Home

Kaspersky Internet Security 2010

image

Contents

1. Gehen Sie folgenderma en vor um das Kaspersky Lab Zertifikat f r Opera Version 9 x zu installieren 1 W hlen Sie im Men des Browsers den Punkt Tools Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Erweitert 3 Wahlen Sie auf der linken Fensterseite die Registerkarte Sicherheit und klicken Sie auf die Schaltfl che Zertifikate verwalten 4 W hlen Sie im folgenden Fenster die Registerkarte Zertifizierungsstellen und klicken Sie auf die Schaltfl che Importieren 5 W hlen Sie im folgenden Fenster die Datei des Kaspersky Lab Zertifikats Pfad der Datei des Kaspersky Lab Zertifikats AllUsersProfile Application Data Kaspersky Lab AVP8 Data Cert fake Kaspersky Anti Virus personal root certificate cer 6 Klicken Sie im folgenden Fenster auf die Schaltfl che Installieren Das Kaspersky Lab Zertifikat wird installiert Wenn Ihr Computer mit dem Betriebssystem Microsoft Windows Vista arbeitet lautet der Pfad der Zertifikatsdatei von Kaspersky Lab AllUsersProfile Kaspersky Lab AVP8 Data Cert fake Kaspersky Anti Virus personal root certificate cer PROXYSERVER EINSTELLUNGEN Wenn die Internetverbindung ber einen Proxyserver erfolgt ist es erforderlich die entsprechenden Verbindungsparameter anzupassen Kaspersky Internet Security verwendet diese Parameter bei der Arbeit bestimmter Schutzkomponenten und f r das Update der Datenbanken und Programm Module Wenn in Ihrem Netzwerk ein Proxyserver verwe
2. Gehen Sie folgenderma en vor um eine Liste mit vertrauensw rdigen Adressen anzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente im Block Sicherheitsstufe auf die Schaltfl che Einstellungen 4 Klicken Sie im folgenden Fenster Web Anti Virus im Block Erweitert auf die Schaltfl che Einstellungen SCHUTZ F R WEB DATENVERKEHR W hlen Sie im folgenden Fenster Modul zur Link Untersuchung die Variante F r alle Webadressen aus und klicken Sie auf die Schaltfl che Ausnahmen Klicken Sie im folgenden Fenster Liste der vertrauensw rdigen Webadressen auf den Link Hinzuf gen Geben Sie im folgenden Fenster Adressenmaske URL eine vertrauensw rdige Adresse oder ihre Maske ein Gehen Sie folgenderma en vor um eine Liste der Webadressen von Seiten anzulegen deren Inhalt untersucht werden soll 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus Klicken Sie f r die ausgew hlte Komponente im Block Sicherheitsstufe auf die Schaltfl che Einstellungen Klicken Sie im folgenden Fenster Web Anti Virus im Block Erweitert auf die Schaltfl che Einstellungen Im
3. Update Computer vollst ndig untersuchen Auf Viren untersuchen Netzwerkmonitor Virtuelle Tastatur Kaspersky Internet Security Einstellungen ber das Programm Schutz anhalten Netzwerkverkehr blockieren e Kind Kindersicherung Jugendlicher Beenden Erwachsener Se SE Abbildung 12 Kontextmen IN DIESEM ABSCHNITT e o DIr cds aa PURE E EAE EAE AE TAE A S 159 Datei AMUR VINUS cessie noaea EE e aE Ea E E E aE EEN 161 Malll Anti VituS iesire ea reis ieia aiie 161 nl EA EE 162 IRC 163 e e elle tee EE 163 Fire Wall E E beng aceite bs dedi E E E E elo eRe 164 PROAKUVER SCMUUZ E 165 Sch tz Vor NeEtZWenkan GMM ass acer aaa dea ann naeh ankamen Haaren Erna nn AAEE 165 anli SE 11 E E A E A 166 AUB ANISM EE 167 Kindersicherung EE 168 Unt rs ch N gesein enai aani a A N E a a Ea a E 169 Boro EE 170 PROGRAMMPARAMETER ANPASSEN SCHUTZ Im Fenster Schutz k nnen Sie folgende Zusatzfunktionen von Kaspersky Internet Security verwenden e Schutz von Kaspersky Internet Security aktivieren deaktivieren s S 159 e Kaspersky Internet Security beim Hochfahren des Betriebssystems starten s S 159 e interaktiven Schutzmodus verwenden s S 160 e Kontrolle des Zugriffs auf Kaspersky Internet Security s S 160 COMPUTERSCHUTZ AKTIVIEREN DEAKTIVIEREN Kaspersky Internet Security wird in der Grundeinstellung automatisch beim Start des Betriebssystems gestartet und sch tzt Ihren
4. Gehen Sie folgenderma en vor um die aktiven Elemente der Benutzeroberfl che anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Ansicht 3 Aktivieren oder deaktivieren Sie im Block Symbol in der Taskleiste die entsprechenden Kontrollk stchen M GRAFISCHE OBERFLACHE VON KASPERSKY INTERNET SECURITY Alle auf der Oberfl che von Kaspersky Internet Security verwendeten Farben Schriften Piktogramme und Texte k nnen ver ndert werden Sie k nnen eine individuelle grafische Oberfl che f r das Programm erstellen und es in einer anderen Sprache lokalisieren Gehen Sie folgenderma en vor um eine andere grafische Oberfl che zu verwenden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Ansicht 3 Aktivieren Sie im Block Grafische Oberfl chen das Kontrollk stchen Alternative Programmoberfl che verwenden um eine grafische Oberfl che einzubinden Geben Sie im Eingabefeld den Ordner mit den Parametern der grafischen Oberfl che an Klicken Sie zur Auswahl eines Ordners auf die Schaltfl che Durchsuchen PROFILE F R KASPERSKY INTERNET SECURITY VERWENDEN Wenn bestimmte Programme z B Spiele im Vollbildmodus verwendet werden kann es erforderlich sein einzelne Funktionen von Kaspersky
5. OpenSSL License Copyright c 1998 2007 The OpenSSL Project All rights reserved Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer 2 Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution 3 All advertising materials mentioning features or use of this software must display the following acknowledgment This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit http www openssl org 4 The names OpenSSL Toolkit and OpenSSL Project must not be used to endorse or promote products derived from this software without prior written permission For written permission please contact openssl core openssl org 5 Products derived from this software may not be called OpenSSL nor may OpenSSL appear in their names without prior written permission of the OpenSSL Project 6 Redistributions of any form whatsoever must retain the following acknowledgment This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit http www openssl org THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT AS IS
6. Der Befehl ADDKEY wird nur ausgef hrt wenn das Kennwort eingegeben wird Beispiel avp com ACTIVATE 11AA1 11AAA 1AA11 1A111 avp com ADDKEY 1AA111Al key password lt Kennwort gt STEUERUNG VON KOMPONENTEN UND AUFGABEN DES PROGRAMMS Befehlssyntax avp com lt Befehl gt lt Profil Aufgabenname gt R A lt Berichtsdatei gt avp com STOP PAUSE lt Profil Aufgabenname gt password lt Kennwort gt R A lt Berichtsdatei gt lt Befehl gt Die Steuerung der Komponenten und Aufgaben von Kaspersky Internet Security wird mit Hilfe der folgenden Befehle ausgef hrt START Start einer Schutzkomponente oder einer Aufgabe STOP Beenden einer Schutzkomponente oder einer Aufgabe STATUS Aktuellen Status einer Komponente oder Aufgabe auf dem Bildschirm anzeigen STATISTICS Die Statistik ber die Arbeit einer Schutzkomponente oder einer Aufgabe auf dem Bildschirm anzeigen Beachten Sie dass der Befehl STOP nur ausgef hrt wird wenn das Kennwort eingegeben wird lt Profil Aufgabenname gt Als Wert f r den Parameter lt Profil gt sind m glich eine beliebige Schutzkomponente von Kaspersky Internet Security Module die zu den Komponenten geh ren erstellte Untersuchungs oder Updateaufgaben die vom Programm standardm ig verwendeten Werte werden in folgender Tabelle genannt Als Wert f r den Parameter lt Aufgabenname gt kann der Name einer beliebigen vom Benutzer erstellten Untersuchungs oder Updateaufgab
7. Die Schaltfl chen f r das Anti Spam Training erscheinen auf der Programmoberflache von Microsoft Office Outlook und Microsoft Outlook Express Windows Mail nachdem Kaspersky Internet Security installiert wurde Gehen Sie folgenderma en vor um Anti Spam mit Hilfe eines Mailprogramms zu trainieren 1 Starten Sie das Mailprogramm 2 Wahlen Sie eine Nachricht aus mit deren Hilfe Sie Anti Spam trainieren m chten 3 F hren Sie abh ngig davon welchen Mail Client Sie verwenden folgende Aktionen aus e Klicken Sie in der Symbolleiste von Microsoft Office Outlook auf die Schaltfl che Spam oder Kein Spam e Klicken Sie in der Symbolleiste von Microsoft Office Outlook Windows Mail auf die Schaltfl che Spam oder Kein Spam e Verwenden Sie im Mailprogramm The Bat die daf r vorgesehenen Punkte Als Junk klassifizieren und Als Nicht Junk klassifizieren im Men Extras e Verwenden Sie in der Symbolleiste von Mozilla Thunderbird die Schaltfl che Spam Kein Spam Nachdem eine der oben genannten Aktionen ausgew hlt wurde f hrt Anti Spam mit der ausgew hlten Nachricht ein Training durch Wenn Sie mehrere Nachrichten markieren erfolgt das Training mit allen ausgew hlten E Mails Wenn eine Nachricht als n tzlich markiert wird wird die Absenderadresse zur Liste der erlaubten Absender hinzugef gt Gehen Sie folgenderma en vor damit die Absenderadressen nicht in die Liste mit erlaubten Adressen aufgenommen werden 1 ffn
8. e Jetzt erlauben Aktivieren Sie dieses Kontrollk stchen damit die gew hlte Aktion auf alle hnlichen Ereignisse die w hrend der Programmsitzung gefunden werden angewandt wird Als Programmsitzung gilt die Arbeitszeit ab dem Programmstart bis zum Beenden oder Neustart des Programms e Vertrauenswirdig machen W hlen Sie diese Variante aus um das Programm in die Gruppe Vertrauensw rdig zu verschieben F r die Aktion Verbieten k nnen Sie einen der folgenden Modi ausw hlen e Immer verbieten Wahlen Sie diese Variante aus um eine erkannte Programmaktivitat zu verbieten und gleichzeitig die Regel f r den Zugriff des Programms auf Systemressourcen entsprechend zu ndern e Jetzt verbieten Aktivieren Sie dieses Kontrollk stchen damit die gew hlte Aktion auf alle hnlichen Ereignisse die w hrend der Programmsitzung gefunden werden angewandt wird Als Programmsitzung gilt die Arbeitszeit ab dem Programmstart bis zum Beenden oder Neustart des Programms e Beenden W hlen Sie diese Variante aus um die Arbeit des Programms abzubrechen Bereich zur Auswahl einer zus tzlichen Aktion In diesem Block kann eine zus tzliche Aktion ausgew hlt werden KASPERSKY INTERNET SECURITY 2010 e Zu Ausnahmen hinzuf gen Wenn Sie berzeugt sind dass das gefundene Objekt ungef hrlich ist k nnen Sie es der vertrauensw rdigen Zone hinzuf gen um zu verhindern dass das Programm bei der Arbeit mit diesem Objekt erneut anspricht
9. 4 Klicken Sie auf der Registerkarte Leistung im Abschnitt Untersuchung von zusammengesetzten Dateien auf die Schaltfl che Erweitert 5 Aktivieren Sie im Fenster Zusammengesetzte Dateien das Kontrollk stchen Gro e zusammengesetzte Dateien nicht entpacken und legen Sie im Feld unten einen Wert f r die maximale Dateigr e fest UNTERSUCHUNGSMODUS NDERN Unter Untersuchungsmodus wird die Bedingung f r das Ausl sen von Datei Anti Virus verstanden In der Grundeinstellung verwendet Kaspersky Internet Security den intelligenten Modus in dem die Entscheidung ber die Untersuchung eines Objekts auf Basis der Operationen die damit ausgef hrt werden sollen gef llt wird Beispielsweise untersucht Kaspersky Internet Security bei der Arbeit mit einem Microsoft Office Dokument eine Datei wenn sie zum ersten Mal ge ffnet und zum letzten Mal geschlossen wird Alle dazwischen liegenden Operationen bei denen die Datei ver ndert wird werden von der Untersuchung ausgeschlossen Sie k nnen den Untersuchungsmodus f r Objekte ndern Der passende Modus ist davon abh ngig mit welcher Art von Dateien Sie berwiegend arbeiten Sg Gehen Sie folgenderma en vor um den Untersuchungsmodus f r Objekte zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r d
10. 5 Es werden Ordner zum Speichern von Antiviren Datenbanken Berichten Quarant ne und sonstigen Dateien gesucht erstellt In der Grundeinstellung werden die Ordner des Kaspersky Lab Programms verwendet das auf dem infizierten Computer installiert ist ProgramData Kaspersky Lab AVP9 f r Microsoft Windows Vista Dokumente und Einstellungen All Users Anwendungsdaten Kaspersky Lab AVP9 f r ltere Versionen von Microsoft Windows Wenn diese Ordner des Programms nicht gefunden werden wird versucht sie zu erstellen Falls die Ordner nicht gefunden wurden und nicht erstellt werden k nnen wird auf einem der Laufwerke der Ordner kl files erstellt 6 Es wird versucht mit Hilfe der Daten die in den Systemdateien des hochzufahrenden Computers gefunden werden die Netzwerkverbindungen anzupassen 7 Das grafische Subsystem wird geladen und Kaspersky Rescue Disk wird gestartet Im Rettungsmodus sind nur die Aufgaben zur Virensuche und zum Update der Datenbanken aus einer lokalen Quelle verf gbar sowie das Rollback f r Updates und die Anzeige der Statistik Gehen Sie folgenderma en vor um das Betriebssystem des infizierten Computers hochzufahren 1 W hlen Sie in den BIOS Einstellungen das Booten von CD DVD ROM weitere Informationen k nnen der Dokumentation zum Motherboard Ihres Computers entnommen werden 2 Legen Sie die Disk auf die das Disk Abbild gebrannt wurde in das CD DVD Laufwerk des infizierten Computers
11. Dieses Fenster enth lt die Parameter der Komponente Anti Banner auf S 123 Durch eine Ver nderung der Parameterwerte k nnen Sie folgende Aktionen ausf hren e Anti Banner deaktivieren e heuristische Analyse verwenden s S 123 e Erweiterte Einstellungen f r die Komponente festlegen s S 124 e Liste der erlaubten Adressen erstellen s S 124 e Liste der verbotenen Adressen erstellen s S 125 e Bannerlisten exportieren importieren s S 125 KASPERSKY INTERNET SECURITY 2010 Sg Gehen Sie folgenderma en vor um Anti Banner zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Banner aus 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Anti Banner aktivieren Gehen Sie folgenderma en vor um zu den Einstellungen f r Anti Banner zu gelangen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Banner aus 3 Passen Sie die Parameter der Komponente auf der rechten Seite des Fensters entsprechend an KINDERSICHERUNG Dieses Fenster enth lt die Parameter der Komponente Kindersicherung auf S 126 Durch eine Ver nderung der Parameterwerte k nnen Sie folgende Aktionen ausf hre
12. IN DIESEM ABSCHNITT Algorithmus f r die Arbeit der Komponente 4444s4snnnnnnnnenennnnnnennnnnnnnnnnnnnnnnnnnennnnnennnnnnner nme nennen ernennen nnnnnnnnnnnnen ann 72 Schutzbereichifestlegen EE 72 Untersuchungsmethode ausw hlen 72 Heuristische Analyse verwenden rennen 73 KASPERSKY INTERNET SECURITY 2010 ALGORITHMUS F R DIE ARBEIT DER KOMPONENTE IM Anti Virus ist eine Komponente von Kaspersky Internet Security die die Untersuchung von Nachrichten die mit Instant Messengern Ubertragen werden auf gefahrliche Objekte gewahrleistet Die Komponente wird beim Hochfahren des Betriebssystems gestartet befindet sich standig im Arbeitsspeicher des Computers und untersucht alle eingehenden und ausgehenden Nachrichten Der Datenverkehr von Instant Messengern erfolgt standardm ig nach folgendem Algorithmus 1 Jede Nachricht die vom Benutzer empfangen oder gesendet wird wird von der Komponente abgefangen 2 IM Anti Virus pr ft ob Sofortnachrichten gef hrliche Objekte oder Links enthalten die in den Datenbanken f r verd chtige Webadressen und oder Phishing Webadressen verzeichnet sind Wenn eine Bedrohung gefunden wird wird der Nachrichtentext durch eine Warnung f r den Benutzer ersetzt 3 Wenn in der Nachricht kein Sicherheitsrisiko gefunden wird erh lt der Benutzer Zugriff darauf Die von Instant Messenger bertragenen Dateien untersucht die Komponente Datei Anti Virus s Abschnitt Schutz f r das D
13. e Auf alle Objekte anwenden Aktivieren Sie dieses Kontrollk stchen damit die gew hlte Aktion in hnlichen Situationen auf alle Objekte mit dem gleichen Status angewandt wird IN DIESEM ABSCHNITT Verdachtiges Objekt wurde gefunden 2 2 220020442400 20020000 Cudecceedeensdendadendaedecuedasdhdendacdecsedecdedendacdeesscesdadescees 208 Desinfektion des Objekts ist nicht m glich 444u444s44Hnnnnnnnnnennnnnnnennnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnennnnnernnnnnnnnnnnennnnnnner nen 209 Spezielle Desinfektionsprozedur ist ertorderltch AA 209 Gef hrliches Objekt wurde im Datenstrom gefunden 210 Verd chtiges Objekt wurde gefunden 210 Gef hrliche Aktivit t im System wurde erkannt 211 Versteckter Prozess wurde gef unden 2 0 ee ee nenne 212 Versuch zum Zugriff auf die Systemregistrierung wurde erkannt 212 Netzwerkaktivit t eines Programms wurde erkannt 213 Neues Netzwerk wurde gef nden 2 2 20244204200 seni Area aa a ra ana evens de a gees Haan even 214 Phishing Angriff tee EE 214 Verdachtiger Link wurde gefunden 2 ue urn east 214 Ein inkorrektes Zertifikat wurde gefunden nen 21 VEERD CHTIGES OBJEKT WURDE GEFUNDEN Wenn von Datei Anti Virus Mail Anti Virus oder von einer Untersuchungsaufgabe ein sch dliches Objekt gefunden wird erscheint eine spezielle Meldung auf dem Bildschirm Sie enth lt e Art der Bedrohung beispielsweise Virus trojanisches Prog
14. ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen Aktivieren Sie im folgenden Fenster auf der Registerkarte Allgemein das Kontrollk stchen XI Nicht an mich adressiert und klicken Sie auf die Schaltfl che Meine Adressen Klicken Sie im folgenden Fenster Meine Adressen auf den Link Hinzuf gen Geben Sie im folgenden Fenster Maske f r E Mail Adresse die erforderlichen Adressen oder Adressenmasken an LISTE MIT VERBOTENEN BSENDERN ERSTELLEN Als Adresse k nnen sowohl Adressen als auch Adressenmasken benutzt werden Bei der Angabe einer Maske k nnen die Zeichen und verwendet werden wobei f r eine beliebige Zeichenfolge und das Zeichen f r ein beliebiges Einzelzeichen steht Beispiele f r Adressenmasken ivanov test ru E Mail Nachrichten von einem Absender mit dieser Adresse werden immer als Spam klassifiziert test ru E Mails von allen Absendern der Maildom ne fest ru gelten als Spam Beispiele petrov test ru sidorov test ru ivanov Ein Absender mit diesem Namen sendet unabh ngig von der Maildomane nur Spam Beispiele ivanov test ru ivanov mail ru test Post von einem beliebigen Absender der Maildom ne test gilt als Spam Beispiele ivanov test ru petrov test com ivan te
15. Benutzernamen und Kennw rter Daten f r Kreditkarten u a LS System und Programme Auf Ihrem Computer installierte Programme und Objekte des Betriebssystems Arbeit im Netzwerk KR Anzeige von Webseiten Verwendung von Zahlungssystemen E Mail Schutz vor Spam 5 und Viren Instant Messenger ICQ MSN u a Netzwerkmonitor Insgesamt untersuchte Objekte 882 Erkannte Bedrohungen Virus Trojanisches Programm Sch dliches Tool Adware Unerw nschte Software ooo000 Abbildung 6 Rechter Teil des Hauptfensters Au erdem stehen folgende Schaltfl chen und Links zur Verf gung e Einstellungen in das Programmkonfigurationsfenster wechseln e Quarant ne zur Arbeit mit Objekten die in die Quarant ne verschoben wurden wechseln e Bericht zu einer Liste der Ereignisse die bei der Arbeit des Programms eingetreten sind wechseln e Hilfe zum Hilfesystem f r Kaspersky Internet Security wechseln e Mein Kaspersky Account in den pers nlichen Bereich des Benutzers https my kaspersky de auf der Seite des technischen Supports gehen e Support Das Fenster mit Informationen ber das System und mit Links zu Informationsressourcen von Kaspersky Lab Webseite des technischen Supports Forum ffnen e Lizenz zur Aktivierung von Kaspersky Internet Security bzw zur Verl ngerung der Lizenz wechseln Sie k nnen das Aussehen von Kaspersky Internet Security ver ndern indem Sie grafische Elemente und
16. abonniert haben KASPERSKY INTERNET SECURITY 2010 Der technische Support kann leider keine Fragen zu Funktion und Gebrauch von Betriebssystemen zu Programmen von Dritten sowie zu verschiedenen Technologien beantworten HARD UND SOFTWAREVORAUSSETZUNGEN FUR DAS SYSTEM Um die normale Funktionsfahigkeit von Kaspersky Internet Security 2010 zu gewahrleisten sind folgende Systemvoraussetzungen zu erf llen Allgemeine Anforderungen e 300 MB freier Speicherplatz auf der Festplatte e CD ROM Laufwerk f r die Installation von Kaspersky Internet Security 2010 von Installations CD e Microsoft Internet Explorer 6 0 oder h her f r Updates der Datenbanken und Programm Module ber das Internet e Microsoft Windows Installer 2 0 S Microsoft Windows XP Home Edition Service Pack 2 Microsoft Windows XP Professional Service Pack 2 Microsoft Windows XP Professional x64 Edition e Intel Pentium 300 MHz oder h her oder kompatibel e 256 MB Arbeitsspeicher gt Microsoft Windows Vista Home Basic Microsoft Windows Vista Home Premium Microsoft Windows Vista Business Microsoft Windows Vista Enterprise Microsoft Windows Vista Ultimate e Intel Pentium 800 MHz 32 bit x86 64 bit x64 oder h her oder kompatibel e 512 MB Arbeitsspeicher KASPERSKY INTERNET SECURITY 2010 Kaspersky Internet Security 2010 ist eine neue Generation von Schutzprogrammen Der Hauptunterschied zwischen Kaspersky Internet Security 2
17. ber Benutzeraktivit t e Dateien Ordner und Registrierungsschl ssel die Funktionsparameter und wichtige Daten f r h ufig verwendete Programme enthalten Internetbrowser Dateimanager Mailprogramme Instant Messenger und elektronische Zahlungssysteme Die Spezialisten von Kaspersky Lab haben eine Liste mit Kategorien der Ressourcen erstellt die immer von Kaspersky Internet Security gesch tzt werden Diese Liste kann nicht ver ndert werden Allerdings k nnen Sie die Kontrolle einer bestimmten Ressourcenkategorie deaktivieren sowie diese Liste erweitern Gehen Sie folgenderma en vor um die Liste der zu sch tzenden pers nlichen Daten zu erweitern 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Programmkontrolle aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Pers nliche Daten in der Dropdown Liste Kategorie die erforderliche Objektkategorie f r pers nliche Daten aus und klicken Sie auf den Link Hinzuf gen klicken Sie auf den Link Kategorie hinzuf gen wenn eine neue Kategorie von zu sch tzenden Ressourcen hinzugef gt werden soll und geben Sie im folgenden Fenster ihren Namen ein 5 W hlen Sie im Kontextmen den erforderlichen Ressourcentyp aus e Datei oder Ordner Geben Sie im
18. ber folgende Schutzwerkzeuge e Schutzkomponenten s S 18 die die Sicherheit gew hrleisten e f r Dateien und pers nliche Daten e f r das System e f r die Arbeit in einem Netzwerk e Aufgaben zur Virensuche s S 20 mit denen die Virensuche in einzelnen Dateien Ordnern Laufwerken oder Bereichen oder die vollst ndige Untersuchung des Computers erfolgt e Update s S 20 das den aktuellen Zustand der internen Programm Module sowie der Datenbanken die f r die Suche nach sch dlichen Programmen und zum Erkennen von Netzwerkangriffen und Spam Mails verwendet werden aufrechterh lt e Assistenten und Werkzeuge s S 21 die Aufgaben vereinfachen die im Verlauf von Kaspersky Internet Security auftreten e _Servicefunktionen s S 22 die Informationen ber die Arbeit mit den Programmen bieten und es erlauben die Programmfunktionalit t zu erweitern IN DIESEM ABSCHNITT SCHULZKOMPOMEMITCM EE 18 Aufgaben z r Virensuche a ee ee tub iaiaeiaeiaa kiirata 20 LU AAG ccs ci E eebe Sieg eebe e Eelere 20 Schutz f r Daten und Online Aktivitat 2 cece cee ce ccccne cece cece cee ae ee ee ee eeee aaa case ees ceeaaeaeeeeeeseaaeaeeeeeeeseseeeaeeeeeeeseseesaeeeeeeeees 20 Kontrolle ber Programme und Uber den Zugriff auf Daten 21 Assistenten nd Ee ee Lee epee eh cde ei divans edi eee eee 21 Servicefunktionen des Programmes 22 SCHUTZKOMPONENTEN Der Echtzeitschutz Ihres Computers wird durch folgende Schut
19. e Aktivierungskarte mit Aktivierungscode und Anleitung zur Aktivierung des Programms Die Lizenzvereinbarung ist ein juristischer Vertrag zwischen Ihnen und Kaspersky Lab in dem steht unter welchen Bedingungen Sie das von Ihnen gekaufte Programm gebrauchen d rfen Lesen Sie sich die Lizenzvereinbarung genau durch Wenn Sie die Bedingungen der Lizenzvereinbarung nicht annehmen k nnen Sie die Box an den Fachh ndler zur ckgeben bei dem Sie sie gekauft haben und Sie bekommen Ihr Geld zur ck Bevor Sie das Programm installieren lesen Sie sich bitte die Lizenzvereinbarung sorgf ltig durch Beim Kauf von Kaspersky Internet Security im Online Shop kopieren Sie das Programm sowie dieses Handbuch von der Webseite von Kaspersky Lab Der Aktivierungscode wird Ihnen per E Mail nach Eingang des Rechnungsbetrages zugestellt SERVICE F R REGISTRIERTE BENUTZER Wenn Sie eine Lizenz erwerben werden Sie ein registrierter Benutzer und w hrend der G ltigkeitsdauer der Lizenz k nnen Sie folgende Leistungen in Anspruch nehmen e St ndliche Updates der Programm Datenbanken und kostenlose Upgrades neuer Programmversionen e Beratung bei Fragen zur Installation Konfiguration und Nutzung des Programms per Telefon und E Mail e Benachrichtigung ber neue Versionen und neu aufgetauchte Viren Dieser Service wird Benutzern geboten die den Newsletter von Kaspersky Lab auf der Webseite des technischen Supports http support kaspersky de subscribe
20. e Diese Kriterien werden verwendet um die Arbeit des Programms in einer virtuellen Umgebung zu modellieren Analyse der Aufrufe von Systemfunktionen durch das Programm Die Analyse solcher Kriterien erlaubt es f r Schadprogramme typisches Verhalten zu erkennen In bereinstimmung mit den ermittelten Werten werden die Programme von der Programmkontrolle bestimmten Gruppen s Abschnitt Programmgruppen auf S 76 zugeordnet Je niedriger die Risikobewertung desto mehr Aktionen werden einem Programm im System erlaubt PROGRAMMGRUPPEN Alle auf dem Computer gestarteten Programme werden von der Programmkontrolle in Gruppen eingeordnet Als Kriterien gelten die Gef hrlichkeit f r das System und die Zugriffsrechte von Programmen auf Systemressourcen Es gibt vier vordefinierte Gruppen von Programmen e Vertrauenswirdig Programme die ber die digitale Signatur eines vertrauensw rdigen Herstellers verf gen und die in der Datenbank f r vertrauensw rdige Programme enthalten sind F r solche Programme bestehen keine Beschr nkungen f r im System ausf hrbare Aktionen Die Aktivit t dieser Programme wird vom Proaktiven Schutz und von Datei Anti Virus kontrolliert PROGRAMMKONTROLLE e Schwach beschr nkt Programme die keine digitale Signatur eines vertrauensw rdigen Herstellers besitzen oder nicht in der Datenbank f r bekannte Programme enthalten sind Diese Programme besitzen allerdings einen niedrigen Risikowert auf S 76
21. ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Bericht im oberen Bereich des Fensters 2 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht 3 Erstellen Sie im folgenden Fenster den gew nschten Bericht und klicken Sie auf die Schaltfl che Speichern 4 Geben Sie im folgenden Fenster den Ordner an in dem die Berichtsdatei gespeichert werden soll und nennen Sie einen Dateinamen VERWENDUNG DER KOMPLEXEN FILTERUNG Das Fenster Komplexer Filter s Abbildung unten dient dazu die Bedingungen f r die Datenfilterung zu definieren In diesem Fenster k nnen Sie die Intervalle f r die Datensuche in einer beliebigen Spalte der Tabelle festlegen Im Folgenden werden die Arbeitsprinzipien f r dieses Fenster am Beispiel der Spalte Zeit beschrieben Der Datenzugriff mit Hilfe eines komplexen Filters basiert den Operationen Konjunktion logisches UND und Disjunktion logisches ODER mit deren Hilfe sich der Datenzugriff steuern l sst In den Feldern die sich auf der rechten Seite des Fensters befinden werden die Grenzen des Zugriffs in diesem Fall die Zeit angegeben Zur Angabe der Zeit k nnen Sie die Pfeiltasten auf der Tastatur verwenden Auf der linken Seite in der Dropdown Liste Bedingung werden die Zugriffsbedingungen f r Ereignisse gew hlt Gr er bedeutet beispielsweise gr er als der im Feld rechts angegebene Wert PZ Komplexer Filter Bedingung
22. ige s S 112 Ausdr cke analysieren Anti Spam erlaubt die Anzeige von E Mails auf dem Server s Abschnitt Filterung von E Mails auf dem Server Mail Manager auf S 117 und das L schen unerw nschter Nachrichten ohne sie auf Ihren Computer herunterzuladen Gehen Sie folgenderma en vor um die Funktionsparameter von Anti Spam anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Passen Sie die Parameter der Komponente entsprechend an KASPERSKY INTERNET SECURITY 2010 IN DIESEM ABSCHNITT Algorithmus f r die Arbeit der Komponente 00 eee ceeene ee ceeceeeeeeeeeeeeaaeeeeeeeeeeesaaeeeeeeaaeeeseneeeeesaeeeseeaaeeeeeeeeeeeeneeeeeeaaes 104 ANti S pam NC MG DEE 106 Sicherheitsstufe ande arcsin a a a a a a aa 109 Untersuchungsmethode ausw hlen icsi peinp Naah aaa a Eiana EEEE ernennen 110 Liste mit vertrauensw rdigen Adressen erstellen kb Liste mit verbotenen Absendern erstellen 44400ss442444440nnannnnnnnnnnnnannnnnnnnnnnnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnrnnnnnn 111 Liste mit verbotenen Phrasen erstellen 112 Liste mit anst igen Phrasen erstellen u ee nenn nassen hen 112 Liste der erlaubten Absender erstellen 113 Liste mit
23. ru 2 nee a ie een 67 Mod l Zur Link Untersuchung 2 een ee beer anaemic 68 Heuristische Analyse verwenden 2 2 s224 20222040 02202042 0000400 dascbcaecancecesdadendaedacdedesdacendasdecdedecdadendacdecdadacdaneeds 69 Untersuchung ptimieren 2 u n er Here ee ce 69 INHALT Standardparameter f r den Web Schutz wiederherstellen ccceecceeeeeeeeeeeeeeeeseneeeeeeaeeeeneeaeeesnaeeeesenaeeeeeenaeees 70 SCHUTZ FUR DEN DATENVERKEHR VON INSTANT MESSENGERN 71 Algorithmus f r die Arbeit der Komponente A 72 Sch tzbereich TESTIS GSN E 72 Untersuchungsmethode ausw hlen A ee een 72 Feuristische Analyse verwenden sis icncsccsiecs pfsstceaaarsectedecd tenaysotenss sine teaagertana2beedeaanertunatedea tied sesauanefeestecaaavtecteadeatenavece 73 PROGRAMMKONT ROLLE en ea en nee gg an aaie as a eiae eaae 74 Algorithmus f r die Arbeit der Komponente A 75 Rechte SRD ET 75 FRISIK OE WS Del D 76 Bestelle tte POM BET 76 Startfolge eines Program cccsce saceesecnedseseesssecdecnesecebenadenseeentoneesesceeserseceeseecacensesecdenansseeeeaconessesbenneetanerees 77 ee lee e 2211 210 EE 77 Regeln fur de ProgramMkontrolle i cscccc ceseeccesssctesactneesssonnaesacessnseceesasscecesnaiscessancsanstecdangssatssivebanesnvesssesavennersdee 79 Programme zu Gruppen zuordnen 1 00 ee cece e tenner ee tetkin utti ee senate scene ater sees nennen nnnnennnnnnnernnnnnnnnnnnnnnnnnnner nen 80 Dauer der Statusermittlung f
24. und anderer Standardbibliotheken der Sprache C unzureichend kontrolliert werden Wenn diese Sicherheitsl cke in einem Programm vorhanden ist kann ein Angreifer die vollst ndige Kontrolle ber das System bernehmen wenn es ihm gelingt speziell erstellte Anfragen zu senden Wenn solche Schwachstellen auf dem Benutzercomputer vorhanden sind werden sie vom Detektionssystem f r Angriffe in den gebr uchlichsten Netzwerkdiensten FTP POP3 IMAP automatisch analysiert und verhindert ihre Verwendung Angriffe die sich auf das Betriebssystem Microsoft Windows richten beruhen auf der Verwendung von Sicherheitsl cken der auf einem Computer installierten Software beispielsweise solcher Programme wie Microsoft SQL Server Microsoft Internet Explorer Messenger sowie Systemkomponenten die ber ein Netzwerk erreichbar sind DCom SMB Wins LSASS IIS5 Ein weiterer h ufig anzutreffender Typ von Ubernahmeangriffen ist die Verwendung unterschiedlicher Arten von sch dlichen Skripts Dazu z hlen auch Skripts die von Microsoft Internet Explorer verarbeitet werden sowie die Variationen des Helkern Wurms Bei einem Helkern Angriff werden spezielle UDP Pakete mit ausf hrbarem sch dlichem Code an einen entfernten Computer gesendet ANTI SPAM Anti Spam ist eine spezielle Komponente von Kaspersky Internet Security die unerw nschte E Mails Spam erkennt und sie nach den Regeln Ihres Mailprogramms verarbeitet um bei der Arbeit mit elektr
25. 2 You may modify your copy or copies of the Library or any portion of it thus forming a work based on the Library and copy and distribute such modifications or work under the terms of Section 1 above provided that you also meet all of these conditions a The modified work must itself be a software library b You must cause the files modified to carry prominent notices stating that you changed the files and the date of any change c You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License d If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that uses the facility other than as an argument passed when the facility is invoked then you must make a good faith effort to ensure that in the event an application does not supply such function or table the facility still operates and performs whatever part of its purpose remains meaningful For example a function in a library to compute square roots has a purpose that is entirely well defined independent of the application Therefore Subsection 2d requires that any application supplied function or table used by this function must be optional if the application does not supply it the square root function must still compute square roots VERWENDUNG DES CODES VON DRITTHERSTELLERN These requirements apply to the modified work as a whole If identifiable sect
26. Abschnitt Kontextmen auf S 42 von Kaspersky Internet Security den Punkt Beenden aus Dadurch wird das Programm aus dem Arbeitsspeicher entfernt Das bedeutet Ihr Computer ist ungesch tzt Der Computerschutz kann wieder aktiviert werden indem Kaspersky Internet Security aus dem Startmen gt Programme Kaspersky Internet Security 2010 Kaspersky Internet Security 2010 gestartet wird Au erdem kann der Schutz nach dem Neustart des Betriebssystems automatisch gestartet werden KASPERSKY INTERNET SECURITY 2010 Sg Gehen Sie folgenderma en vor um diesen Modus zu aktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Schutz 3 Aktivieren Sie das Kontrollk stchen X Kaspersky Internet Security beim Hochfahren des Computers starten INTERAKTIVEN SCHUTZMODUS VERWENDEN Kaspersky Internet Security bietet zwei Modi f r die Kooperation mit dem Benutzer e Interaktiver Schutzmodus Kaspersky Internet Security benachrichtigt den Benutzer ber alle gef hrlichen und verd chtigen Ereignisse im System In diesem Modus muss der Benutzer selbst ndig entscheiden ob bestimmte Aktionen erlaubt oder verboten werden sollen e Automatischer Schutzmodus Kaspersky Internet Security f hrt automatisch die von den Kaspersky Lab Experten empfohlene Aktion aus wenn gef hrliche Ereignisse eintreten Sg Gehen Si
27. Hauptfenster von Kaspersky Internet Security auf S 43 Es ndert sich die Farbe des Schutzstatus Symbols auch in der Leiste wo es angezeigt wird Wenn im Schutz Probleme auftreten sollten diese umgehend behoben werden Die Sicherheit des Computers ist bedroht orriaieren Die Datenbanken sind stark veraltet Korr gieres Abbildung 1 Aktueller Zustand des Computerschutzes KASPERSKY INTERNET SECURITY 2010 Durch Klick auf das Symbol f r den Status oder auf die Leiste auf der sich das Symbol befindet s Abbildung oben gelangen Sie auf die Registerkarte Status s Abbildung unten die eine Liste der aufgetretenen Probleme enth lt und entsprechende L sungsm glichkeiten bietet PZ Schutzstatus Kaspersky Internet Security 2010 BAR Kaspersky Internet Security 2010 Einige Schutzkomiponenten wurden deaktiviert Status Erkannte Bedrohungen Bericht A Einige Schutzkomponenten wurden deaktiviert Einige Schutzkomponenten wurden deaktiviert Kaspersky Internet Security kann momentan keinen umfassenden Schutz gew hrleisten Es wird empfohlen alle Schutzkomponenten zu aktivieren Ale aktivieren Jf Meldung ausblenden Anti Spam Ein Training ist erforderlich Training ist erforderlich mit 50 n tzlichen E Mails Abbildung 2 Sicherheitsprobleme beheben Sie k nnen eine Liste der vorhandenen Probleme ansehen Die Probleme sind ihrer Priorit t entsprechend angeordnet und s
28. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity Each new version of the Agreement will be given a distinguishing version number The Program including Contributions may always be distributed subject to the version of the Agreement under which it was received In addition after a new version of the Agreement is published Contributor may elect to distribute the Program including its Contributions under the new version Except as expressly stated in Sections 2 a and 2 b above Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement whether expressly by implication estoppel or otherwise All rights in the Program not expressly granted under this Agreement are reserved This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose Each party waives its rights to a jury trial in any resulting litigation VERWENDUNG DES CODES VON DRITTHERSTELLERN BIBLIOTHEK LIBJPEG 6B Bei der Entwicklung des Programms wurde die Bibliothek libjpeg 6b verwendet Copyright c 1991 1998 Thomas G Lane All Rights Verwendung nach folgenden Nutzungsbedingungen LEGAL ISSUES In plain English We don t promise that this software works But if you find any bugs
29. Liste der Untersuchungsobjekte erstellen 139 Sicherheitsstufe ndern A 140 Aktion beim Fund einer Bedrohung ndern nennen ennnnnernnsnnnnnnnneernnnnnernnnnnn 140 Typ der zu untersuchenden Objekte ndern AAA 141 Untersuchung optimieren uursssessrsnnnnnenennenennnnnennnnnnnennnnnnnnnnnnnnnennnnnennnnnnnnn nennen da aarda Papi nnsnnnnnnnner nennen niata kaaa Baada 142 Wechseldatentrager nters chen u u 0 a22un Hu eisen ee nie 142 Untersuchung von zusammengesetzten Dateien 2uur4nnnsenennnnennennnnnnnnnnnnnnnnnnnen nennen en raara denndik ia daurada nennen 143 Untersuchungstechnologie lt EET su acenenssscseendausceessnonsesedeeneeeeanenseees 144 Unters ch ngsmethods ndem un ren Henne 144 Startmodus Zeitplan erstellen 2u nee Innere 145 Startmodus Benutzerkonto festlegen risica iae idae iata nn denne shake kannten hen 145 Besonderheiten beim Start von geplanten Llntersuchungsautoaben nenne 146 Standardm ige Untersuchungseinstellungen wiederherstellen nn 146 KASPERSKY INTERNET SECURITY 2010 START DER UNTERSUCHUNGSAUFGABE Fur den Start einer Untersuchungsaufgabe stehen folgende M glichkeiten zur Verf gung e aus dem Kontextmen s Abschnitt Kontextmen auf S 42 von Kaspersky Internet Security e aus dem Hauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 43 von Kaspersky Internet Security e mit einer zuvor hergestellten Verkn pfung s S 13
30. Meter v 5 17 2009 10 11 31 AM UND ODER for er 6 17 2009 10 11 31 AM Abbildung 17 Komplexe Filterbedingungen eingeben Wenn Sie m chten dass er Datenzugriff beide festgelegte Bedingungen erf llt w hlen Sie UND aus Ist eine Bedienung ausreichend dann w hlen Sie ODER aus Fur bestimmte Spalten gilt kein Zahlen oder Zeitwert als Grenze des Suchintervalls sondern ein Wort z B das Untersuchungsergebnis OK f r die Spalte Ergebnis In diesem Fall wird das als Grenze angegebene Wort dem Alphabet nach mit den anderen Wortwerten f r die gew hlte Spalte verglichen Gehen Sie folgenderma en vor um komplexe Filterbedingungen festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Bericht im oberen Bereich des Fensters 2 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht 3 F hren Sie im folgenden Fenster links von der berschrift der Tabellenspalte f r die komplexe Filterbedingungen festgelegt werden sollen einen Linksklick aus W hlen Sie im Kontextmen den Punkt Komplex aus Au erdem k nnen Sie auf den Punkt Filter im Kontextmen s Abschnitt Darstellung von Daten auf dem Bildschirm auf S 202 gehen der mit einem Klick auf die rechte Maustaste auf die gew nschte Tabellenspalte verf gbar wird 4 Legen Sie im folgenden Fenster Komplexer Filter die erforderlichen Filterbedingungen fest SUCHE N
31. Pfad der Datei des Kaspersky Lab Zertifikats AllUsersProfile Application Data Kaspersky Lab AVP8 Data Cert fake Kaspersky Anti Virus personal root certificate cer 6 Aktivieren Sie im folgenden Fenster die Kontrollk stchen der Aktionen f r deren Untersuchung das installierte Zertifikat verwendet werden soll Anzeige von Informationen zu dem Zertifikat dient die Schaltfl che Ansicht Gehen Sie folgenderma en vor um das Kaspersky Lab Zertifikat f r Mozilla Firefox Version 3 x zu installieren 1 W hlen Sie im Men des Browsers den Punkt Tools Konfiguration 2 Wahlen Sie im folgenden Fenster den Abschnitt Erweitert 3 Klicken Sie auf der Registerkarte Verschl sselung auf die Schaltfl che Zertifikate anzeigen 4 W hlen Sie im folgenden Fenster die Registerkarte Zertifizierungsstellen und klicken Sie auf die Schaltfl che Importieren 5 W hlen Sie im folgenden Fenster die Datei des Kaspersky Lab Zertifikats Pfad der Datei des Kaspersky Lab Zertifikats AllUsersProfile Application Data Kaspersky Lab AVP8 Data Cert fake Kaspersky Anti Virus personal root certificate cer 6 Aktivieren Sie im folgenden Fenster die Kontrollk stchen der Aktionen f r deren Untersuchung das installierte Zertifikat verwendet werden soll Anzeige von Informationen zu dem Zertifikat dient die Schaltfl che Anzeigen Wenn Ihr Computer mit dem Betriebssystem Microsoft Windows Vista arbeitet lautet der Pfad der Zertifikatsdatei von Kasper
32. Wenn der Untersuchungsbereich leer ist oder kein Objekt des Untersuchungsbereichs angekreuzt wurde kann die Untersuchungsaufgabe nicht gestartet werden Sg Gehen Sie folgenderma en vor um f r eine Untersuchungsaufgabe eine Liste der Untersuchungsobjekte zu erstellen 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 3 Klicken Sie auf den Link Hinzuf gen KASPERSKY INTERNET SECURITY 2010 4 Wahlen Sie im folgenden Fenster Untersuchungsobjekt auswahlen ein Objekt aus und klicken sie auf die Schaltfl che Hinzuf gen Nachdem alle erforderlichen Objekte hinzugef gt wurden klicken Sie auf OK Um bestimmte Objekte aus der Untersuchungsliste auszuschlie en deaktivieren Sie das entsprechende Kontrollk stchen Gehen Sie folgenderma en vor um f r eine Aufgabe zur schnellen oder vollst ndigen Untersuchung eine Liste mit Untersuchungsobjekten zu erstellen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Fensterseite die Aufgabe Vollst ndige Untersuchung Schnelle Untersuchung aus 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Untersuchungsobjekte auf die Schaltfl che Einstellungen 4 Erstellen Sie im folgenden Fenster lt Name der Untersuchungsaufgabe gt Liste der Objekte mit Hilfe der Links Hinzuf gen ndern und L schen eine Liste Um bestimmte Obj
33. des Betriebssystems und auf dem Computer installierten Programme unter Kontrolle ebenso die Arbeit im Netzwerk F r jeden Aspekt des Schutzes ist eine spezielle Auswahl der Komponenten von Kaspersky Internet Security verantwortlich Unter Verwendung des Schutz Centers kann der Benutzer beurteilen welche Komponente am Schutz einer bestimmten Ressourcenkategorie beteiligt ist und schnell zu den entsprechenden Einstellungen gelangen e Der neue Abschnitt Programmkontrolle s S 21 gew hrleistet den schnellen Zugriff auf die Verwaltung von Schutzparametern die dazu dienen die Ausf hrung systemgef hrlicher Aktionen durch Programme zu verhindern und den Zugriff auf Ihre pers nlichen Daten zu kontrollieren Au erdem besteht hier die M glichkeit Programme in der Sicheren Umgebung zu starten NEUERUNGEN IN KASPERSKY INTERNET SECURITY 2010 e Assistenten und Werkzeuge s S 21 mit denen spezifische Aufgaben im Bezug auf die Computersicherheit gel st werden k nnen sind im Abschnitt Sicherheit zusammengefasst SCHUTZKONZEPT FUR IHREN COMPUTER Kaspersky Internet Security bietet Ihrem Computer Schutz vor bekannten und neuen Bedrohungen Netzwerkangriffen und Betrugsversuchen Spam und anderen unerw nschten Daten Jeder Bedrohungstyp wird von einer bestimmten Programmkomponente verarbeitet Dieses Schutzkonzept erlaubt es das Programm flexibel an die Erfordernisse eines Benutzers anzupassen Kaspersky Internet Security verf gt
34. die als Sicherheitsstufe bezeichnet wird Beim Fund von Bedrohungen f hrt Web Anti Virus die festgelegte Aktion aus Das Schutzniveau das auf Ihrem Computer f r den Web Datenverkehr gilt wird durch eine Auswahl von Parametern festgelegt Sie lassen sich in folgende Gruppen aufteilen e Parameter die den Schutzbereich definieren e Parameter die die Leistung des Schutzes f r den Datenverkehr Heuristische Analyse verwenden Untersuchung optimieren festlegen Die Spezialisten von Kaspersky Lab warnen davor die Funktionsparameter von Web Anti Virus zu ver ndern In den meisten F llen ist es ausreichend eine andere Sicherheitsstufe auszuw hlen Sg Gehen Sie folgenderma en vor um die Funktionsparameter von Web Anti Virus anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Passen Sie die Parameter der Komponente entsprechend an SCHUTZ F R WEB DATENVERKEHR IN DIESEM ABSCHNITT Algoritnm s f r die Arbeit der Komponente sssrin eae nasaan Ta EA rennen naher IEEE Ta EES tienes 65 Sicherheitsstufe f r den HTTP Datenverkehr ndern 66 Aktion f r gef ndene Objekte ndern ee nah aN ee 66 Sch tzbereich festlegen sinerang a re nen e eee 67 Untersuchungstyp a
35. ieee eee eect cece ene ee cena eeeeeeeeeeeeaeeeeeeeeeeeseeeeneaeeeseeaeeeenneeeeneaa 49 Aktion f r gef ndene Objekte ndern ee naar 49 Sch tzbereich festlegen 2 2 4402 ra ee ie e eee 50 Heuristische Analyse verwenden ssssssssessesssstsrnttesttttttttetttttt ttnt ttet tt EnEn ESSE EEEE EEES EEOE EE EEESEOSE EE EEEEESSE SEEE EEES EE EEEE EEEE Erre rE EEEn 51 Untersuchung ee E 52 Untersuchung von zusammengesetzten Dateien 0 0 ee eecceeeceeeeeneeeeeeneeeeeneeeeeeaeeeeeeaaeeeenneeeeeenaeeeseeaeeeesneeeeesneeeeeeaaes 52 Untersuchung umfangreicher zusammengesetzter Dateien 0 0 ee ceeeeneeeeeeeeeeeeneeeeeeaaeeeeeeeeeeesaeeesesaeeeesneeeeeseaeeeeeenaes 52 Unt rsu uchungsmodusAnd n cs sas dsccesiaccccssizcssqsdeoeesdsccedsnebcntacasnepssecesepssaceacbasaee EE ee eleng 53 UMPSrSUCHUNGSTSCHMOIO OIC MOFRREFPEARRCNETEFFBEFFELFEBELPLEFE EIFFEPFERLR fa ca ean e a a aee eitera eo foes iape aa aoi eeina na Ra naea 53 Komponente anhalten Zeitplan erstellen nsii i iiia Ei i iadaa iii 54 Komponente anhalten Liste der Programme erstellen 55 Standardm ige Schutzparameter wiederherstellen ernennen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nn 56 ALGORITHMUS F R DIE ARBEIT DER KOMPONENTE Datei Anti Virus wird beim Hochfahren des Betriebssystems gestartet befindet sich st ndig im Arbeitsspeicher des Computers und untersucht alle Dateien die ge ffnet gespeichert und gestartet werden Standardm ig untersucht Datei Anti Virus nur neue oder ver
