiviert wird das Programm in vollem Umfang mit den von Kaspersky Lab Fachleuten empfohlenen Schutzeinstellungen auf Ihrem Computer installiert e Installation mit der M glichkeit zur Parameter nderung In diesem Fall das Kontrollk stchen Installationsparameter ndern ist aktiviert werden Sie gebeten einen Installationsordner f r das Programm anzugeben und bei Bedarf den Schutz des Installationsprozesses zu aktivieren s Abschnitt Schritt 7 Installationsverzeichnis w hlen auf S 32 und bei Bedarf den Schutz des Installationsprozesses aktivieren s Ab
589. utig feststellen l sst ob das Objekt infiziert ist oder nicht M glicherweise enth lt die Datei eine virentypische Codefolge oder den modifizierten Code eines bekannten Virus Anschlie end blockiert das Programm die Nachricht zeigt auf dem Bildschirm eine Meldung ber die gefundene Bedrohung an und f hrt die festgelegte Aktion aus Sie k nnen die Aktion beim Fund einer Bedrohung ndern s Abschnitt Aktion f r gefundene Objekte ndern auf S 106 Wenn Sie im automatischen Modus s Abschnitt Schutzmodus ausw hlen auf S 83 arbeiten dann f hrt Kaspersky Internet Security beim Fund gef hrlicher Objekte automatisch die von den Kaspersky Lab Experten empfohlene Aktion aus F r sch dliche Objekte ist dies die Aktion Desinfizieren L schen wenn Desinfektion nicht m glich f r verd chtige In die Quarant ne verschieben BENUTZERHANDBUCH Bevor ein infiziertes Objekt desinfiziert oder geloscht wird legt Kaspersky Internet Security eine Sicherungskopie des Objekts an Dadurch wird erlaubt das Objekt bei Bedarf wiederherzustellen oder spater zu desinfizieren Verdachtige m glicherweise infizierte Objekte werden in die Quarant ne verschoben Sie k nnen eine automatische Untersuchung der Quarant nedateien nach jedem Update festlegen Bei erfolgreicher Desinfektion erh lt der Benutzer Zugriff auf die E Mail Wenn die Desinfektion fehlschl gt wird das infizierte Objekt aus der Nachricht gel scht Als Ergebnis der A
590. ution means a in the case of the initial Contributor the initial code and documentation distributed under this Agreement and b in the case of each subsequent Contributor i changes to the Program and li additions to the Program where such changes and or additions to the Program originate from and are distributed by that particular Contributor A Contribution originates from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor s behalf Contributions do not include additions to the Program which i are separate modules of software distributed in conjunction with the Program under their own license agreement and ii are not derivative works of the Program Contributor means any person or entity that distributes the Program Licensed Patents mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program Program means the Contributions distributed in accordance with this Agreement Recipient means anyone who receives the Program under this Agreement including all Contributors 2 GRANT OF RIGHTS a Subject to the terms of this Agreement each Contributor hereby grants Recipient a non exclusive worldwide royalty free copyright license to reproduce prepare derivative works of publicly display publicly perform distribute and sublicense the Contribution of such C