36. please let us know You can use this software for whatever you want You don t have to pay us You may not pretend that you wrote this software If you use it in a program you must acknowledge somewhere in your documentation that you ve used the IJG code In legalese The authors make NO WARRANTY or representation either express or implied with respect to this software its quality accuracy merchantability or fitness for a particular purpose This software is provided AS IS and you its user assume the entire risk as to its quality and accuracy Permission is hereby granted to use copy modify and distribute this software or portions thereof for any purpose without fee subject to these conditions 1 If any part of the source code for this software is distributed then this README file must be included with this copyright and no warranty notice unaltered and any additions deletions or changes to the original files must be clearly indicated in accompanying documentation 2 If only executable code is distributed then the accompanying documentation must state that this software is based in part on the work of the Independent JPEG Group 3 Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences the authors accept NO LIABILITY for damages of any kind These conditions apply to any software derived from or based on the IJG code not just to the unmod
37. r lt Zeitintervall gt Der Schutz wird nach Ablauf des festgelegten Zeitraums wieder aktiviert W hlen Sie in der Dropdown Liste einen Wert f r den Zeitraum aus e Anhalten bis zum Neustart Der Schutz wird nach dem Neustart des Programms oder des Systems aktiviert unter der Bedingung dass die Funktion zum Start von Kaspersky Internet Security beim Hochfahren des Systems aktiviert ist e Anhalten Der Schutz wird erst dann wieder aktiviert wenn Sie ihn starten W hlen Sie den Punkt Schutz fortsetzen im Kontextmen des Programms um den Schutz zu aktivieren PROGRAMMOBERFLACHE Kaspersky Internet Security bietet eine intuitive bedienbare und komfortable Oberflache In diesem Kapitel werden die wichtigsten Elemente der Oberflache ausfuhrlich beschrieben Kaspersky Internet Security verf gt ber Erweiterungskomponenten Plug ins die in folgende Programme integriert werden k nnen Microsoft Office Outlook Virensuche und Spam Untersuchung Microsoft Outlook Express Spam Untersuchung The Bat Virensuche und Spam Untersuchung Thunderbird Spam Untersuchung Microsoft Internet Explorer Microsoft Windows Explorer Die Plug ins erweitern die M glichkeiten der genannten Programme weil die Steuerung und Konfiguration der Komponenten Mail Anti Virus und Anti Spam direkt aus ihrer Programmoberflache m glich ist IN DIESEM ABSCHNITT Ais Hi Weieen Bee ET 41 Kontextmen u Benennung nn EEren EE EE gege nen erde
38. s S 200 und deren Bildschirmanzeige s S 202 e Zeitplan erstellen s S 200 nach dem Kaspersky Internet Security Sie ber die Bereitschaft eines Berichts benachrichtigen soll e ausw hlen f r welchen Ereignistyp s S 201 ein Bericht erstellt werden soll e ausw hlen in welcher Form die statistischen Informationen auf dem Bildschirm dargestellt werden sollen als Tabelle oder Grafik s S 203 e Bericht in einer Datei speichern s S 204 e komplexe Filterbedingungen s S 204 festlegen e Suche nach Ereignissen s S 205 organisieren die im System eingetreten und vom Programm verarbeitet wurden IN DIESEM ABSCHNITT Komponente oder Aufgabe f r das Erstellen eines Berichts ausw hlen sssssssssensnssssrsrrnnssrsrrnnnnnsstsrnnnnnsnrtrnnnnnnnnt 199 Anordnung von Informationen im Bericht 200 ber Bereitschaft des Berichts benachrichtigen ccccccccccccscsscsesesecscscsesscsesesessesesavsesesesecsasassesesecacsesacssiesecacsaacaeseenees 200 Ereignistyp a swaNl eN PORPARPRRERBERPISNRESEPEPPEBEREETEEERELEFFEIFPERPEHENETEPEESERSDIERETEUEITUEEPERFHENLEETEREEREETEREVEFEFETEEFERFENEITEEFEEFEFTETERRTETEFFERFER 201 Darstellung von Daten auf dem Bildechim nennen ennnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnennnnnnnen tirain deini 202 Darstellung der Statistik als Tabelle oder Grafik 203 Bericht in Datel Spel CMe ice setze sede coeds cecpeneseneeeedecentaniccesuaads cessanccenssseoeddabaneseasba
39. the GNU Linux operating system Although the Lesser General Public License is Less protective of the users freedom it does ensure that the user of a program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version of the Library The precise terms and conditions for copying distribution and modification follow Pay close attention to the difference between a work based on the library and a work that uses the library The former contains code derived from the library whereas the latter must be combined with the library in order to run TERMS AND CONDITIONS FOR COPYING DISTRIBUTION AND MODIFICATION 0 This License Agreement applies to any software library or other program which contains a notice placed by the copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General Public License also called this License Each licensee is addressed as you A library means a collection of software functions and or data prepared so as to be conveniently linked with application programs which use some of those functions and data to form executables The Library below refers to any such software library or work which has been distributed under these terms A work based on the Library means either the Library or any derivative work under copyright law that is to say a work containing the Library or a portion of it either verbatim or wi
40. um eine Verlangsamung von Vollbild Anwendungen zu vermeiden Gehen Sie folgenderma en vor um die Verwendung des Profils f r Spiele zu aktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 W hlen Sie im folgenden Fenster den Abschnitt Profil f r Spiele 3 Aktivieren Sie das Kontrollk stchen X Profil f r Spiele aktivieren und geben Sie die entsprechenden Parameter an ZUSATZLICHE OPTIONEN Es ist eine schwierige Aufgabe die Sicherheit eines Computers zu gew hrleisten Daf r sind Kenntnisse ber Besonderheiten der Funktion eines Betriebssystems und ber potentielle Schwachstellen erforderlich Zudem erschweren die gro e Menge und die Vielfalt der Informationen ber die Systemsicherheit deren Analyse und Verarbeitung Um spezifische Aufgaben die die Sicherheit des Computers gew hrleisten zu vereinfachen verf gt Kaspersky Internet Security ber unterschiedliche Assistenten und Werkzeuge e Virtuelle Tastatur s S 190 sodass keine ber die Tastatur eingegebenen Daten erfasst werden k nnen e Die Programmkomponente Kindersicherung s S 191 kontrolliert den Zugriff von Computerbenutzern auf Webressourcen e Der Assistent zum Erstellen einer Notfall CD s S 191 dient dazu die Funktionsf higkeit des Systems nach einem Virenangriff wiederherzustellen wenn Systemdateien des Betriebssystems besch digt wurden und der Computer nic
41. weil das System bei erfolgreichem Angriff dem Angreifer gegen ber vollkommen wehrlos ist Dieser Angriff wird benutzt um von einem Remote Computer vertrauliche Informationen zu stehlen beispielsweise Kreditkartennummern und Kennw rter Ein weiteres Ziel kann darin bestehen sich im System einzunisten um sp ter die Rechnerressourcen f r die Zwecke des Angreifers zu nutzen das angegriffene System wird in einem Zombie Netzwerk oder als Br ckenkopf f r neue Angriffe verwendet Zu dieser Gruppe geh rt eine gro e Anzahl von Angriffen Sie lassen sich abh ngig von dem Betriebssystem das auf einem Computer installiert ist in drei Kategorien unterteilen Angriffe auf Microsoft Windows Systeme Angriffe auf Unix Systeme und eine allgemeine Gruppe f r Netzwerkdienste die in beiden Betriebssystemen verwendet werden Die meistverbreiteten Arten von Angriffen die auf Netzwerkdienste eines Betriebssystems zugreifen sind e Angriffe mit dem Ziel des Puffer berlaufs Ein Typ von Software Schwachstellen die auf fehlende oder unzureichende Kontrolle bei der Arbeit mit Daten Array zur ckgehen Dieser Typ von Schwachstellen geh rt zu den ltesten und l sst sich am leichtesten von Angreifern ausnutzen KASPERSKY INTERNET SECURITY 2010 e Angriffe die auf Fehlern in Formatzeilen beruhen Ein Typ von Software Schwachstellen die darauf beruhen dass die Eingabeparameter von Formatfunktionen des Typs printf fprintf scanf
42. zu ver ndern Sollten bei der Skript Ausf hrung Probleme auftreten dann wenden Sie sich an den technischen Support Gehen Sie folgenderma en vor den Assistenten zu starten 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Programmfensters auf den Link Support 3 Im folgenden Fenster Support klicken Sie auf den Link Protokollierung im unteren Bereich des Fensters 4 Im folgenden Fenster Informationen f r den Support klicken Sie auf die Schaltfl che AVZ Skript ausf hren Wenn das Skript erfolgreich ausgef hrt wurde wird die der Assistent abgeschlossen Falls bei der Skript Ausf hrung St rungen auftreten zeigt der Assistent eine entsprechende Meldung an ERKLARUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK A EINFUHRUNG Bitte lesen Sie dieses Dokument sorgfaltig Es enthalt wichtige Informationen die Sie kennen sollten bevor Sie mit der Nutzung unserer Dienstleistungen oder Software fortfahren Wenn Sie weiterhin Kaspersky Lab Software oder Dienste nutzen wird davon ausgegangen dass Sie diese Erklarung zur Datensammlung von Kaspersky Lab akzeptieren Wir behalten uns das Recht vor diese Erkl rung zur Datensammlung jederzeit durch Ver ffentlichung der nderungen auf dieser Seite zu ndern Bitte pr fen Sie das untenstehende nderungsdatum um festzustellen ob der Inhalt sich ge ndert hat seit Sie ihn zuletzt gelesen haben Wenn Sie irgendeinen Teil der Kaspersky Lab Dienste nac
43. 2 8 een ea an na aa Danese bodies Eredar er 92 REGEl Mr SIN Programm erstellei IPFERFERGEURPIFPRREPFFERPE PIFFFEFLEFLERVEFPAPFEREPFPFERTE PORFERGFELVERFEOPEFEBTPTEPEURFECFUFSERFFEUNCRPEHFFECEEFLEFRERGENRIPEFEEN 93 Assistent gl Te EE 94 Aktion ausw hlen die von einer Regel ausgef hrt werden sol 94 Parameter eines Netzwerkdiensts anpassen 0 2 eeeececeeeneee cence eeeeeeeceeeaeeeeeeeeeeesaaeeeseeaaeeeeeneeeeesnaeeeseeaeeeseeeeeeesnaeeeeeeaaes 95 Adressenbereich ausw hlen n snenessossesenstosttttrtttetttttttttttttttt brEt Eest EEEE ASNES EEEEESEEOEEEEEENEOSEEEEEEEES EEDE EEREN EESE EE NEESS EnEn Enee 95 PAKETREGEL ERSTELLEN Paketregeln beziehen sich meistens auf die eingehende Netzwerkaktivit t bestimmter Ports mit den Protokollen TCP und UDP und regulieren die Filterung von ICMP Nachrichten Eine Paketregel besteht aus einer Kombination von Bedingungen und Aktionen die mit Paketen und Datenstr men ausgef hrt werden wenn die festgelegten Bedingungen erf llt sind Wenn Sie Paketregeln erstellen beachten Sie bitte dass diese eine h here Priorit t besitzen als Regeln f r Programme In den Bedingungen einer Regel k nnen Netzwerkdienst und Netzwerkadresse angegeben werden Als Netzwerkadresse kann eine IP Adresse verwendet oder ein Netzwerkstatus angegeben werden Im zweiten Fall werden die Adressen aller Netzwerke verwendet mit denen momentan eine Verbindung besteht und die den betreffenden Status besitzen Gehen S
44. 87 VerknUpfungSrStellen EE 85 Sicherheitsstufe RETTEN 49 KASPERSKY INTERNET SECURITY 2010 O EE 58 WV A VIS E 66 ele line D e EE 266 Spam Faktor Anti Spam EE 104 115 Standardparameter wiederherstellen AntiSpam EE 122 Detna 56 ELLE TEE 63 Startfolge eines Programms Programmk ntrolle u 2 He ee che bccn ege chad REESEN 77 Suche nach Schwachstellen SU Ee e E 150 Liste der Untersuchungsobjekte AA 148 PANTONE EE 149 symbol im Infobereich der Taskleiste 2a ek an E a GAAT 41 U Untersuchung Aktion fir ein gefundenes ODJ Kt 0csccesccatscensceectadeceteeessteensedies Hosen sondacanedeeschscentvecneenewteSuandaernedbecenaacatenies 140 Lt ien TE 138 automatischer Start einer Ubersprungenen Aufgabe 00 eee ee eeeeeeeere ee eeneeeeeeaeeeeeeeeeeeeeneeeeeenaeeesenaeeeenneeeeneaa 145 SUE ee BEE 145 Sicherheitsstufe u uu s 0ur0 ee rn vedeeel Gendendet dE geen 140 S che nach Schwachstellen xcccasecceacaecsce sashes ae sera enge hang setanshagattdadeceeuesazoceddadaeet amet Eege 147 Typ der zu untersuchenden Obiekte AAA 141 Untersuchung ptimieren su re en een leder stan Beet Her Ee A dEE ENEE 142 Untersuchung von zusammengesetzten Dateien Henn nnnnnennnnnnnnnnnnnnnnnnnnnen nennen nennen ernennen nnnnnnnn nennen 143 Unters ch ngstechnologien u u ne ea rieien aane eei ri e iaa i iaai 144 E re ET 145 Update aus einem lokalen Ordner eet He eile eet ested a eel dees ch genen ec ee 155 K
45. AND ANY EXPRESSED OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE This product includes cryptographic software written by Eric Young eay cryptsoft com This product includes software written by Tim Hudson tih cryptsoft com Original SSLeay License Copyright C 1995 1998 Eric Young eay cryptsoft com All rights reserved This package is an SSL implementation written by Eric Young eay cryptsoft com The implementation was written so as to conform with Netscapes SSL This library is free for commercial and non commercial use as long as the following conditions are aheared to The following conditions apply to all code found in this distribution be it the RC4 RSA Ihash DES etc code not just the SSL code The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudso
46. Abschnitt Programmgruppen auf S 76 seine Aktivit t Beim Zugriff eines Programms auf eine Ressource untersucht die Komponente ob das Programm die erforderlichen Zugriffsrechte besitzt und f hrt die von einer Regel vorgegebene Aktion aus Sie k nnen eine Regel die erstellt wurde ndern wenn der Status f r das Programm ermittelt und es in die entsprechende Gruppe verschoben wurde Gehen Sie folgenderma en vor um eine Regel f r ein Programm zu ndern 1 ffnen Sie das Programmhauptfenster und w hlen Sie den Abschnitt Programmkontrolle aus 2 Klicken Sie im folgenden Fenster im Block Programmkontrolle auf den Link Programmaktivit t 3 W hlen Sie im folgenden Fenster Aktivitatskontrolle f r Programme in der Dropdown Liste Kategorie die entsprechende Kategorie aus 4 F hren Sie f r das erforderliche Programm in der Spalte Status einen Linksklick auf den Link mit dem Programmstatus aus 5 Wahlen Sie im Kontextmen den Punkt Benutzerdefinierte Parameter aus 6 ndern Sie im folgenden Fenster auf der Registerkarte Regeln die Zugriffsrechte f r die entsprechende Ressourcenkategorie REGEL F R EINE PROGRAMMGRUPPE NDERN Wenn ein Programm zum ersten Mal gestartet wird ermittelt die Programmkontrolle seinen Status und weist es der entsprechenden Gruppe zu Dann registriert die Komponente die Aktionen die von diesem Programm im System ausgef hrt werden k nnen und reguliert in Abh ngigkeit von der Gruppe zu der es
47. BENACHRICHTIGUNGEN SENDEN F r das Senden von E Mail Benachrichtigungen ist es erforderlich die E Mail Parameter anzupassen Gehen Sie folgenderma en vor um die E Mail Parameter f r das Senden von Meldungen anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Meldungen 3 Aktivieren das Kontrollk stchen M E Mails ber Ereignisse senden und klicken Sie auf die Schaltfl che E Mail Einstellungen 4 Geben Sie im folgenden Fenster E Mail Meldungen anpassen die Versandparameter an BERICHTE UND SPEICHER Dieser Abschnitt enth lt Parameter die die Arbeit mit der Datenverwaltung von Kaspersky Internet Security regulieren Die Datenverwaltung der Anwendung umfasst Objekte die w hrend der Arbeit von Kaspersky Internet Security in der Quarant ne und im Backup gespeichert wurden sowie Berichte ber die Arbeit der Programmkomponenten In diesem Abschnitt k nnen Sie e Einstellungen f r die Erstellung s S 184 und Speicherung von Berichten s S 184 konfigurieren e Einstellungen f r Quarant ne und Backup s S 186 konfigurieren KASPERSKY INTERNET SECURITY 2010 SIEHE AUCH Eintr ge ber Ereignisse zum Bericht hinzuf gen ee eect erent cece eater ee ee eter eae eeeeeaaeeeeeeeeeeeeaeeeeeeaeeeeeeaeeeenneeeeneaa 184 Berichte leeren cccccccceeceeeeecece cece cee eeae cece
48. Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Proaktiver Schutz aus PROAKTIVER SCHUTZ 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster Proaktiver Schutz im Block Ereignisse das Ereignis aus f r das die Regel ge ndert werden soll 5 Legen Sie f r das ausgew hlte Ereignis mit Hilfe der Links im Block mit der Regelbeschreibung die entsprechenden Parameter fest e Klicken Sie auf den Link mit der geltenden Aktion und w hlen Sie im folgenden Fenster Aktion ausw hlen die entsprechende Aktion aus e Klicken Sie auf den Link f r das geltende Intervall Es wird nicht f r alle Aktivit tsarten ein Intervall angegeben und legen Sie im folgenden Fenster Versteckte Prozesse erkennen ein Intervall fest mit dem die Suche nach versteckten Prozessen ausgef hrt werden soll e Klicken Sie auf den Link Ein Aus um festzulegen ob ein Bericht ber die ausgef hrte Operation erstellt werden soll GRUPPE MIT VERTRAUENSW RDIGEN PROGRAMMEN ERSTELLEN Programme die von der Komponente Programmkontrolle der Gruppe s Abschnitt Programmgruppen auf S 76 Vertrauensw rdig zugeordnet werden stellen keine Gefahr f r das System dar Trotzdem wird ihre Aktivit t auch von der Komponente Proaktiver Schutz kontrolliert Es besteht die M glichkeit eine Liste mit vertrauensw rdigen Programmen anzulegen deren Aktivit t ni
49. Computer w hrend der gesamten Sitzung Alle Schutzkomponenten sind aktiv Sie k nnen den Schutz der von Kaspersky Internet Security gew hrleistet wird vollst ndig oder teilweise deaktivieren Die Kaspersky Lab Spezialisten warnen ausdr cklich davor den Schutz zu deaktivieren weil dies zur Infektion Ihres Computers und zu Datenverlust f hren kann Wenn der Schutz deaktiviert wird wird die Arbeit aller Komponenten beendet Dar ber informieren folgende Merkmale e Das inaktive graue Symbol von Kaspersky Internet Security s Abschnitt Symbol im Infobereich der Taskleiste auf S 41 im Infobereich der Taskleiste e Die rote Farbe des Sicherheitsindikators Beachten Sie dass der Schutz hier ausdr cklich im Kontext der Schutzkomponenten beschrieben wird Das Deaktivieren oder Anhalten von Schutzkomponenten bt keinen Einfluss auf die Ausf hrung von Aufgaben zur Virensuche und zum Update f r Kaspersky Internet Security aus Gehen Sie folgenderma en vor um den Schutz vollst ndig auszuschalten 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Schutz 3 Deaktivieren Sie das Kontrollk stchen Schutz aktivieren KASPERSKY INTERNET SECURITY BEIM HOCHFAHREN DES BETRIEBSSYSTEMS STARTEN Wenn es erforderlich ist die Arbeit von Kaspersky Internet Security vollst ndig zu beenden w hlen Sie im Kontextmen s
50. Deaktivieren Sie f r die ausgew hlte Komponente im Block Untersuchung das Kontrollk stchen Standardliste f r Banner verwenden Gehen Sie folgenderma en vor um die Funktion zur Umwandlung von eingegebenen IP Adressen in Dom nennamen Dom nennamen in IP Adressen zu verwenden 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Banner aus 3 Aktivieren Sie f r die ausgew hlte Komponente im Block Untersuchung das Kontrollk stchen X IP Adressen in Dom nennamen umwandeln LISTE DER ERLAUBTEN BANNERADRESSEN ERSTELLEN Die wei e Bannerliste wird vom Benutzer bei der Arbeit mit Kaspersky Internet Security erstellt wenn es erforderlich ist bestimmte Banner nicht zu blockieren Diese Liste enth lt die f r den Empfang zugelassenen Banner Gehen Sie folgenderma en vor um der wei en Liste eine neue Maske hinzuzuf gen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Banner aus 3 Aktivieren Sie f r die ausgew hlte Komponente im Block Erweitert das Kontrollk stchen XI Wei e Adressenliste verwenden und klicken Sie auf die Schaltfl che Einstellungen 4 Klicken Sie im folgenden Fenster Wei e Liste auf den Link Hinzuf gen 5 Geben Sie im fo
51. Farbschemen erstellen und verwenden KASPERSKY INTERNET SECURITY 2010 MELDUNGEN Wenn bei der Arbeit von Kaspersky Internet Security bestimmte Ereignisse eintreten werden Sie durch Popupmeldungen ber dem Programmsymbol im Infobereich der Taskleiste von Microsoft Windows dar ber informiert In Abhangigkeit davon welche Relevanz das Ereignis fur die Computersicherheit besitzt sind folgende Arten von Meldungen m glich e Alarm Ein Ereignis mit kritischer Priorit t ist eingetreten Beispiele Ein Virus wurde gefunden oder im System wurde gef hrliche Aktivit t erkannt Die sofortige Entscheidung ber das weitere Vorgehen ist erforderlich Meldungen dieses Typs sind rot gekennzeichnet e Warnung Ein potentiell gef hrliches Ereignis hat sich ereignet Beispiele Ein m glicherweise infiziertes Objekt wurde gefunden oder Im System wurde verd chtige Aktivit t erkannt Sie werden aufgefordert ber die Gef hrlichkeit dieses Ereignisses zu entscheiden Meldungen dieses Typs sind gelb gekennzeichnet e Info Diese Meldung informiert ber ein Ereignis das keine vorrangige Priorit t besitzt Zu diesem Typ z hlen beispielsweise Meldungen die bei der Arbeit der Komponente Inhaltsfilterung vorkommen Informative Meldungen dieses Typs sind gr n gekennzeichnet SIEHE AUCH LEN Te 01 a1 os oo ses at ee Eed eeh ee ee Ee 207 PROGRAMMKONFIGURATIONSFENSTER Das Konfigurationsfenster f r die Einstellung von Kaspersky Inter
52. Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Gefahren und Ausnahmen aus Klicken Sie im Block Bedrohungen auf die Schaltfl che Einstellungen 3 W hlen Sie im folgenden Fenster Bedrohungen die Bedrohungskategorien vor denen Sie Ihren Computer sch tzen m chten VERTRAUENSW RDIGE PROGRAMME AUSW HLEN Sie k nnen eine Liste mit vertrauensw rdigen Programmen erstellen deren Datei und Netzwerkaktivit t einschlie lich verd chtiger Aktivit t sowie deren Zugriffe auf die Systemregistrierung nicht kontrolliert werden sollen Sie halten beispielsweise die Objekte die von dem standardm igen Microsoft Windows Programm Editor verwendet werden f r ungef hrlich und deren Untersuchung im Schutz nicht f r erforderlich Das bedeutet dass Sie diesem Programm vertrauen Um die Objekte die von diesem Prozess benutzt werden von der Untersuchung auszuschlie en f gen Sie das Programm Editor zur Liste der vertrauensw rdigen Programme hinzu Zugleich werden die ausf hrbare Datei und der Prozess eines vertrauensw rdigen Programms weiterhin auf Viren untersucht Um ein Programm vollst ndig von der Untersuchung auszuschlie en m ssen die Ausnahmeregeln verwendet werden Einige Aktionen die als gef hrlich klassifiziert werden sind im Rahmen der Funktionalit t bestimmter Programme normal Beispielsweise ist das Abfangen eines Texts den Sie ber die Tastatur eingeben f r Programme zum auto
53. In der Grundeinstellung werden Nachrichten f r Microsoft Exchange Server nicht von Anti Spam untersucht Gehen Sie folgenderma en vor damit Anti Spam diese Nachrichten analysiert 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Deaktivieren Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Ausnahmen das Kontrollk stchen M E Mails f r Microsoft Exchange Server nicht untersuchen AKTIONEN F R UNERW NSCHTE E MAILS Wenn sich aufgrund einer Untersuchung ergibt dass eine Nachricht als Spam oder potentieller Spam gilt sind die weiteren Operationen von Anti Spam vom Status des Objekts und der ausgew hlten Aktion abh ngig Standardm ig werden E Mails die als Spam oder potentieller Spam gelten modifiziert Einer Nachricht wird im Feld Betreff die Markierung SPAM oder Probable Spam hinzugef gt Sie k nnen Zusatzaktionen f r Spam und potentiellen Spam festlegen In den Mailprogrammen Microsoft Office Outlook s Abschnitt Spam Verarbeitung in Microsoft Office Outlook anpassen auf S 119 und Microsoft Outlook Express Windows Mail s Abschnitt Spam Verarbeitung in Microsoft Outlook Express Windows Mail anpassen auf S 120 sind daf r spezielle Erweiterungsmodule vorg
54. Informationen ber die Aktivit t des Programms und die Reaktion der Programmkontrolle werden im Bericht aufgezeichnet Die Option zum Protokollieren kann in Verbindung mit jeder anderen Aktion der Komponente verwendet werden Ein Programm erbt standardm ig die Zugriffsrechte der Gruppe zu der es geh rt Sie k nnen eine Regel f r ein Programm ndern In diesem Fall besitzen die Regeln f r das Programm eine h here Priorit t als die Regeln f r die Gruppe der das Programm angeh rt SIEHE AUCH Programme ZU Gruppen zuordnen een hei cde NEE ens feet era 80 Dauer der Statusermittlung f r ein Programm ndern 00 0 ceecceee sence eeeeneeeteeeeeeeeaeeeeeeeaeeeeeeeeeeesnaeeeseeaaeeeseeeeeeeseaeeeeeeaaes 80 Regel f rein Programm Spdettt tz imanes esiaren ennaa Banane bene er oaa a aniren iona eaa orana eaii anplas 81 Regel f r eine Programmgruppe Ander 1scce cccscessceseeseocteeessscnsesebe ci dessbecnenseneesenceteeusnsepsnndesebsstoneessstoneebscitenesscnsetessers 81 Netzwerkregel f r ein Programm erstellen 82 EEN ME 82 Regeln f r ProgramMeOSChen EE 83 KASPERSKY INTERNET SECURITY 2010 PROGRAMME ZU GRUPPEN ZUORDNEN Programme die von der Komponente Programmkontrolle der Gruppe s Abschnitt Programmgruppen auf S 76 Vertrauensw rdig zugeordnet werden stellen keine Gefahr f r das System dar Es besteht die M glichkeit eine Liste mit vertrauensw rdigen Programmen anzulegen deren Aktivit t nicht von de
55. Internet Security Sie ber die Bereitschaft eines Berichts benachrichtigen soll Gehen Sie folgenderma en vor um einen Zeitplan f r das Senden von Benachrichtigungen zu erstellen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Bericht im oberen Bereich des Fensters 2 Im folgenden Fenster auf der Registerkarte Bericht aktivieren Sie das Kontrollk stchen M An Bericht erinnern Klicken Sie auf den Link mit dem festgelegten Zeitpunkt 3 Im n chsten Fenster Bericht Zeitplan legen Sie einen Zeitplan an EREIGNISTYP AUSWAHLEN Eine vollst ndige Liste aller wichtigen Ereignisse die bei der Arbeit einer Schutzkomponente beim Ausf hren einer Untersuchungsaufgabe oder beim Update der Programm Datenbanken eintreten wird in einem Bericht aufgezeichnet Sie k nnen den Typ der Ereignisse ausw hlen die im Bericht angezeigt werden sollen Es gibt folgende Ereignistypen e Kritische Ereignisse Ereignisse mit kritischer Priorit t die auf Probleme bei der Arbeit von Kaspersky Internet Security oder auf Schwachstellen im Schutz Ihres Computers hinweisen Dazu z hlen beispielsweise ein Virenfund oder eine Funktionsst rung e Wichtige Ereignisse Ereignisse die unbedingt beachtet werden m ssen weil sie auf Situationen bei der Programmarbeit hinweisen die Ihre Reaktion erfordern z B Ereignis wurde abgebrochen Schutz Center i Nach Aufgabe anordnen v wichtige Ereignisse v Kri
56. Kaspersky Lab gesperrte Schl sseldateien enth lt deren Besitzer gegen die Bedingungen des Lizenzvertrags versto en haben und ber Schl sseldateien die zwar ausgegeben aber nicht verkauft oder ersetzt wurden Die Datei mit der schwarzen Liste ist f r die Arbeit von Kaspersky Lab Programmen erforderlich Die Datei wird gemeinsam mit den Datenbanken aktualisiert SCHWELLE F R VIRENAKTIVIT T Maximal zul ssige Anzahl von Ereignissen eines bestimmten Typs innerhalb eines festgelegten Zeitraums deren berschreitung als erh hte Virenaktivit t und als Anzeichen eines Virenangriffs gilt Dieser Wert besitzt insbesondere bei Viren Epidemien gro e Bedeutung und erlaubt es dem Administrator rechtzeitig auf drohende Virenangriffe zu reagieren SICHERHEITSSTUFE Unter Sicherheitsstufe wird eine vordefinierte Auswahl von Parametern f r die Arbeit einer Komponente verstanden SICHERUNGSKOPIEN Bevor ein Desinfektionsversuch erfolgt oder die Datei gel scht wird legt die Anwendung eine Sicherungskopie an und speichert diese im Backup Dadurch wird erm glicht die Datei bei Bedarf wiederherzustellen um sie beispielsweise mit aktualisierten Datenbanken zu untersuchen GLOSSAR SKRIPT Ein kleines Computerprogramm oder ein unabhangiger Programmteil Funktion das der in der Regel dazu dient eine konkrete Aufgabe auszuf hren Meistens werden sie bei Programmen die in Hypertext integriert sind verwendet Skripts werden beispielswei
57. Komponente Kindersicherung aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Jugendlicher oder auf der Registerkarte Erwachsener das Kontrollk stchen Profil verwenden und legen Sie im entsprechenden Feld ein Kennwort fest Gehen Sie folgenderma en vor um ein Profil mit einem Benutzerkonto von Microsoft Windows zu verbinden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Kindersicherung aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Jugendlicher oder auf der Registerkarte Erwachsener im Block Liste der Benutzer auf den Link Hinzuf gen 5 Das folgende Fenster Benutzer enth lt eine Liste der lokalen Benutzerkonten W hlen Sie das erforderliche Konto in der Liste aus und klicken Sie auf OK Wenn ein Benutzerkonto das nicht in der Liste enthalten ist hinzugef gt werden soll verwenden Sie dazu die Standardmittel von Microsoft Windows Klicken Sie dazu auf die Schaltfl che Suchen und geben Sie im Standardfenster von Microsoft Windows das erforderliche Konto an Details s Hilfe des Betriebssystems Damit ein Profil nicht auf ein Benutzerkonto angewandt wird markieren Sie diesen Benutzer im Bl
58. Liste der Phishing Adressen D Links mit der Datenbank f r verdachtige Webadressen untersuchen IM Anti Virus pr ft ob die in den Nachrichten enthaltenen Links sich auf der schwarzen Liste befinden D Links mit der Datenbank fiir Phishing Webadressen untersuchen Die Datenbanken von Kaspersky Internet Security enthalten Informationen Uber die gegenwartig bekannten Seiten die fur Phishing Angriffe SCHUTZ F R DEN DATENVERKEHR VON INSTANT MESSENGERN benutzt werden Die Datenbanken werden von den Kaspersky Lab Spezialisten durch Adressen erweitert die von der internationalen Organisation zum Kampf gegen Phishing The Anti Phishing Working Group zur Verf gung gestellt werden Diese Liste wird beim Update der Datenbanken von Kaspersky Internet Security aktualisiert Gehen Sie folgenderma en vor um die in E Mails enthaltenen Links mit der Datenbank f r verd chtige Adressen zu untersuchen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente IM Anti Virus aus 3 Aktivieren Sie f r die ausgew hlte Komponente im Block Untersuchungsmethoden das Kontrollk stchen Links mit Datenbank f r verd chtige Webadressen untersuchen Gehen Sie folgenderma en vor um die in E Mails enthaltenen Links mit der Datenbank f r verd chtige Adressen zu untersuchen 1 ffnen Sie das Programmhauptfenster un
59. Mail Client empfangen und gesendet wurden Au erdem kann die E Mail Korrespondenz auf Spam untersucht werden Das Modul wird in Thunderbird integriert und leitet E Mails zur Untersuchung an die Komponente Anti Spam um Dazu dient der Men befehl Extras gt Junk Filter auf Ordner anwenden Die Nachrichtenuntersuchung wird also nicht von Thunderbird sondern von Kaspersky Internet Security ausgef hrt Dabei bleibt die Funktionalit t von Thunderbird unver ndert Der Status des Anti Spam Erweiterungsmoduls wird in Form eines Symbols in der Statuszeile von Thunderbird angezeigt Das graue Symbol bedeutet dass bei der Arbeit des Plug ins ein Problem vorliegt oder dass die Komponente Anti Spam auf S 103 deaktiviert wurde Durch Doppelklick auf das Symbol wird das Konfigurationsfenster von Kaspersky Internet Security ge ffnet Um zu den Einstellungen f r Anti Spam zu gelangen klicken Sie im Block Anti Spam auf die Schaltfl che Einstellungen STANDARDPARAMETER F R ANTI SPAM WIEDERHERSTELLEN W hrend Sie die Arbeit von Anti Spam anpassen k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und sind in der Sicherheitsstufe Empfohlen zusammengefasst Sg Gehen Sie folgenderma en vor um die standardm igen Einstellungen f r den Schutz vor unerw nschten E Mails wiederherzustellen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Li
60. Module installiert ist erscheint auf dem Bildschirm eine Meldung dar ber dass der Schutz auf Ihrem Computer aktuell ist Wenn Datenbanken und Module nicht aktuell sind wird nur der fehlende Teil der Updates auf Ihrem Computer installiert Datenbanken und Module werden nicht vollst ndig kopiert wodurch die Updategeschwindigkeit wesentlich gesteigert und der Netzwerkverkehr entlastet wird Wenn die Datenbanken stark veraltet sind kann das Updatepaket relativ umfangreich sein und zus tzlichen Internet Datenverkehr verursachen bis zu mehrere Dutzend MB Bevor die Datenbanken aktualisiert werden legt Kaspersky Internet Security eine Sicherungskopie davon an Bei Bedarf k nnen Sie zur vorhergehenden Version der Datenbanken zur ckkehren Die Option zum Rollback des Updates ist beispielsweise erforderlich wenn Sie die Datenbanken aktualisiert haben und diese bei der Arbeit besch digt wurden Es ist m glich zu der vorherigen Variante der Datenbanken zur ckzukehren und die Aktualisierung sp ter erneut zu versuchen Synchron zur Aktualisierung von Kaspersky Internet Security k nnen Sie das Kopieren der heruntergeladenen Updates in eine lokale Quelle ausf hren Dieser Dienst erlaubt es die Datenbanken und Module des Programms auf Netzwerkcomputern zu aktualisieren und dabei Netzwerkverkehr einzusparen Zus tzlich kann der Modus f r den automatischen Start des Updates angepasst werden KASPERSKY INTERNET SECURITY 2010 Im Absch
61. OF ANY KIND EITHER EXPRESS OR IMPLIED INCLUDING WITHOUT LIMITATION ANY WARRANTIES OR CONDITIONS OF TITLE NON INFRINGEMENT MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement including but not limited to the risks and costs of program errors compliance with applicable laws damage to or loss of data programs or equipment and unavailability or interruption of operations 6 DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING WITHOUT LIMITATION LOST PROFITS HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES 7 GENERAL VERWENDUNG DES CODES VON DRITTHERSTELLERN If any provision of this Agreement is invalid or unenforceable under applicable law it shall not affect the validity or enforceability of the remainder of the terms of this Agreement and without further action by the parties hereto such provision shall be reformed to
62. Objekten erfolgt auf Basis der Eintr ge in den Datenb nken Bei der Desinfektion k nnen Daten teilweise verloren gehen DESINFEKTION VON OBJEKTEN BEIM NEUSTART Methode zur Verarbeitung von infizierten Objekten die im Augenblick der Desinfektion von anderen Programmen verwendet werden Dabei wird eine Kopie des infizierten Objekts angelegt Beim folgenden Neustart wird die Kopie desinfiziert und das infizierte Originalobjekt wird durch die desinfizierte Kopie ersetzt DOMAIN NAME SERVICE DNS Verbreitetes System zur Umformung von Hostnamen Computer oder anderes Netzwerkger t in eine IP Adresse DNS funktioniert in TCP IP Netzwerken Im Einzelfall kann DNS auch umgekehrte Anfragen und Definitionen von Hostnamen nach dessen IP PTR Eintrag speichern und verarbeiten Die Aufl sung von DNS Namen erfolgt gew hnlich durch Netzwerkprogramme und nicht durch die Benutzer KASPERSKY INTERNET SECURITY 2010 DRINGENDES UPDATE Kritisches Update f r die Module des Kaspersky Lab Programms ECHTZEITSCHUTZ Funktionsmodus des Programms in dem Objekte im Echtzeitmodus auf sch dlichen Code untersucht werden Das Programm f ngt jeden Versuch zum ffnen Schreiben und Ausf hren eines Objekts ab und durchsucht das Objekt nach Bedrohungen Virenfreie Objekte werden f r den Zugriff freigegeben infizierte oder verd chtige Objekte werden gem den Aufgabenparametern verarbeitet desinfiziert gel scht in die Quarant ne verschoben
63. Partner Handelsmarken Sie d rfen die Handelsmarken nur so weit nutzen um von der Software im Einklang mit der akzeptierten Handelsmarkenpraxis erstellte Druckausgaben zu identifizieren einschlie lich der Identifizierung des Namens des Besitzers der Handelsmarke Eine solche Nutzung der Handelsmarke gibt Ihnen keinerlei Besitzrechte an dieser Handelsmarke Der Rechtsinhaber und oder seine Partner besitzen und behalten alle Rechte Titel und Anteile an der Software einschlie lich ohne jedwede Einschr nkung jedweden Fehlerkorrekturen Erweiterungen Updates oder sonstigen Modifikationen an der Software ob durch den Rechtsinhaber oder eine beliebige Drittpartei vorgenommen und allen Urheberrechten Patenten Rechten an Gesch ftsgeheimnissen Handelsmarken und sonstigem geistigen Eigentum daran Ihr Besitz die Installation oder Nutzung der Software l sst den Titel am geistigen Eigentum an der Software nicht auf Sie bergehen und Sie erwerben keinerlei Rechte an der Software au er jene ausdr cklich in diesem Vertrag dargelegten Alle hierunter erstellten Kopien der Software m ssen dieselben propriet ren Informationen enthalten die auf und in der Software erscheinen Mit Ausnahme der hierin aufgef hrten Bestimmungen gew hrt Ihnen dieser Vertrag keine Rechte geistigen Eigentums an der Software und Sie best tigen dass diese unter diesem Vertrag gew hrte Lizenz Ihnen gem den weiteren Festlegungen hierin ausschlie lich das Recht au
64. R DIE FIREWALL Zu den erweiterten Einstellungen f r die Firewall z hlen Aktiven FTP Modus zulassen Der aktive Modus sieht vor dass f r eine Verbindung zwischen Server und Client auf dem Client Computer ein Port ge ffnet wird mit dem der Server eine Verbindung aufbauen kann im Unterschied zum passiven Modus in dem der Client selbst eine Verbindung mit dem Server aufbaut In diesem Modus ist es m glich den zu ffnenden Port festzulegen Der Mechanismus funktioniert auch wenn eine Verbotsregel besteht Der aktive FTP Modus ist standardm ig erlaubt Verbindungen werden blockiert wenn keine Aktionsanfrage m glich ist wenn die Programmoberfl che nicht geladen ist Es kann festgelegt werden dass die Arbeit der Firewall nicht angehalten wird w hrend die Oberfl che von Kaspersky Internet Security nicht geladen ist Diese Aktion wird standardm ig ausgef hrt Firewall erst ausschalten wenn System vollst ndig heruntergefahren wird Dieser Parameter erlaubt es dass die Arbeit der Firewall erst beendet wird wenn das System vollst ndig heruntergefahren wird Diese Aktion wird standardm ig ausgef hrt Gehen Sie folgenderma en vor um zus tzliche Parameter f r die Firewall festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Firewall aus Klicken Sie f r die ausgew hlte K
65. REENEN eh ee 134 ALGORITHMUS F R DIE ARBEIT DER KOMPONENTE Der allgemeine Funktionsalgorithmus der Komponente Kindersicherung l sst sich folgenderma en beschreiben 1 Bei der Authentifizierung des Benutzers nach dem Hochfahren des Systems wird das Profil geladen das diesem Benutzer entspricht 2 Wenn ein Benutzer versucht auf eine Webseite zuzugreifen f hrt die Kindersicherung folgende Aktionen aus e berpr fung ob eine Zeitbeschr nkung vorliegt s S 134 e berpr fung ob die URL der angeforderten Seite mit einem Element der Liste mit erlaubten Adressen bereinstimmt wenn der Modus f r den ausschlie lichen Zugriff auf bestimmte Webseiten gew hlt wurde e Wenn der Modus mit Beschr nkungen gew hlt wurde f hrt die Komponente folgende Aktionen aus e berpr fung ob die URL der angeforderten Seite mit einem Element der Listen mit erlaubten und verbotenen Adressen bereinstimmt e Analyse des Inhalts der Webseite auf die Zugeh rigkeit der Seite zu einer verbotenen Kategorie Wird mindestens eine dieser Bedingungen nicht erf llt so wird der Zugriff auf die Seite gesperrt Andernfalls wird die Webseite im Browserfenster geladen Wenn in Ihrem Netzwerk ein Proxyserver verwendet wird der einen nicht standardm igen Port benutzt ist es erforderlich diesen Port zur Liste der kontrollierten Ports s Abschnitt Liste der zu kontrollierenden Ports erstellen auf S 178 hinzuzuf gen Andernfalls kann es sein d
66. Security dar ber informiert Um die Verz gerung beim Zugriff auf zusammengesetzte Dateien zu reduzieren kann das Entpacken von Dateien die eine bestimmte Gr e berschreiten deaktiviert werden Beim Extrahieren aus Archiven werden Dateien immer untersucht SCHUTZ FUR DAS DATEISYSTEM DES COMPUTERS Sg Gehen Sie folgenderma en vor damit Kaspersky Internet Security umfangreiche Dateien im Hintergrundmodus entpackt 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Klicken Sie auf der Registerkarte Leistung im Abschnitt Untersuchung von zusammengesetzten Dateien auf die Schaltfl che Erweitert 5 Aktivieren Sie im Fenster Zusammengesetzte Dateien das Kontrollk stchen M Zusammengesetzte Dateien im Hintergrund entpacken und legen Sie im Feld unten die minimale Dateigr e fest Gehen Sie folgenderma en vor damit Kaspersky Internet Security umfangreiche zusammengesetzte Dateien nicht entpackt 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen
67. Sie dar ber wenn in einer Nachricht ein sch dliches Objekt gefunden wird Die Meldung erfordert die Auswahl einer Aktion Zus tzlich k nnen Sie das Genauigkeitsniveau der Untersuchung festlegen oberfl chlich mittel oder tief Bewegen Sie dazu den Schieberegler auf die gew nschte Position Gehen Sie folgenderma en vor um die heuristische Analyse zu verwenden zu deaktivieren und die Genauigkeitsstufe der Untersuchung festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren deaktivieren Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Untersuchungsmethoden das Kontrollk stchen M Heuristische Analyse und stellen Sie darunter das Genauigkeitsniveau ein UNTERSUCHUNG VON ZUSAMMENGESETZTEN DATEIEN Die Auswahl des Untersuchungsmodus f r zusammengesetzte Dateien beeinflusst die Leistung von Kaspersky Internet Security Sie k nnen die Untersuchung angeh ngter Archive aktivieren oder deaktivieren sowie die maximale Gr e der zu untersuchenden Archive begrenzen Sg Gehen Sie folgenderma en vor um die Untersuchungsparameter f r zusammengesetzte Dateien anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im ober
68. Sie im Block Selbstschutz das Kontrollk stchen XI Option zur externen Steuerung des Systemdiensts deaktivieren um alle Versuche zur Fernsteuerung eines Anwendungsdiensts zu blockieren Wird versucht eine der oben genannten Aktionen auszuf hren dann erscheint eine Meldung ber dem Programmsymbol im Infobereich der Taskleiste falls der Benachrichtigungsdienst nicht vom Benutzer deaktiviert wurde TECHNOLOGIE ZUR DESINFEKTION EINER AKTIVEN INFEKTION Moderne Schadprogramme k nnen in die tiefste Ebene des Betriebssystems eindringen wodurch es praktisch unm glich wird sie zu l schen Wenn Kaspersky Internet Security eine sch dliche Aktivit t im System erkennt bietet er an einen speziell daf r vorgesehenen erweiterten Desinfektionsvorgang auszuf hren durch den die Bedrohung neutralisiert und vom Computer gel scht wird Zum Abschluss des Vorgangs erfolgt ein obligatorischer Neustart des Computers Nach dem Neustart des Computers wird empfohlen die vollst ndige Virenuntersuchung zu starten Gehen Sie folgenderma en vor um die Prozedur zur erweiterten Desinfektion zu aktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Einstellungen 3 Aktivieren Sie im Block Kompatibilit t das Kontrollk stchen Technologie zur aktiven Desinfektion verwenden ARBEIT VON KASPERSKY INTERNET SECURITY AUF EINEM LAPT
69. Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Folgende Nachrichten als n tzlich einstufen das Kontrollk stchen XI Mit erlaubten Phrasen und klicken Sie auf die Schaltfl che Ausw hlen 5 Klicken Sie im folgenden Fenster Liste der erlaubten Phrasen auf den Link Hinzuf gen 6 Geben Sie im folgenden Fenster Erlaubte Phrase eine entsprechende Zeile oder Maske an LISTE MIT ERLAUBTEN ABSENDERN IMPORTIEREN F r Adressen aus der Liste erlaubter Absender ist der Import von Dateien im Format txt csv oder eines Adressbuchs f r Microsoft Office Outlook Microsoft Outlook Express Windows Mail m glich Gehen Sie folgenderma en vor um eine Liste mit erlaubten Absendern zu importieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Folgende Nachrichten als n tzlich einstufen das Kontrollk stchen X Von erlaubten Absendern und klicken Sie auf die Schaltfl che Ausw hlen 5 Klicken Sie im folgenden Fenster Liste der erl
70. Update s S 154 KASPERSKY INTERNET SECURITY 2010 SICHERUNGSKOPIEN GEFAHRLICHER OBJEKTE Bei der Desinfektion von Objekten kann es vorkommen dass es nicht gelingt die Objekte vollstandig zu erhalten Wenn ein desinfiziertes Objekt wichtige Informationen enthielt die aufgrund der Desinfektion vollstandig oder teilweise verloren gingen kann versucht werden das urspr ngliche Objekt Uber seine Sicherungskopie wiederherzustellen Eine Sicherungskopie ist eine Kopie des gef hrlichen Originalobjekts Sie wird bei der ersten Desinfektion oder beim L schen des Objekts erstellt und im Backup gespeichert Das Backup ist ein spezieller Speicher f r Sicherungskopien gef hrlicher Objekte die verarbeitet oder gel scht werden Die wichtigste Funktion des Backups besteht in der M glichkeit das urspr ngliche Objekt jederzeit wiederherzustellen Die Sicherungskopien werden im Backup in einem speziellen Format gespeichert und stellen keine Gefahr dar ARBEIT MIT OBJEKTEN IN DER QUARANT NE Mit Objekten die in die Quarant ne verschoben wurden k nnen Sie folgende Aktionen ausf hren e Dateien die Sie f r infiziert halten in die Quarant ne verschieben e Alle m glicherweise infizierten Quarant neobjekte unter Verwendung der aktuellen Version der Datenbanken von Kaspersky Internet Security untersuchen und desinfizieren e Dateien wiederherstellen entweder in einem vom Benutzer gew hlten Ordner oder in den Ordnern aus denen sie
71. ZU KONTROLLIERENDEN PORTS ERSTELLEN Solche Schutzkomponenten wie Mail Anti Virus s Abschnitt E Mail Schutz auf S 57 Web Anti Virus s Abschnitt Schutz f r Web Datenverkehr auf S 64 und Anti Spam auf S 103 kontrollieren die Datenstr me die durch bestimmte Protokolle bertragen werden und ber bestimmte ge ffnete Ports in Ihren Computer eintreffen Mail Anti Virus analysiert beispielsweise die Informationen die mit dem Protokoll SMTP bertragen werden Web Anti Virus analysiert HTTP Pakete F r die Kontrolle der Ports stehen zwei Modi zur Auswahl e 7 Alle Netzwerkports kontrollieren e 7 Nur ausgew hlte Ports kontrollieren Eine Liste der Ports die gew hnlich zur bertragung von E Mails und HTTP Datenstrom benutzt werden geh rt zum Lieferumfang des Programms Gehen Sie folgenderma en vor um einen Port zur Liste der kontrollierten Ports hinzuzuf gen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Netzwerk 3 Klicken Sie im Block Kontrollierte Ports auf die Schaltfl che Ausw hlen 4 Klicken Sie im folgenden Fenster Netzwerkports auf den Link Hinzuf gen 5 Geben Sie im folgenden Fenster Netzwerkport die notwendigen Daten an Gehen Sie folgenderma en vor um einen Port aus der Liste der kontrollierten Ports auszuschlie en 1 ffnen Sie das Programmhauptfenster und klicken Sie im
72. ZUSICHERUNGEN BESTIMMUNGEN ODER BEDINGUNGEN DIE DURCH GELTENDES RECHT NICHT AUSGESCHLOSSEN ODER BESCHR NKT WERDEN K NNEN KEINE GARANTIEN ZUSICHERUNGEN BESTIMMUNGEN ODER BEDINGUNGEN AUSDR CKLICHER ODER STILLSCHWEIGENDER NATUR DIE ENTWEDER AUS EINER GESCH FTSBEZIEHUNG ODER EINEM HANDELSBRAUCH ENTSTEHEN BZW AUS GESETZLICHEN GEWOHNHEITSRECHTLICHTEN ODER ANDEREN VORSCHRIFTEN ABGELEITET WERDEN HINSICHTLICH JEDWEDER ANGELEGENHEIT EINSCHLIERLICH OHNE EINSCHR NKUNG VON NICHTVERLETZUNG VON RECHTEN DRITTER MARKTG NGIGKEIT BEFRIEDIGENDE QUALIT T INTEGRIERUNG ODER BRAUCHBARKEIT F R EINEN BESTIMMTEN ZWECK SIE TRAGEN DAS GESAMTE ST RUNGSRISIKO UND DAS GESAMTRISIKO HINSICHTLICH DER LEISTUNG UND VERANTWORTUNG F R DIE AUSWAHL DER SOFTWARE UM IHRE VORGESEHENEN RESULTATE ZU ERZIELEN UND F R DIE INSTALLATION SOWIE DIE NUTZUNG DER SOFTWARE UND DIE MIT IHR ERZIELTEN ERGEBNISSE OHNE EINSCHR NKUNG DER VORANGEGANGENEN BESTIMMUNGEN MACHT DER RECHTSINHABER KEINE ZUSICHERUNGEN UND GIBT KEINE GEW HRLEISTUNG DASS DIE SOFTWARE FEHLERFREI ODER FREI VON UNTERBRECHUNGEN ODER SONSTIGEN ST RUNGEN IST ODER DASS DIE SOFTWARE JEDWEDE ODER ALL IHRE ANFORDERUNGEN ERF LLEN WIRD UNGEACHTET DESSEN OB GEGEN BER DEM RECHTSINHABER OFFEN GELEGT ODER NICHT 8 Haftungsausschluss und Haftungsbeschr nkungen INSOWEIT GESETZLICH STATTHAFT SIND DER RECHTSINHABER UND SEINE PARTNER UNTER KEINEN UMST NDEN HAFTBAR F R JEDWEDE SPEZIELLEN ODER BEIL UFIGEN SCH DEN STRA
73. Zul ssige Ausschlussmasken f r Dateien 176 Zul ssige Masken f r Bedrohungen nenn AT ZULASSIGE AUSSCHLUSSMASKEN FUR DATEIEN Hier werden Beispiele f r zul ssige Masken genannt die Sie beim Erstellen der Liste auszuschlie ender Dateien verwenden k nnen Dazu geh ren 1 Masken ohne Dateipfad e exe alle Dateien mit der Endung exe e ex alle Dateien mit der Endung ex wobei anstelle von ein beliebiges Zeichen stehen kann e test alle Dateien mit dem Namen test 2 Masken mit absolutem Dateipfad e C dir oder C dir oder C dir alle Dateien im Ordner C dir e C dir exe alle Dateien mit der Endung exe im Ordner C dir e C dir ex alle Dateien mit der Endung ex im Ordner C dir wobei anstelle von ein beliebiges Zeichen stehen kann e C dir test nur die Datei C dir test Um zu verhindern dass die Dateien in allen untergeordneten Ordnern des gew hlten Ordners untersucht werden aktivieren Sie beim Erstellen der Maske das Kontrollk stchen X Unterordner einschlie en 3 Masken mit Dateipfad e dir oder dir oder dir alle Dateien in allen Ordnern von dir e dir test alle Dateien mit dem Namen test in den Ordnern von din e _dir exe alle Dateien mit der Endung exe in allen Ordnern din PROGRAMMPARAMETER ANPASSEN e dir ex alle Dateien mit der Endung ex in allen Ordnern von dir wobei anstelle von ein beliebiges Zeichen stehen kann Um zu ve
74. alone and not by any other party and iv states that source code for the Program is available from such Contributor and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange When the Program is made available in source code form a it must be made available under this Agreement and b a copy of this Agreement must be included with each copy of the Program Contributors may not remove or alter any copyright notices contained within the Program Each Contributor must identify itself as the originator of its Contribution if any in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution 4 COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users business partners and the like While this license is intended to facilitate the commercial use of the Program the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors Therefore if a Contributor includes the Program in a commercial product offering such Contributor Commercial Contributor hereby agrees to defend and indemnify every other Contributor Indemnified Contributor against any losses damages and costs collectively Losses arising from claims lawsuits and other legal actions brought by a third party
75. ber eine Einrastfunktion wenn beispielsweise die Umschalt Taste einmal angeklickt wurde werden alle Zeichen gro geschrieben Um die Einrastfunktion aufzuheben klicken Sie erneut auf die Funktionstaste KINDERSICHERUNG Die Programmkomponente Kindersicherung kontrolliert den Zugriff von Computerbenutzern auf Webressourcen Die Hauptaufgabe der Kindersicherung besteht darin den Zugriff auf folgende Ressourcen zu beschr nken e Webseiten die f r Erwachsene bestimmt sind oder Webseiten die Themen wie Pornografie Waffen Drogen betreffen oder Grausamkeit Gewalt usw provozieren e Webseiten die Zeitverlust Chats Gl cksspiele oder Geldverlust Online Shops Auktionen verursachen k nnen Solche Webseiten enthalten h ufig mehrere Schadprogramme Au erdem verursacht der Download von Daten aus Ressourcen wie beispielsweise Spielseiten eine bedeutende Erh hung des Internet Datenverkehrs Die Kindersicherung s S 126 ist nach der Installation von Kaspersky Internet Security deaktiviert NOTFALL CD Kaspersky Internet Security enth lt einen Dienst zum Erstellen einer Notfall CD Die Notfall CD dient zur Untersuchung und Desinfektion infizierter x86 kompatibler Computer Sie kommt dann zum Einsatz wenn der Infektionsgrad so hoch ist dass die Desinfektion eines Computers nicht mehr mit Hilfe von Antiviren Anwendungen oder Desinfektionstools z B Kaspersky AVPTool m glich ist die unter dem Betriebssystem gestartet werden D
76. dem Abschluss des Downloads wird das Objekt vollst ndig untersucht Dadurch l sst sich die bertragungsdauer des Objekts an den Benutzer verk rzen und das Problem einer Verbindungstrennung l sen wobei das Sicherheitsniveau bei der Arbeit im Internet nicht gesenkt wird Au erdem betr gt das Zeitlimit f r die Zwischenspeicherung von Dateifragmenten 1 Sekunde Wird dieser Wert erh ht oder die Zeitbeschr nkung f r die Zwischenspeicherung ganz aufgehoben so wird das Niveau der Antiviren Untersuchung gesteigert wobei es aber gleichzeitig zu einer gewissen Verz gerung beim Objektzugriff kommt Sg Gehen Sie folgenderma en vor um ein Zeitlimit f r die Zwischenspeicherung von Fragmenten festzulegen oder diese Beschr nkung aufzuheben 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren deaktivieren Sie im folgenden Fenster Web Anti Virus im Block Untersuchung optimieren das Kontrollk stchen M Zwischenspeicherung von Fragmenten maximal und geben Sie rechts im Feld den Zeitraum in Sekunden an STANDARDPARAMETER F R DEN WEB SCHUTZ WIEDERHERSTELLEN W hrend Sie die Arbeit von Web Anti Virus anpassen k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese gelten als
77. des Manager Fensters enth lt eine Liste der E Mails auf dem Server W hlen Sie eine Nachricht aus der Liste um Details aus ihrer Kopfzeile zu lesen Die Voransicht von Kopfzeilen kann beispielsweise in folgender Situation von Nutzen sein Ein Spammer hat auf dem Computer Ihres Kollegen ein Schadprogramm installiert das unter seinem Namen Spam verschickt und dabei das Adressbuch des Mailprogramms verwendet Die Wahrscheinlichkeit dass sich Ihre Adresse im Adressbuch eines Kollegen befindet ist sehr hoch was zwangsl ufig dazu f hrt dass Ihre Mailbox mit Spam berh uft wird Es ist unm glich in dieser Situation nur aufgrund der Absenderadresse zu ermitteln ob eine Nachricht von Ihrem Kollegen oder von einem Spammer stammt Eben deshalb ist es wichtig die Kopfzeilen der Nachrichten zu ber cksichtigen Es sollte gepr ft werden wann und von wem eine Nachricht abgeschickt wurde Au erdem sollte die Gr e beachtet werden Verfolgen Sie m glichst auch die Route die eine E Mail vom Absender bis zu Ihrem Mailserver zur ckgelegt hat Entsprechende Informationen sind in der Regel im Nachrichten Header enthalten Alle entsprechenden Informationen befinden sich in den Kopfzeilen der Nachricht Das beschriebene Vorgehen hilft Ihnen bei der Entscheidung ob eine E Mail wirklich vom Server heruntergeladen oder besser gel scht werden sollte Gehen Sie folgenderma en vor um den Mai Manager zu verwenden 1 ffnen Sie das Programmhauptfenster und
78. des NTFS Systems mit anderen Systemen wie mit dem alten Dateisystem von Macintosh Hierarchical File System HFS Die Datenstr me lassen sich erstellen l schen separat speichern umbenennen und sogar als Prozess starten Alternative Datenstr me k nnen von Angreifern missbraucht werden um Daten des Computers heimlich zu bertragen oder zu empfangen ANST SSIGE E MAIL Nachricht die anst ige Ausdr cke enth lt ARCHIV Datei die ein oder mehrere Objekte enth lt die ihrerseits auch Archive sein k nnen AUFGABE Funktionen die das Kaspersky Lab Programm ausf hren kann und die als Aufgaben realisiert sind Beispiele Echtzeitschutz f r Dateien Vollst ndige Untersuchung des Computers Datenbank Update AUFGABENEINSTELLUNGEN Parameter fur die Arbeit des Programms die fur jeden Aufgabentyp individuell sind AUSNAHME Eine Ausnahme ist ein Objekt das von der Untersuchung durch das Kaspersky Lab Programm ausgeschlossen wird Von der Untersuchung k nnen Dateien eines bestimmten Formats Dateien nach Maske bestimmte Bereiche beispielsweise ein Ordner oder Programm sowie Programmprozesse oder Objekte nach einem Bedrohungstyp gem der Klassifikation der Viren Enzyklop die ausgeschlossen werden F r jede Aufgabe k nnen individuelle Ausnahmen festgelegt werden AUTOSTART OBJEKTE Auswahl von Programmen die fur den Start und die korrekte Funktion des auf Ihrem Computer installierten Betriebssystems und der vo
79. determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement including but not limited to the risks and costs of program errors compliance with applicable laws damage to or loss of data programs or equipment and unavailability or interruption of operations 6 DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING WITHOUT LIMITATION LOST PROFITS HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES 7 GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law it shall not affect the validity or enforceability of the remainder of the terms of this Agreement and without further action by the parties hereto such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software including a cross claim or counterclaim in a lawsuit then any patent licenses gra
80. die Bedingungen f r die Filterung von Objekten fest die an E Mails angeh ngt sind Bei Auswahl der letzten beiden Modi wird die Liste der Dateitypen aktiviert In dieser Liste k nnen Sie die erforderlichen Typen ankreuzen oder die Maske eines neuen Typs hinzuf gen Wenn ein neuer Maskentyp hinzugef gt werden soll klicken Sie auf den Link Hinzuf gen und geben Sie im folgenden Fenster Maske f r Dateinamen die erforderlichen Daten ein STANDARDPARAMETER F R DEN MAIL SCHUTZ WIEDERHERSTELLEN W hrend Sie die Arbeit von Mail Anti Virus anpassen k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und sind in der Sicherheitsstufe Empfohlen zusammengefasst Gehen Sie folgenderma en vor um die standardm igen Einstellungen f r den Mail Schutz wiederherzustellen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente im Block Sicherheitsstufe auf die Schaltfl che Standard SCHUTZ FUR WEB DATENVERKEHR Immer wenn Sie im Internet arbeiten besteht f r die Informationen die auf Ihrem Computer gespeichert sind das Risiko einer Infektion durch gef hrliche Programme Sie k nnen in Ihren Computer eindringen w hrend Sie kostenlose Pro
81. die Komponente Anti Spam aus 3 Legen Sie die erforderliche Sicherheitsstufe f r die gew hlte Komponente fest UNTERSUCHUNGSMETHODE AUSW HLEN Die Untersuchungsmethoden beziehen sich hier auf die Untersuchung der in E Mails enthaltenen Links auf ihre Zugeh rigkeit zur Liste mit verbotenen Webadressen und oder zur Liste der Phishing Webadressen Durch die Untersuchung von Links auf die Zugeh rigkeit zur Liste der Phishing Adressen lassen sich Phishing Angriffe abwehren die in der Regel die Form von E Mails besitzen die scheinbar von finanziellen Institutionen stammen und Links auf deren Webseiten enthalten Die Nachricht fordert dazu auf einem Link zu folgen und auf der betreffenden Seite vertrauliche Informationen wie beispielsweise eine Kreditkartennummer oder Benutzername und Kennwort f r die pers nliche Internet Banking Seite einzugeben auf der finanzielle Operationen erfolgen k nnen Ein h ufiges Beispiel f r Phishing Angriffe ist der Brief einer Bank bei der Sie Kunde sind mit einem Link zu deren offizieller Internetseite Wenn Sie dem Link folgen gelangen Sie auf eine Webseite die eine genaue Kopie der Bankseite darstellt und im Browser sogar deren Adresse anzeigen kann obwohl Sie sich in Wirklichkeit auf einer fiktiven Seite befinden Alle Aktionen die Sie auf dieser Seite ausf hren werden verfolgt und k nnen zum Diebstahl Ihres Geldes missbraucht werden Gehen Sie folgenderma en vor um die in E Mails enthaltene
82. die erforderlichen IP Adressen an und klicken Sie im oberen Bereich des Fensters auf die Schaltfl che Filtern Die Ergebnisse der Filterung werden auf der linken Seite des Fensters angezeigt Um die Filterung aufzuheben l schen Sie die Werte in den Feldern Quelle und Ziel und klicken im oberen Bereich des Fensters Sie auf die Schaltfl che Filtern Die von der Aktivit tsanalyse gesammelten Daten werden erneut so dargestellt wie zum Zeitpunkt als die Paket berwachung beendet wurde PAKETFILTERUNG NACH BERTRAGUNGSPROTOKOLL Die gro e Menge von Informationen die von der Analyse von Netzwerkpaketen gesammelt wird erschwert ihre Verarbeitung und Analyse Um die Analyse der Information zu erleichtern kann die Filterung nach dem bertragungsprotokoll von Paketen verwendet werden Gehen Sie folgenderma en vor um die Paketfilterung nach dem bertragungsprotokoll zu verwenden 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Sicherheit und klicken Sie auf die Schaltflache Analyse von Netzwerkpaketen 3 Klicken Sie im folgenden Fenster Statistik zur Analyse von Netzwerkpaketen auf die Schaltflache Start 4 W hlen Sie in der Dropdown Liste Protokoll das entsprechende Protokoll aus und klicken Sie im oberen Bereich des Fensters auf die Schaltfl che Filtern Die Ergebnisse der Filterung werden auf der linken Seite des Fensters angezeigt Um die Filterung aufzuheben w hlen Sie in der
83. e Parameter eines Netzwerkdiensts anpassen s S 95 e Adressenbereich ausw hlen s S 95 e Priorit t einer Regel ndern PROGRAMMPARAMETER ANPASSEN Gehen Sie folgenderma en vor um die Firewall zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Firewall aus 3 Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen XI Firewall aktivieren Gehen Sie folgenderma en vor um zu den Einstellungen f r Firewall zu gelangen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Firewall aus 3 Klicken Sie auf der rechten Seite des Fensters auf die Schaltfl che Einstellungen und passen Sie die Parameter der Komponente im folgenden Fenster entsprechend an PROAKTIVER SCHUTZ Dieses Fenster enth lt die Parameter der Komponente Proaktiver Schutz auf S 97 Durch eine Ver nderung der Parameterwerte k nnen Sie folgende Aktionen ausf hren e Proaktiven Schutz deaktivieren e Liste der gef hrlichen Aktivit ten verwalten s S 97 e Reaktion des Programms auf gef hrliche Aktivit t im System ndern s S 98 e Gruppe mit vertrauensw rdigen Programmen erstellen s S 99 e System Benutzerkonten kontrollieren
84. e _Spam Faktor Wahrscheinlichkeitswert bei dessen berschreitung eine E Mail als Spam gilt Wenn die Wahrscheinlichkeit unter diesem Wert liegt verleiht Anti Spam der Nachricht den Status potentieller Spam e Faktor f r potentiellen Spam Wahrscheinlichkeitswert bei dessen berschreitung eine E Mail als potentieller Spam gilt Wenn die Wahrscheinlichkeit unter diesem Wert liegt stuft Anti Spam die Nachricht als n tzlich ein Die Spezialisten von Kaspersky Lab haben drei Sicherheitsstufen vordefiniert KASPERSKY INTERNET SECURITY 2010 e Hoch Diese Sicherheitsstufe sollte verwendet werden wenn Sie sehr viel Spam erhalten z B bei Verwendung eines kostenlosen Maildiensts Bei Auswahl dieser Stufe kann die Wahrscheinlichkeit steigen dass n tzliche Post als Spam eingestuft wird e Mittel Diese Sicherheitsstufe gilt f r die meisten Situationen als empfohlen e Niedrig Diese Sicherheitsstufe sollte verwendet werden wenn Sie nur selten Spam erhalten z B bei der Arbeit in einer gesch tzten Umgebung des internen Firmen Mailsystem Bei Auswahl dieser Stufe kann die Wahrscheinlichkeit sinken dass n tzliche Post als Spam oder potentieller Spam eingestuft wird Sg Gehen Sie folgenderma en vor um die festgelegte Sicherheitsstufe f r Anti Spam zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz
85. eee srai EEn cee aaaeceeeee eee aaaeeeceeeeeeeaaeeeceeeeesaeaaeaeceeeeesceaaeaeseeeeeseeaeaeeeeeeeeeeeaes 184 Se Mee E E 184 Quarant ne f r m glicherweise infizierte Objekte oo eee e cence eeeneeeeeeeeeeeesaaeeeeeeeaeeeeaeeeeesaeeeseeeaeeeseeeeeneaeeeeeenaeees 185 Sicherungskopien gef hrlicher Objekte 2 22 sceccccscceecesseceececceceedeceedeadadendecdecsidecdensedacdeesneddauesdeededsives Cascedaedeesodeedeetdees 186 Arbeit mit Objekten in der Quarant ne nn 186 Quarantane und Backup Objekte speichern uussssunnsnnnnnnnennnnnnnnnnnnnnnnnnnen nenne nnnnnnennnnnnnennnnnnennnnnnnnnnnnennnnnnnnnnnnnnn ann 186 Berichten len nase akku 199 EINTR GE BER EREIGNISSE ZUM BERICHT HINZUF GEN Sie k nnen festlegen dass dem Schutzbericht auch Eintr ge ber unkritische Ereignisse sowie Ereignisse die die Registrierung und das Dateisystem betreffen hinzugef gt werden In der Grundeinstellung werden diese Eintr ge nicht zum Bericht hinzugef gt Gehen Sie folgenderma en vor damit dem Schutzbericht auch Eintr ge ber unkritische Ereignisse sowie ber Ereignisse der Registrierung und oder des Dateisystems hinzugef gt werden 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Berichte und Speicher aus 3 Aktivieren Sie im Block Berichte das entsprechende Kontrollk stchen M BERICHTE LEEREN Information
86. ege 42 Hauptfenster von Kaspersky Internet Security 43 MSL UG SIs EE 46 Programmkonfigurafi nsfenster urn ee kenne nenne ernennen 46 SYMBOL IM INFOBEREICH DER TASKLEISTE Sofort nach der Installation von Kaspersky Internet Security erscheint sein Symbol im Infobereich der Taskleiste von Microsoft Windows Das Symbol dient als Indikator f r die Arbeit des Programms Es informiert ber den Schutzstatus und zeigt eine Reihe wichtiger Aktionen die vom Programm ausgef hrt werden Wenn das Symbol aktiv K farbig ist bedeutet es dass der Schutz vollst ndig aktiviert ist oder bestimmte Schutzkomponenten aktiv sind Wenn das Symbol inaktiv D schwarzwei ist dann wurden alle Schutzkomponenten deaktiviert Abh ngig von der momentan ausgef hrten Operation ver ndert sich das Symbol von Kaspersky Internet Security K Die Untersuchung einer E Mail Nachricht wird ausgef hrt Ka Das Update der Datenbanken und der Programm Module wird ausgef hrt We _ Der Neustart des Computers ist erforderlich um die Updates zu bernehmen K Bei der Arbeit einer Programmkomponente ist eine St rung aufgetreten Au erdem sorgt das Symbol f r den Zugang zu den Grundelementen der Programmoberfl che Kontextmen s Abschnitt Kontextmen auf S 42 und Hauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 43 Das Kontextmen wird durch Rechtsklick auf das Programmsymbol ge ffnet Um das Hauptfen
87. ein 3 Starten Sie den Computer neu Danach wird der Computer nach dem oben beschriebenen Algorithmus hochgefahren Ausf hrliche Informationen ber die Funktionen der Notfall CD gibt die Hilfe zu Kaspersky Rescue Disk KASPERSKY INTERNET SECURITY 2010 SIEHE AUCH lei CHE e RE 191 Notfall CD erstellen 192 BROWSER KONFIGURATION Der Assistent zur Browser Konfiguration f hrt eine Analyse der Einstellungen des Browsers Microsoft Internet Explorer aus Dabei werden die Einstellungen vorrangig im Hinblick auf die Sicherheit bewertet weil bestimmte benutzerdefinierte oder standardm ige Parameter zu Sicherheitsproblemen f hren k nnen Der Assistent pr ft ob die aktuellen Updates f r den Browser installiert sind und ob seine Einstellungen potentielle Schwachstellen aufweisen die von Angreifern ausgenutzt werden k nnen um Ihrem Computer zu besch digen Beispiele f r zu untersuchenden Objekte e Cache des Microsoft Internet Explorer Der Zwischenspeicher enth lt vertrauliche Daten und kann au erdem Aufschluss dar ber geben welche Ressourcen der Benutzer besucht hat Viele sch dliche Objekte lesen beim Scannen der Festplatte auch den Zwischenspeicher Auf diese Weise k nnen Angreifer die Mailadressen von Benutzern erhalten Es wird empfohlen den Zwischenspeicher zu leeren wenn die Arbeit mit dem Browser beendet wird e Anzeige von Erweiterungen f r das System bekannte Dateitypen F r Benutzer ist es vorteilhaft die
88. einer Aufgabe zur ckzustellen bis der Benutzer seine Arbeit auf dem Computer beendet hat Dadurch wird verhindert dass eine Untersuchungsaufgabe Computerressourcen verbraucht w hrend diese f r andere Aufgaben ben tigt werden Gehen Sie folgenderma en vor damit die Untersuchung erst gestartet wird nachdem der Benutzer seine Arbeit beendet hat 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 W hlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Startmodus auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Startmodus das Kontrollk stchen IX Geplante Untersuchung anhalten wenn Bildschirmschoner inaktiv oder Computer nicht blockiert ist STANDARDM RIGE UNTERSUCHUNGSEINSTELLUNGEN WIEDERHERSTELLEN W hrend der Konfiguration der Parameter f r die Aufgabenausf hrung k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und sind in der Sicherheitsstufe Empfohlen zusammengefasst Gehen Sie folgenderma en vor um die standardm igen Untersuchungseinstellungen f r Objekte wiederherzustellen 1 ffnen Sie das Programmh
89. entsprechende Objekt aus und klicken Sie mit der rechten Maustaste darauf 4 Wahlen Sie im Kontextmen die erforderliche Aktion aus Gehen Sie folgenderma en vor um einen Bericht ber die Arbeit der Schutzkomponenten zu lesen 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie auf den Link Bericht 3 Wahlen Sie im folgenden Fenster die Registerkarte Bericht aus SIEHE AUCH Sicherheitsverwalt ung ar ee Er internat oF KASPERSKY INTERNET SECURITY 2010 SCHUTZ ANHALTEN Das Anhalten des Schutzes bedeutet dass alle Komponenten f r einen bestimmten Zeitraum ausgeschaltet werden Durch das vor bergehende Deaktivieren wird die Arbeit aller Schutzkomponenten angehalten Dar ber informieren e Das inaktive graue Programmsymbol s Abschnitt Symbol im Infobereich der Taskleiste auf S 41 im Infobereich der Taskleiste e Rote Farbe von Statussymbol und Leiste im Hauptfenster von Kaspersky Internet Security Wenn im Augenblick als der Schutz beendet wurde auf dem Computer Netzwerkverbindungen aktiv waren erscheint auf dem Bildschirm eine Meldung dar ber dass diese Verbindungen getrennt werden Gehen Sie folgenderma en vor um den Computerschutz anzuhalten 1 Im Kontextmen s Abschnitt Kontextmen auf S 42 des Programms w hlen Sie den Punkt Schutz anhalten 2 Wahlen Sie im folgenden Fenster Schutz anhalten den Zeitraum nach dem der Schutz wieder aktiviert werden soll e Anhalten f
90. erlaubten Phrasen erstellen noosonseneneeeeeseeenetesrretetrtesttttrtrnsttertttnnstesttttntntesttttt tnne stettt entse stet entenen ennen nee 114 Liste mit erlaubten Absendern importieren 0 0 0 eee cece ee eeeee erent ee nennen en nnnnennnnnnnennnnnnnnnnnnnnnennnnnernnnnnennnnnennnnn nennen 114 Faktor f r Spam und potentiellen Spam festegen 115 Algorithmus zur Spam Erkennung ausw hlen nn 116 Zus tzliche Merkmale f r die Spam Filterung verwenden 116 Markierung zum Betreff einer Nachricht bin zutftgen nnt 117 Filterung von E Mails auf dem Server Mail Manager 117 Nachrichten f r Microsoft Exchange Server von der Untersuchung ausschlie en nennen 118 Aktionen f r unerw nschte E Mails eek keine hnlekihlssihakseliscklasd 118 Standardparameter f r Anti Spam wiecderberstellen nn ennnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nn 122 ALGORITHMUS F R DIE ARBEIT DER KOMPONENTE Die Arbeit der Komponente Anti Spam besteht aus zwei Etappen 1 Anwendung von strengen Kriterien f r die Filterung einer Nachricht Diese Kriterien erm glichen es schnell festzustellen ob eine Nachricht Spam ist oder nicht Anti Spam weist der Nachricht den Status Spam oder Kein Spam die Untersuchung wird beendet und die Nachricht zur Bearbeitung an das Mailprogramm weitergeleitet siehe unten Schritte 1 5 2 Analyse von E Mails die nach den strengen Kriterien der vorhergehenden Schritte nicht eingestuft werden konnten Sol
91. f r die meisten Situationen als optimal e Niedrig Verwenden Sie diese Sicherheitsstufe wenn auf Ihrem Computer zus tzliche Mittel zum Schutz des HTTP Datenverkehrs installiert sind Wenn keine vordefinierte Stufe Ihren Anforderungen entspricht k nnen Sie die Einstellungen s Abschnitt Schutz f r Web Datenverkehr auf S 64 von Web Anti Virus anpassen Dadurch ndert sich der Name der Sicherheitsstufe in Benutzerdefiniert Um die standardm igen Einstellungen der Komponente wiederherzustellen w hlen Sie eine der vordefinierten Stufen aus Sg Gehen Sie folgenderma en vor um die festgelegte Sicherheitsstufe f r den Web Datenverkehr zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Legen Sie die erforderliche Sicherheitsstufe f r die gew hlte Komponente fest AKTION F R GEFUNDENE OBJEKTE NDERN Wenn sich bei der Analyse eines Objekts des HTTP Verkehrs herausstellt dass das Objekt sch dlichen Code enth lt sind die weiteren Operationen die Web Anti Virus ausf hrt von der Aktion abh ngig die Sie festgelegt haben Was die Aktionen f r gef hrliche Skripts betrifft so sperrt Web Anti Virus deren Ausf hrung immer und zeigt auf dem Bildschirm eine Popupmeldung an die den Benutzer ber die ausgef hrte Aktion informiert Die Aktion f r das gef hr
92. folgenden Fenster Datei oder Ordner ausw hlen eine Datei oder einen Ordner an e Registrierungsschl ssel Geben Sie im folgenden Fenster Registrierungsobjekt ausw hlen den zu sch tzenden Registrierungsschl ssel an e Netzwerkdienst Geben Sie im folgenden Fenster Netzwerkdienst die Parameter der zu kontrollierenden Netzwerkverbindung an s Abschnitt Parameter eines Netzwerkdiensts anpassen auf S 95 e IP Adresse n Geben Sie im folgenden Fenster Netzwerkadressen den zu sch tzenden Adressenbereich an Nachdem eine Ressource dem Schutzbereich hinzugef gt wurde kann sie ge ndert oder gel scht werden Dazu dienen die entsprechenden Links im unteren Bereich der Registerkarte Wenn Sie eine Ressource aus dem Schutzbereich ausschlie en m chten deaktivieren Sie das entsprechende Kontrollk stchen M Gehen Sie folgenderma en vor um die Liste der zu sch tzenden Parameter und Ressourcen des Betriebssystems zu erweitern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Programmkontrolle aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen PROGRAMMKONTROLLE 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Betriebssystem in der Dropdown Liste Kategorie die erforderliche Kategorie f r Objekte des Betriebssystems aus und klicken Sie auf den
93. folgenden Fenster auf der Registerkarte Vertrauensw rdige Programme auf den Link Hinzuf gen 5 W hlen Sie im Kontextmen ein Programm aus Bei Auswahl des Punkts Durchsuchen wird ein Fenster ge ffnet in dem der Pfad der ausf hrbaren Datei angegeben werden muss Bei Auswahl des Punkts Programme wird eine Liste der momentan aktiven Programme ge ffnet 6 Legen Sie im folgenden Fenster Ausnahmen f r Programme die Parameter der Ausnahmeregel fest Beachten Sie dass nur der Datenverkehr des angegebenen Programms nicht auf Viren und Spam untersucht wird wenn das Kontrollk stchen M Netzwerkverkehr nicht untersuchen aktiviert wurde Allerdings hat dies keinen Einfluss auf die Untersuchung des Datenverkehrs durch die Komponente Firewall nach deren Parametern die Netzwerkaktivit t des Programms analysiert wird Mit Hilfe der entsprechenden Links im unteren Bereich der Registerkarte k nnen Sie ein vertrauensw rdiges Programm aus der Liste ndern oder l schen Um ein Programm aus der Liste auszuschlie en ohne sie zu entfernen deaktivieren Sie das Kontrollk stchen neben dem Programm REGELN F R AUSNAHMEN Ein potentiell gef hrliches Programm besitzt keine sch dlichen Funktionen kann aber von einem Schadprogramm als Hilfskomponente benutzt werden weil es Schwachstellen und Fehler enth lt Zu dieser Kategorie geh ren beispielsweise Programme zur Remote Verwaltung IRC Clients FTP Server alle Hilfsprogramme zum Beenden von Prozessen
94. geh rt s Abschnitt Programmgruppen auf S 76 seine Aktivit t Bei Bedarf k nnen Sie eine Regel f r eine Gruppe ndern Gehen Sie folgenderma en vor um eine Regel f r eine Gruppe zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Programmkontrolle aus 3 Klicken Sie f r die ausgew hlte Komponente im Block Regeln f r Programmstatus auf die Schaltfl che Regeln anpassen 4 Wahlen Sie im folgenden Fenster Regeln f r Aktivit tskontrolle anpassen die entsprechende Gruppe aus KASPERSKY INTERNET SECURITY 2010 5 ndern Sie im folgenden Fenster auf der Registerkarte Regeln die Zugriffsrechte f r die entsprechende Ressourcenkategorie NETZWERKREGEL F R EIN PROGRAMM ERSTELLEN In der Grundeinstellung verschiebt die Programmkontrolle ein Programm nach seinem ersten Start in eine vordefinierte Gruppe Eine Gruppenregel reguliert den Zugriff des Programms auf Netzwerke mit einem bestimmten Status Wenn es erforderlich ist den Zugriff eines Programms auf bestimmte Netzwerkdienste auf spezielle Weise zu verarbeiten k nnen Sie eine Netzwerkregel erstellen Gehen Sie folgenderma en vor um eine Regel zu erstellen die die Netzwerkaktivit t eines Programms reguliert 1 ffnen Sie das Programmhauptfenster und w hlen Sie den Abschnitt Programmkontrolle aus 2 Klicken Sie
95. im folgenden Fenster Web Anti Virus im Block Untersuchungsmethoden das Kontrollk stchen M Links mit der Datenbank f r verd chtige Webadressen untersuchen und oder das Kontrollk stchen M Links mit der Datenbank f r Phishing Webadressen untersuchen aktiviert ist MODUL ZUR LINK UNTERSUCHUNG Kaspersky Internet Security umfasst ein Modul zur Link Untersuchung das zu der Komponente Web Anti Virus geh rt Das Modul untersucht alle Links die auf einer Webseite vorhanden sind auf Zugeh rigkeit zu verd chtigen und Phishing Webadressen Sie k nnen folgende Listen anlegen eine Liste mit vertrauensw rdigen Adressen von Webseiten deren Inhalt nicht untersucht werden soll und eine Liste mit Adressen von Webseiten deren Inhalt untersucht werden soll Das Modul wird als Plug in in die Webbrowser Microsoft Internet Explorer und Mozilla Firefox integriert Gehen Sie folgenderma en vor um das Modul zur Link Untersuchung zu aktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente im Block Sicherheitsstufe auf die Schaltfl che Einstellungen 4 Im folgenden Fenster Web Anti Virus aktivieren Sie im Block Erweitert das Kontrollk stchen M Phishing Links und verd chtige Links im Microsoft Internet Explorer und Mozilla Firefox kennzeichnen
96. im folgenden Fenster im Abschnitt Schutz die Komponente Firewall aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Filterregeln eine Gruppe von Regeln f r ein Programm aus und klicken Sie auf den Link Hinzuf gen 5 Passen Sie im Fenster Netzwerkregel die Parameter der Regel an 6 Legen Sie die Priorit t der neuen Regel fest KASPERSKY INTERNET SECURITY 2010 Nachdem eine Regel erstellt wurde k nnen ihre Einstellungen ge ndert werden oder die Regel kann gel scht werden Dazu dienen die entsprechenden Links im unteren Bereich der Registerkarte Um eine Regel zu deaktivieren entfernen Sie das Kontrollk stchen XI neben ihrem Namen ASSISTENT F R NEUE REGELN Wenn eine Regel ausgel st wird f r die die Aktion Aktion erfragen gilt diese Aktion wird standardm ig f r Programme der Gruppe s Abschnitt Programmgruppen auf S 76 Schwach beschr nkt oder Stark beschr nkt festgelegt erscheint eine Meldung s S 213 auf dem Bildschirm In der Meldung kann eine der folgenden Varianten f r das weitere Vorgehen ausgew hlt werden e Erlauben e Verbieten e Regel erstellen Bei Auswahl dieser Variante wird der Assistent f r neue Regeln gestartet der Sie dabei unterst tzt eine Regel f r die Netzwerkaktivit t der Anwendung zu erstellen Wenn eine Regel ausgel st wurde kann die Aktion in Erlauben oder Verbieten ge ndert
97. im folgenden Fenster im Block Programmkontrolle auf den Link Programmaktivitat 3 Wahlen Sie im folgenden Fenster Aktivit tskontrolle f r Programme in der Dropdown Liste Kategorie die erforderliche Kategorie aus 4 F hren Sie f r das erforderliche Programm in der Spalte Status einen Linksklick auf den Link mit dem Programmstatus aus 5 Wahlen Sie im Kontextment den Punkt Benutzerdefinierte Parameter aus 6 Wahlen Sie im folgenden Fenster auf der Registerkarte Regeln in der Dropdown Liste die Kategorie Netzwerkregel aus und klicken Sie auf den Link Hinzuf gen 7 Legen Sie im folgenden Fenster Netzwerkregel die Parameter f r die Paketregel fest 8 Legen Sie die Priorit t der neuen Regel fest AUSNAHMEN ANPASSEN Wenn eine Regel f r ein Programm erstellt wird kontrolliert Kaspersky Internet Security standardm ig alle Aktionen des Programms Zugriff auf Dateien und Ordner Zugriff auf die Ausf hrungsumgebung und Zugriff auf ein Netzwerk Sie k nnen bestimmte Aktionen von Programmen von der Untersuchung ausschlie en Gehen Sie folgenderma en vor um die Aktionen eines Programms von der Untersuchung auszuschlie en 1 ffnen Sie das Programmhauptfenster und w hlen Sie den Abschnitt Programmkontrolle aus 2 Klicken Sie im folgenden Fenster im Block Programmkontrolle auf den Link Programmaktivitat 3 W hlen Sie im folgenden Fenster Aktivit tskontrolle f r Programme in der Dropdown Liste Kategorie die erforderlich
98. in an executable that you distribute 7 You may place library facilities that are a work based on the Library side by side in a single library together with other library facilities not covered by this License and distribute such a combined library provided that the separate distribution of the work based on the Library and of the other library facilities is otherwise permitted and provided that you do these two things a Accompany the combined library with a copy of the same work based on the Library uncombined with any other library facilities This must be distributed under the terms of the Sections above b Give prominent notice with the combined library of the fact that part of it is a work based on the Library and explaining where to find the accompanying uncombined form of the same work 8 You may not copy modify sublicense link with or distribute the Library except as expressly provided under this License Any attempt otherwise to copy modify sublicense link with or distribute the Library is void and will automatically terminate your rights under this License However parties who have received copies or rights from you under this License will not have their licenses terminated so long as such parties remain in full compliance 9 You are not required to accept this License since you have not signed it However nothing else grants you permission to modify or distribute the Library or its derivative works These actions a
99. mit erlaubten Absendern importieren ernennen nnnnnnenennnnnennnnnen ernennen nennen nennen ann 114 Faktor f r Spam und potentiellen Spam festlegen nennen nnnnnnnnnnnnnnnnnnnnnnennnnnennnnnnn ernennen nennen ann 115 Algorithmus zur Spam Erkennung ausw hlen ernennen nennen nennen nnnnnnnnnnnnnn nn 116 Zus tzliche Merkmale f r die Spam Filterung verwenden nn 116 Markierung zum Betreff einer Nachricht hinzuf gen 117 Filterung von E Mails auf dem Server Mail Manager 117 Nachrichten f r Microsoft Exchange Server von der Untersuchung ausschlie en nennen 118 Aktionen f runerw nschte E Mails ee ee ana Traded ei 118 Spam Verarbeitung in Microsoft Office Outlook anpassen nr nnenn 119 Spam Verarbeitung in Microsoft Outlook Express Windows Mail anpassen nennen 120 Spam Verarbeitung in The Bat anpassen nennen nnnnnnnn nennen nennen er rnnenn 121 Spam Verarbeitung in Thunderbird anpassen A 122 Standardparameter f r Anti Spam wiederherstellen nennen nennen nn nn nn 122 PAINT AN EN 123 Heuristische Analyse verwenden ssssssssriesiiisetiissttitnttit ttek kn ut tt unat tA Au AE EAAEEEEAAEEEENAEEAAENEENEEEEENAEEEENEEEEAE NEEE E EEn EE Ena 123 Erweiterte Einstellungen f r die Komponente ann 124 Liste der erlaubten Banneradressen erstellen nennen nennen nnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnennnnnnnennnnnnnnn nennen 124 Liste der verbotenen Banneradressen erstellen A 125 Bannerlisten exportieren importieren ssesssesseeneeeteeetetett tett t
100. nach den Nutzungsbedingungen von New BSD License Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met e Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer e Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution e Neither the name of Google Inc nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission VERWENDUNG DES CODES VON DRITTHERSTELLERN THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVI
101. nderte Dateien d h Dateien die seit dem letzten Zugriff hinzugef gt oder ver ndert wurden Die Untersuchung einer Datei erfolgt nach folgendem Algorithmus 1 Die Komponente f ngt den Zugriff des Benutzers oder eines bestimmten Programms auf eine beliebige Datei ab 2 Datei Anti Virus pr ft ob in den Datenbanken Checker und iSwift Informationen ber die abgefangene Datei vorhanden sind Auf Basis dieser Informationen wird entschieden ob eine Untersuchung der Datei erforderlich ist Bei der Untersuchung werden folgende Aktionen ausgef hrt 1 Die Datei wird auf das Vorhandensein von Viren untersucht Das Erkennen von Objekten erfolgt auf Basis der Datenbanken von Kaspersky Internet Security Die Datenbanken enthalten eine Beschreibung aller momentan bekannten Schadprogramme Bedrohungen Netzwerkangriffe und entsprechende Desinfektionsmethoden 2 Aufgrund der Analyseergebnisse sind folgende Varianten f r das Verhalten von Kaspersky Internet Security m glich a Wenn in der Datei sch dlicher Code gefunden wird sperrt der Datei Anti Virus die Datei erstellt seine Sicherungskopie und versucht die Desinfektion durchzuf hren Bei erfolgreicher Desinfektion wird die Datei zum Zugriff freigegeben Wenn die Desinfektion fehlschl gt wird die Datei gel scht b Wenn in der Datei ein Code gefunden wird der hnlichkeit mit sch dlichem Code besitzt jedoch keine hundertprozentige Sicherheit dar ber besteht wird die Datei der Desin
102. ngig davon angezeigt welcher Schutzmodus gew hlt wurde SCHRITT 3 PROGRAMM UPDATE ANPASSEN Dieser Schritt des Konfigurationsassistenten wird bersprungen wenn der Modus zur schnellen Installation gew hlt wurde Die Programmparameter die bei diesem Schritt angepasst werden erhalten Standardwerte Die Qualit t des Schutzes Ihres Computers ist unmittelbar vom rechtzeitigen Download der Updates f r die Datenbanken und Programm Module abh ngig In diesem Fenster des Assistenten k nnen Sie den Modus f r das Update von Kaspersky Internet Security ausw hlen und Einstellungen f r den Zeitplan vornehmen e Automatisches Update Kaspersky Internet Security pr ft in festgelegten Zeitabst nden ob an der Updatequelle ein Updatepaket vorhanden ist Die H ufigkeit der berpr fung kann w hrend Viren Epidemien steigen und unter gew hnlichen Umst nden sinken Wenn neue Updates gefunden werden l dt das Programm sie herunter und installiert sie auf dem Computer Dieser Modus wird standardm ig verwendet e Update nach Zeitplan Das Intervall ist von den Zeitplaneinstellungen abh ngig Das Update wird automatisch nach einem festgelegten Zeitplan gestartet Der Zeitplan wird in dem Fenster angepasst das durch Klick auf die Schaltfl che Einstellungen ge ffnet wird e Manuelles Update In diesem Fall starten Sie das Programm Update manuell Beachten Sie dass die Datenbanken und Programm Module die in der Distribution enthalten sind zu
103. oder aus einer E Mail Nachricht gel scht und im Quarant neordner gespeichert Die unter Quarant ne stehenden Dateien werden in einem speziellen Format gespeichert und stellen keine Gefahr dar Bei sp teren Untersuchungen der Quarant ne mit aktualisierten Bedrohungssignaturen kann sich der Status eines Objekts ndern Das Objekt kann beispielsweise als infiziert erkannt und mit Hilfe aktualisierter Datenbanken verarbeitet werden oder es erh lt den Status virenfrei und kann dann wiederhergestellt werden Wenn sich eine Datei die manuell in die Quarant ne verschoben wurde bei einer sp teren Untersuchung als virenfrei erweist andert sich ihr Status nicht gleich nach der Untersuchung in ok Der Status andert sich nur dann sofort wenn die Untersuchung mindestens drei Tage nachdem die Datei unter Quarantane gestellt wurde stattfindet e L schen Das Objekt l schen Vor dem L schen wird eine Sicherungskopie des Objekts angelegt um bei Bedarf das Objekt oder ein Infektionsbild wiederherstellen zu k nnen e Uberspringen Der Zugriff auf das Objekt wird gesperrt Keine Aktion mit dem Objekt vornehmen sondern nur Informationen dar ber im Bericht aufzeichnen Sie k nnen sp ter aus dem Berichtsfenster zur Verarbeitung von bersprungenen sch dlichen Objekten zur ckkehren f r Objekte die in E Mails gefunden wurden steht die Option zur aufgeschobenen Verarbeitung nicht zur Verf gung Damit die ausgew hlte Aktion auf a
104. optimal werden von den Kaspersky Lab Spezialisten empfohlen und sind in der Sicherheitsstufe Empfohlen zusammengefasst Gehen Sie folgenderma en vor um die standardm igen Parameter f r Web Anti Virus wiederherzustellen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente im Block Sicherheitsstufe auf die Schaltfl che Standard SCHUTZ FUR DEN DATENVERKEHR VON INSTANT MESSENGERN In letzter Zeit gewinnen nstant Messenger die dem Austausch von Sofortnachrichten dienen immer gr ere Popularit t Allerdings bringen sie neben n tzlichen Funktionen f r die Arbeit im Internet auch eine potentielle Bedrohung f r die Computersicherheit mit sich Mit Hilfe von Instant Messengern k nnen auch Nachrichten bertragen werden die Links auf Seiten enthalten die verd chtig sind oder die von Angreifern f r Phishing Angriffe verwendet werden Sch dliche Programme verwenden Instant Messenger zum Senden von Spam Nachrichten Au erdem k nnen Sofortnachrichten Links zu Programmen oder sogar Programme enthalten die Nummern und Kennw rter der Benutzer stehlen Die Komponente M Anti Virus dient dazu die Sicherheit der Arbeit mit Instant Messengern zu gew hrleisten Sie sch tzt die Informationen die ber Instant Messenger Protokolle a
105. optimal werden von den Kaspersky Lab Spezialisten empfohlen und sind in der Sicherheitsstufe Empfohlen zusammengefasst Gehen Sie folgenderma en vor um die standardm igen Schutzeinstellungen wiederherzustellen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente im Block Sicherheitsstufe auf die Schaltfl che Standard E MAIL SCHUTZ Mail Anti Virus untersucht ob in ein und ausgehenden E Mails gefahrliche Objekte vorhanden sind Mail Anti Virus wird beim Hochfahren des Betriebssystems gestartet befindet sich standig im Arbeitsspeicher des Computers und untersucht alle E Mails der Protokolle POP3 SMTP IMAP MAPI und NNTP Die E Mail Untersuchung erfolgt mit einer bestimmten Auswahl von Parametern die als Sicherheitsstufe bezeichnet wird Wenn eine Bedrohung festgestellt wird fuhrt Mail Anti Virus die vorgegebene Aktion s Abschnitt Aktion fur gefundene Objekte ndern auf S 59 aus Die Regeln nach denen die Untersuchung Ihrer Post erfolgt werden durch eine Anzahl von Parametern bestimmt Sie lassen sich in Gruppen unterteilen die folgende Details festlegen e gesch tzter E Mail Datenstrom e heuristische Analysemethoden verwenden e Untersuchung von zusammengesetzten Dateien e Filterung angeh ngter Dateien
106. relating to any actual or alleged intellectual property infringement In order to qualify an Indemnified Contributor must a promptly notify the Commercial Contributor in writing of such claim and b allow the Commercial Contributor to control and cooperate with the Commercial Contributor in the defense and any related settlement negotiations The Indemnified Contributor may participate in any such claim at its own expense For example a Contributor might include the Program in a commercial product offering Product X That Contributor is then a Commercial Contributor If that Commercial Contributor then makes performance claims or offers warranties related to Product X those performance claims and warranties are such Commercial KASPERSKY INTERNET SECURITY 2010 Contributor s responsibility alone Under this section the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties and if a court requires any other Contributor to pay any damages as a result the Commercial Contributor must pay those damages 5 NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT THE PROGRAM IS PROVIDED ON AN AS IS BASIS WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND EITHER EXPRESS OR IMPLIED INCLUDING WITHOUT LIMITATION ANY WARRANTIES OR CONDITIONS OF TITLE NON INFRINGEMENT MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE Each Recipient is solely responsible for
107. s S 99 Sg Gehen Sie folgenderma en vor um den Proaktiven Schutz zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Proaktiver Schutz aus 3 Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen Proaktiven Schutz aktivieren Gehen Sie folgenderma en vor um zu den Einstellungen f r den Proaktiven Schutz zu gelangen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Proaktiver Schutz aus 3 Passen Sie die Parameter der Komponente auf der rechten Seite des Fensters entsprechend an SCHUTZ VOR NETZWERKANGRIFFEN Dieses Fenster enth lt die Parameter der Komponente Schutz vor Netzwerkangriffen auf S 100 Durch eine Ver nderung der Parameterwerte k nnen Sie folgende Aktionen ausf hren e Schutz vor Netzwerkangriffen deaktivieren KASPERSKY INTERNET SECURITY 2010 e Angreifenden Computer zur Sperrliste hinzuf gen s S 100 Gehen Sie folgenderma en vor um den Schutz vor Netzwerkangriffen zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Schutz vor Netzw
108. schen wird eine Sicherungskopie des Objekts angelegt um bei Bedarf das Objekt oder ein Infektionsbild wiederherstellen zu k nnen e Uberspringen Der Zugriff auf das Objekt wird gesperrt Keine Aktion mit dem Objekt vornehmen sondern nur Informationen dar ber im Bericht aufzeichnen Sie k nnen sp ter aus dem Berichtsfenster zur Verarbeitung von bersprungenen sch dlichen Objekten zur ckkehren f r Objekte die in E Mails gefunden wurden steht die Option zur aufgeschobenen Verarbeitung nicht zur Verf gung Damit die ausgew hlte Aktion auf alle Objekte mit dem gleichen Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen X In allen hnlichen F llen anwenden Als laufende Sitzung gelten die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Ausschaltens oder Neustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss SPEZIELLE DESINFEKTIONSPROZEDUR IST ERFORDERLICH Beim Fund einer Bedrohung die gerade im System aktiv ist beispielsweise ein sch dlicher Prozess im Arbeitsspeicher oder in den Autostart Objekten erscheint auf dem Bildschirm eine Eingabeaufforderung zum Durchf hren einer speziell daf r vorgesehenen erweiterten Desinfektionsprozedur Die Spezialisten von Kaspersky Lab empfehlen ausdr cklich in solchen F llen die erweiterte Desinfektionsprozedu