591. utomatischen Start aktivieren und deaktivieren auf S 54 Um das Programm manuell zu starten gehen Sie im Start auf Programme Kaspersky Internet Security 2011 Kaspersky Internet Security 2011 gt Um die Arbeit des Programms zu beenden ffnen Sie durch Rechtsklick das Kontextmen des Programmsymbols das sich im Infobereich der Taskleiste befindet und w hlen Sie den Punkt Beenden Unter dem Betriebssystem Microsoft Windows 7 ist das Programmsymbol standardm ig ausgeblendet wobei es f r die Arbeit mit dem Programm jedoch eingeblendet werden kann s Dokumentation des Betriebssystems SCHUTZSTATUS DES COMPUTERS Dieser Abschnitt informiert daruber wie ermittelt wird ob der Computer im Augenblick sicher ist oder ob seine Sicherheit bedroht ist Au erdem wird die Neutralisierung von vorhandenen Bedrohungen beschrieben Hier finden Sie Informationen dar ber wie der Schutz w hrend der Arbeit von Kaspersky Internet Security aktiviert deaktiviert und vor bergehend angehalten werden kann IN DIESEM ABSCHNITT Probleme im Computerschutz diagnostizieren und beheben 44444444444400Hnnnnnnnnnnnnnnnnnnnnnnnnn nn nnnnnnnnnnnnnnnnnnnnnnnn 55 schutz aktivieren UNG deaktivieren een 57 Sch tz anhallen Und TOS O12 CI ee ee ee Er ne eiai ei 58 PROBLEME IM COMPUTERSCHUTZ DIAGNOSTIZIEREN UND BEHEBEN Probleme beim Schutz des Computers werden durch den Schutzindikator signalisiert der sich im obe
592. verwendet die von CryptoEx OOO http www cryptoex ru entwickelt wurde SACHREGISTER A Aktivieren PITT SSNS IN aes eect ects perm ects ee ea ee ee E E 171 Anti Banner Liste mit verbotenen Banneradressen ccccsscccccccceseseeeeeceeeeesseeceeeeseeeaaeeeeeeeseaeeceeeeceeeeeaaaeeeeeeessaeaseeeeseesesagaes 162 Anti Spam PRO OES SS eS CO erg corre ppc teetc nite senicnscieeecieaetspite aE ani Eee Eee ie een eenetieaslscannpentuectoeesasnteenaoned 146 Datenbank f r Phishing Webadressen ccscccecccceeeseeeeeeeeceeeesseceeeeeesaaaaaeeeeeeeseaeaaaeeeeeeeesaaaeeeeeeessaeasseeeeeeesaags 149 Erweiterung f r Microsoft Office Outlook 44400444444nRnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnrennnnnnrnnnennn 158 Erweiterung f r Microsoft Outlook EXpreSs ccceecceeeeeee eee eeeeeeeeaeeeeeeeeaaeeeeesaaaeeesesaaeeeeeesaaaeeesessaaeeesesaaaeeesesaaeees 158 Erweiterung f r TNG gt 11 PARRRSNRBERNUEERENEEANREENERERRERSERLIFEPEPEETEREBER ELEFFUFEREENFEOUREREUEEERBEIER EER ERSEEFPESERUREFFEREETBEAFRTHEEEEFERBEREHEEER 159 Liste mit verbotenen Absenden cccccccccsseseeeeeeeeeeeesseeeeeeeesaeaseeeeeesseaaaseeeeeeessaaaaeeeeeesseeaaaeeeeeeeesaeaseeeeseesanaaaes 152 Liste mit verbotenen Phrasen a ea 151 Nachrichten f r Microsoft Exchange Server uuesssssssunnesssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenn 157 Standardparameter wiederherstellen
593. w ndige Aufgaben dann zu starten wenn der Computer nicht verwendet wird Der von Kaspersky Internet Security verursachte Verbrauch von Computerressourcen kann sich auf die Performance anderer Programme auswirken Um bei der gleichzeitigen Arbeit mit anderen Programmen Probleme durch eine hohe Last auf Prozessor und Laufwerk Subsysteme zu vermeiden kann Kaspersky Internet Security Untersuchungsaufgaben anhalten und Ressourcen f r andere Programme freigeben s S 183 die auf dem Computer laufen Im Modus Profil f r Spiele wird die Anzeige von Meldungen ber die Arbeit von Kaspersky Internet Security automatisch deaktiviert wenn andere Programme im Vollbildmodus gestartet werden Der erweiterte Desinfektionsvorgang der f r den Fall einer aktiven Infektion vorgesehen ist erfordert einen obligatorischen Neustart des Computers was sich ebenfalls auf die Arbeit anderer Programme auswirken kann Bei Bedarf k nnen Sie die Verwendung der Technologie zur Desinfektion aktiver Infektionen s S 182 deaktivieren um eine unerw nscht hohe Auslastung des Computers zu vermeiden BENUTZERHANDBUCH IN DIESEM ABSCHNITT Kategorien der erkennbaren Bedrohungen WaNIEN cccceececeececeeeeeseeeeseeeceeeeeeaeeeseeeseeeseeeeseeessaeeesseeesseeessneesseneess 182 Technologie zur Desinfektion einer aktiven Infektion 02 20022200020000n0nn nenne nenne nnnnn nenn nnnnne nenne nnnnn nenn nnennenennennnn 182 Verteilung der Com