109. self extracting archive that is permitted without inclusion of this license as long as the normal SFX banner has not been removed from the binary or disabled 3 Altered versions including but not limited to ports to new operating systems existing ports with new graphical interfaces versions with modified or added functionality and dynamic shared or static library versions not from Info ZIP must be plainly marked as such and must not be misrepresented as being the original source or if binaries compiled from the original source Such altered versions also must not be misrepresented as being Info ZIP releases including but not limited to labeling of the altered versions with the names Info ZIP or any variation thereof including but not limited to different capitalizations Pocket UnZip WiZ or MacZip without the explicit permission of Info ZIP Such altered versions are further prohibited from misrepresentative use of the Zip Bugs or Info ZIP e mail addresses or the Info ZIP URL s such as to imply Info ZIP will provide support for the altered versions 4 Info ZIP retains the right to use the names Info ZIP Zip UnZip UnZipSFX Wiz Pocket UnZip Pocket Zip and MacZip for its own source and binary releases BIBLIOTHEK WINDOWS INSTALLER XML W X 2 0 Bei der Entwicklung des Programms wurde die Bibliothek Windows Installer XML WiX 2 0 verwendet Copyright c Microsoft Corporation All rights reserved u
110. t aaO aa A AE 54 55 Algorith mus f r die Arbeit ee een ee nenne 48 el EI 51 Reaktion auf die Bedrohung AAA 49 ee le Ee EE 50 le EC EE 49 Standardparameter wiederherstellen ci ccc costececcscnesenecessseceen taruina aeiaai rarandaan Erea Aa Eara Eara 56 Untersuchung optimmieren En AttEEAAEEEENNEEAAEEEEAAEEEENAEEEENNEENAEEEENAEEEEANEEEEE NEEE EE NEERA EEEn 52 Untersuchung von zusammengesetzten Dateien 0 cee eeeeeeeeceeeenneeeeeenaeeeeeeeeeeesaeeesesaeeesnneeeeesaeeeseeaeeeenneeeeneaa 52 Unters chungsm d s u 22 22 een a In testet oe 53 Untersuchungstechnol gie H2 elneinee Zeien e EES obenvueds Seed e ENEE ES 53 Daten l schen MICHEFSWMGS DUNG EE 88 Datenbank f r Phishing Webadressen PAU SDAIN WE 110 Ou 72 Ven EE 67 E Echtzeitschutz des Computers deaktivieren akitvieren nen 159 F Faktor f r potentiellen Spam AA 115 Filterung von E Mails auf dem Server ur EE 117 Firewall Adressenbereich ausw hlen es een E OE ENEL 95 Adressenbereich eines Netzwerks erweitern 2 cccceeccesseseeeecseeceeeeseneesesceneesesceneesneeeesesneeeeseseceeneeeneeensennenenees 90 Aktion ausw hlen die von einer Regel ausgef hrt werden soll 94 Assistent f r neue Regeln 42 02 essen ENEE EE E a aA A aO ren sehen a VEES Ea AaS 94 REI D DEE 92 NetzwerksStatus ander innir sheens doi AER REES EES ieee 89 Paketegel eieren gees Haaren len ran ci can Ee Dee 92 Parameter der Netzwerkver
111. than copying library functions into the executable and 2 will operate properly with a modified version of the library if the user installs one as long as the modified version is interface compatible with the version that the work was made with c Accompany the work with a written offer valid for at least three years to give the same user the materials specified in Subsection 6a above for a charge no more than the cost of performing this distribution d If distribution of the work is made by offering access to copy from a designated place offer equivalent access to copy the above specified materials from the same place e Verify that the user has already received a copy of these materials or that you have already sent this user a copy For an executable the required form of the work that uses the Library must include any data and utility programs needed for reproducing the executable from it However as a special exception the materials to be distributed need not include anything that is normally distributed in either source or binary form with the major components compiler kernel and so on of the operating system on which the executable runs unless that component itself accompanies the executable It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally accompany the operating system Such a contradiction means you cannot use both them and the Library together
112. the Free Software Foundation and other authors who decide to use it You can use it too but we suggest you first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any particular case based on the explanations below When we speak of free software we are referring to freedom of use not price Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software and charge for this service if you wish that you receive source code or can get it if you want it that you can change the software and use pieces of it in new free programs and that you are informed that you can do these things To protect your rights we need to make restrictions that forbid distributors to deny you these rights or to ask you to surrender these rights These restrictions translate to certain responsibilities for you if you distribute copies of the library or if you modify it For example if you distribute copies of the library whether gratis or for a fee you must give the recipients all the rights that we gave you You must make sure that they too receive or can get the source code If you link other code with the library you must provide complete object files to the recipients so that they can relink them with the library after making changes to the library and recompiling it And you must show them these terms so they know their rights We protect you
113. this list of conditions and the following disclaimer KASPERSKY INTERNET SECURITY 2010 2 The origin of this software must not be misrepresented you must not claim that you wrote the original software If you use this software in a product an acknowledgment in the product documentation would be appreciated but is not required 3 Altered source versions must be plainly marked as such and must not be misrepresented as being the original software 4 The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission THIS SOFTWARE IS PROVIDED BY THE AUTHOR AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE Julian Seward jseward bzip org BIBLIOTHEK LIBSPF2 1 2 9 Bei der Entwicklung des Programms wurde die Bibliothek libspf2 1 2 9 verwendet Copyright 2005 by Shev
114. to secure any other intellectual property rights needed if any For example if a third party patent license is required to allow Recipient to distribute the Program it is Recipient s responsibility to acquire that license before distributing the Program d Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution if any to grant the copyright license set forth in this Agreement REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement provided that a it complies with the terms and conditions of this Agreement and b its license agreement i effectively disclaims on behalf of all Contributors all warranties and conditions express and implied including warranties or conditions of title and non infringement and implied warranties or conditions of merchantability and fitness for a particular purpose ii effectively excludes on behalf of all Contributors all liability for damages including direct indirect special incidental and consequential damages such as lost profits iii states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party and iv states that source code for the Program is available from such Contributor and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange When the Progr
115. tsspuren Dieser Assistent f hrt im System die Suche nach Spuren von Benutzeraktivit t und den Betriebssystemparametern die zum Sammeln von Informationen ber die Aktivit t dienen durch Es werden laufend Informationen ber die Aktivit t des Benutzers im System gesammelt Der Start einer beliebigen Datei oder das ffnen eines Dokuments werden in einem Verlauf festgehalten und das Systemjournal von Microsoft Windows registriert eine Vielzahl von Ereignissen die im System vorfallen Deshalb kann es sein dass bei einem wiederholten Start des Assistenten zum L schen von Aktivit tsspuren gefunden werden die beim vorhergehenden Start des Assistenten bereits gel scht worden sind Bestimmte Dateien wie z B eine Journaldatei von Microsoft Windows k nnen vom System verwendet werden w hrend sie vom Assistenten gel scht werden sollen Um diese Dateien zu l schen schl gt der Assistent vor das System neu zu starten Im Verlauf eines Neustarts k nnen solche Dateien aber erneut erstellt werden was dazu f hrt dass sie wieder als Aktivit tsspuren erkannt werden Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter zum Abschluss des Assistenten die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf die Schaltfl che Abbrechen beendet werden KASPERSKY INTERNET SECURITY 2010 Sg Gehen Sie folgender
116. und zum Verstecken ihrer Arbeit Tastaturspione Programme zur Kennwortermittlung Programme zur automatischen Einwahl auf kostenpflichtige Seiten usw Solche Software wird nicht als Virus klassifiziert not a virus Sie l sst sich beispielsweise in folgende Typen unterteilen Adware Joke Riskware u a ausf hrliche Informationen ber potentiell gef hrliche Programme die von Kaspersky Internet Security erkannt werden finden Sie in der Viren Enzyklop die auf der Seite www viruslist com de Derartige Programme k nnen aufgrund der Untersuchung gesperrt werden Da bestimmte Programme dieser Kategorie von vielen Benutzern verwendet werden besteht die M glichkeit sie von der Untersuchung auszuschlie en Es kann beispielsweise sein dass Sie h ufig mit dem Programm Remote Administrator arbeiten Dabei handelt es sich um ein Programm das dem Remote Zugriff dient und die Arbeit auf einem Remote Computer erlaubt Diese Anwendungsaktivit t wird von Kaspersky Internet Security als potentiell gef hrlich eingestuft und kann blockiert werden Um zu verhindern dass das Programm gesperrt wird muss eine Ausnahmeregel f r das Programm erstellt werden die sie entsprechend der Viren Enzyklop die als not a virus RemoteAdmin Win32 RAdmin 22 erkennt Eine Ausnahmeregel ist eine Kombination von Bedingungen bei deren Vorhandensein ein Objekt nicht von Kaspersky Internet Security untersucht wird Von der Untersuchung k nnen Dateien eines bestimmten Forma
117. untersucht werden und die Aktionen f r gef hrliche E Mail Objekte und Ausnahmen bestimmen werden ignoriert Das Programm The Bat ber cksichtigt lediglich die Untersuchung angeh ngter Archive Die hier angezeigten Parameter f r den E Mail Schutz gelten f r alle auf dem Computer installierten Antiviren Module die die Arbeit mit The Bat unterst tzen Es sollte beachtet werden dass E Mails beim Empfang zuerst von Mail Anti Virus untersucht werden und erst anschlie end von dem Plug in des Mailprogramms The Bat Wenn ein sch dliches Objekt gefunden wird werden Sie von Kaspersky Internet Security auf jeden Fall dar ber informiert Wenn dabei im Meldungsfenster von Mail Anti Virus die Aktion Desinfizieren L schen gew hlt wird f hrt Mail Anti Virus das L schen der Bedrohung aus Wird im Meldungsfenster die Aktion berspringen gew hlt so wird das Objekt von dem Plug in f r The Bat desinfiziert Beim Senden werden E Mails zuerst von dem Plug in und anschlie end von Mail Anti Virus untersucht Folgende Einstellungen sind erforderlich e Welche Richtung des E Mail Verkehrs eingehende ausgehende der Untersuchung unterzogen werden soll e Wann die Untersuchung von E Mail Objekten erfolgen soll beim ffnen einer E Mail oder vor dem Speichern auf der Festplatte e Aktionen die das Mailprogramm ausf hren soll wenn gef hrliche Objekte in E Mails gefunden werden Es stehen beispielsweise zur Auswahl e Reparaturversuch infizie
118. vom urspr nglichen Speicherort in den Quarant neordner verschoben Dort wird es in verschl sselter Form gespeichert um eine Infektion auszuschlie en OBJEKT L SCHEN Methode zur Objektbearbeitung bei der das Objekt physikalisch von dem Ort gel scht wird an dem es vom Programm gefunden wurde Festplatte Ordner Netzwerkressource Diese Bearbeitungsmethode wird f r gef hrliche Objekte empfohlen deren Desinfektion aus bestimmten Gr nden nicht m glich ist OLE OBJEKT Objekt das an eine andere Datei angeh ngt oder darin eingebettet ist Das Kaspersky Lab Programm erlaubt es OLE Objekte auf das Vorhandensein von Viren zu untersuchen Wenn Sie beispielsweise eine beliebige Tabelle aus Microsoft Office Excel in ein Dokument des Typs Microsoft Office Word einf gen wird die Tabelle als OLE Objekt untersucht POTENTIELL INFIZIERBARES OBJEKT Ein Objekt das aufgrund seiner Struktur seines Formats von einem Angreifer als Container benutzt werden kann um ein sch dliches Objekt zu platzieren oder weiterzuverbreiten In der Regel sind dies ausf hrbare Dateien mit Erweiterungen wie com exe dll usw Das Risiko des Eindringens und der Aktivierung von sch dlichem Code ist f r solche Dateien relativ hoch PRIORIT TSSTUFE F R EIN EREIGNIS Merkmal eines Ereignisses das bei der Arbeit der Kaspersky Lab Anwendung eingetreten ist Es gibt vier Priorit tsstufen e Kritisches Ereignis e Funktionsstorung e Warnung e Informativ
119. von Programmen die gestartet werden wenn Prozessorressourcen frei werden und im Hintergrundmodus arbeiten Wenn die Untersuchung von der Arbeit solcher Programme unabh ngig sein soll sollten ihnen keine Systemressourcen berlassen werden Beachten Sie dass dieser Parameter f r jede Untersuchungsaufgabe individuell angepasst werden kann In diesem Fall besitzt der f r eine konkrete Aufgabe festgelegte Parameter die h chste Priorit t Sg Gehen Sie folgenderma en vor damit Untersuchungsaufgaben zur ckgestellt werden wenn sie die Arbeit anderer Programme verlangsamen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Einstellungen 3 Aktivieren Sie im Block Kompatibilit t das Kontrollk stchen IX Ressourcen f r andere Programme freigeben FUNKTIONSPARAMETER F R KASPERSKY INTERNET SECURITY EXPORTIEREN IMPORTIEREN Kaspersky Internet Security bietet Ihnen die M glichkeit seine Programmeinstellungen zu exportieren und zu importieren Diese Option kann beispielsweise von Nutzen sein wenn Sie Kaspersky Internet Security auf Ihrem PC zuhause und im B ro installiert haben Sie k nnen das Programm zu Hause entsprechend konfigurieren die Einstellungen auf einer Diskette speichern und mit Hilfe der Importfunktion schnell auf Ihren Computer im B ro laden Die Einstellungen werden in einer speziellen Konfigurationsda
120. werden Dazu muss das Kontrollk stchen XI Speichern f r dieses Programm aktiviert werden Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl che Zur ck und der Link Weiter zum Abschluss des Assistenten der Link Fertig Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf die Schaltfl che Abbrechen beendet werden AKTION AUSW HLEN DIE VON EINER REGEL AUSGEF HRT WERDEN SOLL Wenn eine Regel ausgel st wird f hrt die Firewall eine der folgenden Aktionen mit einem Paket oder einem Datenstrom aus e Erlauben e Blockieren e Nach Programmregeln bearbeiten In diesem Fall wird die Verarbeitung eines Pakets oder eines Datenstroms mit Hilfe der Paketregel abgebrochen Auf die Verbindung werden die Regeln f r Programme angewendet Wenn Informationen ber Verbindungsversuche und ber Aktionen der Firewall in einem Bericht aufgezeichnet werden sollen aktivieren Sie den Modus Protokollieren Gehen Sie folgenderma en vor um die Aktion zu ndern die von der Firewall ausgef hrt werden soll 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Firewall aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Filterreg
121. werden aktivieren Sie das Kontrollk stchen X In allen hnlichen F llen anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss DESINFEKTION DES OBJEKTS IST NICHT M GLICH In bestimmten F llen ist die Desinfektion eines sch dlichen Objekts nicht m glich So kann eine Datei beispielsweise so stark besch digt sein dass es nicht m glich ist den sch dlichen Code daraus zu l schen und sie vollst ndig wiederherzustellen Au erdem ist die Desinfektionsprozedur bei einigen Arten von sch dlichen Objekten wie z B Trojaner Programme nicht anwendbar In solchen F llen erscheint auf dem Bildschirm eine spezielle Meldung die folgende Informationen enth lt e Art der Bedrohung beispielsweise Virus trojanisches Programm und Name des sch dlichen Objekts der seiner Bezeichnung in der Viren Enzyklop die von Kaspersky Lab entspricht Der Name des sch dlichen Objekts besitzt die Form eines Links zu der Ressource http www viruslist com de auf der Sie ausf hrliche Informationen dar ber erhalten k nnen welche Art von Bedrohung auf Ihrem Computer gefunden wurde e Vollst ndiger Name und Pfad des sch dlichen Objekts Ihnen wird angeboten eine der folgenden Aktionen f r das Objekt auszuw hlen e L schen Das sch dliche Objekt l schen Vor dem L
122. werden um den Programmalgorithmus der proprietar ist wiederherzustellen Alle Rechte die nicht ausdr cklich hierin gew hrt werden verbleiben beim Rechtsinhaber und oder dessen Zulieferern je nachdem was zutrifft Jegliche derartige nicht autorisierte Nutzung der Software kann zur sofortigen und automatischen K ndigung dieses Vertrags sowie der hierunter gew hrten Lizenz und zu Ihrer straf und oder zivilrechtlichen Verfolgung f hren 6 2 Sie werden die Rechte zur Nutzung der Software nicht an eine Drittpartei bertragen au er entsprechend der Festlegung in Klausel 2 4 dieses Vertrags 6 3 Sie werden den Aktivierungscode und oder die Lizenzschl ssel Datei keinen Drittparteien verf gbar machen oder Drittparteien Zugang zum Aktivierungscode und oder zum Lizenzschl ssel gew hren Aktivierungscode und oder Lizenzschl ssel werden wird als vertrauliche Daten des Rechtsinhabers betrachtet und Sie werden angemessene Sorgfalt zum Schutz der Vertraulichkeit des Aktivierungscodes und oder des Lizenzschl ssels walten lassen sofern Sie den Aktivierungscode und oder den Lizenzschl ssel entsprechend der Festlegung in Klausel 2 4 dieses Vertrags an Drittparteien bertragen d rfen 6 4 Sie werden die Software nicht an eine Drittpartei vermieten verleasen oder verleihen 6 5 Sie werden die Software nicht zur Erstellung von Daten oder Software verwenden die zur Feststellung zum Sperren oder zur Handhabung von Bedrohungen wie im Nutzerhand
123. werden errechnet Der Wert des Faktors f r potentiellen Spam definiert einen Grenzwert bei dessen berschreitung eine Nachricht den Ergebnisstatus Potentieller Spam erh lt Wenn f r die Arbeit von Anti Spam die Stufe Empfohlen verwendet wird wird jede E Mail mit einem Faktor von ber 60 als potentieller Spam eingestuft E Mails werden als n tzlich betrachtet wenn der Wert f r diesen Faktor bei der Untersuchung unter 60 liegt Sie k nnen den vordefinierten Wert ndern Der Wert des Spam Faktors definiert einen Grenzwert bei dessen berschreitung eine Nachricht den Ergebnisstatus Spam erh lt Jede Nachricht deren Faktor ber dem festgelegten Wert liegt wird als Spam betrachtet F r die Empfohlene Stufe betr gt der Spam Faktor standardm ig 90 Das bedeutet dass jede Nachricht mit einem Faktor von ber 90 als Spam gilt Sie k nnen den vordefinierten Wert ndern Gehen Sie folgenderma en vor um die festgelegten Werte der Faktoren f r Spam und potentiellen Spam zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Passen Sie im folgenden Fenster auf der Registerkarte Algorithmus im Block Spam Faktor die Faktoren f r Spam und potentiellen Spam an KASPERSKY INTERNET SECU
124. zu den Aufgaben zur Virensuche kann auch f r die Schwachstellen Suche im Abschnitt Suche nach Schwachstellen des Programmkonfigurationsfensters einen Startzeitplan s S 149 erstellt und eine Liste der Untersuchungsobjekte s S 148 angelegt werden In der Grundeinstellung sind die auf dem Computer installierten Anwendungen als Untersuchungsobjekt ausgew hlt SIEHE AUCH Aufgabe zur Suche nach Schwachstellen starten ernennen nnnnnnnnnnnnnnennnnnnnnn nennen nennen nnnnnnnnnnsnernnnnnernnenn 147 Verkn pfung f r den Aufgabenstart erstellen 148 Liste der Untersuchungsobjekte erstellen 2 2 2 eeaeee daaa tarrena nennen dann enden en 148 Startmodus Zeitplan erstellen 149 Startmodus Benutzerkonto festlegen 040 ea Erao SA reaa A eaa EEE EERTE 150 AUFGABE ZUR SUCHE NACH SCHWACHSTELLEN STARTEN F r den Start der Aufgabe zur Schwachstellen Suche stehen folgende M glichkeiten zur Verf gung KASPERSKY INTERNET SECURITY 2010 e aus dem Hauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 43 von Kaspersky Internet Security e mit einer zuvor hergestellten Verkn pfung s S 148 Die Daten zur Aufgabenausf hrung werden im Hauptfenster von Kaspersky Internet Security und im Fenster Suche nach Schwachstellen angezeigt Gehen Sie folgenderma en vor um eine Aufgabe mit Hilfe einer Verkn pfung zu starten 1 ffnen Sie den Ordner in dem Sie die Verkn pfung erstel
125. zu starten 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Seite des Fensters den Abschnitt Programmkontrolle 3 Wahlen Sie im unteren Bereich des Fensters das Symbol des gew nschten Programms aus 4 Starten Sie die Ausf hrung des Programms entweder durch Doppelklick auf das entsprechende Symbol oder ffnen Sie das Kontextmen und verwenden Sie den Punkt Start Gehen Sie folgenderma en vor um ein Programm in der Sicheren Umgebung aus dem Kontextmen von Microsoft Windows zu starten 1 Klicken Sie mit der rechten Maustaste auf den Namen des ausgew hlten Objekts Verkn pfung oder ausf hrbare Programmdatei 2 W hlen Sie im Kontextmen den Punkt In Sicherer Umgebung starten VERKNUPFUNG F R DEN START VON PROGRAMMEN ERSTELLEN Zum schnellen Start von Programmen in der Sicheren Umgebung besteht in Kaspersky Internet Security die M glichkeit Verkn pfungen zu erstellen So kann das erforderliche Programm gestartet werden ohne das Programmhauptfenster oder das Kontextmen von Microsoft Windows zu ffnen Sg Gehen Sie folgenderma en vor um eine Verkn pfung f r den Start eines Programms in der Sicheren Umgebung zu erstellen 1 ffnen Sie das Programmhauptfenster KASPERSKY INTERNET SECURITY 2010 2 Wahlen Sie auf der linken Seite des Fensters den Abschnitt Programmkontrolle 3 Wahlen Sie im unteren Bereich des Fensters im Feld Programme die in der Sicheren Umgebung gestartet wer
126. 0 gestartet e Benutzerdefinierte Installation In diesem Fall das Kontrollk stchen XI Benutzerdefinierte Installation ist aktiviert k nnen Sie ausw hlen welche Programmkomponenten installiert werden sollen und welcher Installationsordner verwendet werden soll Au erdem k nnen Sie das Programm aktivieren und einen speziellen Assistenten f r die Konfiguration verwenden Bei der ersten Variante schl gt der Installationsassistent Ihnen vor zun chst die Lizenzvereinbarung zu lesen und den Gebrauch des Kaspersky Security Network kennen zu lernen Danach wird das Programm auf Ihrem Computer installiert Bei der zweiten Variante m ssen Sie in jeder Phase der Installation einige Daten eingeben oder best tigen Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Weiter Die Installation l sst sich mit der Schaltfl che Abbrechen ablehnen SCHRITT 4 LIZENZVEREINBARUNG ANZEIGEN In dieser Phase m ssen Sie die Lizenzvereinbarung lesen die zwischen Ihnen und Kaspersky Lab eingegangen wird Lesen Sie sich die Vereinbarung sorgf ltig durch und wenn Sie mit allen Punkt einverstanden sind klicken Sie auf die Schaltfl che Akzeptieren Die Installation des Programms auf Ihrem Computer wird fortgesetzt Zum Ablehnen klicken Sie auf die Schaltfl che Abbrechen SCHRITT 5 ERKL RUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK Bei diesem Schritt wird Ihnen angeboten an dem Programm Kaspersky Security Network teilzunehmen E
127. 0 1 1st Volokolamsky Proezd Moskau 123060 Russische F deration Tel 7 495 797 8700 Fax 7 495 645 7939 E Mail info kaspersky com Webseite www kaspersky com 2009 Kaspersky Lab ZAO Alle Rechte vorbehalten Die Software und jedwede begleitende Dokumentation unterliegen dem Urheberrecht bzw dem Schutz durch Urheberrechtsgesetze und internationale Urheberrechtsabkommen sowie durch weitere Gesetze und Abkommen zum geistigen Eigentum KASPERSKY LAB Kaspersky Lab wurde 1997 gegr ndet Heute sind wir das bekannteste Unternehmen f r Datenschutz Software in Russland und bieten eine breite Palette an Programmen zum Schutz vor Viren unerw nschten E Mails Spam und Hackerangriffen Kaspersky Lab ist ein international operierender Konzern Die Zentrale befindet sich in Russland es gibt Niederlassungen in Gro britannien Frankreich Deutschland Japan in den Benelux Landern China Polen Rum nien und in den USA Kalifornien In Frankreich wurde eine neue Tochtergesellschaft gegr ndet das Europ ische Zentrum f r Antiviren Forschung Unser Partnernetzwerk vereint weltweit mehr als 500 Unternehmen Kaspersky Lab das sind heute mehr als tausend hoch qualifizierte Fachleute von denen ein Dutzend MBA Diplome und sechzehn einen Doktortitel besitzen Die f hrenden Virusanalytiker von Kaspersky Lab geh ren zur prestigetr chtigen Computer Anti virus Researcher s Organization CARO Das gr te Kapital des Unternehmen
128. 010 und den restlichen Produkten von Kaspersky Lab besteht in den komplexen Methoden zum Schutz der Daten auf einem Computer IN DIESEM ABSCHNITT Suche nach Informationen Uber das Programm 13 SUCHE NACH INFORMATIONEN UBER DAS PROGRAMM Wenn Sie Fragen zu Auswahl Kauf Installation oder Verwendung von Kaspersky Internet Security haben k nnen Sie schnell eine Antwort darauf erhalten Kaspersky Lab bietet unterschiedliche Informationsquellen zu dem Programm an Sie k nnen abh ngig von der Dringlichkeit und Bedeutung Ihrer Frage unter diesen Quellen w hlen IN DIESEM ABSCHNITT Informationsquellen zur selbst ndigen Recherche 13 Kontaktaufnahme mit der Vertriebsabteilung eee eeeeeeeeeeeeeeeeneeeeeeaeeeeeneeeeesaaeeeseeeaeeeseneeeeesaeeesesaeeeesneeeeesneeeeesaaes 14 Kontaktaufnahme mit dem Technischen Support 14 Diskussion ber die Programme von Kaspersky Lab im Webforum uursssesessnnnnneennnnennnnnnner nennen ernennen nennen nnnnn ern 15 INFORMATIONSQUELLEN ZUR SELBST NDIGEN RECHERCHE Bei Fragen ber die Anwendung stehen folgende Informationsquellen zur Verf gung Seite auf der Webseite von Kaspersky Lab http www kaspersky com de kaspersky_ internet security Auf dieser Seite finden Sie allgemeine Informationen ber das Programm seine Funktionen und Besonderheiten Webseite des technischen Supports Wissensdatenbank http support kaspersky com de kis2010 Auf dieser Seite finden Sie Artikel die v
129. 32 arbeiten wendet Kaspersky Internet Security automatisch die von den Kaspersky Lab Fachleuten empfohlene Aktion an wenn gef hrliche Objekte erkannt werden F r sch dliche Objekte ist dies die Aktion Desinfizieren L schen wenn Desinfektion nicht m glich f r verd chtige Objekte ist es berspringen Sg Gehen Sie folgenderma en vor um die festgelegte Aktion f r gefundene Objekte zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Geben Sie die entsprechende Aktion f r die gew hlte Komponente an SCHUTZBEREICH FESTLEGEN Unter dem Schutzbereich wird nicht nur der Ort der Untersuchungsobjekte verstanden sondern auch der Typ der zu untersuchenden Dateien Kaspersky Internet Security untersucht standardm ig nur potentiell infizierbare Dateien die von beliebigen Festplatten Wechseldatentr gern und Netzlaufwerken aus gestartet werden Sie k nnen den Schutzbereich erweitern oder einschr nken indem Sie Untersuchungsobjekte hinzuf gen entfernen oder die Typen der zu untersuchenden Dateien ndern Sie k nnen beispielsweise nur exe Dateien die von Netzlaufwerken aus gestartet werden untersuchen lassen Allerdings sollten Sie sicherstellen dass eine Einschr nkung des Schutzbereichs nicht zu einem Sicherheitsrisiko f r Ihren Computer f hrt Bei der Ausw
130. 34 KASPERSKY INTERNET SECURITY 2010 Viren ntersuchung des Computers 0ccccesecateceescescsndccctecasartecandeen aceta oiiaii onada Maidana dges ioiii eironi dioi iniiai 35 Untersuchung des Computers auf Schwachstellen 0 0 eeceeceee eee en nnnnnnnnnnnnnnennnnn ernennen ernennen nennen nn nnnnnnnner nen 35 HI ZENZVETWANLUING TE 36 Teilnahme an Kaspersky Security Network A 36 DICHEMMPMSVEFWAlUNG EE 37 EISE leese ees deen osaa SER aiee pE P Oa aaO a E EEA Ee oin e PENE Era oo Eapana REDEE Ti oaii 39 Schutz anhaltei EE 40 DROGRAMMOBERELA CHE 41 Symbol im Infobereich der Taskleiste ccccsescseeseneessssenesaesecerengeneessactenessacenenecaesesseeenssasassensegeneeseseenaersanenees 41 el MCL 42 Hauptfenster von Kaspersky Internet Security essen rss neran nanenane 43 MSI UNDG asic coco REPEELTEFPESEENLBEREPECRLENE VERETEEEFEFFENEINCREREEFEUHERSEEIEEERSEREFLEFSAFTEEREFFACHEELBETEREREEEFERFEUEOEFRERIRPELHEEFPENTFERLEPFERFRSERSR 46 Pr ogrammkonfigurati nsfenster 2 44 eu la ve ead pe bee eee 46 SCHUTZ FUR DAS DATEISYSTEM DES COMDUTERS ssssssisissisisisitiiitirietsitititnisiatniritiininiananriinnrnn atanan ans 47 Algorithmus f r die Arbeit der Komponente A 48 Sicherheitsstufe f r Dateien und Speicher ndemm nen 49 Aktion f r gefundene Objekte ndem ccc ccesceccecesceecesendeecestideedasetdeedensedeedadendesdecsedesdhtebdeadeceedecdeeendacdecdedendaeenee 49 Schufzbereich festlegen EE 50 Heuri
131. 9 Informationen ber den Verlauf der Aufgabenausf hrung werden im Hauptfenster von Kaspersky Internet Security angezeigt Au erdem k nnen Sie ein Untersuchungsobjekt mit den Standardmitteln des Betriebssystems Microsoft Windows beispielsweise im Fenster des Programms Explorer oder auf dem Arbeitsplatz usw ausw hlen ffnen Explorer Suchen PS Auf Viren untersuchen Formatieren Kopieren Verkn pfung erstellen Umbenennen Eigenschaften Abbildung 10 Kontextmen von Microsoft Windows Gehen Sie folgenderma en vor um eine Aufgabe mit Hilfe einer Verkn pfung zu starten 1 ffnen Sie den Ordner in dem Sie die Verkn pfung erstellt haben 2 Starten Sie die Aufgabe durch Doppelklick auf die Verkn pfung Informationen Uber die Aufgabenausf hrung werden im Hauptfenster von Kaspersky Internet Security im Abschnitt Untersuchung angezeigt Gehen Sie folgenderma en vor um eine Aufgabe zur Virensuche aus dem Kontextmen des Programms zu starten 1 Klicken Sie im Infobereich der Taskleiste mit der rechten Maustaste auf das Programmsymbol 2 Wahlen Sie im Kontextmen den Punkt Auf Viren untersuchen 3 Klicken Sie im folgenden Fenster von Kaspersky Internet Security im Abschnitt Untersuchung auf die Schaltfl che mit dem Namen der entsprechenden Aufgabe Um die vollst ndige Untersuchung des Computers zu starten w hlen Sie im Kontextmen den Punkt Computer vollst ndig untersuchen aus Die vollst ndig
132. 9 e Standardparameter f r den Web Schutz wiederherstellen s S 70 Sg Gehen Sie folgenderma en vor um Web Anti Virus zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus PROGRAMMPARAMETER ANPASSEN 3 Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen IX Web Anti Virus aktivieren Gehen Sie folgenderma en vor um zu den Einstellungen f r Web Anti Virus zu gelangen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Wahlen Sie auf der rechten Fensterseite die Sicherheitsstufe und die Reaktion der Komponente auf die Bedrohung aus Klicken Sie auf die Schaltfl che Einstellungen um andere Parameter von Web Anti Virus anzupassen IM ANTI VIRUS Im Fenster sind die Parameter f r die Komponente IM Anti Virus s Abschnitt Schutz f r den Datenverkehr von Instant Messengern auf S 71 angeordnet Durch eine Ver nderung der Parameterwerte k nnen Sie folgende Aktionen ausf hren e IM Anti Virus deaktivieren e Schutzbereich festlegen s S 72 e Untersuchungsmethode ndern s S 72 e heuristische Analyse verwenden s S 73 Gehen Sie folgenderma en vor um I
133. ACH EREIGNISSEN Dieses Fenster siehe Abbildung unten dient der Suche nach Ereignissen die im System aufgetreten und von Kaspersky Internet Security verarbeitet wurden Im Folgenden werden die Prinzipien der Arbeit in diesem Fenster beschrieben e Das Feld Zeile dient der Eingabe von Schl sselw rtern z B Explorer Klicken Sie auf die Schaltfl che Weitersuchen um die Suche zu starten Die Suche nach Daten kann eine gewisse Zeit beanspruchen Nach Abschluss der Suche werden die Ereignisse angezeigt die dem angegebenen Schl sselwort entsprechen Durch Klick auf die Schaltfl che Alle markieren werden alle gefundenen Daten die dem festgelegten Schl sselwort entsprechen markiert e Das Feld Spalte erlaubt die Auswahl der Tabellenspalte nach der die Suche nach dem Schl sselwort ausgef hrt wird Eine solche Auswahl erlaubt es die Suchdauer zu verk rzen falls nicht der Wert Alle gew hlt wurde PZ Suche zele Spalte Alle e Alle markieren C GroB Kleinschreibung E Nur ganze W rter Abbrechen Abbildung 18 Suche nach Ereignissen Wenn bei der Suche die Gro und Kleinschreibung f r das Schl sselwort ber cksichtigt werden soll aktivieren Sie das Kontrollk stchen M Gro und Kleinschreibung Das Kontrollk stchen IX Nur ganze W rter erlaubt es die Suche nach dem Schl sselwort auf das Vorkommen ganzer W rter zu beschr nken Gehen Sie folgenderma en vor um die Ereignissuche zu verwend
134. AEE AREEN 179 k ntrollierte CN 178 KE o gl 198 Neel D A E ES eelere gedeelter TE 191 P Paketregel Firewall si iraran e E a A E Aa a Aa TEE A E REE AE EE 92 Proaktiver Schutz Gruppe mit vertrauensw rdigen Programmen 99 Kontrolle Uber Systembenutzerkonten nennen nnnnennnnnnnernnnnnnnnnnnnnnnnnnnner nen 99 SACHREGISTER Liste der gef hrlichen AKTE aliccses cnet ccistecagaceetegece tenay seteess dene anireo taaie eect pus iaiia iaaiaee oiiaii 97 Regel f r die Kontrolle einer gef hrlichen Aktivi 98 Programmgruppen Neel Tute UE 76 Wee Tell Eft E EE 43 tee T lee EE 18 Programmkontrolle Algorithmus TUMGIC ne EE 75 Ell EE 82 PFOGFAMIMGMUP PEM ce nsecccsvaccsceseaseeersaseetassuseceeazasecenseucscnasseeedeavane coneshas qivaschesueaseaseddebensesecsbas aieeysuesdoanaasetensanaceasecs 76 Rechte erben saene resebi cg sedan ierg seggt EA A aa EA EEEE AAEE Ea AEEA EEA EEA EEEE A AERES 75 Regel f r ein Programm andersins Reese 81 Regelnt rdie Programmkontrolle sicrie naagin aoaiga ae a agii eieaa gia aara Oiana 79 RRISIKODOWOEMUNG EE 76 ee le Ce EE 77 st rtfolge eines Programms aneinander meer erh 77 DROGRAMMOBERELA CHE atatt AN Atak NA AEAEE EAE SENANAENENEEAESENE EAEN EN EAE SENE EAEN EE EEE SENE EAEn E Ennen 41 Q Quarant ne und Backup 185 Quarantane enero NEL rere crmecre ec rere en eer arena reer errr err ree errr ey arr E 185 R Reaktion auf die Bedrohung Datei AntiVir Sissig Eee ee een naeh He a
135. Abbildung 8 Zeitplan erstellen Durchsuchen Programme gt Das Deaktivieren von Datei Anti Virus bei einem Konflikt mit bestimmten Programmen gilt als Notl sung Sollten bei der Arbeit der Komponente Konflikte auftreten dann wenden Sie sich an den technischen Support von Kaspersky Lab http support kaspersky de Die Spezialisten helfen Ihnen dabei auf Ihrem Computer die gemeinsame Arbeit von Kaspersky Internet Security mit anderen Programmen einzurichten Gehen Sie folgenderma en vor um festzulegen dass die Komponente angehalten wird w hrend die angegebenen Programme arbeiten 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Aufgabe anhalten das Kontrollk stchen X Beim Start folgender Programme und klicken Sie auf die Schaltfl che Ausw hlen KASPERSKY INTERNET SECURITY 2010 5 Legen Sie im Fenster Programme die Liste der Programme an bei deren Arbeit die Komponente angehalten werden soll STANDARDMABIGE SCHUTZPARAMETER WIEDERHERSTELLEN W hrend Sie die Arbeit von Datei Anti Virus konfigurieren k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese gelten als
136. Annahme dieses Vertrags f r die w hrend des Kaufs bezeichnete Zeitdauer genutzt werden Sie haben das Recht eine Testversion der Software zu nutzen und zwar gem der Festlegung in Klausel 2 1 und ohne jedwede Geb hr f r die einzelne geltende Evaluierungsperiode ab dem Zeitpunkt der Aktivierung der Software im Einklang mit diesem Vertrag und zwar unter der Bedingung dass die Testversion Ihnen nicht das Recht auf Updates und technische Unterst tzung ber das Internet und technische Unterst tzung ber die Telefon Hotline einr umt Ihre Lizenz zur Nutzung der Software beschr nkt sich auf den in den Klauseln 3 2 oder 3 3 je nach Anwendbarkeit bezeichneten Zeitraum Die verbleibende Zeitdauer kann unter Verwendung der grafischen Nutzerschnittstelle der Software eingesehen werden Unbeschadet anderer Rechtsmittel laut Gesetz oder Billigkeitsrecht zu denen der Rechtsinhaber im Falle eines Versto es gegen die Gesch ftsbedingungen dieses Vertrags durch Sie berechtigt ist ist der Rechtsinhaber jederzeit ohne Sie benachrichtigen zu m ssen dazu berechtigt diese Lizenz zur Nutzung der Software zu k ndigen und zwar ohne den Verkaufspreis oder einen Teil davon zur ckzuerstatten ENDBENUTZER LIZENZVERTRAG FUR DIE ERWORBENE KASPERSKY 3 7 Sie stimmen zu dass Sie bei der Nutzung der Software sowie bei der Verwendung jedweder Berichte oder Informationen die sich als Ergebnis der Nutzung der Software ableiten alle geltenden internat
137. BENUTZERHANDBUCH KASPERSKY INTERNET SECURITY 2010 Sehr geehrter Benutzer Vielen Dank dass Sie unser Produkt ausgew hlt haben Wir hoffen dass diese Dokumentation Ihnen hilft und die meisten Fragen damit beantwortet werden k nnen Jedwedes Kopieren Weiterbreiten oder zum Beispiel bersetzen von Unterlagen wird nur schriftlich von Kaspersky Lab Ltd genehmigt Das Dokument und dazu geh renden Grafiken d rfen nur zu informativen nicht gewerblichen oder pers nlichen Zwecken gebraucht werden Das Dokument darf ohne vorherige Benachrichtigung ge ndert werden Die neueste Version finden Sie auf der Seite von Kaspersky Lab unter der Adresse http www kaspersky com de docs F r den Inhalt die G te Aktualit t und Richtigkeit der im Dokument verwendeten Unterlagen deren Rechte anderen Rechteinhabern geh ren sowie f r den m glichen Schaden durch die Nutzung dieser Unterlagen lehnt Kaspersky Lab Ltd die Haftung ab In diesem Dokument werden Namen gebraucht die eingetragene oder nicht eingetragene Warenzeichen sind Sie geh ren den jeweiligen Inhabern Kaspersky Lab 1997 2009 http www kaspersky de http support kaspersky de Redaktionsdatum 21 05 09 INHALT EINLEITUNG 3448er 11 En IC EE 11 Service f r registrierte Benutzer u ea r O aa Eaa aiaa aar aaa a Lea TAEA 11 Hard und Softwarevoraussetzungen f r das Gvstem ernennen ernennen nennen nnnnennn nennen nen 12 KASPERSKY INTERNET SECUR
138. Block Folgende Nachrichten als Spam einstufen das Kontrollk stchen IX Mit verbotenen Phrasen und klicken Sie auf die Schaltfl che Ausw hlen Aktivieren Sie im folgenden Fenster Liste der verbotenen Phrasen das Kontrollk stchen XI Als verboten einstufen anst ige Phrasen und klicken Sie auf den Link anst ige Phrasen Lesen Sie im folgenden Fenster Vereinbarung den Vereinbarungstext Wenn Sie den genannten Bedingungen zustimmen aktivieren Sie das entsprechende Kontrollk stchen und klicken Sie auf OK Klicken Sie im folgenden Fenster Liste der anst igen Lexik auf den Link Hinzuf gen Geben Sie im folgenden Fenster Verbotene Phrase eine entsprechende Zeile oder Maske ein LISTE DER ERLAUBTEN ABSENDER ERSTELLEN In der Liste mit erlaubten Absendern werden die Adressen der E Mail Absender jener E Mails gespeichert von denen Sie sicher sind dass sie keinen Spam senden Diese Liste wird beim Training der Komponente Anti Spam automatisch erg nzt Sie k nnen diese Liste ndern Als Adresse k nnen sowohl Adressen als auch Adressenmasken benutzt werden Bei der Angabe einer Maske k nnen die Zeichen und verwendet werden wobei f r eine beliebige Zeichenfolge und das Zeichen f r ein beliebiges Einzelzeichen steht Beispiele f r Adressenmasken ivanov test ru E Mail Nachrichten von einem Absender mit dieser Adresse werden immer als n tzliche Post klassifiziert test ru E Mails von allen Absendern der Maildom ne
139. D BY ERIC YOUNG AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FORA PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE The licence and distribution terms for any publically available version or derivative of this code cannot be changed i e this code cannot simply be copied and put under another distribution licence including the GNU Public Licence BIBLIOTHEK GECKO SDK 1 8 Bei der Entwicklung des Programms wurde die Bibliothek Gecko SDK 1 8 verwendet Copyright Mozilla Foundation All rights reserved unter der Lizenz MPL 1 1 http www mozilla org MPL MPL 1 1 html Webseite und Link zu der Distribution http developer mozilla org en docs Gecko SDK BIBLIOTHEK ZLIB 1 2 Bei der Entwicklung des Programms wurde die Bibliothek zlib 1 2 verwendet Copyright 1995 2005 Jean loup Gailly and Mark Adler Alle Rechte vorbehalten nach den Nutzungsbedingungen der Lizenz zlib libp
140. DEM BILDSCHIRM Die im Bericht enthaltenen Ereignisse werden in Tabellenform dargestellt Sie k nnen steuern welche Informationen angezeigt werden sollen indem Sie Beschr nkungsbedingungen angeben F hren Sie dazu links von der berschrift der Tabellenspalte f r die eine Beschr nkung festgelegt werden soll einen Linksklick aus Die Dropdown Liste enth lt die Beschr nkungen z B Gestern f r die Spalte Zeit E Mail Nachricht f r die Spalte Objekt usw W hlen Sie den erforderlichen Wert aus Sie k nnen die erforderliche Beschr nkung ausw hlen Die Datenanzeige erfolgt dann unter Ber cksichtigung der festgelegten Beschr nkung Wenn alle Daten angezeigt werden sollen w hlen Sie in der Beschr nkungsliste den Punkt Alle aus zeke Fa Ee Komplex alle Heute Gesten Sonntag Samstag Freitag Abbildung 15 Einschr nkende Bedingungen eingeben Au erdem k nnen Sie die komplexen Suchparameter in Form eines Intervalls angeben innerhalb dessen der Zugriff auf die vorgefallenen Ereignisse erfolgen soll W hlen Sie dazu in der Dropdown Liste f r Beschr nkungen den Punkt Komplex aus Im n chsten Fenster geben Sie den gew nschten Intervall s Abschnitt Verwendung der komplexen Filterung auf S 204 ein Um die Arbeit mit der Registerkarte bequem und einfach zu gestalten gibt es ein Kontextmen mit dessen Hilfe der schnelle Zugriff auf ein beliebiges Merkmal m glich ist das die Anordnung und Auswahl von Ereigniss
141. DEN INFORMIERT WURDE SIE STIMMEN ZU DASS IN DEM FALL DASS DER RECHTSINHABER UND ODER SEINE PARTNER HAFTBAR GEMACHT WERDENMIRD DIE HAFTUNG DES RECHTSINHABERS UND ODER SEINER PARTNER AUF DIE KOSTEN DER SOFTWARE BESCHR NKT IST UNTER KEINEN UMST NDEN WIRD DIE HAFTUNG DES RECHTSINHABERS UND ODER SEINER PARTNER DIE F R DIE SOFTWARE ERSTATTETEN KOSTEN AN DEN RECHTSINHABER ODER DEN PARTNER BERSTEIGEN JE NACHDEM WAS ZUTRIFFT NICHTS IN DIESEM VERTRAG SCHLIERT EINEN ANSPRUCH AUFGRUND VON TOD UND PERSONENSCHADEN AUS ODER SCHR NKT DIESEN EIN IN DEM FALL DASS EIN HAFTUNGSAUSSCHLUSS EIN AUSSCHLUSS ODER EINE EINSCHR NKUNG IN DIESEM VERTRAG AUFGRUND GELTENDEN RECHTS NICHT AUSGESCHLOSSEN ODER BESCHR NKT WERDEN KANN WIRD NUR EIN SOLCHER HAFTUNGSAUSSCHLUSS AUSSCHLUSS ODER EINE EINSCHR NKUNG NICHT F R SIE GELTEN UND SIE SIND WEITERHIN AN JEDWEDE VERBLEIBENDEN HAFTUNGSAUSSCHL SSE AUSSCHL SSE ODER EINSCHR NKUNGEN GEBUNDEN 9 GNU und sonstige Drittpartei Lizenzen Die Software kann einige Softwareprogramme enthalten die an den Nutzer unter der GPL GNU General Public License oder sonstigen vergleichbaren freien Softwarelizenzen lizenziert oder unterlizenziert sind und dem Nutzer neben anderen Rechten gestatten bestimmte Programme oder Teile dieser Programme zu kopieren zu modifizieren und weiter zu verbreiten und sich Zugang zum Quellcode zu verschaffen Open Source Software Falls es solche Lizenzen erforderlich machen dass f r je
142. Datenbank aufgezeichnet Die Technologie wird sowohl f r den Echtzeitschutz als auch f r den Scan auf Befehl verwendet Wurde beispielsweise eine Archivdatei vom Programm untersucht und ihr wurde der Status virenfrei zugewiesen Dann wird das Archiv von der folgenden Untersuchung ausgeschlossen wenn es nicht ver ndert wurde und die Untersuchungsparameter gleich geblieben sind Wenn seit der letzten Untersuchung die Zusammensetzung des Archivs durch Hinzuf gen eines neuen Objekts ver ndert wurde die Untersuchungsparameter ge ndert oder die Programm Datenbanken aktualisiert wurden wird das Archiv erneut untersucht Einschr nkungen der Technologie iChecker e Die Technologie funktioniert nicht mit gro en Dateien da die Untersuchung der gesamten Datei in diesem Fall weniger Zeit beansprucht als zu ermitteln ob sie seit der letzten Untersuchung ver ndert wurde e Die Technologie unterst tzt eine begrenzte Anzahl von Formaten exe dll Ink ttf inf sys com chm zip rar INDIKATOR F R EINE VIRENEPIDEMIE Vorlage auf der eine Benachrichtigung ber den drohenden Ausbruch einer Virenepidemie beruht Der Indikator f r eine Virenepidemie umfasst einige Einstellungen die den Schwellenwert der Virenaktivit t die Verbreitungsart und den Meldungstext enthalten INFIZIERTES OBJEKT Objekt das sch dlichen Code enth lt Bei der Untersuchung des Objekts wurde erkannt dass ein Abschnitt des Objektcodes vollst ndig mit dem Code ei
143. Die Spezialisten von Kaspersky Lab warnen davor die Funktionsparameter von Mail Anti Virus zu verandern In den meisten F llen ist es ausreichend eine andere Sicherheitsstufe auszuw hlen Sie k nnen die Standardeinstellungen von E Mail Anti Virus wiederherstellen Wahlen Sie dazu eine Sicherheitsstufe aus Gehen Sie folgenderma en vor um die Funktionsparameter von Mail Anti Virus anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Passen Sie die Parameter der Komponente entsprechend an IN DIESEM ABSCHNITT Algorithmus f r die Arbeit der Komponente nssnssssnssnnssinnsinssinesnnttnnnnnnrinsiinninnninninrnntnnntinntinnrinnrinnrannnnnnnnta nten aneneen 58 Sicherheitsstufe f r den E Mail Schutz ndern 400sss4444440n0nnnnnnnnnnnnnnnannnnnnnnnnnnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnannnnnnn nn 58 Aktion f r gefundene Objekte ndern AAA 59 Sch tzbereich festlegen Here ee Ran Tie boven ranean dapat eee 60 E Mail Untersuchung in Microsoft Office Outlook 60 E M il Untersuch ngin The Bat u ee aan BEER SEENEN EES geng 61 Heuristische Analyse verwenden 2 cccccceeseeeeeeeceeeeeeeesenae cece ceca aeaece eee ca aaaaaeae sees egeaaeaeeeeeegsceeaeaeee
144. Dropdown Liste Protokoll den leeren Wert aus und klicken Sie im oberen Bereich des Fensters auf die Schaltfl che Filtern Die von der Aktivit tsanalyse gesammelten Daten werden erneut so dargestellt wie zum Zeitpunkt als die Paket berwachung beendet wurde WIEDERHERSTELLUNG NACH INFEKTION Der Assistent zur Wiederherstellung nach einer Infektion beseitigt im System die Spuren von sch dlichen Objekten Die Kaspersky Lab Spezialisten empfehlen den Assistenten nach der Desinfektion des Computers zu starten um sicherzustellen dass alle Bedrohungen und die von ihnen verursachten Besch digungen beseitigt werden Der Assistent kann auch verwendet werden wenn der Verdacht auf eine Infektion eines Computers besteht ZUS TZLICHE OPTIONEN Der Assistent pr ft ob im System Ver nderungen vorliegen Dazu z hlen z B blockierter Zugriff auf die Netzwerkumgebung ver nderte Dateierweiterungen bekannter Formate blockierte Systemsteuerung usw M gliche Gr nde f r das Auftreten solcher Besch digungen sind die Aktivit t sch dlicher Programme Systemabst rze sowie die Verwendung inkorrekt funktionierender Systemoptimierungsprogramme Nach der Untersuchung analysiert der Assistent die gesammelten Informationen um festzustellen ob im System Besch digungen vorliegen die sofort behoben werden m ssen Das Ergebnis der Untersuchung besteht in einer Liste von Aktionen die ausgef hrt werden sollten um die Besch digungen zu beheben Die Aktion