594. ward to a suitable separate entity Each new version of the Agreement will be given a distinguishing version number The Program including Contributions may always be distributed subject to the version of the Agreement under which it was received In addition after a new version of the Agreement is published Contributor may elect to distribute the Program including its Contributions under the new version Except as expressly stated in Sections 2 a and 2 b above Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement whether expressly by implication estoppel or otherwise All rights in the Program not expressly granted under this Agreement are reserved This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose Each party waives its rights to a jury trial in any resulting litigation VERTEILTER PROGRAMMCODE Mit dem Programm wird ein unabh ngiger Programmcode von Drittherstellern in seinem Quell oder Binarformat ohne Anderungen verbreitet BENUTZERHANDBUCH IN DIESEM ABSCHNITT GRUB4DOS 0 4 4 2009 10 16 FILE GRUB EXE 4444244444440nnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nn 286 SYSLINUX 3 86 FILE SYSLINUX EXE nee een een te eedeteen nee Gas
595. wendet die Firewall zur Filterung der Netzwerkaktivit t standardm ig die Regeln der Gruppe in die das Programm verschoben wurde Die Netzwerkregeln f r die Sicherheitsgruppen legen fest welche Rechte die Programme die dieser Gruppe angeh ren f r den Zugriff auf unterschiedliche Netzwerke besitzen Sie k nnen die vordefinierten Netzwerkregeln einer Gruppe ndern oder neue Regeln hinzuf gen gt Gehen Sie folgenderma en vor um eine Netzwerkregel f r eine Gruppe hinzuzuf gen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Programmregeln die betreffende Gruppe aus der Liste aus und klicken Sie auf ndern 5 Wahlen Sie im folgenden Fenster Gruppenregeln die Registerkarte Netzwerkregeln und klicken Sie auf Hinzuf gen 6 Legen Sie im folgenden Fenster Netzwerkregel die entsprechenden Parameter fest und klicken Sie auf OK 7 Legen Sie die Priorit t der neuen Regel fest indem Sie sie mit Hilfe der Schaltfl chen Aufw rts oder Abw rts in der Liste nach oben oder unten verschieben Nachdem eine Regel erstellt wurde k nnen ihre Einstellungen ge ndert werden oder die Regel kann gel scht werden Dazu dienen die entsprechenden Schaltfl chen im oberen Bereich der Registerkarte Um eine Regel zu deaktivieren e
596. wird das Erstellen einer Regel mit Hilfe von Microsoft Office Outlook 2003 beschrieben 2 Gehen Sie im Fenster Regeln und Benachrichtigungen auf die Registerkarte Regeln f r E Mails und klicken Sie auf Neu Dadurch wird der Assistent zum Erstellen einer neuen Regel gestartet Er besteht aus einer Folge von Fenstern Schritten a Sie k nnen w hlen ob zum Erstellen der Regel eine Vorlage benutzt werden soll oder nicht W hlen Sie die Variante Regel ohne Vorlage erstellen und w hlen Sie als Pr fungsbedingung Nachrichten bei Ankunft pr fen Klicken Sie auf Weiter b Klicken Sie im Fenster zur Auswahl der Bedingungen f r die Nachrichtenpr fung auf Weiter ohne ein Kontrollk stchen zu aktivieren Best tigen Sie in der Best tigungsanfrage die Anwendung dieser Regel auf alle Nachrichten die Sie erhalten ERWEITERTE PROGRAMMEINSTELLUNGEN c Aktivieren Sie im Fenster zur Auswahl der Aktionen fur die Nachrichten in der Aktionsliste das Kontrollkastchen diese mit einer vordefinierten Aktion bearbeiten Klicken Sie im unteren Bereich des Fensters auf den Link einer vordefinierten Aktion Wahlen Sie aus der Dropdown Liste den Wert Kaspersky Anti Spam und klicken Sie auf OK d Klicken Sie im Fenster zur Auswahl von Ausnahmen auf Weiter ohne ein Kontrollkastchen zu aktivieren e Im Fenster zum Abschluss der Regelerstellung k nnen Sie den Namen der Regel ndern standardm ig lautet er Kaspersky Anti Spam berpr fen Sie ob
597. with a written offer valid for at least three years to give any third party for a charge no more than your cost of physically performing source distribution a complete machine readable copy of the corresponding source code to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange or c Accompany it with the information you received as to the offer to distribute corresponding source code This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer in accord with Subsection b above BENUTZERHANDBUCH The source code for a work means the preferred form of the work for making modifications to it For an executable work complete source code means all the source code for all modules it contains plus any associated interface definition files plus the scripts used to control compilation and installation of the executable However as a special exception the source code distributed need not include anything that is normally distributed in either source or binary form with the major components compiler kernel and so on of the operating system on which the executable runs unless that component itself accompanies the executable If distribution of executable or object code is made by offering access to copy from a designated place then offering equivalent access to copy the source code from t
598. wsers den Punkt Tools Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Erweitert 3 W hlen Sie auf der linken Fensterseite die Registerkarte Sicherheit und klicken Sie auf Zertifikate verwalten 4 Wahlen Sie im folgenden Fenster die Registerkarte Zertifizierungsstellen und klicken Sie auf Importieren 5 Wahlen Sie im folgenden Fenster die Datei des Kaspersky Lab Zertifikats Pfad der Datei des Kaspersky Lab Zertifikats AllUsersProfile Application Data Kaspersky Lab AVP1 1 Data Cert fake Kaspersky Anti Virus personal root certificate cer 6 Klicken Sie im folgenden Fenster auf Installieren Das Kaspersky Lab Zertifikat wird installiert Wenn Ihr Computer mit dem Betriebssystem Microsoft Windows Vista oder Microsoft Windows 7 arbeitet lautet der Pfad der Zertifikatsdatei von Kaspersky Lab AllUsersProfile Kaspersky Lab AVP11 Data Cert fake Kaspersky Anti Virus personal root certificate cer NETZWERKMONITOR Der Netzwerkmonitor dient dazu in Echtzeit Informationen ber die Netzwerkaktivit t anzuzeigen BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um den Netzwerkmonitor zu starten 1 ffnen Sie das Programmhauptfenster und w hlen Sie den Abschnitt Schutz Center aus 2 Offnen Sie auf der rechten Fensterseite durch Linksklick die Komponentenliste Kontrolle der Arbeit im Netzwerk 3 Klicken Sie auf den Link Netzwerkmonitor Das folgende Fenster Netzwerkmonitor enthalt Informationen Uber d
599. y Lab AVP1 1 Data Cert fake Kaspersky Anti Virus personal root certificate cer UNTERSUCHUNG GESCH TZTER VERBINDUNGEN IN OPERA Der Browser Opera verwendet nicht den Zertifikatsspeicher von Microsoft Windows Bei der Verwendung von Opera ist es zur Untersuchung von SSL Verbindungen erforderlich das Kaspersky Lab Zertifikat manuell zu installieren Gehen Sie folgenderma en vor das Kaspersky Lab Zertifikat zu installieren 1 Wahlen Sie im Men des Browsers den Punkt Tools Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Erweitert 3 W hlen Sie auf der linken Fensterseite die Registerkarte Sicherheit und klicken Sie auf Zertifikate