145. Durchsuchen klicken und Sie ihn im Standardfenster f r die Ordnerauswahl vorgeben oder einen Pfad in das entsprechende Eingabefeld eintragen Beachten Sie Wenn Sie ein komplettes Installationsverzeichnis manuell eingeben darf es nicht l nger als 200 Zeichen sein und keine Sonderzeichen enthalten Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Weiter SCHRITT 7 PROGRAMMKOMPONENTEN F R INSTALLATION AUSW HLEN Dieser Schritt des Installationsassistenten ist nur dann verf gbar wenn eine benutzerdefinierte Installation des Programms s Abschnitt Schritt 3 Installationstyp ausw hlen auf S 25 gew hlt wurde Bei der benutzerdefinierten Installation m ssen die Komponenten von Kaspersky Internet Security definiert werden die Sie auf Ihrem Computer installieren wollen Standardm ig werden f r die Installation alle Komponenten von Kaspersky Internet Security ausgew hlt Schutzkomponenten Untersuchungs und Update Aufgaben Um sich entscheiden zu k nnen welche Komponenten Sie nicht installieren wollen sehen Sie sich die Kurzinformationen zur jeweiligen Komponente an Gehen Sie dazu auf die Komponente in der Liste und lesen Sie im unten stehenden Feld den Text Im Text werden kurz die Funktion der Komponente und der ben tigte Speicherplatz auf dem Datentr ger beschrieben Um die Installation einer Komponente abzulehnen ffnen Sie das Kontextmen auf dem Symbol neben dem Namen der Komponente und gehen Sie au
146. EIN UND AUSGABEPORT Wird in Mikroprozessoren z B Intel beim Datenaustausch mit der Hardware verwendet Der Ein und Ausgabeport wird einem bestimmten Ger t zugeordnet und erlaubt es den Programmen zum Datenaustausch darauf zuzugreifen E MAIL L SCHEN Verarbeitungsmethode f r eine E Mail die Spam Merkmale aufweist Dabei wird die Nachricht physikalisch gel scht Diese Methode wird f r E Mails empfohlen die eindeutig als Spam gelten Vor dem L schen einer Nachricht wird ihre Kopie im Backup gespeichert wenn diese Funktion nicht deaktiviert wurde EMPFOHLENE STUFE Sicherheitsstufe deren Funktionsparameter von Kaspersky Lab empfohlen werden und die einen optimalen Schutz Ihres Computers gew hrleistet Diese Stufe wird in der Grundeinstellung verwendet FEHLALARM Situation in der ein virenfreies Objekt von der Kaspersky Lab Anwendung als infiziert eingestuft wird weil sein Code hnlichkeit mit einem Virus aufweist GEF HRLICHES OBJEKT Objekt in dem sich ein Virus befindet Es wird davor gewarnt mit solchen Objekten zu arbeiten weil dies zur Infektion des Computers f hren kann Beim Fund eines infizierten Objekts wird empfohlen das Objekt mit Hilfe des Kaspersky Lab Programms zu desinfizieren oder falls die Desinfektion nicht m glich ist es zu l schen GEPACKTE DATEI Archivdatei die ein Extrahierprogramm und f r das Betriebssystem bestimmte Extrahierbefehle enth lt G LTIGKEITSDAUER DER LIZENZ Zeitraum f
147. ENTE Wenn ein Programm zum ersten Mal gestartet wird wird es nach folgendem Algorithmus von der Programmkontrolle berpr ft 1 Das Programm wird auf Viren untersucht 2 Es wird gepr ft ob das Programm eine digitale Signatur besitzt Wenn eine digitale Signatur vorhanden ist wird das Programm der Gruppe Vertrauensw rdig zugeordnet Wenn das Programm keine digitale Signatur besitzt oder die digitale Signatur besch digt ist oder auf der schwarzen Liste steht f hrt die Komponente den n chsten Schritt aus 3 Es wird gepr ft ob die interne Datenbank f r bekannte Software einen Eintrag ber das zu startende Programm enth lt Diese Datenbank geh rt zum Lieferumfang von Kaspersky Internet Security Wenn die Datenbank einen Eintrag enth lt der sich auf das zu startende Programm bezieht wird es der entsprechenden Gruppe zugeordnet Wenn in der Datenbank kein Eintrag ber das Programm gefunden wird f hrt die Komponente den n chsten Schritt aus 4 Es werden Informationen ber die ausf hrbare Programmdatei an die Datenbank f r bekannte Software gesendet die sich auf einem Kaspersky Lab Server befindet Wenn die Datenbank einen Eintrag enth lt der den gesendeten Informationen entspricht wird das Programm der entsprechenden Gruppe zugeordnet Wenn keinen Verbindung mit der Datenbank m glich ist wenn beispielsweise keine Internetverbindung besteht f hrt die Komponente den n chsten Schritt aus 5 Es wird mit Hilfe der he
148. ERS 4 Klicken Sie auf der Registerkarte Allgemein im Abschnitt Schutzbereich auf den Link Hinzuf gen 5 W hlen Sie im Fenster Untersuchungsobjekt ausw hlen ein Objekt aus und klicken Sie auf Hinzuf gen 6 Nachdem alle erforderlichen Objekte hinzugef gt wurden klicken Sie im Fenster Untersuchungsobjekt ausw hlen auf die Schaltfl che OK 7 Um bestimmte Objekte aus der Untersuchungsliste auszuschlie en deaktivieren Sie das entsprechende Kontrollk stchen Sg Gehen Sie folgenderma en vor um den Typ der zu untersuchenden Dateien zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Wahlen Sie auf der Registerkarte Allgemein im Abschnitt Dateitypen den gew nschten Parameter HEURISTISCHE ANALYSE VERWENDEN In der Grundeinstellung erfolgt die Untersuchung auf Basis der Datenbanken die eine Beschreibung der bekannten Bedrohungen und entsprechende Desinfektionsmethoden enthalten Kaspersky Internet Security vergleicht ein gefundenes Objekt mit den Eintr gen in den Datenbanken wodurch sich eindeutig ermitteln l sst ob das untersuchte Objekt sch dlich ist und welcher Malware Klasse es gegebenenfalls angeh rt Dieses Vorgehen wird als Signaturanalyse bezeichnet und wird standard
149. ERWACHUNG VON PAKETEN STARTEN BEENDEN Die Analyse von Netzwerkpaketen funktioniert auf der Grundlage einer Statistik die sich aus abgefangenen Paketen ergibt Gehen Sie folgenderma en vor um die berwachung von Paketen zu starten 1 ffnen Sie das Programmhauptfenster KASPERSKY INTERNET SECURITY 2010 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Sicherheit und klicken Sie auf die Schaltflache Analyse von Netzwerkpaketen 3 Klicken Sie im folgenden Fenster Statistik zur Analyse von Netzwerkpaketen auf die Schaltflache Start Es ist erst nach dem Beenden der Paket berwachung m glich gesammelte Daten zu filtern und das Fenster der Analyse von Netzwerkpaketen zu schlie en PAKETFILTERUNG NACH URSPRUNGS UND ZIELADRESSEN Die gro e Menge von Informationen die von der Analyse von Netzwerkpaketen gesammelt wird erschwert ihre Verarbeitung und Analyse Um die Analyse der Information zu erleichtern kann die Filterung nach Ursprungs und Zieladressen von Paketen verwendet werden Gehen Sie folgenderma en vor um die Paketfilterung nach Ursprungs und Zieladressen zu verwenden 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Sicherheit und klicken Sie auf die Schaltfl che Analyse von Netzwerkpaketen 3 Klicken Sie im folgenden Fenster Statistik zur Analyse von Netzwerkpaketen auf die Schaltfl che Start 4 Geben Sie in den Feldern Quelle und Ziel
150. ESS FOR A PARTICULAR PURPOSE OR ARISING FROM A COURSE OF DEALING USAGE OR TRADE PRACTICE Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems Inc to assist in its use correction modification or enhancement SUN MICROSYSTEMS INC SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF In no event will Sun Microsystems Inc be liable for any lost revenue or profits or other special indirect and consequential damages even if Sun has been advised of the possibility of such damages Sun Microsystems Inc 2550 Garcia Avenue Mountain View California 94043 VERWENDUNG DES CODES VON DRITTHERSTELLERN BIBLIOTHEK TINICONV 1 0 0 Bei der Entwicklung des Programms wurde die Bibliothek tiniconv 1 0 0 Copyright C Free Software Foundation Inc author Roman Rybalko http sourceforge net projects tiniconv unter der Lizenz GNU LGPL 2 1 http www gnu org verwendet GNU LESSER GENERAL PUBLIC LICENSE v 2 1 Preamble The licenses for most software are designed to take away your freedom to share and change it By contrast the GNU General Public Licenses are intended to guarantee your freedom to share and change free software to make sure the software is free for all its users This license the Lesser General Public License applies to some specially designated software packages typically libraries of
151. ETER ANPASSEN e Algorithmus zur Spam Erkennung ausw hlen s S 116 e zus tzliche Merkmale f r die Spam Filterung verwenden s S 116 e Markierung zum Betreff einer Nachricht hinzuf gen s S 117 e Mail Manager verwenden s S 117 e Nachrichten f r Microsoft Exchange Server von der Untersuchung ausschlie en s S 118 e Spam Verarbeitung anpassen e in Microsoft Office Outlook s S 119 e in Microsoft Outlook Express Windows Mail s S 120 e in The Bat s S 121 e in Thunderbird s S 122 e standardmaRige Parameter f r den Schutz vor unerw nschten E Mails wiederherzustellen s S 122 Sg Gehen Sie folgenderma en vor um Anti Spam zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Anti Spam aktivieren Gehen Sie folgenderma en vor um zu den Einstellungen f r Anti Spam zu gelangen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie auf der rechten Seite des Fensters auf die Schaltfl che Einstellungen und passen Sie die Parameter der Komponente im folgenden Fenster entsprechend an ANTI BANNER
152. Erwachsener im entsprechenden Feld das Kennwort ein BESCHR NKUNGSNIVEAU NDERN Die Kindersicherung bietet die Kontrolle ber den Zugriff von Computerbenutzern auf Internetressourcen mit einer der vordefinierten Stufe Wenn keine der vordefinierten Beschr nkungsstufen vollst ndig Ihren Anforderungen entspricht k nnen Sie die Parameter zus tzlich anpassen W hlen Sie dazu die Stufe die Ihren Anforderungen am n chsten kommt als Ausgangsstufe und ndern Sie die Parameter entsprechend F r das Profil Erwachsener gibt es keine Beschr nkungsstufen Gehen Sie folgenderma en vor um die Beschr nkungsstufe zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Kindersicherung aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Stellen Sie im folgenden Fenster auf der Registerkarte des erforderlichen Profils Kind oder Jugendlicher mit Hilfe des Schiebereglers im Block Beschr nkungsstufe die entsprechende Beschr nkungsstufe ein Gehen Sie folgenderma en vor um die Parameter einer Beschr nkungsstufe anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Kindersicherung aus 3 Klicken Sie f r
153. FRINGEMENT IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM DAMAGES OR OTHER LIABILITY WHETHER IN AN ACTION OF CONTRACT TORT OR OTHERWISE ARISING FROM OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE BIBLIOTHEK INFO ZIP 5 51 Bei der Entwicklung des Programms wurde die Bibliothek Info ZIP 5 51 verwendet Copyright c 1990 2007 Alle Rechte vorbehalten nach den Nutzungsbedingungen der Lizenz Info ZIP This software is provided as is without warranty of any kind express or implied In no event shall Info ZIP or its contributors be held liable for any direct indirect incidental special or consequential damages arising out of the use of or inability to use this software Permission is granted to anyone to use this software for any purpose including commercial applications and to alter it and redistribute it freely subject to the above disclaimer and the following restrictions 1 Redistributions of source code in whole or in part must retain the above copyright notice definition disclaimer and this list of conditions 2 Redistributions in binary form compiled executables and libraries must reproduce the above copyright notice definition disclaimer and this list of conditions in documentation and or other materials provided with the distribution The sole exception to this condition is redistribution of a standard UnZipSFX binary including SFXWiz as part of a
154. FZUSCHLAG ZUM SCHADENERSATZ INDIREKTE ODER FOLGESCH DEN EINSCHLIERLICH UND NICHT BESCHR NKT AUF SCH DEN AUS VERLUST VON GEWINN ODER VERTRAULICHEN ODER SONSTIGEN INFORMATIONEN F R GESCH FTSUNTERBRECHUNG F R VERLUST VON PRIVATSPH RE KORRUPTION BESCH DIGUNG UND VERLUST VON DATEN ODER PROGRAMMEN F R VERS UMNIS EINER PFLICHTERF LLUNG EINSCHLIERLICH JEDWEDER GESETZLICHER PFLICHTEN TREUEPFLICHT ODER PFLICHT ZUR WAHRUNG ANGEMESSENER SORGFALT F R NACHL SSIGKEIT F R WIRTSCHAFTLICHEN VERLUST UND F R FINANZIELLEN ODER JEDWEDEN SONSTIGEN VERLUST DIE AUS ODER AUF IRGENDEINE WEISE IM ZUSAMMENHANG MIT DER NUTZUNG ODER UNM GLICHKEIT DER NUTZUNG DER SOFTWARE DER BEREITSTELLUNG ODER DEM VERS UMNIS DER BEREITSTELLUNG TECHNISCHER UNTERST TZUNG ODER SONSTIGER DIENSTLEISTUNGEN INFORMATIONEN SOFTWARE UND ZUGEH RIGEM INHALT MITTELS DER SOFTWARE RESULTIEREN ODER SICH ANDERWEITIG AUS DER NUTZUNG DER SOFTWARE ODER ANDERWEITIG UNTER BZW IM ZUSAMMENHANG MIT EINER BESTIMMUNG DIESES VERTRAGS ERGEBEN ODER DIE FOLGE EINES VERTRAGSBRUCHS ODER UNERLAUBTER HANDLUNG EINSCHLIERLICH NACHLASSIGKEIT FALSCHANGABE ENDBENUTZER LIZENZVERTRAG FUR DIE ERWORBENE KASPERSKY JEDWEDER STRIKTEN HAFTUNGSVERPFLICHTUNG ODER PFLICHT ODER EINER VERLETZUNG GESETZLICHER PFLICHTEN ODER DER GEWAHRLEISTUNG DES RECHTSINHABERS ODER EINES SEINER PARTNER SIND UND ZWAR AUCH DANN NICHT WENN DER RECHTSINHABER ODER EINER SEINER PARTNER BEZUGLICH DER MOGLICHKEIT SOLCHER SCHA
155. Gruppe von Problemen schlagen die Kaspersky Lab Spezialisten eine Auswahl von Aktionen vor mit denen die Schwachstellen und kritischen Punkte im System behoben werden k nnen Die Probleme und die entsprechenden Aktionen sind in drei Gruppen unterteilt e Ausdr cklich empfohlene Aktionen k nnen Probleme beheben die eine ernsthafte Sicherheitsbedrohung darstellen Es wird empfohlen alle Aktionen dieser Gruppe auszuf hren e Empfohlene Aktionen dienen zum Beheben von Problemen die ein potentielles Risiko darstellen k nnen Es wird empfohlen auch alle Aktionen dieser Gruppe auszuf hren e Zus tzliche Aktionen dienen dazu momentan ungefahrliche Probleme zu beheben die die Computersicherheit in Zukunft bedrohen k nnen Das Ergebnis der Suche nach potentiellen Schwachstellen im Betriebssystem und in den auf dem Computer installierten Anwendungen besteht in direkten Links zu kritischen Patches Updates f r Anwendungen Nach dem Start der Aufgabe Suche nach Schwachstellen s S 147 wird der Fortschritt im Programmhauptfenster und im Fenster Suche nach Schwachstellen im Feld Letzter Start angezeigt Die bei der Untersuchung im System und in Programmen gefundenen Schwachstellen werden im gleichen Fenster auf den Registerkarten Systemschwachstellen und Programme mit Schwachstellen angezeigt W hrend die Virensuche ausgef hrt wird werden Informationen ber ihre Ergebnisse im Bericht von Kaspersky Internet Security aufgezeichnet Analog
156. HEETEILEIEER 113 Liste mit erlaubten Absendern importieren nennen ann 114 Listeimit erlaubten Phrasen u u 2 een anne an read eaa E A ERT RA 114 Liste mit verbotenen Absenden ne ein eds 111 Liste mit verbotenen Phrasen een nebenan dann en 112 Nachrichten f r Microsoft Exchange Gene 118 SS E Ra 104 115 Standardparameter wiederherstellen 2 s c ccececceececeecesdenecsecdeceedecdeseedandeesececdaseeseedensdesdeseedae dessedendenendaedeunideedenes 122 CC Hall e EE 106 zus tzliche Merkmale f r die Gpam Eierung 116 Anti Spam Training mit ausgehenden E Mails 107 mit Hilfe des Trainingsassistenten u u rer ee na anne ERREA tar 106 mit Hilfe eines Mailprogramms ee een en nen 108 IMIt Hilfe von L 1g e 111 1 RTE 109 Ausnahmen PFOGFAMMKONHOME 5 T A A E 82 B BACKUP E 186 Berichte EreigniStyp srein PEENSEREUNLERSEEENEHELFFEETELEUREEEHEEREERTEUFFEUHEURFEESERNUEEENEREFEEENERTEREEEHSEFEUESEREBEENENSEREESTFEURENENSEREUESKURFEERENEERE PER 201 le EE 204 IM Datel SPEICNE MM EE 204 Komponente oder Aufgabe ausw hlen iriserai teiger ieee raoin eeaeee E Feie aeaa CEAR Ea Nat 199 SACHREGISTER SUCHE NACH Ereignisse Meiera eier on ea ai erin iaai aa oai Aa ea aeea aoi tA aaa eor a Ee Ap er aiaa eais 205 BERICHTE etsea saner er reer Teee EEEN E Ee a E A E E E etre 199 Beschr nkungsstufe IINGSFSIGME FUNG AEA A E A E A E E 129 Browser K nfiguration EE 194 D Datei Anti Virus PADS
157. IES PROVIDE THE LIBRARY AS IS WITHOUT WARRANTY OF ANY KIND EITHER EXPRESSED OR IMPLIED INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU SHOULD THE LIBRARY PROVE DEFECTIVE YOU ASSUME THE COST OF ALL NECESSARY SERVICING REPAIR OR CORRECTION 16 INNO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER OR ANY OTHER PARTY WHO MAY MODIFY AND OR REDISTRIBUTE THE LIBRARY AS PERMITTED ABOVE BE LIABLE TO YOU FOR DAMAGES INCLUDING ANY GENERAL SPECIAL INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES END OF TERMS AND CONDITIONS BIBLIOTHEK BZIP2 LIBBZIP2 1 0 5 Bei der Entwicklung des Programms wurde die Bibliothek bzip2 libbzip2 1 0 5 verwendet Copyright C 1996 2007 Julian R Seward All rights reserved Verwendung nach folgenden Nutzungsbedingungen Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source code must retain the above copyrightnotice
158. ISStUPS ANASM PIERERPPEFERPEBPREEFFESFEREEPFREUEEREEFEELERERREEFFEREEEENEERREERESEEFTEREHEERTEEUFERENEEEREERFEHSERERPERFERERGEEITERESEERFEBENERE 140 Aktion beim Fund einer Bedrohung andem 140 Typ der zu untersuchenden Objekte andem 141 Untersuchung UC cases eaan aea scars osegeavacet atecessanistasinasetessdaerdes4aacenesaahesidesdetsraseneraeed creed 142 Wechseldatentr ger untersuchen 00 0 eee eee ee enee ee eeeeae ee enna eter eater tkun AE tE sees nenne nnnnnnnnnnnnnnennnnnnennnsnnnnnnnnner nn 142 Untersuchung von zusammengesetzten Dateien 143 Untersuchungstechnol gie u zn nr ee nee 144 Untersuchungsmethode ndem 4 2 een eed ee eee 144 Startmodus Zeitplan erstellen u r2 een en dein 145 Startmodus Benutzerkonto festlegen 2 2 2 4 s 24 40s 42424 0000000H 000000 snnnnsentnnanenntnne nennen Aadat 145 Besonderheiten beim Start von geplanten Untersuchungsaufgaben nennen 146 Standardm ige Untersuchungseinstellungen wiecerberstellen nn nnnnnnnnnnnnner nenn ernennen 146 Suche nach Schwachstellen ee een 147 Aufgabe zur Suche nach Schwachstellen starten 147 Verkn pfung f r den Aufgabenstart erstellen 148 Liste der Untersuchungsobjekte erstellen c scccsseeeecessceeeseeeneeseeceneesanseeeseesaesseceesesseceesesceensesseeeesesnieeeee 148 St artmodus ER E 149 Startmodus Benutzerkonto festlegen c cccccccececceecseceeessadeeensenncuedseedenesacteedeserdesencesneuedenntncense
159. ITY 2010 13 Suche nach Informationen ber das Programm nennen ernennen nnnnnnnn nennen ann 13 Informationsquellen zur selbst ndigen Recherche 13 Kontaktaufnahme mit der Vertriebsabteilung ee nnnnnn nennen nase nn nnnnennnnnnnennnnnnnennnnnennnnnnnnr rn 14 Kontaktaufnahme mit dem technischen Gupport nennen nnnnennnnnnner nen 14 Diskussion ber die Programme von Kaspersky Lab im Webtorum ernennen ann nnen nn 15 NEUERUNGEN IN KASPERSKY INTERNET SECURITY 2010 16 SCHUTZKONZEPT FUR IHREN COMPUTER 18 SCHUIZKOMPONENISN TEE 18 Aufgaben zur Virens che a uun 0 en nes nassen 20 e EE 20 Schulz f r Daten und Onlins Aktivit t nase ee eigen 20 Kontrolle ber Programme und Uber den Zugriff auf Daten 0 0 eee renee nenne nnnnnnnnnnnnnnen nme nn nnnnnnnnnnnner nen 21 Assistenten Und Werkzeuge 22 4 ern ran ran aa Ora O eraa SAH En st aa OAA 21 Servicefunktionen des Programmes 22 KASPERSKY INTERNET SECURITY AUF EINEM COMPUTER INSTALLIEREN nennen 23 Schritt 1 Nach neuer Programmversion suchen ernennen nnnnnn nn 24 Schritt 2 Systemkompatibilit t f r Installation pr fen 2 eee cece eee eee erence eter eases eeeaaeeeeeeeaeeesaeeeeeeaeeeeeenaeees 24 Schritt 3 Installationstyp ausw hlen nennen nnsnenennnnnnnnnnnnnnn nennen 25 Schritt 4 Lizenzvereinbarung anzeigen 25 Schritt 5 Erkl rung zur Verwendung von Kaspersky Security Network AA 25 Schritt 6 Installationsverzeichnis ausw hlen nennen nnnnnnnnnnnnnnennnnnennnnnnnennnnnnnnnnnn
160. Ihnen werden bestimmte Operationen erlaubt z B Zugriff auf andere Prozesse Systemsteuerung versteckter Zugriff auf ein Netzwerk F r die Mehrzahl der Operationen ist eine Erlaubnis des Benutzers erforderlich e Stark beschr nkt Programme die keine digitale Signatur besitzen oder nicht in der Datenbank f r vertrauensw rdige Programme enthalten sind Diese Programme besitzen einen hohen Risikowert F r die Mehrzahl der Aktionen die von Programmen dieser Gruppe im System ausgef hrt werden sollen ist eine Erlaubnis des Benutzers erforderlich e Nicht vertrauensw rdig Programme die keine digitale Signatur besitzen oder nicht in der Datenbank f r vertrauensw rdige Programme enthalten sind Diese Programme besitzen einen sehr hohen Risikowert Die Programmkontrolle sperrt alle Aktionen dieser Programme Programme die von der Programmkontrolle einer bestimmten Gruppe zugeordnet werden erhalten einen entsprechenden Status und erben die Rechte f r den Zugriff auf Ressourcen von der Regel s Abschnitt Regeln f r die Programmkontrolle auf S 79 der Gruppe Die Spezialisten von Kaspersky Lab warnen davor Programme in andere Gruppen zu verschieben Stattdessen k nnen bei Bedarf die Zugriffsrechte eines Programms auf konkrete Systemressourcen ge ndert werden s Abschnitt Regel f r ein Programm ndern auf S 81 STARTFOLGE EINES PROGRAMMS Als Initiator f r den Start eines Programms kann entweder der Benutzer oder ein anderes
161. Internet Security insbesondere den Benachrichtigungsdienst zu deaktivieren Solche Programme sind oft sehr ressourcenaufw ndig und deshalb k nnte die gleichzeitige Ausf hrung bestimmter Aufgaben von Kaspersky Internet Security zur Verlangsamung ihrer Arbeit f hren Damit der Benutzer nicht jedes Mal wenn er Vollbild Anwendungen einsetzt manuell die Benachrichtigungen ausschalten und Aufgaben anhalten muss bietet Kaspersky Internet Security die M glichkeit diese Parameter mit Hilfe eines Profils f r Spiele vor bergehend zu ndern Das Profil f r Spiele erlaubt es beim Wechsel in den Vollbildmodus gleichzeitig die Parameter aller Komponenten zu ndern und beim Verlassen des Vollbildmodus die vorgenommenen nderungen wieder r ckg ngig zu machen PROGRAMMPARAMETER ANPASSEN Die Ereignisbenachrichtigungen werden beim Wechsel in den Vollbildmodus automatisch deaktiviert Au erdem k nnen folgende Parameter angegeben werden D Aktion automatisch ausw hlen Bei Auswahl dieser Variante wird als Reaktion f r alle Komponenten die automatische Auswahl einer Aktion verwendet selbst wenn in ihren Einstellungen de Variante Aktion erfragen festgelegt wurde Auf diese Weise wird der Benutzer beim Fund von Bedrohungen nicht nach einer Aktion gefragt sondern das Programm w hlt automatisch eine Aktion aus D Update nicht ausf hren und Geplante Untersuchungsaufgaben nicht starten Es wird empfohlen diese Parameter zu verwenden
162. LS Zur berpr fung des Schutzes vor unerw nschten E Mails k nnen Sie eine Testnachricht verwenden die vom Programm als Spam identifiziert wird Die Testnachricht muss folgenden Text in der Betreffzeile enthalten Spam is bad do not send it Nachdem diese Nachricht auf dem Computer eingetroffen ist untersucht Kaspersky Internet Security sie stuft sie als Spam ein und f hrt die Aktion damit aus die f r diesen Objekttyp festgelegt wurde BEDIENUNG DES PROGRAMMS UBER DIE BEFEHLSZEILE Sie k nnen Kaspersky Internet Security mit Hilfe der Befehlszeile steuern Dabei ist die M glichkeit zum Ausf hren der folgenden Operationen vorgesehen e Programmkomponenten starten und beenden e Ausf hrung von Untersuchungsaufgaben starten und beenden e Erhalt von Informationen ber den aktuellen Status von Komponenten und Aufgaben und ihrer Statistik e Untersuchung von ausgew hlten Objekten e Update der Datenbanken und Module des Programms e Aufruf der Hilfe ber die Syntax der Befehlszeile e Aufruf der Hilfe ber die Syntax eines Befehls Syntax der Befehlszeile avp com lt Befehl gt Parameter Der Zugriff auf das Programm ber die Befehlszeile muss aus dem Installationsordner des Produkts oder unter Angabe des vollst ndigen Pfads von avp com erfolgen Es sind folgende Befehle vorgesehen ACTIVATE Aktivierung von Kaspersky Internet Security ber das Internet mit Hilfe eines Aktivierungscodes ADDKEY Programm
163. LZ 24 252 202 Serena ee ea are e 165 KASPERSKY INTERNET SECURITY 2010 Sch tz Vor NStZWerkAN MeN WPBUFPPRERBEPEIERENEPEFEEFEREISEEHETERLBIEFEEFEBEUEFEILEIPEREPERLTECERTEEEFERLSEESEPEFERUEREHEFENEFERFBHEFTELEBERFTEFLENER 165 Ant Spa EE 166 ANUS BAIN A A E E E E E E peasdeed seevensaza stoves 167 Kindersicherung WEE 168 WINTERS UCIUING EE 169 Uolo EE 170 Einstellungen EE 170 Selbstschutz f r Kaspersky Internet Security unssessnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnen nennen nnnnnnnnnnnnernnnnn nr nnnnnn 170 Technologie zur Desinfektion einer aktiven Infektion nennen nnnnnnnnnnnnnnnnnnnn ernennen nennen ernennen 171 Arbeit von Kaspersky Internet Security auf einem Laptop 171 Leistung des Computers beim Ausf hren von Aufgaben nennen snnnnnennnnnennnnnnnennnnn nenn nnnnnn nn nennen 172 Funktionsparameter f r Kaspersky Internet Security exportieren Importeren ernennen 172 Standardparameter wiederherstellen A 173 Bedrohungen tind Ausnahmen sn kennen ENEE EEEa E A aE dE EES 173 Netzwerk ee enable 177 MOG UNG EE 182 Berichte und Speicher 1 0 anne ineinander 183 lee 187 Aussehen des Programms 4244244220200 nr nahe dade dei ee esbne ieee beeeaeeecoebaeneeecce 187 Profile f r Kaspersky Internet Security venwenden cece eeeeeeeeeeneeeeeeeeeeeeaeeeseeaeeeeeeeaeeeeaeeeeeenaeeeeeneaeees 188 ZUS TZLICHE OPTIONEN lem aar a e aia ai aeaa iaia 190 NEIES ageleet geed ged 190 Kindersicherung scissa daca tveteces
164. Lab eine L sung fur Ihr Problem bieten http support kaspersky com de Die Wissensdatenbank ist ein Abschnitt der Webseite des technischen Support Services und enth lt Tipps ber die Arbeit mit Kaspersky Lab Produkten und Antworten auf h ufige Fragen Versuchen Sie auf dieser Webseite eine Antwort auf Ihre Frage oder eine L sung f r Ihr Problem zu finden Sg Gehen Sie folgenderma en vor um die Wissensdatenbank zu verwenden 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Fensters auf den Link Support 3 Klicken Sie im folgenden Fenster Support auf den Link Wissensdatenbank Eine weitere Quelle die Informationen ber die Arbeit mit der Anwendung bietet ist das Benutzerforum f r Kaspersky Lab Produkte Das Forum ist ebenfalls ein Abschnitt der Webseite des technischen Support Services und enth lt Fragen Kommentare und Vorschl ge von Programmbenutzern Sie k nnen die wichtigsten Themen des Forums kennen lernen eigene Beitr ge ber das Programm schreiben oder Antworten auf Ihre Frage suchen Sg Gehen Sie folgenderma en vor um die Webseite des Benutzerforums zu ffnen 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Fensters auf den Link Support 3 Klicken Sie im folgenden Fenster Support auf den Link Benutzerforum Wenn Sie im Hilfesystem in der Wissensdatenbank oder im Benutzerforum keine L sung f r Ihr Problem finden k nnen empfehlen wir Ihnen sich an de
165. Leistung im Abschnitt Untersuchungsmethoden das Kontrollk stchen Heuristische Analyse und stellen Sie darunter die Genauigkeitsstufe ein KASPERSKY INTERNET SECURITY 2010 UNTERSUCHUNG OPTIMIEREN Um die Untersuchungsdauer zu reduzieren und die Arbeitsgeschwindigkeit von Kaspersky Internet Security zu steigern k nnen Sie festlegen dass nur neue Dateien und Dateien die seit ihrer letzten Analyse ver ndert wurden untersucht werden Dieser Modus erstreckt sich auf gew hnliche und zusammengesetzte Dateien Gehen Sie folgenderma en vor damit nur neue Dateien und Dateien die seit der letzten Analyse ver ndert wurden untersucht werden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie auf der Registerkarte Leistung im Abschnitt Untersuchung optimieren das Kontrollk stchen Nur neue und ver nderte Dateien untersuchen UNTERSUCHUNG VON ZUSAMMENGESETZTEN DATEIEN Eine h ufige Methode zum Verstecken von Viren ist das Eindringen von Sch dlingen in zusammengesetzte Dateien wie Archive Datenbanken usw Um Viren zu erkennen die auf diese Weise versteckt wurden muss eine zusammengesetzte Datei entpackt werden Dadurch kann das Untersuchungstempo wesentlich sinken Installat
166. Library because it contains portions of the Library rather than a work that uses the library The executable is therefore covered by this License Section 6 states terms for distribution of such executables When a work that uses the Library uses material from a header file that is part of the Library the object code for the work may be a derivative work of the Library even though the source code is not Whether this is true is especially significant if the work can be linked without the Library or if the work is itself a library The threshold for this to be true is not precisely defined by law If such an object file uses only numerical parameters data structure layouts and accessors and small macros and small inline functions ten lines or less in length then the use of the object file is unrestricted regardless of whether it is legally a derivative work Executables containing this object code plus portions of the Library will still fall under Section 6 Otherwise if the work is a derivative of the Library you may distribute the object code for the work under the terms of Section 6 Any executables containing that work also fall under Section 6 whether or not they are linked directly with the Library itself 6 As an exception to the Sections above you may also combine or link a work that uses the Library with the Library to produce a work containing portions of the Library and distribute that work under terms of your choice p
167. Link Hinzuf gen 5 W hlen Sie in Abh ngigkeit von der ausgew hlten Kategorie den erforderlichen Ressourcentyp aus e Datei oder Ordner Geben Sie im folgenden Fenster Datei oder Ordner ausw hlen eine Datei oder einen Ordner an e Registrierungsschliissel Geben Sie im folgenden Fenster Registrierungsobjekt ausw hlen den zu sch tzenden Registrierungsschl ssel an Nachdem eine Ressource dem Schutzbereich hinzugef gt wurde kann sie ge ndert oder gel scht werden Dazu dienen die entsprechenden Links im unteren Bereich der Registerkarte Wenn Sie eine Ressource aus dem Schutzbereich ausschlie en m chten deaktivieren Sie das entsprechende Kontrollk stchen M REGELN F R DIE PROGRAMMKONTROLLE Regel Kombination von Reaktionen der Programmkontrolle f r kontrollierte Ressourcen s Abschnitt Schutzbereich festlegen auf S 77 M gliche Reaktionen der Komponente e Erben Die Programmkontrolle wendet auf die Aktivit t des Programms jene Regel an die f r die Gruppe zu der das Programm geh rt festgelegt wurde Diese Reaktion wird standardm ig angewendet e Erlauben Die Programmkontrolle erlaubt dem Programm die Aktion auszuf hren e Verbieten Die Programmkontrolle erlaubt dem Programm nicht die Aktion auszuf hren e Aktion erfragen Die Programmkontrolle informiert den Benutzer dar ber dass das Programm versucht die Aktion auszuf hren und fragt den Benutzer nach dem weiteren Vorgehen e Protokollieren
168. Link Hinzuf gen Geben Sie im folgenden Fenster Adressenmaske URL eine Adresse oder Maske an Wenn Sie eine Adresse oder eine Maske aus der Liste ausschlie en m chten ohne sie zu l schen deaktivieren Sie in der Liste das entsprechende Kontrollk stchen KASPERSKY INTERNET SECURITY 2010 LISTE MIT VERBOTENEN WEBADRESSEN ERSTELLEN Im Modus mit Beschrankungen Option Festgelegte Beschr nkungen verwenden beschr nkt die Kindersicherung den Zugriff auf Webressourcen wobei die Zugeh rigkeit von Seiten zu bestimmten Kategorien zugrunde gelegt wird s Abschnitt Kategorien f r verbotene Webadressen ausw hlen auf S 133 Der Zugriff auf konkrete Webressourcen kann explizit verboten werden Dazu werden diese Adressen zur Liste der verbotenen Webadressen hinzugef gt Sg Gehen Sie folgenderma en vor um der Liste der verbotenen Adressen eine neue Adresse oder Maske hinzuzuf gen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Kindersicherung aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Klicken Sie auf der Registerkarte des Profils das Sie anpassen m chten auf die Schaltfl che Einstellungen 5 Klicken Sie im folgenden Fenster Profil anpassen auf der Registerkarte Beschr nkungen auf die Schaltfl che Liste 6 Klicken Sie im folgenden Fen
169. M Abbildung 7 Rechter Teil des Hauptfensters Gehen Sie folgenderma en vor um den Zeitplan anzupassen nach dem eine Komponente angehalten werden soll 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus SCHUTZ FUR DAS DATEISYSTEM DES COMPUTERS 3 Klicken Sie fur die ausgewahlte Komponente auf die Schaltflache Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registrierkarte Erweitert im Block Aufgabe anhalten X das Kontrollk stchen Nach Zeitplan und klicken Sie auf die Schaltfl che Zeitplan 5 Geben Sie im Fenster Aufgabe anhalten in den Feldern Anhalten um und Fortsetzen um den erforderlichen Zeitraum an im Format HH MM KOMPONENTE ANHALTEN LISTE DER PROGRAMME ERSTELLEN Bei der Ausf hrung von Arbeiten die die Betriebssystemressourcen stark beanspruchen k nnen Sie die Arbeit von Datei Anti Virus vor bergehend anhalten Um die Belastung zu verringern und den schnellen Zugriff auf Objekte zu gew hrleisten kann in den Einstellungen festlegt werden dass die Komponente bei der Arbeit mit bestimmten Programmen angehalten wird Aufgabe anhalten C Nach Zeitplan Zeitplan Beim Start Folgender Programme PZ Programme Kn C WINDOWS system32 mspaint exe sp Hinzuf gen ndern L schen LI TH
170. M Anti Virus zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente IM Anti Virus aus 3 Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen IM Anti Virus aktivieren Gehen Sie folgenderma en vor um zu den Einstellungen f r IM Anti Virus zu gelangen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente IM Anti Virus aus 3 Passen Sie die Parameter der Komponente auf der rechten Seite des Fensters entsprechend an PROGRAMMKONTROLLE Dieses Fenster enth lt die Parameter der Komponente Programmkontrolle auf S 74 Durch eine Ver nderung der Parameterwerte k nnen Sie folgende Aktionen ausf hren e Programmkontrolle deaktivieren e Schutzbereich festlegen s S 77 e Verteilung von Programmen auf Gruppen verwalten s S 80 e Dauer der Statusermittlung f r ein Programm ndern s S 80 KASPERSKY INTERNET SECURITY 2010 Regel f r ein Programm ndern s S 81 Regel f r eine Programmgruppe ndern s S 81 Netzwerkregel f r ein Programm erstellen s S 82 Ausnahmen festlegen s S 82 L schen von Regeln f r Programme verwalten s S 83 Gehen Sie folgenderma en vor um die Programmk
171. Namen eicar_dele com Verwenden Sie die in der Tabelle angegebenen Namen f r die modifizierten Viren Table 1 Modifikationen des Testvirus Pr fix Status des Objekts Informationen zur Verarbeitung des Objekts Kein Pr fix Infiziert Das Programm identifiziert dieses Objekt als Virus der nicht standardm iger Das Objekt enth lt desinfiziert werden kann Testvirus einen bekannten Beim Desinfektionsversuch des Objekts tritt ein Fehler auf und die f r Yo Die irreparable Objekte geltende Aktion wird ausgef hrt Desinfektion ist nicht m glich CORR Besch digt Das Programm hat Zugriff auf das Objekt erhalten kann es aber aufgrund einer Besch digung nicht untersuchen z B besch digte Struktur des Objekts ung ltiges Dateiformat Informationen dar ber dass das Objekt verarbeitet wurde k nnen Sie dem Bericht ber die Arbeit der Anwendung entnehmen WARN Verd chtig Das Objekt wurde bei der heuristischen Analyse als verd chtig Das Objekt enth lt erkannt Im Augenblick des Funds enthalten die Antiviren einen unbekannten Datenbanken keine Beschreibung zur Desinfektion dieses Objekts Viruscode Die Beim Fund eines solchen Objekts erhalten Sie eine Meldung Desinfektion ist nicht m glich SUSP Verd chtig Das Programm hat erkannt dass der Objektcode teilweise mit dem Das Objekt enth lt Code eines bekannten Virus bereinstimmt Im Augenblick des den modifizierten Funds enthalten die Antiviren Datenba
172. OP Um sparsam mit der Batterie eines Laptops umzugehen k nnen Sie Untersuchungsaufgaben aufschieben Da die Virenuntersuchung und die Aktualisierung relativ viel Ressourcen und Zeit ben tigen empfehlen wir Ihnen den zeitgesteuerten Start solcher Aufgaben zu deaktivieren Dadurch k nnen Sie Akkustrom sparen Bei Bedarf k nnen Sie Kaspersky Internet Security auf Befehl aktualisieren oder die Virenuntersuchung manuell starten Gehen Sie folgenderma en vor um den Dienst zum Stromsparen im Akkubetrieb zu verwenden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Einstellungen KASPERSKY INTERNET SECURITY 2010 3 Aktivieren Sie im Block Kompatibilit t das Kontrollk stchen GC Geplante Untersuchungsaufgaben bei Akkubetrieb nicht starten LEISTUNG DES COMPUTERS BEIM AUSF HREN VON AUFGABEN Um die Belastung des Prozessors und der Laufwerkssubsysteme zu reduzieren k nnen Sie festlegen dass Aufgaben zur Virensuche aufgeschoben werden Das Ausf hren von Untersuchungsaufgaben erh ht die Auslastung des Prozessors und der Laufwerkssubsysteme und verlangsamt dadurch die Arbeit anderer Programme In der Grundeinstellung h lt Kaspersky Internet Security beim Eintreten dieser Situation die Ausf hrung von Untersuchungsaufgaben an und gibt Systemressourcen f r Benutzeranwendungen frei Allerdings existiert eine Reihe
173. PROAKTIVER SCHUTZ Kaspersky Internet Security sch tzt nicht nur vor bekannten sondern auch vor neuen Bedrohungen ber die keine Informationen in den Datenbanken von Kaspersky Internet Security vorhanden sind Diese M glichkeit wird durch die speziell entwickelten Komponente Proaktiver Schutz gew hrleistet Die pr ventiven Technologien auf denen der Proaktive Schutz beruht erlauben es einen Zeitverlust zu vermeiden und eine neue Bedrohung zu neutralisieren bevor sie auf Ihrem Computer Schaden verursachen kann Im Unterschied zu den reaktiven Technologien bei denen die Analyse auf Basis von Eintr gen der Datenbanken von Kaspersky Internet Security erfolgt identifizieren die Pr ventivtechnologien eine neue Bedrohung auf Ihrem Computer nach den Aktionsfolgen die von einem bestimmten Programm ausgef hrt werden Wenn aufgrund der Aktivit tsanalyse die Aktionsfolge eines Programms als verd chtig eingestuft wird sperrt Kaspersky Internet Security seine Aktivit t Die Aktivit tsanalyse erstreckt sich auf alle Programme einschlie lich der Programme die von der Komponente Programmkontrolle der Gruppe Vertrauensw rdig zugeordnet wurden auf S 74 F r diese Programme k nnen Sie die Benachrichtigungen des Proaktiven Schutzes deaktivieren Im Unterschied zur Komponente Programmkontrolle reagiert der Proaktive Schutz genau auf bestimmte Aktionsfolgen eines Programms Sg Gehen Sie folgenderma en vor um die Funktionsparameter des Proakti
174. Parameter bei der Wiederherstellung der empfohlenen Sicherheitsstufe beibehalten werden sollen und f r welche Komponenten diese gelten sollen Die Liste enth lt die Komponenten von Kaspersky Internet Security deren Parameter vom Benutzer ver ndert oder von Kaspersky Internet Security beim Training der Komponenten Firewall und Anti Spam gesammelt wurden Wenn f r eine bestimmte Komponente bei der Arbeit unikale Parameter festgelegt wurden werden diese ebenfalls in der Liste angegeben Als unikale Parameter gelten wei e und schwarze Listen mit Phrasen und Adressen f r die Komponente Anti Spam Listen mit vertrauensw rdigen Internetadressen und Telefonnummern von Internetprovidern die von den Komponenten Web Anti Virus und Anti Spy verwendet werden f r den Schutz geltende Ausnahmeregeln Filterregeln f r Pakete und Programme f r die Komponente Firewall Diese Listen werden w hrend der Arbeit von Kaspersky Internet Security erstellt Dabei werden individuelle Aufgaben und Sicherheitsanforderungen ber cksichtigt Das Erstellen der Listen ist sehr zeitaufw ndig Deshalb wird empfohlen sie beim Wiederherstellen der urspr nglichen Programmeinstellungen zu speichern Nach dem Abschluss des Assistenten wird f r alle Schutzkomponenten die Sicherheitsstufe Empfohlen eingestellt wobei die von Ihnen zum Speichern gew hlten Parameter ber cksichtigt werden Zus tzlich werden die Einstellungen bernommen die Sie w hrend der Arbeit des Assistent
175. Programm zu aktivieren ist eine Internetverbindung erforderlich Um bei der Aktivierung eine Schl sseldatei zu erhalten ist ein Aktivierungscode erforderlich Einen Aktivierungscode erhalten Sie beim Kauf des Programms F r die Aktivierung von Kaspersky Internet Security bestehen folgende M glichkeiten e Kommerzielle Version aktivieren Wahlen Sie diese Aktivierungsmethode wenn Sie eine kommerzielle Programmversion erworben und Sie einen Aktivierungscode erhalten haben Auf Basis dieses Codes bekommen Sie eine Schl sseldatei die Ihnen w hrend der gesamten Laufzeit der Lizenz den Zugriff auf die volle Funktionsf higkeit des Programms bietet e Testversion aktivieren W hlen Sie diese Aktivierungsvariante wenn Sie eine Testversion des Programms installieren m chten bevor Sie ber den Kauf einer kommerziellen Version entscheiden Sie erhalten eine kostenlose Schl sseldatei deren G ltigkeitsdauer durch die Lizenz der Testversion dieses Programms beschr nkt ist ERSTE SCHRITTE e Sp ter aktivieren Bei der Auswahl dieser Variante wird die Aktivierung von Kaspersky Internet Security bersprungen Das Programm wird auf Ihrem Computer installiert und Sie k nnen alle Programmfunktionen au er dem Update nutzen Kaspersky Internet Security kann nach der Installation nur einmal aktualisiert werden Die Variante Sp ter aktivieren steht nur zur Verf gung wenn der Aktivierungsassistent zum ersten Mal gleich nach der Programminstal
176. R Gehen Sie folgenderma en vor um die den Virenschutz f r den mit HTTP Protokoll bertragenen Datenverkehr zu pr fen Versuchen Sie den Testvirus von der offiziellen Internetseite des EICAR Instituts herunterzuladen http www eicar org anti virus test file htm Beim Versuch den Testvirus herunterzuladen erkennt Kaspersky Internet Security das Objekt identifiziert es als infiziert und irreparabel und f hrt die Aktion aus die in den Einstellungen f r die Untersuchung des HTTP Datenverkehrs daf r festgelegt wurde Wenn versucht wird den Testvirus herunterzuladen wird in der Grundeinstellung die Verbindung mit der Ressource getrennt und im Browserfenster erscheint eine Meldung dar ber dass dieses Objekt von dem Virus EICAR Test File infiziert ist SCHUTZ F R DEN SMTP DATENVERKEHR TESTEN Um den Virenschutz f r den mit SMTP Protokoll bertragenen Datenverkehr zu pr fen k nnen Sie ein Mailprogramm verwenden das die Daten mit diesem Protokoll bertr gt Es wird empfohlen die Arbeit von Anti Virus f r ausgehende E Mail sowohl im Briefk rper als auch in Anlagen zu testen Um den Virenschutz im K rper einer E Mail zu pr fen f gen Sie den Text des standardm igen oder modifizierten Testvirus in den Briefk rper ein Gehen Sie dazu folgenderma en vor 1 Erstellen Sie mit Hilfe des auf Ihrem Computer installierten Mailprogramms eine E Mail im Format Gew hnlicher Text Eine Nachricht die den Testv
177. RAMMEN Auf Computern mit Microsoft Windows XP x64 steht die Sichere Umgebung f r die Ausf hrung von Programmen nicht zur Verf gung Um maximale Sicherheit f r Objekte des Betriebssystems und f r pers nliche Daten zu gew hrleisten besteht die M glichkeit Programme von Drittherstellern in einer gesch tzten virtuellen Umgebung zu starten Dies ist die Sichere Umgebung In der Sicheren Umgebung sollten Programme gestartet werden an deren Sicherheit Sie zweifeln Dadurch lassen sich Ver nderungen von Objekten des Betriebssystems verhindern die zu Funktionsst rungen f hren k nnen Auf Computern mit dem Betriebssystem Microsoft Windows Vista x64 kann die Funktionalit t bestimmter Programme bei der Arbeit in der Sicheren Umgebung eingeschr nkt sein Beim Start solcher Programme erscheint eine entsprechende Meldung auf dem Bildschirm wenn die Meldungen s S 182 ber das Ereignis Die Funktionalit t des Programms in der Sicheren Umgebung ist eingeschr nkt aktiviert wurden Der Start von Internetbrowsern in der Sicheren Umgebung gew hrleistet die gefahrlose Ansicht von Webressourcen und sch tzt den Computer dabei vor dem Eindringen sch dlicher Programme und die Benutzerdaten vor unerlaubten Ver nderungen oder dem L schen Andrerseits bietet er die M glichkeit alle Objekte zu l schen die w hrend einer Internetsitzung gesammelt wurden tempor re Dateien Cookies Chronik der besuchten Webseiten usw Microsoft Internet Explore
178. RITY 2010 ALGORITHMUS ZUR SPAM ERKENNUNG AUSWAHLEN Die Spam Analyse von E Mails erfolgt unter Verwendung spezieller Erkennungsalgorithmen e M Heuristische Analyse Anti Spam analysiert die Nachrichten mit Hilfe heuristischer Regeln Die heuristische Analyse wird immer verwendet M Grafikanalyse GSG Die GSG Technologie wird von Anti Spam verwendet um Spam in Form von Bildern zu identifizieren e M Analyse von angeh ngten Dokumenten im Format rtf Anti Spam analysiert die an Nachrichten angeh ngten Dokumente auf das Vorhandensein von Spam Merkmalen e M Lernf higer Algorithmus zur Textanalyse iBayes Der iBayes Algorithmus ermittelt ob eine E Mail n tzlich oder unerw nscht ist Dazu wird analysiert wie h ufig im Text einer E Mail W rter verwendet werden die f r Spam typisch sind Vor dem Beginn der Arbeit ist ein Training s Abschnitt Anti Spam Training auf S 106 des iBayes Algorithmus erforderlich Gehen Sie folgenderma en vor um bei der E Mail Analyse einen Spam Erkennungsalgorithmus zu verwenden nicht zu verwenden 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren deaktivieren Sie im folgenden Fenster auf der Registerkarte Algorithmus im Block Erken
179. RODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT S ACCEPTANCE OF THIS AGREEMENT 1 DEFINITIONS Contribution means a in the case of the initial Contributor the initial code and documentation distributed under this Agreement and b in the case of each subsequent Contributor i changes to the Program and ii additions to the Program where such changes and or additions to the Program originate from and are distributed by that particular Contributor A Contribution originates from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor s behalf Contributions do not include additions to the Program which i are separate modules of software distributed in conjunction with the Program under their own license agreement and ii are not derivative works of the Program Contributor means any person or entity that distributes the Program Licensed Patents mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program Program means the Contributions distributed in accordance with this Agreement Recipient means anyone who receives the Program under this Agreement including all Contributors 2 GRANT OF RIGHTS a Subject to the terms of this Agreement each Contributor hereby grants Recipient a non exclusive worldwide royalty free copyright license to reproduce prepare de