verwalten 4 Wahlen Sie im folgenden Fenster die Registerkarte Zertifizierungsstellen und klicken Sie auf Importieren 5 W hlen Sie im folgenden Fenster die Datei des Kaspersky Lab Zertifikats Pfad der Datei des Kaspersky Lab Zertifikats AllUsersProfile Application Data Kaspersky Lab AVP11 Data Cert fake Kaspersky Anti Virus personal root certificate cer 6 Klicken Sie im folgenden Fenster auf Installieren Das Kaspersky Lab Zertifikat wird installiert Um Informationen zum Zertifikat anzuzeigen und die Aktionen bei denen das Zertifikat verwendet werden soll auszuw hlen w hlen Sie das Zertifikat in der Liste aus und klicken Sie auf Anzeigen Gehen Sie folgenderma en vor um das Kaspersky Lab Zertifikat f r Opera Version 9 x zu installieren 1 Wahlen Sie im Men des Bro
600. you wish to incorporate parts of the Program into other free programs whose distribution conditions are different write to the author to ask for permission For software which is copyrighted by the Free Software Foundation write to the Free Software Foundation we sometimes make exceptions for this Our decision will be guided by the two goals of INFORMATIONEN ZUM CODE VON DRITTHERSTELLERN preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally NO WARRANTY 11 BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE THERE IS NO WARRANTY FOR THE PROGRAM TO THE EXTENT PERMITTED BY APPLICABLE LAW EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND OR OTHER PARTIES PROVIDE THE PROGRAM AS IS WITHOUT WARRANTY OF ANY KIND EITHER EXPRESSED OR IMPLIED INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU SHOULD THE PROGRAM PROVE DEFECTIVE YOU ASSUME THE COST OF ALL NECESSARY SERVICING REPAIR OR CORRECTION 12 INNO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER OR ANY OTHER PARTY WHO MAY MODIFY AND OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE BE LIABLE TO YOU FOR DAMAGES INCLUDING ANY GENERAL SPECIAL INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PR
601. z aktivieren Aktivierungsassistent f r Kaspersky Internet Security starten Hilfe Lizenzvertrag lesen Abbildung 1 Fenster Lizenzen verwalten PROGRAMMOBERFLACHE Kaspersky Internet Security bietet eine intuitive bedienbare und komfortable Oberflache In diesem Abschnitt werden ihre wichtigsten Elemente ausfuhrlich beschrieben Kaspersky Internet Security verf gt ber Erweiterungskomponenten Plug ins die in folgende Programme integriert werden k nnen Microsoft Office Outlook Microsoft Outlook Express The Bat Thunderbird Mozilla Firefox Microsoft Internet Explorer und Microsoft Windows Explorer Die Plug ins erweitern die M glichkeiten der genannten Programme weil die Steuerung und Konfiguration der Programmkomponenten direkt aus ihrem Interface m glich ist IN DIESEM ABSCHNITT Symbol im Infobereich der Taskleiste an ee 45 KOMENNON carener A E ESEE EE aE 46 Hauptfenster von Kaspersky Internet Security ccccccceeeecccceeeceeeeseeceeeeeseeeseeeeeeeeseeeeeseeeeeeessaeeseeeeeesssaeeseeseeeesseaaaeeeees 47 Meldungsfenster und PopupMelduNgen cccccee cece ee eeeeeeee eee eee eeeeeeeeeeeeeeeaeaaaaaaaaaaaaaaaeeeeeeeeeeeaaaaaaaaaaaaaaaaaeeeeeeeeeeeeaaaaas 50 Programmkonfigurationsfenster csseccccssecccceececceeececceuseecsuseecseuececseueeecsseeeseueeessaeeeseseeesagecessueeessaeeessageeessueeessenseees 52 kaspersky Gadolin pane EERE ne een nie 53 SYMBOL IM INFOBEREICH DER TASKLEISTE So

Download Pdf Manuals

image

Related Search

Related Contents

Neumann.Berlin TLM 103 D User's Manual  Guide d`installation  マイクロジェット・クライオトラップ MODEL MJT  Instructivo  Cyfin Reporter Manual - Center  

Copyright © All rights reserved.
Failed to retrieve file