180. SED OF THE POSSIBILITY OF SUCH DAMAGE Code generated by the Protocol Buffer compiler is owned by the owner of the input file used when generating it This code is not standalone and requires a support library to be linked with it This support library is itself covered by the above license GLOSSAR Eine Liste der Masken und Webressourcen deren Inhalt der Benutzer vertraut Webseiten die einem Element dieser Liste entsprechen werden von der Kaspersky Lab Software nicht auf das Vorhandensein schadlicher Objekte untersucht 2 CHANNEL GATEWAY Computer mit zwei Netzwerkadaptern die an verschiedene Netzwerke angeschlossen sind und Daten von einem Netzwerk an ein anderes Netzwerk bermitteln AKTIVE LIZENZ Lizenz die momentan f r die Arbeit des Kaspersky Lab Programms verwendet wird Die Lizenz legt die G ltigkeitsdauer f r den vollen Funktionsumfang sowie die Lizenzpolitik f r das Programm fest Im Programm kann nur ein Schl ssel den Status aktiv besitzen ALTERNATIVE NTFS DATENSTR ME Datenstr me des NTFS Dateisystems ADS alternate data streams die f r zus tzliche Attribute oder Datei Informationen vorgesehen sind Jede Datei im NTFS Dateisystem stellt eine Auswahl von Datenstr men streams dar In einem Datenstrom befindet sich der Datei Inhalt den man sehen kann wenn man die Datei ffnet die brigen alternativen Datenstr me sind f r Meta Informationen vorgesehen und bieten zum Beispiel die Kompatibilit t
181. SKY INTERNET SECURITY 2010 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Vergewissern Sie sich im folgenden Fenster Web Anti Virus im Block Erweitert dass das Kontrollk stchen Gef hrliche Skripts in Microsoft Internet Explorer blockieren aktiviert ist In diesem Fall wird Web Anti Virus alle Skripts die in Microsoft Internet Explorer verarbeitet werden und alle WSH Skripts JavaScript Visual Basic Script u a die bei der Arbeit eines Benutzers auf dem Computer gestartet werden untersuchen Au erdem k nnen Sie das Modul Link Untersuchung verwenden s S 68 Dazu aktivieren Sie das Kontrollk stchen M Phishing Links und verd chtige Links im Microsoft Internet Explorer und Mozilla Firefox kennzeichnen Web Anti Virus markiert gefundene Phishing Links und verd chtige Links in den Webadressen der Browser Microsoft Internet Explorer und Mozilla Firefox Gehen Sie folgenderma en vor um Links mit der Datenbank f r verd chtige Webadressen und oder Phishing Webadressen zu untersuchen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Vergewissern Sie sich dass
182. Schaltfl che Einstellungen 4 Deaktivieren Sie im folgenden Fenster Proaktiver Schutz das Kontrollk stchen X neben dem Namen der Aktivit t die nicht kontrolliert werden soll Besonderheiten der Einstellungen f r die Aktivit tskontrolle f r Programme unter den Betriebssystemen Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista oder Microsoft Windows Vista x64 Wenn der Computer unter einem der oben genannten Betriebssysteme l uft werden nicht alle Ereignisse kontrolliert Dies h ngt mit Besonderheiten dieser Betriebssysteme zusammen Beispielsweise werden folgende Arten von Ereignissen nicht kontrolliert Eindringen in anderen Prozess Senden von Daten ber vertrauensw rdige Programme Verd chtige Aktivit t im System Zugriff auf gesch tzten Speicher KONTROLLREGEL F R GEF HRLICHE AKTIVIT T NDERN Die Liste der gef hrlichen Aktivit ten wird beim Update von Kaspersky Internet Security automatisch erg nzt und kann nicht ver ndert werden Sie k nnen e Kontrolle einer bestimmten Aktivit t deaktivieren s S 97 e eine Regel ndern nach welcher der Proaktive Schutz beim Fund einer gef hrlichen Aktivit t vorgeht e Liste von Ausnahmen s S 175 erstellen indem Sie die Anwendungen festlegen deren Aktivit t Sie nicht f r gef hrlich halten Gehen Sie folgenderma en vor um eine Regel zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen
183. Sektoren zu desinfizieren LISTE DER ZU UNTERSUCHENDEN WEBADRESSEN Eine Liste der Masken und Webressourcen die vom Kaspersky Lab Programm auf das Vorhandensein sch dlicher Objekte unbedingt untersucht werden sollen LISTE MIT ERLAUBTEN BSENDERN auch wei e Adressenliste Liste mit E Mail Adressen Die von diesen Adressen eintreffenden Nachrichten werden nicht vom Kaspersky Lab Programm untersucht LISTE MIT ERLAUBTEN WEBADRESSEN Eine Liste der Masken und Webressourcen auf die der Zugriff vom Kaspersky Lab Programm nicht blockiert wird Eine Adressenliste wird vom Benutzer bei der Programmkonfiguration erstellt LISTE MIT VERBOTENEN ABSENDERN auch schwarze Adressenliste Liste mit E Mail Adressen Die von diesen Adressen eintreffenden Nachrichten werden vom Kaspersky Lab Programm ungeachtet ihres Inhalts blockiert LISTE MIT VERBOTENEN WEBADRESSEN Eine Liste der Masken und Webressourcen auf die der Zugriff vom Kaspersky Lab Programm blockiert wird Eine Adressenliste wird vom Benutzer bei der Programmkonfiguration erstellt MAIL DATENBANKEN Datenbanken mit einem speziellem Format in denen die auf Ihrem Computer gespeicherten E Mails enthalten sind Jede eingehende ausgehende E Mail wird nach dem Empfang Senden in einer Mail Datenbank gespeichert Solche Datenbanken werden bei einer vollst ndigen Untersuchung des Computers untersucht Eingehende und ausgehende E Mails werden im Augenblick des Empfangs und Senden
184. Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen M Datei Anti Virus aktivieren Gehen Sie folgenderma en vor um zu den Einstellungen f r Datei Anti Virus zu gelangen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 W hlen Sie auf der rechten Fensterseite die Sicherheitsstufe und die Reaktion der Komponente auf die Bedrohung aus Klicken Sie auf die Schaltfl che Einstellungen um andere Parameter von Datei Anti Virus anzupassen MAIL ANTI VIRUS Im Fenster sind die Parameter f r die Komponente Mail Anti Virus s Abschnitt E Mail Schutz auf S 57 angeordnet Durch eine Ver nderung der Parameterwerte k nnen Sie folgende Aktionen ausf hren e Mail Anti Virus deaktivieren e Sicherheitsstufe ndern s S 58 e Aktion f r erkannte Objekte ndern s S 59 KASPERSKY INTERNET SECURITY 2010 Schutzbereich festlegen s S 60 e heuristische Analyse verwenden s S 62 e Untersuchung von zusammengesetzten Dateien anpassen s S 62 e Filterbedingungen f r an E Mails angeh ngte Objekte anpassen s S 62 e Standard Schutzeinstellungen wiederherstellen s S 63 Gehen
185. Sie folgenderma en vor um Mail Anti Virus zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen M Mail Anti Virus aktivieren Sg Gehen Sie folgenderma en vor um zu den Einstellungen f r Mail Anti Virus zu gelangen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Wahlen Sie auf der rechten Fensterseite die Sicherheitsstufe und die Reaktion der Komponente auf die Bedrohung aus Klicken Sie auf die Schaltfl che Einstellungen um andere Parameter von Mail Anti Virus anzupassen WEB ANTI VIRUS Im Fenster sind die Parameter f r die Komponente Web Anti Virus s Abschnitt Schutz f r Web Datenverkehr auf S 64 angeordnet Durch eine Ver nderung der Parameterwerte k nnen Sie folgende Aktionen ausf hren e Web Anti Virus deaktivieren Sicherheitsstufe ndern s S 66 e Aktion f r erkannte Objekte ndern s S 66 e Schutzbereich festlegen s S 67 e Untersuchungsmethoden ndern s S 67 e Modul f r Link Untersuchung verwenden s S 68 e Untersuchung optimieren s S 69 e heuristische Analyse verwenden s S 6
186. Speicher aus 3 Aktivieren Sie im Block Quarant ne und Backup die entsprechenden Kontrollk stchen und legen Sie bei Bedarf eine maximale Gr e f r den Datenspeicher fest PROGRAMMPARAMETER ANPASSEN FEEDBACK Jeden Tag taucht eine Vielzahl neuer Bedrohungen auf Um das Sammeln statistischer Daten Uber die Typen und Quellen neuer Bedrohungen zu beschleunigen und die Entwicklung entsprechender Neutralisierungsmethoden zu optimieren bietet Kaspersky Lab Ihnen die Teilnahme an dem Dienst Kaspersky Security Network an Die Verwendung von Kaspersky Security Network sieht vor dass bestimmte Informationen an Kaspersky Lab gesendet werden Es werden folgende Daten gesendet e Individuelle ID die Ihrem Computer vom Kaspersky Lab Produkt zugewiesen wird Dieser Identifikator charakterisiert die Hardwareparameter Ihres Computers und enth lt keinerlei pers nliche Informationen e Informationen ber die Bedrohungen die von den Programmkomponenten gefunden wurden Die Auswahl der Informationen ist vom Typ der gefundenen Bedrohung abh ngig e Informationen Uber das System Version des Betriebssystems installierte Service Packs geladene Dienste und Treiber Versionen von Browsern und Mailprogrammen Erweiterungen f r Browser Versionsnummer des installierten Kaspersky Lab Programms Gehen Sie folgenderma en vor um das Senden einer Statistik an Kaspersky Security Network zu aktivieren 1 ffnen Sie das Programmhauptfenster und
187. TUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE Copyright c 2004 Alberto Demichelis This software is provided as is without any express or implied warranty In no event will the authors be held liable for any damages arising from the use of this software Permission is granted to anyone to use this software for any purpose including commercial applications and to alter it and redistribute it freely subject to the following restrictions 1 The origin of this software must not be misrepresented you must not claim that you wrote the original software If you use this software in a product an acknowledgment in the product documentation would be appreciated but is not required 2 Altered source versions must be plainly marked as such and must not be misrepresented as being the original software 3 This notice may not be removed or altered from any source distribution BIBLIOTHEK OPENSSL 0 9 8D Bei der Entwicklung des Programms wurde die Bibliothek OpenSSL 0 9 8d verwendet Copyright 1998 2007 The OpenSSL Project All rights reserved mit der Lizenz von OpenSSL License und der Original SSLeay License http www openssl org KASPERSKY INTERNET SECURITY 2010
188. TY 2010 EE EE Objekte berspringen deren Untersuchung l nger dauert als der durch den Parameter lt seconds gt angegebene Zeitraum es lt size gt Objekte berspringen deren Gr e in MB ber dem Wert liegt der durch den Parameter lt size gt angegeben wird lt Konfigurationsdatei gt bestimmt den Pfad der Konfigurationsdatei in der die Parameter f r die Arbeit des Programms bei der Untersuchung enthalten sind Die Konfigurationsdatei ist eine Datei im Textformat die eine Auswahl von Befehlszeilenparametern f r die Antiviren Untersuchung enth lt Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Werte verwendet die ber die Programmoberflache festgelegt wurden IC lt Dateiname gt Die Werte der Parameter die in der Datei lt Dateiname gt angegeben sind verwenden lt Berichtsparameter gt Der Parameter bestimmt das Format des Berichts ber die Untersuchungsergebnisse Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt alle Ereignisse werden angezeigt IR lt Berichtsdatei gt Nur wichtige Ereignisse in der angegebenen Berichtsdatei protokollieren IRA lt Berichtsdatei gt Alle wichtigen Ereignisse in der angegebenen Berichtsdatei protokollieren lt zus tzliche Parameter gt Parameter
189. Verarbeitung erscheint wenn das Mailprogramm nach der Installation der Anwendung zum ersten Mal gestartet wird E Mails die Anti Spam als Spam oder potentieller Spam klassifiziert werden im Feld Betreff standardm ig durch die Markierungen SPAM oder Probable Spam gekennzeichnet Sowohl f r Spam als auch f r potentiellen Spam k nnen Sie folgende Verarbeitungsregeln festlegen e Verschieben in Ordner Unerw nschte E Mails werden in den von Ihnen gew hlten Mailbox Ordner verschoben e Kopieren in Ordner Eine Kopie der Nachricht wird angelegt und in den gew hlten Ordner verschoben Die Originalnachricht verbleibt im Ordner Posteingang e L schen Unerw nschte E Mails werden aus der Mailbox des Benutzers gel scht e Uberspringen Die Nachricht verbleibt im Ordner Posteingang Um die erforderliche Verarbeitungsregel festzulegen w hlen Sie im Block Spam oder Potentieller Spam in der Dropdown Liste den entsprechenden Wert aus Die beim Anti Spam Training mit Hilfe eines Mailprogramms s Abschnitt Training mit Hilfe eines Mailprogramms auf S 108 markierten E Mails werden als Spam Muster an Kaspersky Lab geschickt Klicken Sie auf den Link Zus tzliche Aktion wenn E Mails manuell als Spam markiert werden um im folgenden Fenster einen Modus zum Senden von Spam Mustern auszuw hlen Klicken Sie auf den Link Zus tzliche Aktion wenn E Mails manuell als Kein Spam markiert werden um im folgenden Fenster einen M
190. _Quarantine Quarantane untersuchen Scan_Rootkits Nach Rootkits rootkit suchen Scan_Startup STARTUP Autostart Objekte untersuchen Scan_Vulnerabilities SECURITY Suche nach Schwachstellen Die aus der Befehlszeile gestarteten Komponenten und Aufgaben werden mit den Parametern ausgef hrt die Uber die Programmoberflache festgelegt wurden Beispiele Um Datei Anti Virus zu aktivieren geben Sie in der Befehlszeile ein avp com START FM Um die Arbeit der Kindersicherung fortzusetzen geben Sie in der Befehlszeile ein avp com RESUME ParCtl Um de Aufgabe zur Untersuchung des Computers zu beenden geben Sie in der Befehlszeile ein avp com STOP Scan My Computer password lt Kennwort gt VIRENSUCHE Die Befehlszeile zum Starten der Virenuntersuchung eines bestimmten Bereichs und zur Verarbeitung von sch dlichen Objekten besitzt folgendes allgemeines Aussehen avp com SCAN lt Untersuchungsobjekt gt lt Aktion gt lt Dateitypen gt lt Ausnahmen gt lt Konfigurationsdatei gt lt Berichtsparameter gt lt zus tzliche Parameter gt F r die Untersuchung von Objekten k nnen Sie auch die im Programm erstellten Aufgaben verwenden die aus der Befehlszeile gestartet werden k nnen Dabei wird die Aufgabe mit den Parametern ausgef hrt die ber die Oberfl che von Kaspersky Internet Security festgelegt wurden Beschreibung der Parameter lt Untersuchungsobjekt gt Der Parameter gibt eine Liste der Objekte
191. abei wird die Effektivit t der Desinfektion gesteigert weil die im System vorhandenen Sch dlinge nicht die Kontrolle bernehmen k nnen w hrend das Betriebssystem hochgefahren wird Eine Notfall CD wird auf Basis eines Linux Betriebssystemkerns erstellt und ist eine ISO Datei die folgende Elemente umfasst e System und Konfigurationsdateien f r Linux e eine Auswahl von Tools zur Betriebssystemdiagnose KASPERSKY INTERNET SECURITY 2010 e Auswahl von sonstigen Utilities Datei Manager u a e Dateien fur Kaspersky Rescue Disk e Dateien die die Antiviren Datenbanken enthalten Ein Computer dessen Betriebssystem besch digt ist wird ber das CD DVD ROM Laufwerk hochgefahren Daf r muss auf dem Computer ein entsprechendes Ger t installiert sein Sg Gehen Sie folgenderma en vor um eine Notfall CD zu erstellen 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Sicherheitt 3 Klicken Sie auf die Schaltfl che Notfall CD um den Assistenten f r die Notfall CD zu starten 4 Folgen Sie den Anweisungen des Assistenten 5 Verwenden Sie die Datei die mit Hilfe des Assistenten erstellt wurde um eine Bootdisk CD DVD zu brennen Daf r kann ein Brennprogramm f r CDs DVDs z B Nero eingesetzt werden SIEHE AUCH N tfall CD erstellen NEE 192 Hochfahren eines Computers mit Hilfe der Nottalt CD 193 NOTFALL CD ERSTELLEN Das Anlegen einer Notfall CD umfasst das Erstell
192. against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement In order to qualify an Indemnified Contributor must a promptly notify the Commercial Contributor in writing of such claim and b allow the Commercial Contributor to control and cooperate with the Commercial Contributor in the defense and any related settlement negotiations The Indemnified Contributor may participate in any such claim at its own expense For example a Contributor might include the Program in a commercial product offering Product X That Contributor is then a Commercial Contributor If that Commercial Contributor then makes performance claims or offers warranties related to Product X those performance claims and warranties are such Commercial Contributor s responsibility alone Under this section the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties and if a court requires any other Contributor to pay any damages as a result the Commercial Contributor must pay those damages 5 NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT THE PROGRAM IS PROVIDED ON AN AS IS BASIS WITHOUT WARRANTIES OR CONDITIONS
193. ahl des Dateityps muss Folgendes beachtet werden e Es gibt eine Reihe von Dateiformaten z B txt f r die das Risiko des Eindringens von sch dlichem Code und dessen sp terer Aktivierung relativ gering ist Gleichzeitig gibt es Formate die ausf hrbaren Code enthalten oder enthalten k nnen exe dil doc Das Risiko dass sch dlicher Code in solche Dateien eindringt und sp ter aktiviert wird ist relativ hoch e Ein Angreifer kann einen Virus in einer Datei mit der Erweiterung txt an Ihren Computer senden obwohl es sich dabei in Wirklichkeit um eine ausf hrbare Datei handelt die in eine txt Datei umbenannt wurde Wenn die Variante Dateien nach Erweiterung untersuchen gew hlt wurde wird eine solche Datei bei der Untersuchung bersprungen Wurde die Variante Dateien nach Format untersuchen gew hlt so ignoriert Datei Anti Virus die Erweiterung und analysiert die Kopfzeile der Datei wodurch sich ergeben kann dass die Datei das Format exe besitzt Eine solche Datei wird der sorgf ltigen Virusuntersuchung unterzogen Gehen Sie folgenderma en vor um die Liste der Untersuchungsobjekte zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen SCHUTZ FUR DAS DATEISYSTEM DES COMPUT
194. ailprogramm festgelegt haben KASPERSKY INTERNET SECURITY 2010 ANTI SPAM TRAINING Eines der Werkzeuge zur Spam Erkennung ist der lernfahige iBayes Algorithmus Dieser Algorithmus entscheidet auf Basis der in einer Nachricht enthaltenen Phrasen dar ber welcher Status ihr zugewiesen wird Bevor begonnen wird mit dem iBayes Algorithmus zu arbeiten ist ein Training mit Zeilenmustern aus n tzlichen E Mails und aus Spam Mails erforderlich Es existieren mehrere Methoden f r das Training von Anti Spam e Verwendung eines Trainingsassistenten s Abschnitt Training mit Hilfe des Trainingsassistenten auf S 106 Pakettraining Das Training mit Hilfe des Trainingsassistenten sollte ganz zu Beginn der Arbeit mit Anti Spam erfolgen e Anti Spam Training mit ausgehenden E Mails s Abschnitt Anti Spam Training mit ausgehenden E Mails auf S 107 e Training w hrend der Arbeit mit der E Mail Korrespondenz s Abschnitt Training mit Hilfe eines Mailprogramms auf S 108 wozu die speziellen Schaltfl chen in der Symbolleiste des Mailprogramms oder die Men punkte dienen e Training bei der Arbeit mit den Anti Spam Berichten s Abschnitt Training mit Berichten auf S 109 TRAINING MIT HILFE DES TRAININGSASSISTENTEN Der Trainingsassistent erlaubt es ein Anti Spam Training im Paketmodus vorzunehmen Dazu ist es erforderlich die Ordner der Mailprogramme Microsoft Office Outlook und Microsoft Outlook Express Windows Mail anzugeb
195. aktivierung mit Hilfe einer Lizenzschl sseldatei die Ausf hrung des Befehls ist nur m glich wenn das Kennwort eingegeben wird das ber die Programmoberflache festgelegt wurde START Komponente oder Aufgabe starten STOP Beenden der Arbeit einer Komponente oder Aufgabe die Ausf hrung des Befehls ist nur m glich wenn das Kennwort eingegeben wird das auf dem Interface von Kaspersky Internet Security festgelegt wurde STATUS Bildschirmanzeige des aktuellen Status einer Komponente oder Aufgabe STATISTICS Bildschirmanzeige der Statistik ber die Arbeit einer Komponente oder Aufgabe HELP Hilfe ber die Befehlssyntax Anzeige einer Befehlsliste SCAN Untersuchung von Objekten auf das Vorhandensein von Viren UPDATE Programm Update starten ROLLBACK R ckg ngigmachen des zuletzt durchgef hrten Updates von Kaspersky Internet Security die Ausf hrung des Befehls ist nur m glich wenn das Kennwort eingegeben wird das ber die Programmoberfl che festgelegt BEDIENUNG DES PROGRAMMS BER DIE BEFEHLSZEILE EXIT Beenden der Arbeit mit dem Programm dieser Befehl kann nur ausgef hrt werden wenn das ber die Programmoberfl che festgelegte Kennwort angegeben wird IMPORT Importieren von Schutzeinstellungen f r Kaspersky Internet Security die Ausf hrung des Befehls ist nur m glich wenn ber die Programmoberfl che festgelegte Kennwort angegeben wird EXPORT Schutzparameter des Programms exportieren Jedem Befehl entspricht ei
196. am is made available in source code form a it must be made available under this Agreement and b a copy of this Agreement must be included with each copy of the Program Contributors may not remove or alter any copyright notices contained within the Program Each Contributor must identify itself as the originator of its Contribution if any in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users business partners and the like While this license is intended to facilitate the commercial use of the Program the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors Therefore if a Contributor includes the Program in a commercial product offering such Contributor Commercial Contributor hereby agrees to defend and indemnify every other Contributor Indemnified Contributor against any losses damages and costs collectively Losses arising from claims lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering The obligations in this section do not apply to any claims or Losses
197. an die auf das Vorhandensein von sch dlichem Code untersucht werden sollen Der Parameter kann mehrere Werte aus der folgenden Liste enthalten Die Werte werden durch Leerzeichen getrennt lt files gt Liste mit den Pfaden der Dateien und oder Ordner f r die Untersuchung Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Als Trennzeichen f r die Elemente der Liste dient das Leerzeichen Kommentare Wenn der Objektname ein Leerzeichen enth lt wird er in Anf hrungszeichen gesetzt Wenn ein konkreter Ordner angegeben wird werden alle darin enthaltenen Dateien untersucht IMEMORY Objekte des Arbeitsspeichers BEDIENUNG DES PROGRAMMS BER DIE BEFEHLSZEILE I lt filelist Ist gt Pfad der Datei mit einer Liste der Objekte und Ordner die untersucht werden sollen Die Datei muss das Textformat besitzen Jedes Untersuchungsobjekt muss in einer separaten Zeile stehen Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Der Pfad wird ohne Anf hrungszeichen angegeben selbst wenn er ein Leerzeichen enth lt lt Aktion gt Der Parameter bestimmt die Aktionen mit einem sch dlichen Objekt das w hrend der Untersuchung gefunden wird Wenn der Parameter nicht angegeben wird wird standardm ig die Aktion ausgef hrt die dem Wert li8 entspricht Jm Keine Aktion ausf hren nur Informationen im Bericht protokollieren m infizierte Objekte desinfizieren wenn die Desinfektion nic
198. anderen Netzwerkservices richten k nnen Zun chst baut der Client eine Verbindung zu einem Proxyserver auf und fragt nach einer bestimmten Ressource zum Beispiel nach einer Datei die auf einem anderen Server liegt Dann stellt der Proxyserver mit dem angegebenen Server eine Verbindung her und nimmt von ihm die Ressource entgegen oder schreibt die Ressource in seinen eigenen Cache falls der Proxy einen Cache besitzt In einigen F llen kann die Client Anfrage oder Server Antwort vom Proxyserver zu bestimmten Zwecken ge ndert werden QUARANT NE Ein bestimmter Ordner in den alle m glicherweise infizierten Objekte verschoben werden die bei der Untersuchung oder im Rahmen des Echtzeitschutzes gefunden werden RESERVELIZENZ Lizenz die f r die Arbeit der Kaspersky Lab Anwendung hinzugef gt aber nicht aktiviert wurde Eine Reservelizenz wird aktiviert wenn die G ltigkeit der aktiven Lizenz abl uft SCHL SSELDATEI Datei mit der Endung key die Ihr pers nlicher Schl ssel ist und f r die Arbeit des Kaspersky Lab Programms erforderlich ist Eine Schl sseldatei ist im Lieferumfang des Produkts enthalten wenn es bei einem H ndler von Kaspersky Lab erworben wurde oder sie wird Ihnen per E Mail zugesandt wenn das Produkt in einem Internet Shop gekauft wurde SCHUTZSTATUS Aktueller Schutzstatus der das Sicherheitsniveau des Computers charakterisiert SCHWARZE LISTE F R SCHL SSELDATEIEN Datenbank die Informationen ber von
199. angewendet KASPERSKY INTERNET SECURITY 2010 e Subnetzadressen mit Status Die Regel findet Anwendung auf die IP Adressen aller Netzwerke mit denen momentan eine Verbindung besteht und die den entsprechenden Status besitzen e Adressen aus folgender Gruppe Die Regel wird auf IP Adressen angewandt die dem angegebenen Bereich angeh ren Gehen Sie folgenderma en vor um den Bereich der IP Adressen anzugeben auf die eine Regel angewandt werden soll 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Firewall aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Filterregeln auf den Link Hinzuf gen 5 Geben Sie im folgenden Fenster Netzwerkregel im Block Adressen einen Adressenbereich an a Wahlen Sie in der Liste einen Netzwerkstatus aus wenn Sie die Variante Subnetzadressen mit Status festgelegt haben b W hlen Sie eine der vorhandenen Adressengruppen aus wenn Sie die Variante Adressen aus folgender Gruppe gew hlt haben Falls die Adressenbereiche der vorhandenen Gruppen ungeeignet sind erstellen Sie eine Gruppe Klicken Sie dazu im unteren Bereich des Blocks auf den Link Hinzuf gen und geben Sie im folgenden Fenster Netzwerkadressen die Adressen an die zu der Gruppe geh ren
200. antn FEFEUSEREPPESEFELELFEIEEERLEERGEPEITEDEREETENEPETEFEERFFEINEBELTFEFLESTECRLEHTEFEFFEIEPEEFERSETEITEIEER 191 Notfall C ET 191 Notfall C D erstelleN ET 192 Hochfahren eines Computers mit Hilfe der Notfall CD 44442444H Heuer ennnnnnnnnnnnnnnnnnnnnennnnn nennen nn nnnn nenn 193 Browse r KOnfQuration EPPPPEPEHREBEPREPFFEPEREEIEPEPFFEFLERENEERFEEFTEPEEEHREEEFEEEEFEEEHEEEFERPEEEERERRCHERLEFFEFEBSEEFEEFEHEREEEEEFEEEERRERRELEEEBEEEFEEEREERE 194 Analyse von ee E 195 Zugriff auf die Analyse von Netzwerkpaketen nennen nnnnennnnnnn ernennen ernennen nn 195 berwachung von Paketen starten beenden cccccscsesscscscsesscsesesececsessvsesesesecsesavsesesesecsesavsesesecassesacaeseeesas 195 Paketfilterung nach Ursprungs und Zieladressen nennen nn nennnnnnnnnnnnnnnnnnnnnnnnennnnnnn nenn nn ern 196 Paketfilterung nach bertragungsprotokoll c cccccccsscsescscsssesssesesesecsesavsesesesassesavsssesesacsesavaesesecassesacaeseeeses 196 Wiederherstelluing nach Infekti n sens ccs de fesse 222 2a ee nein 196 Assistent zum L schen von Aktivit tSspuren nennen nnnnnnnn nennen nennen er nnnnnnnnnnnnen ann 197 KEE d ue TT 198 BERICHTE eked ei a Ha pee Gh edie tedden eee ene eee 199 Komponente oder Aufgabe f r das Erstellen eines Berichts ausw hlen 199 Anordnung von Informationen im Bercht AA 200 ber Bereitschaft des Berichts benachrichtigen s ssssssissssisissssitisittisitatsitintinisitatnntinanninnnnnnitananninnnannn ne
201. arameter f r die Untersuchung von zusammengesetzten Dateien festlegen e Methoden und Technologien f r die Untersuchung ausw hlen Im Abschnitt Untersuchung lassen sich die Parameter f r die automatische Untersuchung von Wechseldatentr gern bei deren Verbindung mit dem Computer angeben und Verkn pfungen f r einen schnellen Start der Aufgaben Virenuntersuchung und Schwachstellensuche herstellen Im Konfigurationsfenster der Aufgabe zur Schwachstellen Suche k nnen Sie e Zeitplan f r den automatischen Aufgabenstart erstellen e Liste der Untersuchungsobjekte erstellen Gehen Sie folgenderma en vor um die Aufgabenparameter anzupassen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten Suche nach Schwachstellen 3 Nehmen Sie auf der rechten Seite des Fensters die entsprechenden Einstellungen vor KASPERSKY INTERNET SECURITY 2010 UPDATE Das Update von Kaspersky Internet Security wird nach den folgenden Parametern ausgefuhrt Im Konfigurationsfenster f r die Updateaufgabe k nnen Sie folgende Aktionen ausf hren e Adresse der Quelle ndern von der die Updates des Programms kopiert und installiert werden Den Modus bestimmen in dem der Updateprozess f r das Programm gestartet wird Zeitplan f r Start der Aufgabe erstellen Benutzerkonto in des
202. as Betriebssystem aufgrund eines Virenangriffs nicht mehr hochfahren l sst k nnen Sie die Notfall CD einsetzen Um das Betriebssystem hochzufahren ist eine Abbild Datei iso der Notfall CD erforderlich Sie k nnen die Datei von einem Kaspersky Lab Server herunterladen oder eine vorhandene Datei aktualisieren Im Folgenden wird die Arbeit der Notfall CD ausf hrlich erl utert W hrend des Downloads der Datei finden folgende Operationen statt 1 Die Hardware des Computers wird automatisch ermittelt 2 Auf den Festplatten wird nach Dateisystemen gesucht Gefundene Dateisysteme erhalten einen Namen der mit C beginnt Die Namen die den Festplatten und Wechselmedien zugewiesen werden k nnen von ihren Namen im Betriebssystem abweichen Wenn sich das Betriebssystem des Computers der hochgefahren werden soll im Ruhezustand befindet oder das Dateisystem den Status unclean besitzt weil beim Herunterfahren ein Fehler aufgetreten ist k nnen Sie entscheiden ob das Dateisystem gemountet oder der Computer neu gestartet werden soll Das Mounten des Dateisystems kann zu seiner Besch digung f hren 3 Die Auslagerungsdatei von Microsoft Windows pagefile sys wird gesucht Wenn sie nicht vorhanden ist wird die Gr e des virtuellen Speichers durch die Gr e des Arbeitsspeichers begrenzt 4 Eine Sprache wird ausgew hlt Wenn innerhalb einer bestimmten Zeit keine Auswahl stattfindet wird standardm ig die Sprache Englisch gew hlt
203. ass die Desinfektion eines Computers nicht mehr mit Hilfe von Antiviren Anwendungen oder Desinfektionstools m glich ist e Suche nach Schwachstellen s S 147 diagnostiziert die Sicherheit des Computers und sucht nach Schwachstellen im Betriebssystem und in Programmen die auf dem Computer installiert sind e Die Analyse von Netzwerkpaketen s S 195 f ngt Netzwerkpakete ab und bietet ausf hrliche Informationen dar ber e Der Netzwerkmonitor s S 198 dient dazu ausf hrliche Informationen ber die Netzwerkaktivitat auf Ihrem Computer anzuzeigen KASPERSKY INTERNET SECURITY 2010 e Virtuelle Tastatur s S 190 sodass keine ber de Tastatur eingegebenen Daten erfasst werden k nnen SERVICEFUNKTIONEN DES PROGRAMMS Kaspersky Internet Security verf gt ber folgende Servicefunktionen Sie dienen dazu den aktuellen Zustand des Programms aufrechtzuerhalten die Optionen des Programms zu erweitern und bei der Arbeit Hilfe zu leisten Datenverwaltung und Berichte Im Programmverlauf wird f r jede Schutzkomponente jede Untersuchungs oder Updateaufgabe des Programms ein Bericht erstellt Er enth lt Informationen ber die ausgef hrten Operationen und die Arbeitsergebnisse Dadurch k nnen Sie jederzeit Details ber die Arbeit einer beliebigen Komponente von Kaspersky Internet Security nachlesen Sollten Probleme auftreten dann k nnen Sie die Berichte an Kaspersky Lab schicken damit unsere Experten die Situation analysi
204. ass die Kindersicherung fehlerhaft arbeitet und verbotene Webseiten erlaubt Wenn eine angeforderte Webseite aufgrund der Untersuchung als verboten eingestuft wird wird der Zugriff darauf blockiert Andernfalls wird die Webseite im Browserfenster geladen KASPERSKY INTERNET SECURITY 2010 ARBEIT MIT PROFILEN Ein Profil ist eine Auswahl von Regeln die den Zugriff eines Benutzers auf bestimmte Internetressourcen regulieren Folgende Profile stehen zur Auswahl Kind wird standardm ig verwendet Jugendlicher oder Erwachsener Fur jedes dieser Profile wurde eine optimale Kombination von Regeln erarbeitet die Alter Erfahrung und andere Merkmale der jeweiligen Gruppe ber cksichtigen Das Profil Kind besitzt die meisten Beschr nkungen wogegen das Profil Erwachsener keine Beschr nkungen aufweist Es k nnen keine eigenen Profile erstellt werden und die vordefinierten Profile k nnen nicht gel scht werden Allerdings k nnen die Parameter der Profile Kind und Jugendlicher nach eigenem Ermessen angepasst werden F r die Profile Erwachsener und Jugendlicher sollte unbedingt ein Kennwort festgelegt werden Das Kennwort wird beim Wechseln von Profilen s S 128 abgefragt Gehen Sie folgenderma en vor um die Profile Jugendlicher und Erwachsener zu verwenden 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die
205. assen oder verbieten k nnen oder mit Hilfe des Assistenten s Abschnitt Assistent f r neue Regeln auf S 94 eine Regel f r das Programm erstellen k nnen e Stark beschr nkt Programmen dieser Gruppe wird im automatischen Modus jede Netzwerkaktivit t erlaubt Im interaktiven Modus erscheint eine Meldung auf dem Bildschirm mit deren Hilfe Sie die Verbindung zulassen oder verbieten k nnen oder mit Hilfe des Assistenten s Abschnitt Assistent f r neue Regeln auf S 94 eine Regel f r das Programm erstellen k nnen e Nicht vertrauensw rdig Programmen dieser Gruppe wird jede Netzwerkaktivit t verboten Regeln k nnen sowohl f r eine ganze Gruppe als auch f r ein bestimmtes Programm einer Gruppe ge ndert werden Au erdem k nnen zus tzliche Regeln erstellt werden um die Filterung der Netzwerkaktivit t genauer anzupassen Benutzerdefinierte Regeln f r bestimmte Programme besitzen eine h here Priorit t als Regeln die zu einer Gruppe geh ren Nach der Analyse der Programmaktivit t erstellt die Firewall Regeln die den Zugriff des Programms auf Netzwerke mit einem bestimmten Status regulieren Sie k nnen zus tzliche Regeln erstellen um die Netzwerkaktivit t von Kaspersky Internet Security flexibel zu steuern Sg Gehen Sie folgenderma en vor um eine Regel f r ein Programm zu erstellen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie
206. assistenten wird bersprungen wenn der Modus zur schnellen Installation gew hlt wurde Die Programmparameter die bei diesem Schritt angepasst werden erhalten Standardwerte Der Dienst zur Zwischenspeicherung von Dom nennamen verk rzt die Verbindungszeit Ihres Computers mit erforderlichen Internetressourcen wesentlich Allerdings stellt er gleichzeitig eine gef hrliche Schwachstelle dar die von Angreifern benutzt werden kann um Zugriff auf Ihre Daten zu erhalten Aktivieren Sie das Kontrollk stchen XI DNS Zwischenspeicherung deaktivieren um das Sicherheitsniveau f r Ihren Computer zu erh hen Das Deaktivieren der DNS Zwischenspeicherung kann bei der Arbeit von Programmen die eine Vielzahl von Netzwerkverbindungen benutzen z B Clients f r Dateiaustausch ber Netzwerke Probleme verursachen Bei diesem Schritt k nnen Sie festlegen ob im Schutzbericht Eintr ge ber nicht kritische Ereignisse aufgezeichnet werden sollen Aktivieren Sie dazu das Kontrollk stchen XI Nicht kritische Ereignisse protokollieren KASPERSKY INTERNET SECURITY 2010 SCHRITT 7 SYSTEMANALYSE Auf dieser Etappe werden Informationen ber Programme die zu Microsoft Windows geh ren gesammelt Diese Programme werden in die Liste der vertrauensw rdigen Anwendungen aufgenommen deren Aktionen im System nicht beschr nkt werden SCHRITT 8 ASSISTENT ABSCHLIEGEN Das letzte Fenster des Assistenten informiert ber den Abschluss der Programminstalla
207. ateisystems des Computers auf S 47 beim Speicherversuch SCHUTZBEREICH FESTLEGEN Unter Schutzbereich wird der Typ der Nachrichten verstanden die untersucht werden sollen e Eingehende und ausgehende Nachrichten Standardm ig untersucht der IM Anti Virus ein und ausgehende Nachrichten e Nur eingehende Nachrichten W hlen Sie diesen Parameter wenn Sie sicher sind dass die von Ihnen gesendeten Nachrichten keine gef hrlichen Objekte enthalten IM Anti Virus untersucht nur eingehende Nachrichten Kaspersky Internet Security untersucht standardm ig ein und ausgehende Nachrichten von Instant Messengern Wenn Sie sicher sind dass die von Ihnen gesendeten Nachrichten keine gef hrlichen Objekte enthalten k nnen Sie die Untersuchung des ausgehenden Datenverkehrs deaktivieren Gehen Sie folgenderma en vor um die Untersuchung ausgehender Nachrichten zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente IM Anti Virus aus 3 Wahlen Sie f r die ausgew hlte Komponente im Block Schutzbereich die Variante Nur eingehende Nachrichten UNTERSUCHUNGSMETHODE AUSW HLEN Die Untersuchungsmethoden beziehen sich hier auf die Untersuchung der in Instant Messenger Nachrichten enthaltenen Links auf ihre Zugeh rigkeit zur Liste f r verd chtige Adressen und oder zur
208. aubten Absender auf den Link Import 6 Wahlen Sie im Kontextmen eine Importquelle aus e Importieren aus Datei Bei Auswahl dieser Quelle wird ein Fenster zur Dateiauswahl ge ffnet Das Programm unterst tzt den Import aus Dateien der Typen csv und Get e Importieren aus Adressbuch Bei Auswahl dieser Quelle Fenster zur Auswahl eines Adressbuchs ge ffnet W hlen Sie in diesem Fenster das gew nschte Adressbuch aus FAKTOR F R SPAM UND POTENTIELLEN SPAM FESTLEGEN Die Kaspersky Lab Spezialisten sind bem ht Anti Spam optimal f r die Erkennung von Spam und potentiellem Spam einzustellen Die Spam Erkennung basiert auf der Verwendung moderner Filtertechnologien die es erlauben Anti Spam so zu trainieren dass er relativ genau zwischen Spam potentiellem Spam und n tzlichen E Mails unterscheiden kann Das Training beruht auf der Analyse einer bestimmten Anzahl von Nachrichten des Benutzers Das Anti Spam Training erfolgt mit Hilfe des Trainingsassistenten und beim Training in Mailprogrammen Dabei erh lt jedes Element das als n tzliche Post oder Spam erkannt wird einen bestimmten Koeffizienten Wenn eine E Mail in Ihrer Mailbox eintrifft untersucht Anti Spam die Nachricht mit Hilfe der iBayes Technologie auf das Vorhandensein von Elementen die f r Spam und n tzliche Post charakteristisch sind Die Koeffizienten f r jedes Element das als Spam n tzliche Post gilt werden summiert und die Faktoren f r Spam und potentiellen Spam
209. auptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 W hlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Sicherheitsstufe auf die Schaltfl che Standard UNTERSUCHUNG DES COMPUTERS SUCHE NACH SCHWACHSTELLEN Die Aufgabe zur Schwachstellen Suche umfasst eine Diagnose der Systemsicherheit und die Suche nach potentiellen Schwachstellen die Angreifer gew hnlich ausnutzen um Schaden anzurichten Im Rahmen der Schwachstellen Suche wird das System analysiert und es wird in den Einstellungen des Betriebssystems und des Browsers nach Anomalien und Besch digungen gesucht Die Sicherheitsdiagnose ber cksichtigt unter anderem folgende Aspekte Suche nach Rootkits Programme zur heimlichen Kontrolle eines gehackten Systems Suche nach Schwachstellen in Diensten und Parametern Sammeln von Informationen ber Prozesse Treiber usw Die Systemdiagnose kann eine gewisse Zeit beanspruchen Anschlie end werden die gesammelten Informationen analysiert Das Ziel der Analyse besteht darin die gefundenen Sicherheitsprobleme hinsichtlich ihrer Gef hrlichkeit f r das System zu bewerten Alle Probleme die bei der Systemanalyse gefunden wurden werden im Hinblick auf die von ihnen f r das System ausgehende Gefahr eingeteilt F r jede
210. aus die Verbindung initiiert wurde Remoteport und Adresse mit der die Verbindung ausgef hrt wird e Startfolge eines Programms e Aktion Operationsfolge die Kaspersky Internet Security im Hinblick auf die gefundene Netzwerkaktivitat ausfuhren soll Ihnen wird angeboten eine der folgenden Aktionen auszuwahlen e Erlauben e Verbieten e Regel erstellen Bei Auswahl dieser Variante wird der Assistent f r neue Regeln gestartet s S 94 der Sie dabei unterst tzt eine Regel f r die Netzwerkaktivitat des Programms zu erstellen Sie k nnen e Aktion ein Mal ausf hren Wahlen Sie dazu die Variante Erlauben oder Verbieten aus e Aktion speichern f r die Sitzung des Programms die eine Netzwerkaktivitat gezeigt hat W hlen Sie dazu die Variante Erlauben oder Verbieten aus und aktivieren Sie das Kontrollk stchen M Speichern f r diese Programmsitzung e f r das Programm ausgew hlte Aktion f r immer speichern W hlen Sie dazu die Variante Erlauben oder Verbieten und aktivieren Sie das Kontrollk stchen XI Speichern f r immer e Regel f r die Netzwerkaktivit t des Programms erstellen W hlen Sie dazu die Variante Regel erstellen KASPERSKY INTERNET SECURITY 2010 NEUES NETZWERK WURDE GEFUNDEN Bei jeder Verbindung des Computers mit einer neuen Zone Netzwerk erscheint auf dem Bildschirm eine spezielle Meldung Der obere Bereich der Meldung enthalt eine kurze Beschreibung des Netzwerks mit Angabe der IP Adres
211. beteiligten Partner Dazu dienen elektronische Zertifikate Au erdem werden die bertragenen Daten verschl sselt und beim bertragungsvorgang wird die Datenintegrit t gew hrleistet Diese Besonderheiten des Protokolls werden aber von Angreifern zur Verbreitung sch dlicher Programme benutzt weil die meisten Antiviren Produkte den SSL Verkehr nicht untersuchen Die Untersuchung von gesch tzten Verbindungen wird in Kaspersky Internet Security realisiert indem ein Zertifikat von Kaspersky Lab installiert wird Dieses Zertifikat wird immer verwendet um die Sicherheit einer Verbindung zu pr fen Die Untersuchung des Datenverkehrs nach dem SSL Protokoll findet k nftig mit Hilfe des installierten Kaspersky Lab Zertifikats statt Wenn bei der Verbindung mit einem Server ein inkorrektes Zertifikat gefunden wird wenn es z B von einem ein Angreifer ausgetauscht wurde erscheint auf dem Bildschirm eine Meldung in der Sie das Zertifikat akzeptieren oder ablehnen oder Informationen ber das Zertifikat anzeigen k nnen Wenn das Programm im automatischen Modus arbeitet werden Verbindungen die ein inkorrektes Zertifikat verwenden ohne Nachfrage getrennt Sg Gehen Sie folgenderma en vor um die Untersuchung gesch tzter Verbindungen zu aktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Netzwerk 3 Aktivieren Sie im folg
212. bindung nennen nennen ennnnnennnnnnnen essen er nnnnennnnnnner nennen nnnnnnnnnnner nen 95 Regel f r ein Programm Ass 12 eaa eaae aeaaeae DEE eaa EEEE aE E E EARE Trans at Hefe ent Fan Tanne 93 Firewall Regel Firewall 22 een nennen A E 92 G gemeinsamer Ordner ICME re UMS DUNG EE 87 H Heuristische Analyse DEE CPRERISENE FREIEN EECIIEREEEERIER EEITUPRSERTEDFIEEBERUFFEERTHUFEEERERTUASEUHERRSESEUETROEFEVEFISEBEEELTUEFEUREHEERLERSELUEREESIIERRERTEURERRETBERFERE 123 Eelere Heer Ou ccd ara anna cc EE a E 51 IM Anti VUS reisens atien recenta nape oa reo ra E aea seeecessacsesnetbednevaschenualbadegdaseuesuesrasadiessopaceereasteessasunceas yes 73 le ee nein iare EE 134 TEE a EE 62 VE IRAVA Le TEE 69 KASPERSKY INTERNET SECURITY 2010 l IM Anti Virus Fa fole glinlanl tzaii l de 1 29 14 0 SAERERERRERPERAFLEERERPRENEPELSFEREFERERSEEPREEBERRILEEFERERIEHERERETEETEETE SEEBERRIEDEEEEEREEEERETTERELFEHEUEEEEERLCEESESPRIEREERER 72 Datenbank f r Phishing Webadressen 2 2 s0ccccecceceedeccecesseesessedeeseecesneceeseeendeenenedecsedeedacendenaceedecdeseedeeteenedendeneece 72 Heuristische Analyse 2er EEEE AAE EEn EE Ea AEE 73 oje le 0 1 1 10 EE 72 ae ktora a a ar a a 263 K Kaspersky Internet Security beim Hochfahren des Betriebssystems starten 159 Kategorien der erkennbaren Bedrohungen 2 c ce cceeeesceseecoeceseeseeesdeeeceesenceeeseuderesedsnenesscceneesedeeseeecseeseceneneneceenee 174 Kindersich
213. bschnitt Netzwerk 3 Aktivieren Sie im Block Analyse von Netzwerkpaketen das Kontrollk stchen IX Monitor Analyse von Netzwerkpaketen anzeigen MELDUNGEN Bei der Arbeit von Kaspersky Internet Security treten unterschiedliche Ereignisse ein Sie k nnen informativen Charakter besitzen oder wichtige Informationen enthalten Ein Ereignis kann beispielsweise ber die erfolgreiche Aktualisierung des Programms informieren oder einen Fehler bei der Arbeit einer bestimmten Komponente festhalten der dringend behoben werden muss Um sich ber die Ereignisse bei der Arbeit von Kaspersky Internet Security informieren zu lassen verwenden Sie den Dienst f r Benachrichtigungen In der Grundeinstellung dienen Popupmeldungen und entsprechende Tonsignale zur Benachrichtigung des Benutzers Die Meldungen k nnen durch eine der folgenden Methoden erfolgen e Popupmeldungen ber dem Programmsymbol im Infobereich der Taskleiste e Tonsignale e E Mail Nachrichten Gehen Sie folgenderma en vor um das Senden von Meldungen zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Meldungen 3 Deaktivieren Sie das Kontrollk stchen Cl ber Ereignisse benachrichtigen Auch wenn das Senden von Meldungen deaktiviert wurde werden Informationen ber Ereignisse die bei der Arbeit von Kaspersky Internet Security eintreten im B
214. buch beschrieben genutzt werden 6 6 Der Rechtsinhaber hat das Recht die Schl sseldatei zu blockieren oder Ihre Lizenz zu k ndigen falls Sie gegen irgendwelche Gesch ftsbedingungen dieses Vertrags versto en und zwar ohne irgendeine R ckerstattung an Sie KASPERSKY INTERNET SECURITY 2010 6 7 Falls Sie die Testversion der Software verwenden sind Sie nicht berechtigt technische Unterst tzung wie in Klausel 4 dieses Vertrags festgelegt zu erhalten und Sie sind ebenfalls nicht berechtigt die Lizenz oder die Rechte zur Nutzung der Software an irgendeine Drittpartei zu bertragen 7 Eingeschr nkte Garantie und Haftungsausschluss 7 1 Der Rechtsinhaber garantiert dass die Software im Wesentlichen im Einklang mit den im Nutzerhandbuch dargelegten Spezifikationen und Beschreibungen funktionieren wird jedoch vorausgesetzt dass eine solche eingeschr nkte Garantie nicht f r Folgendes gilt w M ngel Ihres Computers und zugeh rigen Versto wof r der Rechtsinhaber ausdr cklich jedwede Gew hrleistungsverantwortung ablehnt x Funktionsst rungen Defekte oder Ausf lle resultierend aus falscher Verwendung Missbrauch Unfall Nachl ssigkeit unsachgem er m Installation Betrieb oder Wartung Diebstahl Vandalismus h herer Gewalt terroristischen Akten Stromausf llen oder schwankungen Ungl ck Ver nderung nicht zul ssiger Modifikation oder Reparaturen durch eine Partei au er dem Rechtsinhaber oder Ma nahmen ei
215. cdssusbenetuserrdedashentrsncenedadtenensuceastiace 204 Verwendung der komplexen Filterung 2 2 2cccccccccnesceeecnecoueeeeveceesseteeseeasnccenecenseeeeecieeseveneeesecectedscueseedeecenmecsetsunsueneneeseden 204 SUCME NACH Ereignissen sen oes ses ee Seed ee oad ee Saeed ce ead ced eee ed 205 KOMPONENTE ODER AUFGABE FUR DAS ERSTELLEN EINES BERICHTS AUSWAHLEN Sie k nnen Informationen Uber die Ereignisse erhalten die bei der Arbeit der einzelnen Komponenten von Kaspersky Internet Security oder bei der Ausf hrung von Aufgaben z B Datei Anti Virus Update usw eingetreten sind KASPERSKY INTERNET SECURITY 2010 Gehen Sie folgenderma en vor um einen Bericht ber eine bestimmte Komponente oder Aufgabe zu erhalten 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Bericht 2 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht 3 W hlen Sie im folgenden Fenster links in der Dropdown Liste eine Komponente oder eine Aufgabe aus f r die ein Bericht erstellt werden soll Bei Auswahl des Punkts Schutz Center wird ein Bericht f r alle Schutzkomponenten erstellt ANORDNUNG VON INFORMATIONEN IM BERICHT Sie k nnen die Anordnung der im Bericht enthaltenen Daten steuern Die Informationen k nnen nach unterschiedlichen Merkmalen sortiert werden Die Auswahl der Merkmale ist f r jede Komponente und Aufgaben individuell Folge
216. ch des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Berichte und Speicher aus 3 Aktivieren Sie im folgenden Fenster im Block Berichte die entsprechenden Kontrollk stchen GC und ndern Sie falls erforderlich die maximale Berichtsgr e und die Speicherdauer QUARANT NE F R M GLICHERWEISE INFIZIERTE OBJEKTE Die Quarant ne ist ein spezieller Speicher in den Objekte verschoben werden die m glicherweise von Viren infiziert sind M glicherweise infizierte Objekte sind Objekte die verd chtig werden von Viren oder Virenmodifikationen infiziert zu sein Ein verd chtiges Objekt kann w hrend der Virensuche sowie bei der Arbeit von Datei Anti Virus Mail Anti Virus und Proaktiver Schutz gefunden und in die Quarant ne verschoben werden Objekte werden aufgrund der Arbeit von Datei Anti Virus und Mail Anti Virus sowie w hrend der Virensuche in die Quarant ne verschoben wenn e Der Code des analysierten Objekts besitzt hnlichkeit mit einer bekannten Bedrohung wurde aber teilweise ver ndert Die Datenbanken von Kaspersky Internet Security enthalten jene Bedrohungen die bisher von den Kaspersky Lab Spezialisten untersucht wurden Wenn ein Schadprogramm ver ndert wird und diese Ver nderungen noch nicht in die Signaturen aufgenommen wurden klassifiziert Kaspersky Internet Security das Objekt das von einem ver nderten Schadprogramm infiziert ist als m glicherweise infiziertes Objek
217. che Nachrichten lassen sich nicht eindeutig als Spam bewerten Deshalb muss Anti Spam die Wahrscheinlichkeit berechnen mit der es sich bei einer Nachricht um Spam handelt Der Algorithmus f r die Arbeit von Anti Spam umfasst folgende Schritte 1 Es wird gepr ft ob die Absenderadresse einer E Mail auf den Listen f r erlaubte und verbotene Absender steht e Wenn die Absenderadresse in der Liste mit erlaubten Adressen steht erhalt die Nachricht den Status Kein Spam e Wenn die Absenderadresse in der Liste mit verbotenen Adressen steht erhalt die Nachricht den Status Spam 2 Wurde die Nachricht mit Hilfe von Microsoft Exchange Server gesendet und die Untersuchung solcher Nachrichten ist deaktiviert s S 118 dann erhalt sie den Status Kein Spam 3 Die Nachricht wird auf das Vorhandensein von Zeilen aus der Liste mit erlaubten Phrasen s S 114 analysiert Wenn mindestens eine Zeile aus dieser Liste gefunden wird erhalt die Nachricht den Status Kein Spam Dieser Schritt wird standardm ig Ubersprungen 4 Die Nachricht wird auf das Vorhandensein von Zeilen aus der Liste mit verbotenen Phrasen s S 112 analysiert Wenn in der Nachricht W rter aus dieser Liste gefunden werden erh ht sich die Wahrscheinlichkeit dass es sich um Spam handelt Wenn die berechnete Wahrscheinlichkeit ber dem festgelegten Wert s S 115 liegt erh lt die Nachricht den Status Spam oder potentieller Spam Die Nachricht wird auch auf das Vorha
218. chm zip rar e iSwift Diese Technologie stellt eine Weiterentwicklung der iChecker Technologie f r Computer mit NTFS Dateisystem dar Die Technologie iSwift besitzt folgende Einschrankungen Sie ist an einen konkreten Ort der Datei im Dateisystem gebunden und kann nur auf Objekte angewandt werden die sich in einem NTFS Dateisystem befinden Gehen Sie folgenderma en vor um die Untersuchungstechnologie f r Objekte zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Untersuchungstechnologien den erforderlichen Parameterwert KOMPONENTE ANHALTEN ZEITPLAN ERSTELLEN Bei der Ausf hrung von Arbeiten die die Betriebssystemressourcen stark beanspruchen k nnen Sie die Arbeit von Datei Anti Virus vor bergehend anhalten Um die Belastung zu verringern und den schnellen Zugriff auf Objekte zu gew hrleisten kann in den Einstellungen festlegt werden dass die Komponente f r einen bestimmten Zeitraum angehalten wird Aufgabe anhalten Nach Zeitplan Zeitplan C Beim Start Folgender Programme Ausw hlen PZ Aufgabe anhalten Anhalten um Bon am Fortsetzen um 12 00A
219. chr nkung festgelegt werden soll einen Linksklick aus W hlen Sie in der Dropdown Liste die erforderliche Beschr nkung aus Bei Entscheidung f r den Punkt Komplex k nnen Sie komplexe Filterbedingungen s Abschnitt Verwendung der komplexen Filterung auf S 204 eingeben ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Bericht im oberen Bereich des Fensters Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht F hren Sie im folgenden Fenster rechts von der berschrift einer beliebigen Tabellenspalte einen Rechtsklick aus Um bestimmte Spalten der Tabelle auszublenden deaktivieren Sie im Kontextmen die Kontrollk stchen der entsprechenden Bezeichnungen Aufsteigend ordnen KASPERSKY INTERNET SECURITY 2010 Gehen Sie folgenderma en vor um die Darstellungsweise der Statistik auszuw hlen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Bericht im oberen Bereich des Fensters 2 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht 3 Wahlen Sie im folgenden Fenster die Programmkomponente aus f r die eine Statistik angezeigt werden soll S und verwenden Sie die Schaltfl chen und im oberen Bereich des Fensters BERICHT IN DATEI SPEICHERN Der Bericht kann in einer Datei gespeichert werden Sg Gehen Sie folgenderma en vor um einen Bericht in einer Datei zu speichern 1
220. cht hinzugef gt werden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren deaktivieren Sie im folgenden Fenster Erweitert im Block Aktionen die entsprechenden Kontrollk stchen X Sie k nnen den Text der Markierung ndern FILTERUNG VON E MAILS AUF DEM SERVER MAIL MANAGER Sie k nnen eine Liste der E Mails auf dem Server anzeigen ohne die Nachrichten auf Ihren Computer herunterzuladen Dadurch wird Ihnen erlaubt den Empfang bestimmter Nachrichten abzulehnen wodurch Sie nicht nur Zeit und Geld bei der Arbeit mit elektronischer Post sparen sondern auch die Wahrscheinlichkeit des Downloads von Spam und Viren auf Ihren Computer reduzieren k nnen F r die Arbeit mit E Mails auf dem Server dient der Mail Manager Das Fenster des Mail Managers wird jedes Mal ge ffnet bevor E Mails heruntergeladen werden unter der Bedingung dass er aktiviert ist Das Fenster des Mail Managers wird nur ge ffnet wenn E Mails mit dem Protokoll POP3 empfangen werden Der Mail Manager wird nicht ge ffnet wenn der POP3 Server die Ansicht von E Mail Kopfzeilen nicht unterst tzt oder alle auf dem Server vorhandenen E Mails von Benutzern aus der Liste mit erlaubten Absendern stammen Der mittlere Bereich
221. cht vom Proaktiven Schutz berwacht werden soll Programme die eine digitale Signatur besitzen oder in der Datenbank von Kaspersky Security Network enthalten sind k nnen als vertrauensw rdig eingestuft werden Gehen Sie folgenderma en vor damit der Proaktive Schutz Programme die eine digitale Signatur besitzen und oder in der Datenbank von Kaspersky Security Network enthalten sind als vertrauensw rdig betrachtet und nicht ber ihre Aktivit t informiert 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Proaktiver Schutz aus 3 Aktivieren Sie f r die ausgew hlte Komponente im Block Vertrauensw rdige Programme das Kontrollk stchen Mit digitaler Signatur und oder das Kontrollk stchen XI Die in der Datenbank von Kaspersky Security Network enthalten sind KONTROLLE BER SYSTEMBENUTZERKONTEN Benutzerkonten regulieren den Zugriff auf das System und definieren den Benutzer und seine Arbeitsumgebung Dadurch werden Besch digungen des Betriebssystems oder der Daten anderer Benutzer verhindert Systemprozesse sind Prozesse die vom Systembenutzerkonto gestartet wurden Sg Gehen Sie folgenderma en vor damit Kaspersky Internet Security nicht nur Benutzerprozesse sondern auch die Aktivit t von Systemprozessen berwacht 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereic
222. chung Untersuchung von Objekten Suche nach Schwachstellen 3 Nehmen Sie f r die ausgew hlte Aufgabe die erforderlichen nderungen vor IN DIESEM ABSCHNITT ENEE EE 136 Suche nach Gchwachstellen cece eeecee aces cece eee eaaeae cece eee aaaeae cess eegaeaaeaeceeeecqaaeaeceeesesgeeaeaeeeeeeesaeeeaeeeeeeeees 147 VIRENSUCHE Die Spezialisten von Kaspersky Lab haben folgende Aufgaben f r die Virenuntersuchung Ihres Computers vordefiniert e Objekte untersuchen Es werden die vom Benutzer festlegten Objekte untersucht Es kann ein beliebiges Objekt des Dateisystems auf dem Computer untersucht werden Im Rahmen dieser Aufgabe k nnen Sie die Parameter anpassen die f r die Untersuchung von Wechseldatentr gern gelten e Vollst ndige Untersuchung Ausf hrliche Untersuchung des Systems Standardm ig werden folgende Objekte untersucht Systemspeicher Objekte die beim Systemstart gestartet werden Systemwiederherstellung Mail Datenbanken Festplatten Wechseldatentr ger und Netzlaufwerke e Schnelle Untersuchung Es werden die Objekte untersucht die beim Hochfahren des Betriebssystems gestartet werden Die Aufgaben zur vollst ndigen und schnellen Untersuchung sind spezifische Aufgaben Es wird davor gewarnt die Liste der Untersuchungsobjekte f r diese Aufgaben zu ndern Jeder Untersuchungsaufgabe wird in einem bestimmten Bereich ausgef hrt und kann nach einem festgelegten Zeitplan gestartet werden Die Parameter von Aufgab
223. chung von Links auf deren Zugeh rigkeit zur Liste der verd chtigen Webadressen und oder zur Liste der Phishing Webadressen Durch die Untersuchung von Links auf die Zugeh rigkeit zur Liste der Phishing Adressen lassen sich Phishing Angriffe abwehren die in der Regel die Form von E Mails besitzen die scheinbar von finanziellen Strukturen stammen und Links auf deren Webseiten enthalten Die Nachricht fordert dazu auf einem Link zu folgen und auf der betreffenden Seite vertrauliche Informationen wie beispielsweise eine Kreditkartennummer oder Benutzername und Kennwort f r die pers nliche Internet Banking Seite einzugeben auf der finanzielle Operationen erfolgen k nnen Da Links die auf Phishing Seiten verweisen nicht nur mit E Mails sondern auch mit anderen Mitteln beispielsweise im Text einer ICQ Nachricht an Sie geschickt werden k nnen berwacht und blockiert die Komponente Web Anti Virus alle Versuche zum ffnen einer Phishing Seite auf der Ebene des HTTP Datenverkehrs Die Untersuchung von Links auf ihre Zugeh rigkeit zur Liste der verd chtigen Webadressen bietet die Kontrolle ber Webseiten die auf der schwarzen Liste stehen Die Liste wird von den Kaspersky Lab Fachleuten angelegt und geh rt zum Lieferumfang des Programms Gehen Sie folgenderma en vor damit Web Anti Virus Skripts untersucht 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters KASPER
224. chutz des Posteingangs vor Spam und Viren usw Am Schutz dieser Objekte sind Mail Anti Virus Web Anti Virus IM Anti Virus Firewall Schutz vor Netzwerkangriffen Anti Spam Netzwerkmonitor Anti Banner und Kindersicherung beteiligt KONTROLLE BER PROGRAMME UND UBER DEN ZUGRIFF AUF DATEN Kaspersky Internet Security verhindert die Ausf hrung von systemgef hrlichen Aktionen durch Programme kontrolliert den Zugriff auf pers nliche Daten und bietet den Start von Programmen in der Sicheren Umgebung Dazu dienen folgende Werkzeuge e Aktivit tskontrolle f r Programme s S 74 Diese Komponente registriert die Aktionen die von Programmen im System ausgef hrt werden k nnen und reguliert in Abh ngigkeit von der Gruppe zu der ein Programm geh rt seine Aktivit t F r jede Gruppe von Programmen ist eine Auswahl von Regeln vorgegeben Diese Regeln steuern den Zugriff von Programmen auf unterschiedliche Ressourcen e Schutz f r pers nliche Daten s S 77 Die Programmkontrolle verwaltet die Rechte von Programmen die f r das Ausf hren von Aktionen mit pers nlichen Benutzerdaten gelten Dazu z hlen Dateien Ordner und Registrierungsschl ssel die Funktionsparameter und wichtige Daten f r h ufig verwendete Programme enthalten sowie Dateien des Benutzers Ordner Eigene Dateien Cookies Dateien Daten ber die Benutzeraktivit t e Sichere Umgebung f r die Ausf hrung von Programmen s S 84 Kaspersky Internet Security bietet
225. d der Datei an KATEGORIEN F R VERBOTENE WEBADRESSEN AUSW HLEN Die Kindersicherung analysiert den Inhalt von Webseiten nach Schl sselw rtern die bestimmten Themenkategorien angeh ren Wenn die Anzahl der W rter einer unerw nschten Kategorie den zul ssigen Grenzwert berschreitet wird der Zugriff auf die Ressource gesperrt Der Zugriff auf Webadressen kann nach bestimmten Kategorien beschr nkt werden wenn f r das Profil der Modus mit Beschr nkungen s S 130 gew hlt wurde Die Datenbank der Schl sselw rter geh rt zum Lieferumfang von Kaspersky Internet Security und wird gemeinsam mit den Datenbanken und Programm Modulen aktualisiert Die Liste der verbotenen Kategorien ist auf eine standardm ige Liste beschr nkt Es ist nicht m glich eigene Verbotskategorien anzulegen Sg Gehen Sie folgenderma en vor um f r das Profil Kind oder Jugendlicher die Kategorien der verbotenen Webseiten auszuw hlen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Kindersicherung aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Klicken Sie auf der Registerkarte des Profils das Sie anpassen m chten auf die Schaltfl che Einstellungen 5 Aktivieren Sie im folgenden Fenster Profil anpassen auf der Registerkarte Beschr nkungen dass Kontrollk stchen Y Weba
226. d enth lt keinerlei pers nliche Informationen e Informationen ber die Bedrohungen die von den Programmkomponenten gefunden wurden Die Auswahl der Informationen ist vom Typ der gefundenen Bedrohung abh ngig e Informationen ber das System Version des Betriebssystems installierte Service Packs geladene Dienste und Treiber Versionen von Browsern und Mailprogrammen Erweiterungen f r Browser Versionsnummer des installierten Kaspersky Lab Programms ERSTE SCHRITTE Im Rahmen von Kaspersky Security Network wird au erdem eine erweiterte Statistik erstellt Dazu geh ren Informationen ber e auf Ihrem Computer geladene ausf hrbare Dateien und signierte Programme e auf Ihrem Computer gestartete Programme Die statistischen Informationen werden bei Abschluss des Programm Updates gesendet Kaspersky Lab garantiert dass im Rahmen von Kaspersky Security Network keine personlichen Benutzerdaten gesammelt und gesendet werden SW Gehen Sie folgenderma en vor um Parameter f r das Senden einer Statistik anzupassen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie auf der linken Fensterseite den Abschnitt Feedback 3 Aktivieren Sie das Kontrollk stchen M Ich akzeptiere die Teilnahmebedingungen f r Kaspersky Security Network um die Teilnahme an Kaspersky Security Network zu best tigen SICHERHEITSVERWALTUNG Auftretende Probleme beim Schutz des Computers signalisiert der Schutzstatus des Computers s Abschnitt
227. d klicken Sie auf den Link im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente IM Anti Virus aus 3 Aktivieren Sie f r die ausgew hlte Komponente im Block Untersuchungsmethoden das Kontrollk stchen Links mit Datenbank f r Phishing Webadressen untersuchen HEURISTISCHE ANALYSE VERWENDEN Die heuristische Methode besteht in der Analyse der Aktivit t die ein Objekt im System zeigt Zu diesem Zweck werden alle Skripts die in Instant Messenger Nachrichten enthalten sind in einer gesch tzten Umgebung ausgef hrt Wenn die erkannte Aktivit t eines Skripts als typisch f r sch dliche Objekte gilt l sst sich das Objekt mit hoher Wahrscheinlichkeit als sch dlich oder verd chtig einstufen In der Grundeinstellung ist die heuristische Analyse aktiviert Kaspersky Internet Security informiert Sie dar ber wenn in einer Nachricht ein sch dliches Objekt gefunden wird Zus tzlich k nnen Sie das Genauigkeitsniveau der Untersuchung festlegen oberfl chlich mittel oder tief Bewegen Sie dazu den Schieberegler auf die gew nschte Position Gehen Sie folgenderma en vor um die heuristische Analyse zu verwenden zu deaktivieren und die Genauigkeitsstufe der Untersuchung festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schut
228. den um Berichte ber Entwicklungen von Sicherheitsrisiken zu erstellen und zu ver ffentlichen Ihre Wahlm glichkeiten Die Teilnahme am Kaspersky Security Network ist optional Sie k nnen das Kaspersky Security Network jederzeit aktivieren bzw deaktivieren indem Sie die Feedback Einstellungen unter den Optionen Ihres Kaspersky Produktes aufsuchen Bitte beachten Sie jedoch wenn Sie sich entschlie en den Kaspersky Security Network Service zu deaktivieren dass wir Sie in diesem Fall nicht mit einigen Leistungen versorgen k nnen die von der Sammlung dieser Daten abh ngig sind Wenn die Wartungsperiode Ihres Kaspersky Lab Produktes abl uft kann es sein dass einige Funktionen der Software weiterhin zur Verf gung stehen aber es werden keine Informationen mehr automatisch an Kaspersky Lab gesendet Wir behalten aus au erdem das Recht vor unregelm ige Alarmmeldungen an die Nutzer zu senden um sie ber spezifische nderungen zu informieren die ihre F higkeit zur Nutzung unserer Dienste f r die sie sich entschieden KASPERSKY INTERNET SECURITY 2010 haben beeinflussen k nnen Wir behalten uns weiterhin das Recht vor Sie zu kontaktieren wenn es aus rechtlichen Gr nden notwendig ist oder wenn eine Verletzung einer g ltigen Lizenz Garantie oder Verkaufsbestimmung vorliegt Kaspersky Lab beh lt sich diese Rechte vor weil wir in einzelnen F llen der Meinung sind das Recht zu ben tigen mit Ihnen in Kontakt zu
229. den Zugriff auf folgende Ressourcen zu beschr nken Webseiten die f r Erwachsene bestimmt sind oder die Themen wie Pornografie Waffen Drogen betreffen oder Grausamkeit Gewalt usw provozieren sowie Webseiten die Zeitverlust Chats Gl cksspiel oder Geldverlust Online Shops Auktionen verursachen k nnen AUFGABEN ZUR VIRENSUCHE Neben dem Schutz des Computers ist es sehr wichtig regelm ig eine vollst ndige Virenuntersuchung Ihres Computers durchzuf hren Das ist erforderlich um die M glichkeit der Ausbreitung sch dlicher Programme auszuschlie en die nicht von den Schutzkomponenten erkannt wurden weil beispielsweise eine zu niedrige Schutzstufe eingestellt war Kaspersky Internet Security verf gt ber folgende Aufgaben zur Virensuche e Objekte untersuchen Untersuchung von Objekten die der Benutzer festlegt Sie k nnen ein beliebiges Objekt des Dateisystems auf dem Computer untersuchen e Vollst ndige Untersuchung Ausf hrliche Untersuchung des Systems Standardm ig werden folgende Objekte untersucht Systemspeicher Objekte die beim Systemstart gestartet werden Systemwiederherstellung Mail Datenbanken Festplatten Wechseldatentr ger und Netzlaufwerke e Schnelle Untersuchung Virenuntersuchung der Objekte die beim Start des Betriebssystems geladen werden UPDATE Um stets bereit zu sein Netzwerkangriffe abzuwehren und Viren oder andere gef hrliche Programme zu neutralisieren ist es unerl sslich Kaspe
230. den das Symbol des erforderlichen Programms aus 4 ffnen Sie durch Rechtsklick das Kontextmen und verwenden Sie den Punkt Verkn pfung erstellen 5 Geben Sie im folgenden Fenster an wo und unter welchem Namen die Verkn pfung gespeichert werden soll Standardm ig wird die Verkn pfung im Ordner Arbeitsplatz des aktiven Computerbenutzers erstellt und erh lt einen Namen der dem Programmprozess entspricht LISTE DER PROGRAMME ERSTELLEN DIE IN DER SICHEREN UMGEBUNG GESTARTET WERDEN SOLLEN Im Programmhauptfenster kann eine Liste der Programme angelegt werden die in der Sicheren Umgebung gestartet werden sollen Diese Liste befindet sich im Abschnitt Programmkontrolle Sg Gehen Sie folgenderma en vor um der Liste der Programme f r die Sichere Umgebung ein Programm hinzuzuf gen 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Seite des Fensters den Abschnitt Programmkontrolle 3 Klicken Sie im unteren Bereich des Fensters im Feld Programme die in der Sicheren Umgebung gestartet werden auf den Link Hinzuf gen 4 Wahlen Sie im Kontextmen das erforderliche Programm aus Bei Auswahl des Punkts Durchsuchen wird ein Fenster ge ffnet in dem der Pfad der ausf hrbaren Datei angegeben werden muss Bei Auswahl des Punkts Programme wird eine Liste der momentan aktiven Programme ge ffnet Anschlie end wird das Programmsymbol zu diesem Feld hinzugef gt Um ein Programm aus der Liste f r die Sichere Umgebung
231. der Einstellungen von Datei Anti Virus cccccccscssesecscssessecsssssseaavassessavassessasassessacsssacsacaseacsacaseessacasees 218 berpr fung der Einstellungen f r eine Aufgabe zur Virensuche sssssssssssssssssnessnnrnnrnrnrarararnrarnrarnrnrnrnnnrnrnnnnt 219 berpr fung der Einstellungen f r den Schutz vor unerw nschten E Mails 219 EICAR TESTVIRUS UND SEINE MODIFIKATIONEN Dieser Testvirus wurde vom Institut eicar The European Institute for Computer Antivirus Research speziell zum berpr fen der Arbeit von Antiviren Produkten entwickelt Der Testvirus IST KEIN VIRUS und enth lt keinen Programmcode der Ihren Rechner besch digen k nnte Trotzdem wird er von den meisten Antiviren Softwareprodukten als Virus identifiziert Verwenden Sie nie echte Viren um die Funktionsf higkeit eines Antiviren Produkts zu testen Der Testvirus kann von der offiziellen Internetseite des EICAR Instituts heruntergeladen werden http www eicar org anti virus Test De bim Bevor der Testvirus heruntergeladen wird muss der Antiviren Schutz deaktiviert werden weil die Datei anti_virus_test_file htm andernfalls als infiziertes mit dem HTTP Protokoll bertragenes Objekt identifiziert und entsprechend behandelt wird Vergessen Sie nicht den Antiviren Schutz sofort nach dem Download des Testvirus wieder zu aktivieren Die von der Webseite des EICAR Instituts heruntergeladene Datei wird vom Programm als infiziertes Obj
232. der Installation von Kaspersky Internet Security auf Ihrem Computer wird die Kompatibilit t des Betriebssystems und der Service Packs mit den Softwarevoraussetzungen f r die Installation abgeglichen Au erdem werden die Hardwarevoraussetzungen gepr ft sowie die Rechte f r die Installation des Programms Wenn eine Bedingung nicht eingehalten wird erscheint auf dem Bildschirm eine entsprechende Meldung In solchen F llen sollten vor der Installation des Kaspersky Lab Programms die ben tigten Service Packs durch Windows Update sowie die n tigen Programme installiert werden KASPERSKY INTERNET SECURITY AUF EINEM COMPUTER SCHRITT 3 INSTALLATIONSTYP AUSWAHLEN Wenn Ihr System komplett die genannten Voraussetzungen erf llt keine neuere Version des Programms auf den Updateservern von Kaspersky Lab gefunden wurde oder Sie die Installation einer neueren Version abgelehnt haben startet auf Ihrem Computer der Installationsassistent der laufenden Version von Kaspersky Internet Security In dieser Phase der Installation k nnen Sie einen passenden Typ f r die Installation von Kaspersky Internet Security ausw hlen e Schnelle Installation Bei dieser Variante das Kontrollk stchen Benutzerdefinierte Installation ist deaktiviert wird das Programm in vollem Umfang mit den von Kaspersky Lab Fachleuten empfohlenen Schutzeinstellungen auf Ihrem Computer installiert Nach der Installation wird der Konfigurationsassistent des Programms auf S 3
233. der die Verwendung von Technologien zur Virenuntersuchung festlegt Checker lt on off gt fChecker lt on off gt Verwendung der Technologie iChecker aktivieren deaktivieren der Technologie iChecker aktivieren Verwendung der Technologie iChecker aktivieren deaktivieren deaktivieren liSwift lt on off gt Verwendung der Technologie iSwift aktivieren deaktivieren Beispiele Sg Untersuchung des Arbeitsspeichers der Autostart Objekte der Mailboxen sowie der Ordner Eigene Dateien Programme und der Datei test exe avp com SCAN MEMORY STARTUP MAIL C Dokumente und Einstellungen All Users Eigene Dateien C Programme C Downloads test exe Sg Anhalten der Untersuchung von ausgew hlten Objekten Startender vollst ndigen Untersuchung des Computers bei Abschluss der Untersuchung soll die Virensuche in den ausgew hlten Objekten fortgesetzt werden avp com PAUSE Scan Objects password lt Kennwort gt avp com START Scan_My Computer avp com RESUME Scan Objects Untersuchung der Objekte deren Liste in der Datei object2scan txt angegeben ist Fur die Arbeit soll die Konfigurationsdatei scan_setting txt verwendet werden Uber die Untersuchungsergebnisse soll ein Bericht erstellt werden in dem alle Ereignisse aufgezeichnet werden avp com SCAN MEMORY objects2scan txt C scan_settings txt RA scan log Beispiel fur die Konfigurationsdatei MEMORY objects2scan txt C scan_settings txt RA sca
234. der drei vorgegebenen Profile s S 128 f r die Arbeit im Internet zugeordnet wird F r jedes Profil k nnen Beschr nkungen im Hinblick auf die Anzeige s S 130 und Verwendungszeit von Webressourcen s S 134 festgelegt werden In der Grundeinstellung gilt f r alle Benutzer das Profil Kind das die maximalen Beschr nkungen besitzt Ein Profil kann mit Benutzerkonten von Microsoft Windows verbunden werden In diesem Fall erh lt der Benutzer in Abh ngigkeit von den Parametern seines Profils Zugriff auf Webressourcen Der Zugriff auf die Profile Erwachsener und Jugendlicher sollte durch ein Kennwort gesch tzt werden Der Wechsel zu einem Profil s S 128 das kennwortgesch tzt ist ist erst nach der Angabe des Kennworts m glich Jedes Profil reguliert den Zugriff auf Webseiten auf einem der vordefinierten Beschr nkungsniveaus s S 129 Eine Beschr nkungsstufe ist eine Auswahl von Parametern die den Zugriff auf Internetressourcen regulieren Es wird empfohlen den Kennwortschutz f r Kaspersky Internet Security anzupassen s Abschnitt Selbstschutz f r Kaspersky Internet Security auf S 170 um ein unerlaubtes Ausschalten der Komponente zu verhindern Die Kindersicherung ist nach der Installation von Kaspersky Internet Security deaktiviert Sg Gehen Sie folgenderma en vor um die Funktionsparameter der Kindersicherung zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bere
235. die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Integration ins System die erforderlichen Parameter E MAIL UNTERSUCHUNG IN MICROSOFT OFFICE OUTLOOK Wenn Microsoft Office Outlook als Mailprogramm verwendet wird k nnen Sie die Virenuntersuchung Ihrer E Mails zus tzlich anpassen Bei der Installation von Kaspersky Internet Security wird ein spezielles Erweiterungsmodul in Microsoft Office Outlook integriert Es erlaubt Ihnen schnell zu den Einstellungen von Mail Anti Virus zu wechseln und festzulegen wann eine E Mail Nachricht auf das Vorhandensein gef hrlicher Objekte untersucht werden soll Das Erweiterungsmodul besitzt die Form einer speziellen Registerkarte mit dem Namen E Mail Schutz die sich im Ment Extras Optionen befindet Auf der Registerkarte k nnen Sie die Untersuchungsmodi f r E Mail festlegen Sg Gehen Sie folgenderma en vor um den Untersuchungsmodus f r E Mails festzulegen 1 ffnen Sie das Hauptfenster von Microsoft Office Outlook 2 Wahlen Sie im Programmmen den Punkt Extras Optionen 3 Legen Sie auf der Registerkarte E Mail Schutz den erforderlichen Modus f r die E Mail Untersuchung fest E MAIL UNTERSUCHUNG IN THE BAT Die Aktionen f r infizierte E Mail Objekte werden durch das Mailprogramm The Bat selbst festgelegt Die Parameter von Mail Anti Virus die festlegen ob ein und ausgehende E Mails
236. die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Stellen Sie im folgenden Fenster auf der Registerkarte des erforderlichen Profils Kind oder Jugendlicher mit Hilfe des Schiebereglers im Block Beschr nkungsstufe die entsprechende Beschr nkungsstufe ein und klicken Sie auf die Schaltfl che Einstellungen KASPERSKY INTERNET SECURITY 2010 5 Das folgende Fenster erlaubt es die Anzeige von Webressourcen s S 130 und die Dauer des Internetzugriffs s S 134 zu beschranken die Genauigkeit der heuristischen Analyse festzulegen s S 134 und eine Liste der Kategorien f r verbotene Webadressen anlegen s S 133 Dadurch wird eine vierte Beschrankungsstufe mit der Bezeichnung Benutzerdefiniert erstellt die die von Ihnen definierten Schutzparameter enth lt Klicken Sie im Block Beschr nkungsstufe auf die Schaltfl che Standard um zu den standardm igen Beschr nkungsparametern zur ckzukehren BESCHR NKUNGEN F R DIE ANZEIGE VON WEBRESSOURCEN F r die Profile Kind und Jugendlicher kann die Anzeige bestimmter Webseiten beschr nkt werden Die Kindersicherung bietet zwei Methoden um den Zugriff auf Internetressourcen zu beschr nken e Blockieren des Zugriffs auf alle Internetressourcen unter Ausnahme festgelegter erlaubter Ressourcen Solche Beschr nkungen gelten wenn der Modus gew hlt wurde in dem nur bestimmte Webadressen f r den Zugriff zugelassen sind In diesem Modus erfolgt die Konfiguration durch da
237. dressen nach Kategorien blockieren 6 Aktivieren Sie dazu die Kontrollk stchen 1 f r die entsprechenden Kategorien KASPERSKY INTERNET SECURITY 2010 HEURISTISCHE ANALYSE VERWENDEN In der Grundeinstellung wird eine Datenbank mit Schl sselw rtern eingesetzt um zu pr fen ob Webressourcen verbotenen Kategorien angeh ren Zur weiteren Untersuchung von Ressourcen f r die diese Datenbanken keine Ergebnisse erbringen wird die heuristische Analyse verwendet Dieser Mechanismus ist sehr effektiv und f hrt nur selten zu einem Fehlalarm Zus tzlich kann das Genauigkeitsniveau der Analyse festlegt werden Dadurch wird das Verh ltnis zwischen Auslastungsniveau der Betriebssystemressourcen Ausf hrlichkeit der Suche und Untersuchungsdauer reguliert Je h her das f r die Untersuchung gew hlte Niveau desto mehr Systemressourcen sind daf r erforderlich und desto mehr Zeit wird beansprucht Bei Einsatz der tiefen Analysestufe sind Fehlalarme m glich Sg Gehen Sie folgenderma en vor um die heuristische Analyse zu verwenden und das Genauigkeitsniveau der Analyse festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Kindersicherung aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Klicken Sie auf der Registerkarte des Profils Kind oder Juge
238. dwede Software die an jemanden in ausf hrbarem Bin rformat geliefert wird diesen Nutzern der Quellcode ebenfalls verf gbar gemacht wird dann soll der Quellcode zur Verf gung gestellt werden indem ein diesbez gliches Ersuchen an source kaspersky com gesendet wird Falls irgendwelche Open Source Software Lizenzen es erforderlich machen dass der Rechtsinhaber Rechte zur Nutzung zum Kopieren oder zur nderung eines Open Source Software Programms bereitstellt welche umfassender sind als die in diesem Vertrag gew hrten Rechte dann werden derartige Rechte Vorrang vor den hierin festgelegten Rechten und Einschr nkungen haben 10 Geistiges Eigentum 10 1 Sie stimmen zu dass die Software sowie die Urheberschaft Systeme Ideen Betriebsmethoden Dokumentation und sonstige in der Software enthaltenen Informationen propriet res geistiges Eigentum und oder die wertvollen Gesch ftsgeheimnisse des Rechtsinhabers oder seiner Partner sind und dass der Rechtsinhaber und seine Partner je nachdem was zutrifft durch das Zivil und Strafrecht sowie durch Gesetze zum Urheberrecht bez glich Gesch ftsgeheimnissen Handelsmarken und Patenten der Russischen F deration der Europ ischen Union und der Vereinigten Staaten sowie anderer L nder und internationaler bereinkommen gesch tzt sind Dieser Vertrag gew hrt Ihnen keinerlei Rechte am geistigen Eigentum einschlie lich an jeglichen Handelsmarken und Servicemarken des Rechtsinhabers und oder seiner
239. e angegeben werden Kennwort f r das Programm das ber die Programmoberflache festgelegt wurde BEDIENUNG DES PROGRAMMS BER DIE BEFEHLSZEILE R A lt Berichtsdatei gt R lt Berichtsdatei gt nur wichtige Ereignisse im Bericht protokollieren RA lt Berichtsdatei gt alle Ereignisse im Bericht protokollieren Die Angabe des absoluten oder relativen Pfads der Datei ist zulassig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt alle Ereignisse werden angezeigt Fur den Parameter lt Profil gt wird einer der folgenden Werte angegeben Alle Schutzkomponenten Der Befehl avp com START RTP startet alle Schutzkomponenten wenn der Schutz vollstandig deaktiviert war Wenn eine Komponente mit dem Befehl STOP aus der Befehlzeile beendet wurde wird sie durch den Befehl avp com START RTP nicht gestartet Um die Komponente zu starten ist der Befehl avp com START lt Profil gt erforderlich wobei als lt Profil gt der Wert der betreffenden Schutzkomponente verwendet wird beispielsweise avp com START FM EEE 1 mooo i OO ERC CE i feee Web Anti Virus Werte f r die Subkomponenten von Web Anti Virus httpscan HTTP Untersuchung des http Datenstroms sc Skript Untersuchung Kindersicherung C Schutz vor Netzwerkangriffen Rollback zum vorherigen Update Untersuchung des Computers Untersuchung von Objekten KASPERSKY INTERNET SECURITY 2010 Scan
240. e DEE 154 R gionsoptioN Ma iiie PEHREEPEPRERREFREESRGEBEEELTDERERELFUEHEERERBFFEREGFUSEEEREHEFTEENERUFEEUEERSETEUESTUEPEURFESEFEERLEUEERSEBEREUELEUEREERTEDERENRE 154 Rollback z m vorherigen e 153 MY AATCC TEE 153 V Verkn pfung erstellen Sichere Umgebung nes ee nee 85 Vertrauensw rdige Zone Regeln t r Ausnahmen ME 175 Vertrauensw rdige Anwendungen ernennen nnnnnnnnnnsnen nn 174 Virtuelle Tastatur csteccssentveceseataccssstcseenvictencssdectachtentauuisteesaut seateiebsqasvact szatecessghsctesscatseesaeuct chsaatenaunstestesscntsacsserssadiecrise 190 W Web Anti Virus Algorithmus f r die Arbeit 65 Datenbank f r Phishing Webadressen 2ccccceccceescenceeveoeenseeceeesssnaeneesenceseesatseeesceneetecceneceuneneeesecectecersnensenereeeses 67 ele EE 69 Modul zur Link ntersuchung 2 2 02 ea aaa Ea EEEE aAA EEA EAE EA AEA EEEa A iR i 68 Reaktion auf die Bedrohung 0 0unn nennen handen esris ie iiaee ren 66 MCMULZDENCICH EE 67 ele IC R ar a e a A 66 Untersuchung optimieren 00 0 eee eeeee ee enne cece eee erent ee enna ae ee nennen nennen nnnnnnnnnnsnernnnnnnennnsnennnnnnner nennen nnsnnnnnnnnner nn 69 Wiederherstell ng EE 268 Z Zeitplan e EE 156 V INEM SU CHES EE 145
241. e Kategorie aus 4 F hren Sie f r das erforderliche Programm in der Spalte Status einen Linksklick auf den Link mit dem Programmstatus aus 5 W hlen Sie im Kontextmen den Punkt Benutzerdefinierte Parameter aus 6 Aktivieren Sie im folgenden Fenster auf der Registerkarte Ausnahmen die Kontrollk stchen der auszuschlie enden Aktionen Wenn der Netzwerkverkehr eines Programms von der Untersuchung ausgeschlossen wird passen Sie die zus tzlichen Parameter der Ausnahme an Alle Ausnahmen die in den Regeln f r Programme erstellt wurden stehen im Konfigurationsfenster f r die Programmparameter im Abschnitt Gefahren und Ausnahmen zur Verf gung PROGRAMMKONTROLLE REGELN F R PROGRAMME L SCHEN Regeln f r Programme die seit einer bestimmten Zeit nicht gestartet wurden k nnen automatisch gel scht werden Sg Gehen Sie folgenderma en vor damit Regeln f r Programme die w hrend eines bestimmten Zeitraums nicht gestartet wurden gel scht werden 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Programmkontrolle aus 3 Aktivieren Sie f r die ausgew hlte Komponente im Block Erweitert das Kontrollk stchen XI Regeln f r Programme l schen wenn nicht gestartet seit und geben Sie im Feld rechts die entsprechende Anzahl der Tage an SICHERE UMGEBUNG FUR DIE AUSFUHRUNG VON PROG
242. e Kind und Jugendlicher k nnen Sie den Zugriff auf bestimmte Webressourcen erlauben Dazu werden die Adressen der betreffenden Webressourcen zur Liste der erlaubten Webadressen hinzugef gt Wenn der Modus in dem nur bestimmte Webadressen f r den Zugriff zugelassen sind gew hlt wurde Option Nur erlaubte Webadressen zur Anzeige zulassen wird der Zugriff auf alle Seiten die nicht auf der Liste der erlaubten Adressen stehen blockiert Wenn der Modus mit Beschr nkungen gew hlt wurde Option Beschr nkungen festlegen kann der Zugriff auf Webressourcen auf Basis der Zugeh rigkeit zu bestimmten Kategorien beschr nkt werden Au erdem kann der Zugriff KINDERSICHERUNG auf bestimmte Webressourcen explizit verboten werden Dazu werden die Adressen solcher Internetressourcen zur Liste der verbotenen Adressen hinzugef gt Es kann vorkommen dass eine Ressource die der Liste f r erlaubte Webadressen hinzugef gt wurde einer Kategorie der verbotenen Webadressen angeh rt s S 133 In diesem Fall besteht auch dann Zugriff auf diese Ressource wenn die Filterung von Webseiten nach der entsprechenden Kategorie aktiviert wurde Gehen Sie folgenderma en vor um der Liste f r erlaubte Adressen im Modus in dem nur bestimmte Webadressen zugelassen sind eine neue Adresse oder Maske hinzuzuf gen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen W hlen S
243. e Meldung Ereignisse des gleichen Typs k nnen unterschiedliche Priorit tsstufen besitzen Entscheidend ist die Situation in der ein Ereignis eintritt PROGRAMM AKTIVIEREN Der Aktivierungsvorgang f r das Programm umfasst die Eingabe eines Aktivierungscodes und den anschlie enden Download eines Schl ssels mit dem das Programm pr ft ob Rechte f r die Programmnutzung bestehen und welche Nutzungsdauer daf r gilt PROGRAMMEINSTELLUNGEN Einstellungen f r die Arbeit des Programms die f r alle Aufgabentypen gleich sind und sich auf das gesamte Programm beziehen zum Beispiel Parameter f r die Leistungsf higkeit des Programms Parameter f r das Berichtswesen Backup Parameter KASPERSKY INTERNET SECURITY 2010 PROGRAMM MODULE Dateien die zum Lieferumfang von Kaspersky Lab geh ren und f r die Realisierung der wichtigsten Aufgaben zust ndig sind Jeder Art von Aufgaben die das Programm realisiert Echtzeitschutz Virensuche Update entspricht ein eigenes ausf hrbares Modul Wenn die vollst ndige Untersuchung Ihres Computers aus dem Hauptfenster gestartet wird initiieren Sie den Start des Moduls f r diese Aufgabe PROTOKOLL Genau definierte und standardisierte Kombination von Regeln die das Verh ltnis zwischen Client und Server regulieren Bekannte Protokolle und die entsprechenden Dienste sind z B HTTP WWW FTP und NNTP News PROXYSERVER Dienst in Computernetzwerken mit dem Clients indirekte Anfragen an
244. e Untersuchung des Computers wird gestartet Informationen ber die Aufgabenausf hrung werden im Hauptfenster von Kaspersky Internet Security im Abschnitt Untersuchung angezeigt Gehen Sie folgenderma en vor um eine Aufgabe zur Virensuche aus dem Programmhauptfenster zu starten 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 3 Klicken Sie auf die Schaltfl che mit dem Namen der entsprechenden Aufgabe UNTERSUCHUNG DES COMPUTERS Gehen Sie folgenderma en vor um eine Aufgabe zur Virensuche f r eine ausgew hltes Objekt aus dem Kontextmen von Microsoft Windows zu starten 1 Klicken Sie mit der rechten Maustaste auf den Namen des gew hlten Objekts 2 W hlen Sie im Kontextmen den Punkt Auf Viren untersuchen Der Fortschritt und das Ergebnis der Aufgabenausf hrung werden im folgenden Fenster dargestellt VERKNUPFUNG FUR DEN AUFGABENSTART ERSTELLEN Zum schnellen Start der Aufgaben zur vollst ndigen und schnellen Untersuchung ist im Programm die M glichkeit vorgesehen eine Verkn pfung anzulegen So kann die erforderliche Untersuchungsaufgabe gestartet werden ohne das Programmhauptfenster oder das Kontextmen zu ffnen Gehen Sie folgenderma en vor um eine Verkn pfung f r den Start einer Untersuchungsaufgabe zu erstellen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wa
245. e best tigen dass Sie diesen Vertrag gelesen haben ihn verstehen und seinen Bedingungen zustimmen Falls eine Bestimmung dieses Vertrags von einem Gericht der zust ndigen Jurisdiktion insgesamt oder in Teilen als untauglich ung ltig oder aus welchen Gr nden auch immer als nicht durchsetzbar angesehen wird wird diese Bestimmung enger ausgelegt damit sie rechtm ig und durchsetzbar wird und der Gesamtvertrag wird an diesem Umstand nicht scheitern und die Ausgewogenheit des Vertrags bleibt weiterhin vollinhaltlich g ltig und wirksam so weit gesetzlich oder nach Billigkeitsrecht zul ssig w hrend der urspr ngliche Inhalt weitest m glich beibehalten wird Kein Verzicht auf eine hierin enthaltene Bestimmung oder Kondition ist g ltig au er in schriftlicher Form und durch Sie und einen autorisierten Vertreter des Rechtsinhabers unterzeichnet vorausgesetzt dass kein Verzicht einer Verletzung einer Bestimmung dieses Vertrags einen Verzicht eines vorherigen gleichzeitigen oder Folgeversto es konstituiert Nichtverfolgung oder fehlende Durchsetzung einer Bestimmung dieses Vertrags durch den Rechtsinhaber kann nicht als Verzicht auf diese Bestimmung oder dieses Recht geltend gemacht werden 14 Kontaktinformationen Sollten Sie Fragen in Bezug auf diesen Vertrag haben oder sollten Sie w nschen sich aus irgendeinem Grund mit dem Rechtsinhaber in Verbindung zu setzen kontaktieren Sie bitte unsere Kundendienstabteilung unter Kaspersky Lab 1
246. e das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Sicherheitsstufe auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Untersuchung optimieren das Kontrollk stchen X Untersuchung beenden wenn l nger als und geben Sie im Feld daneben die Untersuchungsdauer an WECHSELDATENTR GER UNTERSUCHEN In letzter Zeit treten vermehrt sch dliche Objekte auf die Schwachstellen des Betriebssystems ausnutzen um sich ber lokale Netzwerke und Wechseldatentr ger auszubreiten Verwenden Sie eine Funktion mit der Wechseldatentr ger untersucht werden wenn sie an den Computer angeschlossen werden W hlen Sie dazu eine Aktion aus die Kaspersky Internet Security ausf hren soll e Nicht untersuchen Wenn Wechseldatentr ger an den Computer angeschlossen werden erfolgt keine Untersuchung e Benutzer fragen In der Grundeinstellung werden Sie von Kaspersky Internet Security nach dem weiteren Vorgehen gefragt wenn ein Wechseldatentr ger angeschlossen wird e Vollst ndige Untersuchung Wenn Wechseldatentr ger angeschlossen werden erfolgt eine vollst ndige Untersuchung der darauf gespeiche
247. e erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Stellen Sie f r die ausgew hlte Aufgabe im Block Sicherheitsstufe die erforderliche Sicherheitsstufe ein AKTION BEIM FUND EINER BEDROHUNG NDERN Beim Fund einer Bedrohung weist Kaspersky Internet Security dieser einen der folgenden Statusvarianten zu e Status eines der sch dlichen Programme beispielsweise Virus trojanisches Programm e Status m glicherweise infiziert wenn sich aufgrund der Untersuchung nicht eindeutig feststellen l sst ob das Objekt infiziert ist oder nicht M glicherweise wurde in der Datei der Code eines unbekannten Virus oder der modifizierte Code eines bekannten Virus gefunden Wenn Kaspersky Internet Security bei einer Untersuchung infizierte oder m glicherweise infizierte Objekte findet werden Sie dar ber informiert Auf dem Fund einer Bedrohung muss reagiert werden indem eine Aktion f r das Objekt UNTERSUCHUNG DES COMPUTERS ausgew hlt wird Standardm ig ist in Kaspersky Internet Security als Aktion fur ein gefundenes Objekt die Variante Aktion erfragen festgelegt Sie k nnen die Aktion ndern Wenn Sie beispielsweise sicher sind dass versucht werden soll alle gefundenen Objekte zu desinfizieren und bei einer Meldung ber den Fund eines infizierten oder verd chtigen Objekts nicht jedes Mal die Aktion Desinfizieren ausw hlen m chten dann legen Sie folgende Aktion fest Aktion a
248. e f r Kaspersky Internet Security kann aber aus einer Quelle z B Netzwerkordner der Updates enth lt erfolgen auf die Sie keinen Zugriff besitzen oder f r die Sie nicht ber Rechte eines autorisierten Benutzers f r den Proxyserver verf gen Sie k nnen das Update von Kaspersky Internet Security unter dem Namen eines Benutzers starten der ber die erforderlichen Privilegien verf gt Sg Gehen Sie folgenderma en vor um das Update mit den Rechten eines anderen Benutzers zu starten 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Klicken Sie im Block Startmodus auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Benutzer das Kontrollk stchen Aufgabe starten mit Rechten des anderen Benutzers Geben Sie darunter in den Feldern den Benutzernamen und das Kennwort an PROGRAMMPARAMETER ANPASSEN Das Programmkonfigurationsfenster dient dem schnellen Zugriff auf die wichtigsten Einstellungen von Kaspersky Internet Security PZ Einstellungen Kaspersky Internet Security 2010 ea ES Datei Anti Virus gt Mail Anti Yirus Web Anti Virus si IM Anti Virus Y Programmkontrolle Y Firewall DI Proaktiver Schutz H Schutz vor Netzwerkangriffen Anti Spam LU Anti Banner A Kindersicherung Q Yirensuche EI vollst ndige Unte
249. e folgenderma en vor um den automatischen Schutzmodus zu verwenden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Schutz 3 Aktivieren Sie im Block Interaktiver Schutz das Kontrollk stchen Aktion automatisch ausw hlen Wenn verd chtige Objekte bei der Arbeit im automatischen Modus nicht gel scht werden sollen dann aktivieren Sie das Kontrollk stchen X Verd chtige Objekte nicht l schen KONTROLLE DES ZUGRIFFS AUF KASPERSKY INTERNET SECURITY Es kann sein dass ein PC von mehreren Benutzern verwendet wird deren Fertigkeiten im Umgang mit Computern v llig unterschiedlich sind Der ungehinderte Zugriff auf Kaspersky Internet Security und dessen Einstellungen kann das Sicherheitsniveau des Computers stark einschr nken Verwenden Sie ein Kennwort f r den Zugriff auf Kaspersky Internet Security um die Sicherheit des Computers zu erh hen Sie k nnen entweder alle Operationen mit Kaspersky Internet Security blockieren unter Ausnahme der Arbeit mit Meldungen ber den Fund gef hrlicher Objekte oder das Ausf hren folgender Aktionen untersagen e Programmparameter ndern e Programm beenden Sg Gehen Sie folgenderma en vor um den Zugriff auf Kaspersky Internet Security durch ein Kennwort zu sch tzen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellunge
250. e im Internet e Auswahl m glicher Aktionen e Erlauben Download der Phishing Seite fortsetzen e Verbieten Download der Phishing Seite blockieren Damit die ausgew hlte Aktion auf alle Objekte mit dem gleichen Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen X In allen hnlichen F llen anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss VERDACHTIGER LINK WURDE GEFUNDEN Wenn Kaspersky Internet Security erkennt dass versucht wird eine Webseite zu ffnen deren Adresse auf der Liste der verd chtigen Webadressen steht erscheint auf dem Bildschirm eine Meldung Die Meldung enth lt folgende Informationen e Webadresse der Seite im Internet e Auswahl m glicher Aktionen e Erlauben Download der Webseite fortsetzen e Verbieten Download der Webseite blockieren Damit die ausgewahlte Aktion auf alle Objekte mit dem gleichen Status angewendet wird die wahrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen M In allen ahnlichen Fallen anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Ne
251. e von Programmen ist eine Auswahl von Regeln s Abschnitt Regeln f r die Programmkontrolle auf S 79 vorgegeben Diese Regeln steuern den Zugriff von Programmen auf unterschiedliche Ressourcen e Dateien und Ordner e _Registrierungsschlissel e Netzwerkadressen e Ausfuhrungsumgebung Beim Zugriff eines Programms auf eine Ressource untersucht die Komponente ob das Programm die erforderlichen Zugriffsrechte besitzt und f hrt die von einer Regel vorgegebene Aktion aus Gehen Sie folgenderma en vor um die Programmkontrolle anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Programmkontrolle aus 3 Passen Sie die Parameter der ausgew hlten Komponente entsprechend an und 1 ffnen Sie das Programmhauptfenster und w hlen Sie den Abschnitt Programmkontrolle aus 2 Klicken Sie auf der rechten Seite des Fensters auf den Link Programmaktivit t 3 Nehmen Sie im folgenden Fenster Aktivit tskontrolle f r Programme die erforderlichen nderungen vor IN DIESEM ABSCHNITT Algorithmus f r die Arbeit der Komponente uu44s4sunn nennen ennnnnennnnnennnnnnnenennnnnennnnnennnnnnnen nennen nnnnnnnnnnner nme rn nnnnnn ann 15 ee le Ee RE NEE if Regeln f r die Programmk ntr lle r nennen 79 PROGRAMMKONTROLLE ALGORITHMUS F R DIE ARBEIT DER KOMPON
252. eboten den Zugriff auf Kaspersky Internet Security mit Hilfe eines Kennworts zu beschr nken Das Kennwort erlaubt es das Programm vor Versuchen zum unerlaubten Ausschalten des Schutzes oder zum ndern der Einstellungen von Kaspersky Internet Security zu sch tzen Um den Kennwortschutz zu verwenden aktivieren Sie das Kontrollk stchen Kennwortschutz aktivieren und f llen Sie die Felder Neues Kennwort und Kennwort best tigen aus Geben Sie darunter den Bereich an auf den sich die Zugriffsbeschr nkung beziehen soll D Programmparameter ndern Kennwortabfrage beim Versuch des Benutzers ge nderte Einstellungen von Kaspersky Internet Security zu speichern H Programm beenden Kennwortabfrage beim Versuch des Benutzers die Arbeit des Programms zu beenden SCHRITT 5 ERKENNBARE BEDROHUNGEN AUSW HLEN Dieser Schritt des Konfigurationsassistenten wird bersprungen wenn der Modus zur schnellen Installation gew hlt wurde Die Programmparameter die bei diesem Schritt angepasst werden erhalten Standardwerte Auf dieser Etappe k nnen Sie die Kategorien der Bedrohungen ausw hlen vor denen Kaspersky Internet Security Ihren Computer sch tzen soll Programme die Ihrem Computer Schaden zuf gen k nnen werden immer von Kaspersky Internet Security berwacht Dazu geh ren die Programmtypen Viren W rmer und trojanische Programme SCHRITT 6 ZWISCHENSPEICHERUNG VON DOM NENNAMEN DNS DEAKTIVIEREN Dieser Schritt des Konfigurations
253. ecurity das aus dem Internet bezogen wurde ist komplett identisch mit der Installation von der CD ROM Im Anschluss wird nach dem Installationspaket f r Kaspersky Internet Security gesucht Datei mit Endung msi und wenn es vorliegt wird nach einer neuen Version auf den Kaspersky Lab Servern im Internet gepr ft Wenn die Datei des Installationspaketes nicht gefunden wird wird Ihnen der Download vorgeschlagen Nach dem Download wird die Installation von Kaspersky Internet Security gestartet Sollten Sie den Download nicht w nschen geht die Installation des Programms normal weiter Der Installer ist wie ein Assistent In jedem Fenster stehen verschiedene Schaltfl chen um den Installationsvorgang zu verwalten Es folgt eine kurze Beschreibung e Weiter Vorgang wird angenommen und es geht weiter zum n chsten Schritt im Installationsvorgang e Zur ck R ckkehr zum vorangegangenen Schritt der Installation e Abbrechen Installation wird abgebrochen e Fertig Installationsvorgang des Programms auf dem Computer wird beendet Es folgt eine detaillierte Beschreibung jedes Schrittes im Installationsvorgang KASPERSKY INTERNET SECURITY 2010 IN DIESEM ABSCHNITT Schritt 1 Nach neuer Programmversion suchen 24 Schritt 2 Systemkompatibilitat f r Installation pr fen 2 ee eee teeter teeter ee eee e ee ee eaaeeeeeneeeeeeaeeeeeeaaeeeseeaeeeenneeeeneaa 24 El Installationstyp ausw hlen HH een nennen 25 Schnritt 4 Lizenzver
254. ee enir SEENEN Eaa i eaii ie i 72 Algorithmus f r die Arbeit reelle rel tee E 75 Algorithmus fur die Arbeit PANU SDAIN EE 104 Algorithmus fur die Arbeit le le DEE 127 Analyse vorn Netzwerkpaketen u een nee 195 Anti Banner Eent AR Analyse irpino eieo aope ii a aE AAE Aaa Ai eea aAa NEEE aa 123 Liste mit erlaubten Banneradressen eeeecceeeeeeee ener eeeeeeneeeeeeeeeeeeaeeeeeeaaeeeeeeeaeeeeeaeeeeeeaaeeeseeaaeeesneeeesenaeeeseeaeens 124 Liste mit verbotenen Banneradressen 2 c scecccse cecsecasdenecceecetsddecdaaades caecbeesvadeceeedeunsvesveuendnsdeceedecdetendacdennedacdeaes 125 Weel DEE 124 Anti Spam PAGO FESSIVILALS UC 109 Algorithmus f r die Arbeit 104 Datenbank f r Phishing Webadressen 20 2042s04442002004400R 000er ea erstanden ann denne 110 Erweiterung f r Microsoft Office Outlook 20ur240n40nnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnn 119 Erweiterung f r Microsoft Outlook Express 120 Erweiterung t r The EE 121 Erweiterung f r Thunderbird 122 Faktor f r potentiellen Spam 2 2 2000 0 en Haan han tab cen SEENEN nee 104 115 Filterung von E Mails auf dem Servel sccccceeeceeeescceeese cent seseteseeeenesneeeeeesddedenseccneeeeseceeendeddeeeesesseteesecenteeesteee 117 Liste MItSrlaUbtSM Wal 0122 1 ale 1 9 JERSPFRPEREFFLBET AEPFEREBERRTEEREEHELEITELPPEEPHEENPEEERBEREETESUNETEELUEEEELSBEETEETLEFELTPOESETEPEELELLL
255. eeeenees 247 BIDMOTMEK PCne 3 Oleic ceshncicteas tcecuasicdecassuessishcensanvaestsnace caiseueades sari benisoressi sree said iesaancr vatsadenevaagcsedecatsaaateessacstertse 247 Bibliothek RFC1321 based RSA free MD5 library cece cece ceeeeeeee cee eeeeeecaeeeeeeecaeeeeeeesaeeeeeeesaeeseeeesnaeeeenees 248 Bibliothek Windows Template Library WTL BI 248 Bibliothek libjpeg 6b E 251 Bilbiothek lib ngif 3 O E 252 Tele le TEE 252 Bibliothek due 10 0 TEE 253 Bibliothek bzip2 libbzip2 10 257 Bibliothek libspf2 4 2 EE 258 Bibliothek Prot6col B ffer aieiaiei aaeei ri aaor ririri EA nen 258 Ee EE 260 ENDBENUTZER LIZENZVERTRAG FUR DIE ERWORBENE KASPERSKY LAB SOFTWARE s ss s sissisises1s11n 269 KASPERSKY E 275 SAGHREGISTER EE 276 EINLEITUNG IN DIESEM ABSCHNITT BC IER 11 Service f r registerte gt 12 101 TT 11 Hard und Softwarevoraussetzungen f r das System uuursnseseessnnnnnennnnnnnnnnnnnnennnnnnnnnnnennnnnsner nennen nnsnnnnnnnnner nenne rn 12 LIEFERUMFANG Sie k nnen Kaspersky Internet Security bei unseren Fachh ndlern als Box mit CD sowie im Online Shop kaufen http www kaspersky de Haben Sie das Programm in einer Box erworben geh ren zum Lieferumfang des Programms e _Installations CD auf der die Programmdateien und die Dokumentation im PDF Format gespeichert sind e Gedrucktes Benutzerhandbuch und eine Quick Start Anleitung nicht bei allen Box Typen enthalten e _Lizenzvereinbarung
256. eeeeseeceeaeeeeeeeeeeees 62 Untersuchung von zusammengesetzten Dateien nennen nnnnnnnnnnnner nennen nnnnnnnnnnnnernnnnn rn nnnnnn 62 raalte reinir E 62 Standardparameter f r den Mail Schutz wiederberstellen 63 KASPERSKY INTERNET SECURITY 2010 ALGORITHMUS F R DIE ARBEIT DER KOMPONENTE Mail Anti Virus ist eine Komponente von Kaspersky Internet Security die die Untersuchung von E Mails auf gefahrliche Objekte gew hrleistet Diese Komponente wird beim Start des Betriebssystems gestartet befindet sich st ndig im Arbeitsspeicher des Computers und untersucht alle E Mail Nachrichten der Protokolle POP3 SMTP IMAP MAPI und NNTP sowie ber gesch tzte Verbindungen SSL mit den Protokollen POP3 und IMAP Als Indikator f r die Arbeit der Komponente dient das Symbol im Infobereich der Taskleiste das jedes Mal bei der Untersuchung einer E Mail das Aussehen 3 annimmt Der E Mail Schutz erfolgt standardm ig nach folgendem Algorithmus 1 Jede Nachricht die vom Benutzer empfangen oder gesendet wird wird von der Komponente abgefangen 2 Die E Mail Nachricht wird in ihre Bestandteile zerlegt Kopfzeile Briefk rper Anh nge 3 Der K rper und die Anh nge der E Mail Nachricht einschlie lich eingebetteten OLE Objekten werden auf gef hrliche Objekte untersucht Sch dliche Objekte werden auf Basis der Datenbanken erkannt die bei der Arbeit von Kaspersky Internet Security verwendet werden sowie mit Hilfe eines heuristischen Algorith
257. eichert Nachdem das Sammeln von Daten ber das System abgeschlossen wurde k nnen Sie einen Bericht ansehen Gehen Sie folgenderma en vor um einen Bericht anzuzeigen 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Programmfensters auf den Link Support 3 Klicken Sie im folgenden Fenster Support auf den Link Protokollierung 4 Im folgenden Fenster Informationen f r den Support klicken Sie auf die Schaltfl che Anzeigen 5 ffnen Sie das Archiv sysinfo zip das die Protokolldateien enth lt PROTOKOLLDATEI ERSTELLEN Nach der Installation von Kaspersky Internet Security k nnen bei der Arbeit des Betriebssystems oder bestimmter Programme St rungen auftreten Dies deutet h chstwahrscheinlich auf einen Konflikt von Kaspersky Internet Security mit einem Programm das auf Ihrem Computer installiert ist oder mit auf Ihrem Computer vorhandenen Treibern hin Damit die Support Spezialisten von Kaspersky Lab Sie bei der L sung Ihres Problems unterst tzen k nnen kann es sein dass der Support Sie auffordert eine Protokolldatei zu erstellen Sg Gehen Sie folgenderma en vor um eine Protokolldatei zu erstellen 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Programmfensters auf den Link Support 3 Klicken Sie im folgenden Fenster Support auf den Link Protokollierung 4 Verwenden Sie im folgenden Fenster Informationen f r den Support die Dropdown Liste im Block Protokollie
258. einbarung anzegesinn aaa a Era rend 25 Schritt 5 Erkl rung zur Verwendung von Kaspersky Security Network 25 Schritt 6 Installationsverzeichnis ausw hlen nn 25 Schritt 7 Programmkomponenten f r Installation ausw hlen nennen ernennen nnnnnnnnnnnnennnnnnnnnnnnnnnnn nenn ennnnn nennen 26 Schritt 8 Firewall von Microsoft Windows deaktivieren nn 26 Schritt 9 Programmeinstellungen einer Vorg ngerversion verwenden 27 Schritt 10 Nach anderen Antiviren Anwendungen suchen 27 Schritt 11 Programminstallation abschlie end vorbereten nme nn nnnnnnnnnn nennen 28 Schritt 12 Installationsvorgang abschlieBen A 28 SCHRITT 1 NACH NEUER PROGRAMMVERSION SUCHEN Vor der Installation wird gepr ft ob neuere Versionen von Kaspersky Internet Security auf den Updateservern von Kaspersky Lab vorhanden sind Wenn keine neuere Version des Programms auf den Updateservern von Kaspersky Lab gefunden wurde wird der Installationsassistent f r diese Version gestartet Wenn auf den Updateservern eine neuere Version von Kaspersky Internet Security vorgefunden wurde werden Ihnen Download und Installation vorgeschlagen Sollten Sie die neuere Version ablehnen wird der Installationsassistent der laufenden Version gestartet Sollten Sie die Installation der neueren Version annehmen werden die Programmdateien auf Ihren Computer kopiert und der Installationsassistent wird automatisch gestartet SCHRITT 2 SYSTEMKOMPATIBILIT T F R INSTALLATION PR FEN Vor
259. eine vorrangige Priorit t besitzt Ein Fenster mit Meldungen dieses Typs ist gr n Das Meldungsfenster besteht aus vier Elementen 1 Fenstertitel Die berschrift der Meldung enth lt eine kurze Beschreibung des Ereignisses z B Anfrage auf Rechte verd chtige Aktivit t neues Netzwerk Alarm Virus Ereignisbeschreibung Im Block Ereignisbeschreibung werden ausf hrliche Informationen ber den Grund f r die Meldung genannt Name des Programms das das Ereignis hervorgerufen hat Name der gefundenen Bedrohung Parameter der gefundenen Netzwerkverbindung u a Bereich zur Aktionsauswahl In diesem Block k nnen Sie eine der f r dieses Ereignis m glichen Aktionen ausw hlen Die zur Auswahl angebotenen Aktionen sind vom Ereignistyp abh ngig beispielsweise Desinfizieren L schen berspringen bei einem Virenfund Erlauben Verbieten wenn eine Anwendung Rechte zur Ausf hrung potentiell gef hrlicher Aktionen fordert Die von den Kaspersky Lab Spezialisten empfohlene Aktion ist durch fette Schrift hervorgehoben Bei Auswahl der Aktion Erlauben oder Verbieten wird ein Fenster ge ffnet in dem ein Modus f r die Anwendung der Aktion ausgew hlt werden kann F r die Aktion Erlauben k nnen Sie einen der folgenden Modi ausw hlen e Immer erlauben W hlen Sie diese Variante aus um eine erkannte Programmaktivit t zu erlauben und gleichzeitig die Regel f r den Zugriff des Programms auf Systemressourcen entsprechend zu ndern
260. eingang W hlen Sie dazu im Block Spam oder Potentieller Spam den entsprechenden Wert aus der Dropdown Liste Die beim Anti Spam Training mit Hilfe eines Mailprogramms s Abschnitt Training mit Hilfe eines Mailprogramms auf S 108 markierten E Mails werden als Spam Muster an Kaspersky Lab geschickt Klicken Sie auf den Link Zus tzliche Aktion wenn E Mails manuell als Spam markiert werden um im folgenden Fenster einen Modus zum Senden von Spam Mustern auszuw hlen Klicken Sie auf den Link Zus tzliche Aktion wenn E Mails manuell als Kein Spam markiert werden um im folgenden Fenster einen Modus zum Senden von Mustern f r Kein Spam auszuw hlen Muster die irrt mlicherweise als Spam eingestuft wurden Au erdem k nnen Sie den Algorithmus f r die Zusammenarbeit des Programms Microsoft Office Outlook und des Plug ins von Anti Spam festlegen e Bei Empfang untersuchen Alle Nachrichten die in der Mailbox des Benutzers eintreffen werden zuerst entsprechend den f r Microsoft Office Outlook festgelegten Regeln bearbeitet Nach Abschluss dieser Verarbeitung werden die brigen Nachrichten die unter keine Regel fallen zur Verarbeitung an das Erweiterungsmodul von Anti Spam bergeben Die Verarbeitung der Nachrichten erfolgt also in einer bestimmten Reihenfolge Es kann vorkommen dass diese Reihenfolge unterbrochen wird Dies kann beispielsweise der Fall sein wenn gleichzeitig sehr viele Briefe in der Mailbox eintreffen Dadurch k nnen I
261. eispiel f r eine gef hrliche Umgebung kann eine Verbindung des Computers mit einem kostenlosen Mailanbieter dienen wenn die Verbindung aus einem lokalen Netzwerk erfolgt das nicht ber einen zentralisierten E Mail Schutz verf gt e Empfohlen Diese Stufe bietet ein ausgewogenes Verh ltnis zwischen Leistung und Sicherheit Sie ist f r die meisten Situationen geeignet Die empfohlene Stufe entspricht der Grundeinstellung e Niedrig Wenn Sie in einer gut gesch tzten Umgebung arbeiten ist die niedrige Sicherheitsstufe geeignet Als Beispiel f r eine solche Umgebung kann ein Firmennetzwerk mit zentralisiertem E Mail Schutz dienen Wenn keine vordefinierte Stufe Ihren Anforderungen entspricht k nnen Sie die Einstellungen s Abschnitt Schutz f r E Mail auf S 57 von Mail Anti Virus anpassen Dadurch ndert sich der Name der Sicherheitsstufe in Benutzerdefiniert Um die standardm igen Einstellungen der Komponente wiederherzustellen w hlen Sie eine der vordefinierten Stufen aus Sg Gehen Sie folgenderma en vor um die festgelegte Sicherheitsstufe f r E Mails zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Legen Sie die erforderliche Sicherheitsstufe f r die gew hlte Komponente fest AKTION F R GEFUNDENE OBJEKTE NDERN Mail Anti Virus untersucht E Ma
262. eiterte Einstellungen f r die Firewall 2 2 4 s 444 42 0444022 4000000000000 sreansennanenn nennen rennen anne nenn 91 elle E E 92 Paketregel erstelleni s 4 23422420 402220 pf agteednasniets fra Banana rn EeeEEGERdE EERSTEN 92 Regel f r ein Programmierstellen 4 4042 4440204004000 0000020 nneaaane nn iaaa Hann endend 93 Assistent f r INGUGSREGSIM ET 94 Aktion ausw hlen die von einer Regel ausgef hrt werden soll 94 Parameter eines Netzwerkdiensts anpassen nennen nenn ennnnn nennen 95 Adressenbereich ausw hlen cccrsssccneecseceessscecencseesneensenceresccnenseeseneseucecesnercnennest eeeesenenesecennensensestescestaseiie 95 REI HERE Wegener ege area is ek RESE ae bear 97 Liste der gef hrlichen Aktivit t verwenden 97 Kontrollregel f r gef hrliche Aktivit t ndern 244444s4sHHnnnnnnnnnnnnnnnennnnnennnnnnnnnnnnnnnennnnnennnnnnner nennen nnnnnnnnnnnner nen 98 Gruppe mit vertrauensw rdigen Programmen erstellen 99 Kontrolle Uber Systembenutzerkonten nennen nnnnnnnnnnnnennnnnnnnnnnnnnnnnnnner nen 99 KASPERSKY INTERNET SECURITY 2010 SCHUTZ VOR NETZWERKANGRIFFEN cece ee caeeeeeee cae eeeeeeseaeeeeeeesaeeeeeeesaeeseeeesaeeeeeeesaaeseeeeesiaeeeenees 100 Angreifende Computer SPOnren FEPFERFHURPERPRERPLEPPEIPPEBER PEPERPHEEFERFTEESFLEFTEUPEEEFERLSEFEFFEBEFFELUBERFEERFEETEEEPERLEFFEPFHREFEEFEESELEFFESPER 100 Arten der erkennbaren Netzwerkangriffe 220u44s444H nn n
263. eitung von pers nlichen Daten und ber den freien Austausch solcher Daten und die daraus folgende Gesetzgebung in den Mitgliedstaaten der EU sowie die Entscheidung der Europ ischen Kommission Nr 497 2001 EC ber allgemeine Vertragsbedingungen betreffend die bermittlung von pers nlichen Daten an Drittstaaten und die daraus folgende Gesetzgebung in den Mitgliedstaaten der EU Kaspersky Security Network wird die betroffenen Anwender informieren wenn die oben erw hnten Informationen erstmalig gesammelt werden ob diese Informationen weitergegeben werden insbesondere zu gesch ftlichen Zwecken und wird diesen Internetnutzern die M glichkeit geben online der gesch ftlichen Nutzung und der Weitergabe an Dritte entweder ausdr cklich zuzustimmen opt in in den Mitgliedstaaten der EU und anderen L ndern die ein opt in verlangen oder zu verlangen dies zu unterlassen opt out in allen anderen L ndern Kaspersky Lab kann m glicherweise durch Gesetz oder durch die Justizbeh rden aufgefordert werden gewisse pers nliche identifizierbare Daten bestimmten staatlichen Beh rden offenzulegen Wenn dies durch Gesetz oder Justizbeh rden gefordert wird werden wir diese Informationen gegen entsprechende Best tigung herausgeben Kaspersky Lab kann au erdem Informationen gegen ber der Justiz offen legen um sein Eigentum sowie die Gesundheit und die Sicherheit von Personen zu sch tzen soweit dies gesetzlich erlaubt ist Angab
264. ek and Wayne Schlitt all rights reserved Verwendung nach den Nutzungsbedingungen von The two clause BSD license Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer 2 Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution THIS SOFTWARE IS PROVIDED BY THE AUTHOR AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FORA PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE BIBLIOTHEK PROTOCOL BUFFER Bei der Entwicklung des Programms wurde die Bibliothek Protocol Buffer verwendet Copyright 2008 Google Inc All rights reserved Sie wird verbreitet
265. ekt identifiziert das einen Virus enth lt der nicht desinfiziert werden kann und f hrt die f r diesen Objekttyp festgelegte Aktion aus Um die Funktion des Programms zu pr fen k nnen Sie auch Modifikationen des standardm igen Testvirus verwenden Dazu wird der Inhalt des standardm igen Testvirus durch das Hinzuf gen eines bestimmten Pr fixes ge ndert siehe Tabelle unten Zum Erstellen von Modifikationen des Testvirus eignet sich ein beliebiger Text Editor oder Hypertext Editor wie beispielsweise Microsoft Editor UltraEdit32 usw EINSTELLUNGEN VON KASPERSKY INTERNET SECURITY AUF Die Pr fung der korrekten Funktion des Antiviren Programms mit Hilfe eines modifizierten EICAR Testvirus ist nur dann m glich wenn die installierten Antiviren Datenbanken nicht vor dem 24 10 2003 erschienen sind kumulatives Update Oktober 2003 Die erste Spalte der Tabelle enth lt Prafixe die dem standardm igen Testvirus am Zeilenanfang hinzugef gt werden k nnen Die zweite Spalte zeigt die m glichen Werte f r den Status der einem Objekt aufgrund der Untersuchungsergebnisse von Anti Virus zugewiesen werden kann Die dritte Spalte bietet Informationen dar ber wie Objekte mit dem betreffenden Status vom Programm bearbeitet werden Beachten Sie dass die Aktionen f r Objekte durch die Werte der Programmparameter bestimmt werden Nachdem dem Testvirus ein Pr fix hinzugef gt wurde speichern Sie die Datei z B unter dem
266. ekte aus der Untersuchungsliste auszuschlie en deaktivieren Sie das entsprechende Kontrollk stchen SICHERHEITSSTUFE NDERN Unter Sicherheitsstufe wird eine vordefinierte Auswahl von Untersuchungsparametern verstanden Die Spezialisten von Kaspersky Lab haben drei Sicherheitsstufen vordefiniert Bei der Auswahl der Sicherheitsstufe sollten Sie die aktuelle Situation ber cksichtigen Folgende Sicherheitsstufen stehen zur Auswahl e Hoch Sie sollte verwendet werden wenn Sie das Infektionsrisiko f r Ihren Computer sehr hoch einsch tzen e Empfohlen Diese Stufe ist in den meisten F llen geeignet und wird von den Kaspersky Lab Spezialisten empfohlen e Niedrig Wenn Sie mit Programmen arbeiten die den Arbeitsspeicher stark beanspruchen w hlen Sie die niedrige Sicherheitsstufe aus da die Auswahl der untersuchten Dateien auf dieser Stufe eingeschr nkt wird Wenn keine der vordefinierten Stufen Ihren Anforderungen entspricht k nnen Sie die Untersuchungsparameter anpassen Dadurch ndert sich der Name der Sicherheitsstufe in Benutzerdefiniert Um die standardm igen Einstellungen der Komponente wiederherzustellen w hlen Sie eine der vordefinierten Stufen aus Gehen Sie folgenderma en vor um die festgelegte Sicherheitsstufe zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung di
267. eln auf den Link Hinzuf gen 5 W hlen Sie im folgenden Fenster Netzwerkregel im Block Aktion eine Aktion aus PARAMETER EINES NETZWERKDIENSTS ANPASSEN Die Parameter die eine Netzwerkaktivit t charakterisieren f r die eine Regel erstellt wird werden durch einem Netzwerkdienst beschrieben Ein Netzwerkdienst besitzt folgende Parameter Name Dieser Text wird in der Liste der verf gbaren Netzwerkdienste angezeigt Richtung Die Firewall kontrolliert Verbindungen in folgende Richtung e Eingehend Die Regel wird auf Datenpakete angewandt die von Ihrem Computer empfangen werden Sie wird nicht in den Regeln f r Programme verwendet e Eingehend Strom Die Regel wird auf eine Netzwerkverbindung angewandt die von einem Remote Computer ge ffnet wird e Eingehend Ausgehend Die Regel wird sowohl auf ein eingehendes als auch auf ein ausgehendes Paket Datenstrom angewandt unabh ngig davon von welchem Computer von Ihrem oder einem Remote Computer die Netzwerkverbindung initiiert wurde e Ausgehend Die Regel wird auf Datenpakete angewandt die von Ihrem Computer gesendet werden Sie wird nicht in den Regeln f r Programme verwendet e Ausgehend Strom Die Regel wird nur f r eine Netzwerkverbindung angewandt die von Ihrem Computer ge ffnet wird Protokoll Die Firewall kontrolliert Verbindungen der Protokolle TCP UDP ICMP ICMPv6 IGMP und GRE Wenn Sie ICMP oder ICMPv6 als Protokoll gew hlt haben k nnen Sie T
268. en KASPERSKY INTERNET SECURITY 2010 Im Explorer von Microsoft Windows besitzt der gemeinsame Ordner das Symbol M amp Auf den Ordner kann auch aus dem Hauptfenster von Kaspersky Internet Security zugegriffen werden Gehen Sie folgenderma en vor um den gemeinsamen Ordner aus dem Hauptfenster von Kaspersky Internet Security zu ffnen 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Seite des Fensters den Abschnitt Programmkontrolle 3 Klicken Sie auf den Link Gemeinsamer Ordner Dadurch wird der Ordner in einem Standardfenster von Microsoft Windows ge ffnet SICHEREN UMGEBUNG BEREINIGEN Wenn es erforderlich ist die Daten der Sicheren Umgebung zu l schen oder wenn f r alle gestarteten Programme die aktuellen Parameter in der Umgebung von Microsoft Windows wiederhergestellt werden sollen kann die Bereinigung der Sicheren Umgebung verwendet werden Bevor Sie die Daten der Sicheren Umgebung bereinigen sollten Sie sich vergewissern dass alle Informationen die k nftig noch ben tigt werden im gemeinsamen Ordner gespeichert wurden Andernfalls werden die Daten gel scht und k nnen nicht wiederhergestellt werden Gehen Sie folgenderma en vor um die Daten der Sicheren Umgebung zu bereinigen 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Seite des Fensters den Abschnitt Programmkontrolle 3 Klicken Sie im unteren Bereich des Fensters im Feld Programme die in der Sichere
269. en 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Bericht im oberen Bereich des Fensters 2 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht 3 F hren Sie im folgenden Fenster rechts von der berschrift einer beliebigen Tabellenspalte einen Rechtsklick aus W hlen sie im Kontextmen den Punkt Suche aus KASPERSKY INTERNET SECURITY 2010 4 Legen Sie im folgenden Fenster Suche die Suchkriterien fest MELDUNGEN Beim Auftreten bestimmter Ereignisse wahrend der Arbeit von Kaspersky Internet Security werden auf dem Bildschirm spezielle Meldungen angezeigt In Abh ngigkeit davon welche Relevanz das Ereignis f r die Computersicherheit besitzt sind folgende Arten von Meldungen m glich Alarm Ein Ereignis mit kritischer Priorit t ist eingetreten Beispiele Ein sch dliches Objekt wurde gefunden oder Im System wurde eine gef hrliche Aktivit t erkannt Die sofortige Entscheidung ber das weitere Vorgehen ist erforderlich Ein Fenster mit Meldungen dieses Typs ist rot Warnung Ein potentiell gef hrliches Ereignis hat sich ereignet Beispiele Ein m glicherweise infiziertes Objekt wurde gefunden oder Im System wurde verd chtige Aktivit t erkannt Sie m ssen entscheiden inwieweit diese Aktion nach Ihrem Ermessen gef hrlich ist Ein Fenster mit Meldungen dieses Typs ist gelb Info Diese Meldung informiert ber ein Ereignis das k
270. en ber die Arbeit von Kaspersky Internet Security werden in den Berichten aufgezeichnet Diese k nnen bereinigt werden Um die Berichte zu leeren machen Sie Folgendes 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Berichte und Speicher 3 Klicken Sie im Block Berichte auf die Schaltfl che Leeren 4 Aktivieren Sie im folgenden Fenster Informationen aus Berichten l schen die Kontrollk stchen der Berichtskategorien die Sie bereinigen m chten BERICHTE SPEICHERN Sie k nnen die maximale Speicherdauer f r Ereignisberichte festlegen Kontrollk stchen M Berichte speichern f r maximal Standardm ig betr gt die Speicherdauer f r Quarant neobjekte 30 Tage Danach werden die Objekte gel scht Die maximale Speicherdauer kann ge ndert oder v llig aufgehoben werden Au erdem kann die Gr e einer Berichtsdatei beschr nkt werden Kontrollk stchen IX Maximale Dateigr e Die maximale Gr e betr gt PROGRAMMPARAMETER ANPASSEN standardm ig 1024 MB Wenn die maximale Gr e erreicht wird wird der Inhalt der Datei mit neuen Eintr gen berschrieben Sie k nnen die Gr enbeschr nkung aufheben oder einen anderen Wert festlegen Gehen Sie folgenderma en vor um die Parameter f r das Speichern von Berichten anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Berei
271. en Flexible Einstellungsm glichkeiten f r alle Komponenten erlauben es Kaspersky Internet Security pr zise an die Erfordernisse eines konkreten Benutzers anzupassen Ausf hrliche Beschreibung der Neuerungen in Kaspersky Internet Security 2010 Neuerungen im Schutz e Kaspersky Internet Security enth lt nun die Komponente Programmkontrolle s S 74 die zusammen mit dem Proaktiven Schutz und der Firewall einen universellen Schutz vor beliebigen Bedrohungen gew hrleistet Die Komponente registriert die Aktionen die von Programmen im System ausgef hrt werden k nnen und reguliert in Abh ngigkeit von der ihnen zugewiesenen Zuverl ssigkeitsstufe ihre Aktivit t Die Komponente kontrolliert den Zugriff auf pers nliche Benutzerdaten sowie auf Parameter und Objekte des Betriebssystems und verhindert die Ausf hrung systemgef hrlicher Aktionen durch Programme e Die neue Komponente IM Anti Virus s S 71 gew hrleistet Sicherheit bei der Arbeit mit den meisten Instant Messengern Die Komponente untersucht Nachrichten auf das Vorhandensein gef hrlicher Objekte e Programme von Drittherstellern k nnen nun in einer gesch tzten virtuellen Umgebung gestartet werden Diese hei t Sichere Umgebung s S 84 Der Start von Internetbrowsern in der Sicheren Umgebung gew hrleistet die gefahrlose Ansicht von Webseiten und sch tzt den Computer dabei vor dem Eindringen sch dlicher Programme und damit die Benutzerdaten vor unerlaubten Ver nd
272. en aktuellen Standort aus der Registrierung des Betriebssystems verwendet AKTIONEN NACH DEM UPDATE In Kaspersky Internet Security k nnen die Aktionen festgelegt werden die automatisch nach dem Update ausgef hrt werden sollen Folgende Aktionen sind m glich e Quarantanedateien untersuchen In die Quarant ne werden Objekte verschoben bei deren Untersuchung nicht genau festgestellt werden konnte von welchen sch dlichen Programmen sie infiziert sind M glicherweise kann die Bedrohung eindeutig bestimmt und desinfiziert werden nachdem die Datenbanken aktualisiert wurden Deshalb untersucht das Programm die Quarant neobjekte nach jedem Update Es wird empfohlen die Objekte in der Quarant ne regelm ig zu berpr fen Aufgrund der Untersuchung kann sich ihr Status ndern Bestimmte Objekte k nnen am urspr nglichen Ort wiederhergestellt und wieder verwendet werden e Updates in folgenden Ordner kopieren Wenn Computer zu einem lokalen Netzwerk zusammengeschlossen sind ist es berfl ssig die Updates f r jeden Computer einzeln herunterzuladen und zu installieren weil dadurch eine erh hte Netzwerkbelastung verursacht w rde Sie k nnen die Funktion zur Update Verteilung verwenden mit dem der Netzwerkverkehr verringert werden kann weil Updates nur einmal heruntergeladen werden m ssen Gehen Sie folgenderma en vor damit die Dateien die sich in der Quarant ne befinden nach dem Update untersucht werden 1 ff
273. en in denen sich Spam und n tzliche E Mails befinden F r die korrekte Spam Erkennung ist es erforderlich das Training mit mindestens 50 n tzlichen E Mails und 50 Spam Mustern vorzunehmen Der iBayes Algorithmus funktioniert nur wenn die genannten Aktionen ausgef hrt wurden Um Zeit zu sparen wird das Training mit dem Assistenten auf 50 Nachrichten aus jedem gew hlten Ordner beschr nkt Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter zum Abschluss des Assistenten die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf die Schaltfl che Abbrechen beendet werden Gehen Sie folgenderma en vor den Assistenten zu starten 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente im Block Anti Spam Training auf die Schaltfl che Trainieren Beim Training mit n tzlichen E Mails werden die Absenderadressen zur Liste der erlaubten Absender hinzugef gt Gehen Sie folgenderma en vor damit die Absenderadressen nicht in die Liste mit erlaubten Adressen aufgenommen werden 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie i
274. en Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Allgemein den Untersuchungsmodus f r zusammengesetzte Dateien ANLAGENFILTERUNG Sie k nnen die Filterbedingungen f r an E Mails angeh ngte Objekte anpassen Die Verwendung des Filters bietet Ihrem Computer zus tzliche Sicherheit da sich in E Mails enthaltene Malware meist in angeh ngten Dateien befindet Das Umbenennen oder L schen von Attachments eines bestimmten Typs erlaubt es Ihren Computer beispielsweise davor zu sch tzen dass eine angeh ngte Datei beim Empfang einer Nachricht automatisch ge ffnet wird Wenn Ihr Computer nicht durch die Mittel eines lokalen Netzwerks gesch tzt ist die Internetverbindung erfolgt ohne Proxyserver oder Firewall wird davor gewarnt die Untersuchung angeh ngter Archive zu deaktivieren Sg Gehen Sie folgenderma en vor um die Parameter f r die Anlagenfilterung anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Legen Sie im folgenden Fenster auf der Registerkarte Anlagenfilterung
275. en Genuss eines breiten Spektrums von Zusatzleistungen die das st rungsfreie Funktionieren der Erzeugnisse und die genaue Kompatibilit t mit speziellen Business Vorgaben garantieren Wir projektieren realisieren und begleiten Antiviren Komplex L sungen von Unternehmen Unsere Datenbanken werden st ndlich aktualisiert Wir haben f r unsere Benutzer einen technischen Kundendienst in mehreren Sprachen eingerichtet Sollten Sie weitere Informationen w nschen wenden Sie sich bitte an unsere Vertriebspartner oder direkt an Kaspersky Lab Wir beraten Sie gern detailliert ber das Telefon oder E Mail Auf Ihre Fragen bekommen Sie eine vollst ndige und ersch pfende Antwort Webseite von Kaspersky Lab http www kaspersky de Viren Enzyklop die http www viruslist com de Antiviren Labor newvirus kaspersky com nur zum Einsenden verd chtiger Objekte die zuvor archiviert wurden http support kaspersky ru virlab helpdesk htmI LANG de f r Fragen an die Virenanalytiker Webforum von Kaspersky Lab http forum kaspersky com SACHREGISTER A Algorithmus fur die Arbeit TEE ul E TC 58 Algorithmus f r die Arbeit Date rAmtle Vitus scrisese eei SELELEIEPREPER IE VEHLESEFEL HEEORPETLESPEEBPER LEHFENEREELEEENLLEILESEETEIFELTLTERLEIEELP EEE FEEFEEIEETSE 48 Algorithmus f r die Arbeit NN ebe eise enro e a raioni eE Ori E E Eoaea a iE Ea tacesecsaehsstesscecengatinesecetentsdes 65 Algorithmus f r die Arbeit IARU eieaa ae
276. en Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Folgende Nachrichten als n tzlich einstufen das Kontrollk stchen M Von erlaubten Absendern und klicken Sie auf die Schaltflache Auswahlen 5 Deaktivieren Sie im folgenden Fenster Liste der erlaubten Absender das Kontrollk stchen Beim Anti Spam Training im Mailprogramm Adressen von erlaubten Absendern hinzuf gen Wenn Sie gleichzeitig mehrere Nachrichten markieren oder sicher sind dass ein bestimmter Ordner nur Nachrichten einer Gruppe Spam oder Kein Spam enth lt kann zum Training der Komponente die Paketmethode mit Hilfe des Trainingsassistenten benutzt werden s Abschnitt Anti Spam Training auf S 106 SIEHE AUCH Anti Spam Training mit ausgehenden E Mails 0 0 0 2 cece ceeseeeeeneeeeeeeaeeeeeeeeeeeeaeeeeeeaaeeeeeeeeeeesaeeeeeeaeeeeeeeeeeeeneeeeneaaes 107 Training mit Hilfe des Trainingsassistenten ssssenenssesssenrterssssttttrrn nest tttn tanen tt ttnn ESEESE EEEn ENS EEEE EEES nnen nE EEEn nn anneer nenne 106 Traning Krut ern EE 109 TRAINING MIT BERICHTEN Es besteht die M glichkeit Anti Spam auf Basis von Berichten zu trainieren Die Berichte de
277. en Sie das Speichern der Dateien auf dem Datentr ger 7 Geben Sie im folgenden Fenster einen Namen f r das Archiv an Sie k nnen daraufhin die gespeicherten Dateien an den technischen Support schicken AVZ SKRIPT AUSF HREN Die Spezialisten von Kaspersky Lab analysieren Ihr Problem auf der Grundlage von Protokolldateien und eines Berichts ber den Systemzustand Das Ergebnis der Analyse besteht aus einer Reihe von Aktionen die dazu dienen die gefundenen Probleme zu beheben Oft handelt es sich dabei um sehr viele Aktionen Um die Problembehebung zu vereinfachen werden AVZ Skripts verwendet Ein AVZ Skript ist eine Kombination von Befehlen die es erlauben Registrierungsschl ssel zu ndern Dateien in die Quarant ne zu verschieben eine Klassensuche mit der M glichkeit der Isolierung von damit verbundenen Dateien vorzunehmen Hooks der Typen UserMode und KernelMode zu blockieren u a Zum Starten der Skripts bietet das Programm einen Assistenten zum Ausf hren von AVZ Skripts Der Assistent besteht aus einer Folge von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und KASPERSKY INTERNET SECURITY 2010 Weiter zum Abschluss des Assistenten die Schaltflache Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf die Schaltflache Abbrechen beendet werden Es wird davor gewarnt den Text eines Skripts das Ihnen von den Support Spezialisten geschickt wurde
278. en Sie im folgenden Fenster Liste der verbotenen Phrasen auf den Link Hinzuf gen 6 Geben Sie im folgenden Fenster Verbotene Phrase eine entsprechende Zeile oder Maske ein LISTE MIT ANSTOBIGEN PHRASEN ERSTELLEN Die Liste enth lt anst ige Phrasen deren Vorhandensein in einer Nachricht mit gro er Wahrscheinlichkeit darauf hinweist dass es sich um Spam handelt Im Lieferumfang von Kaspersky Internet Security befindet sich eine Liste mit anst igen Phrasen die Spezialisten von Kaspersky Lab erstellt haben Sie k nnen diese Liste erg nzen Als Phrasen k nnen Masken verwendet werden Bei der Angabe einer Maske k nnen die Zeichen und verwendet werden wobei f r eine beliebige Zeichenfolge und das Zeichen f r ein beliebiges Einzelzeichen steht Wenn die Zeichen und in einer Phrase vorkommen muss ihnen das neutralisierende Zeichen vorangestellt werden damit Anti Spam den Ausdruck korrekt interpretiert In diesem Fall werden anstelle eines Zeichens zwei verwendet und Gehen Sie folgenderma en vor um die Liste der anst igen Phrasen zu bearbeiten 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen Aktivieren Sie im folgenden Fenster auf der Registerkarte Allgemein im
279. en Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Ausgehende E Mails das Kontrollk stchen M Mit ausgehenden E Mails trainieren Gehen Sie folgenderma en vor damit die Absenderadressen nicht in die Liste mit erlaubten Adressen aufgenommen werden 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Folgende Nachrichten als n tzlich einstufen das Kontrollk stchen X Von erlaubten Absendern und klicken Sie auf die Schaltfl che Ausw hlen 5 Deaktivieren Sie im folgenden Fenster Liste der erlaubten Absender das Kontrollk stchen L Beim Anti Spam Training im Mailprogramm Adressen von erlaubten Absendern hinzuf gen SIEHE AUCH Training mit Hilfe des Trainingsassistenten ssssssenseesssenntrtseesrtttntnntsttttt ttnet ttnt Ennn nnt tEEE EAEE SEEE EEES nEn nE EEEn nn nenn nenne 106 Training Mit Ber N EM EE 109 Training mit Hilfe eines Malorogramms 108 KASPERSKY INTERNET SECURITY 2010 TRAINING MIT HILFE EINES MAILPROGRAMMS Das Training von Anti Spam wahrend der Arbeit mit der E Mail Korrespondenz erfolgt unter Verwendung spezieller Elemente auf der Benutzeroberfl che Ihres Mailprogramms
280. en eines Disk Abbild ISO Datei mit den aktuellen Programm Datenbanken und Konfigurationsdateien Ein Original des Disk Abbilds auf dessen Basis eine neue Datei erstellt wird kann von einem Kaspersky Lab Server heruntergeladen oder aus einer lokalen Quelle kopiert werden Die Abbild Datei die vom Assistenten erstellt wurde wird unter dem Namen rescuecd iso im Ordner Dokumente und Einstellungen All Users Anwendungsdaten Kaspersky Lab AVP9 Data Rdisk ProgramData Kaspersky Lab AVP9 Data Rdisk f r Microsoft Vista abgelegt Wenn der Assistent im angegebenen Ordner eine fr her erstellte Abbild Datei gefunden hat aktivieren Sie das Kontrollk stchen X Vorhandenes Abbild verwenden Sie k nnen die Datei als Basis f r das Disk Abbild verwenden und sofort mit Schritt 3 Abbild aktualisieren fortfahren Wenn der Assistent keine Abbild Datei gefunden hat fehlt dieses Kontrollk stchen Die Notfall CD wird mit Hilfe eines Assistenten erstellt der aus einer Reihe von Fenstern Schritten besteht Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter zum Abschluss des Assistenten die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf die Schaltfl che Abbrechen beendet werden SIEHE AUCH NoOttall C Di EE 197 Hochfahren eines Computers mit Hilfe der Nottalt CD 193 ZUSATZLICHE OPTIONEN HOCHFAHREN EINES COMPUTERS MIT HILFE DER NOTFALL CD Wenn sich d
281. en erlaubt Gehen Sie folgenderma en vor um eine Beschr nkungsbedingung festzulegen 1 2 3 Gehen Sie folgenderma en vor um die Spalten einer Tabelle auszublenden einzublenden 1 2 DARSTELLUNG DER STATISTIK ALS TABELLE ODER GRAFIK Der untere Bereich des Berichtsfensters bietet eine Statistik ber die Arbeit der ausgew hlten Funktion oder Aufgabe von Kaspersky Internet Security Sie k nnen die Statistik ansehen und sie als Grafik f r Komponenten oder in Tabellenform darstellen lassen Die Art der Darstellung wird mit Hilfe der Schaltfl chen El und al im oberen Bereich des Fensters gew hlt Die Statistik zeigt Informationen f r den aktuellen Tag und den gesamten Zeitraum w hrend dem das Programm auf dem Computer arbeitet a E Schutz Center SE aa TE Si 24 Absteigend ordnen Datum Heute E Suche E Datei Anti Viru F Gruppe E Mail Anti Virus Mp Filter zei a Wemmel SS v Ergebnis Schut Net Schutz vor aR Beete Anti Spam En Komponente E Kindersicherun Aktion Objekt 4 Programmkontt x Grund Abbildung 16 Kontextmen ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Bericht Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht F hren Sie dazu im folgenden Fenster links von der berschrift der Tabellenspalte f r die eine Bes
282. en sind nach der Priorit t der gefundenen Probleme in Kategorien angeordnet Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter zum Abschluss des Assistenten die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf die Schaltfl che Abbrechen beendet werden Sg Gehen Sie folgenderma en vor den Assistenten zu starten 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Sicherheit und klicken Sie auf die Schaltfl che Wiederherstellung nach Infektion ASSISTENT ZUM L SCHEN VON AKTIVITATSSPUREN W hrend der Arbeit auf dem Computer werden die Aktionen des Benutzers im System registriert Dabei werden folgende Daten gespeichert e Verlauf mit Informationen Uber e besuchte Webseiten e den Start von Programmen e Suchanfragen e das ffnen Speichern von Dateien mit bestimmten Anwendungen e Eintr ge im Systembericht von Microsoft Windows e tempor re Dateien u a Alle genannten Informationsquellen ber die Benutzeraktivit t k nnen sensible Daten wie z B Kennw rter enthalten und von Angreifern analysiert werden Allerdings verf gt der Benutzer h ufig nicht ber ausreichende Kenntnisse um dieser Methode des Diebstahls wertvoller Informationen vorzubeugen Kaspersky Internet Security verf gt ber einen Assistenten zum L schen von Aktivit
283. en vorgenommen haben Sg Gehen Sie folgenderma en vor um die Schutzeinstellungen wiederherzustellen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Einstellungen 3 Klicken Sie im Block Programmkonfiguration verwalten auf die Schaltfl che Wiederherstellen 4 Aktivieren Sie im folgenden Fenster die Kontrollk stchen der Parameter die gespeichert werden sollen Klicken Sie auf Weiter Dadurch wird der Konfigurationsassistent gestartet Folgen Sie den Anweisungen BEDROHUNGEN UND AUSNAHMEN Im Abschnitt Bedrohungen und Ausnahmen des Konfigurationsfensters von Kaspersky Internet Security k nnen Sie e Kategorie der erkennbaren Bedrohungen ausw hlen s Abschnitt Kategorien der erkennbaren Bedrohungen ausw hlen auf S 174 e eine vertrauensw rdige Zone f r das Programm anlegen Die vertrauensw rdige Zone ist eine benutzerdefinierte Liste von Objekten die nicht von dem Programm kontrolliert werden Mit anderen Worten ist dies eine Auswahl von Ausnahmen f r den Schutz den Kaspersky Internet Security bietet Die Vertrauensw rdige Zone wird mit der Liste vertrauensw rdigen Programme s Abschnitt Vertrauensw rdige Programme ausw hlen auf S 174 und mit Ausnahmeregeln s Abschnitt Ausnahmeregeln auf S 175 gebildet KASPERSKY INTERNET SECURITY 2010 Die vertrauensw rdige Zone wird vom Benutzer un
284. en zu den f r den Datenschutz zust ndigen Beh rden der Mitgliedstaaten werden entsprechend der jeweils aktuellen Gesetzgebung der EU Mitgliedstaaten gemacht Informationen zu diesen Angaben sind im Servicebereich von Kaspersky Security Network verf gbar B GESAMMELTE INFORMATIONEN Welche Daten wir sammeln Der Benutzer besitzt das Recht in bereinstimmung mit dieser Erkl rung Daten zur Verf gung zu stellen und der Kaspersky Security Network Service sammelt grundlegende und weitergehende Daten ber m gliche Sicherheitsrisiken die Ihren Computer bedrohen und gibt diese an Kaspersky Lab weiter Die gesammelten Daten umfassen Grundlegende Daten Informationen ber Ihre Hardware und Software einschlie lich Betriebssystem und installierte Service Packs Kernel Objekte Treiber Dienstprogramme Internet Explorer Erweiterungen Druckerweiterungen Windows Explorer Erweiterungen heruntergeladene Programme aktive Setup Elemente Erg nzungen der Taskleiste Host und Registry Aufzeichnungen IP Adressen Browsertyp e mail clients und die Versionsnummer des Kaspersky Lab Produktes diese l sst grunds tzlich keine pers nliche Identifizierung zu Eine individuelle ID die vom Kaspersky Lab Produkt zur Identifizierung bestimmter Maschinen erzeugt wird ohne den Anwender zu identifizieren und die keinerlei pers nliche Informationen enth lt Informationen ber den Stand des Schutzes vor Viren und Daten ber alle Dateien oder Ak
285. en zur Virensuche sind von der Sicherheitsstufe abh ngig Es sind drei vordefinierte Stufen vorgesehen Nach dem Start einer Aufgabe zur Virensuche wird im Hauptfenster von Kaspersky Internet Security ihr Status im Abschnitt Untersuchung im Feld Letzter Start unter dem Namen der gestarteten Aufgabe angezeigt Beim Fund einer Bedrohung f hrt die Anwendung eine festgelegte Aktion aus UNTERSUCHUNG DES COMPUTERS Wahrend die Virensuche ausgefuhrt wird werden Informationen Uber ihre Ergebnisse im Bericht von Kaspersky Internet Security aufgezeichnet Au erdem k nnen Sie ein Untersuchungsobjekt mit den Standardmitteln des Betriebssystems Microsoft Windows beispielsweise im Fenster des Programms Explorer oder auf dem Arbeitsplatz usw ausw hlen F hren Sie dazu den Mauszeiger auf den Namen des gew nschten Objekts ffnen Sie mit der rechten Maustaste das Microsoft Windows Kontextmen und w hlen Sie den Punkt Auf Viren untersuchen aus ffnen Explorer Suchen PZ Auf Viren untersuchen Formatieren Kopieren Verkn pfung erstellen Umbenennen Eigenschaften Abbildung 9 Kontextmen von Microsoft Windows Au erdem k nnen Sie zum Bericht ber die Untersuchung wechseln der vollst ndige Informationen ber die Ereignisse die bei der Ausf hrung von Aufgaben eingetreten sind bietet SIEHE AUCH Start der Untersuchungsaufgabe u n senes essen 138 Verkn pfung f r den Aufgabenstart erstellen 139
286. enden Fenster das Kontrollk stchen IX Gesch tzte Verbindungen untersuchen und klicken Sie auf die Schaltfl che Zertifikat installieren 4 Klicken Sie im folgenden Fenster auf die Schaltfl che Zertifikat installieren Es wird ein Assistent gestartet der Sie bei der Installation eines Zertifikats unterst tzt Die automatische Installation eines Zertifikats erfolgt nur bei der Arbeit mit dem Browser Microsoft Internet Explorer Zur Untersuchung von gesch tzten Verbindungen in den Browsern Mozilla Firefox und Opera muss das Kaspersky Lab Zertifikat manuell installiert werden UNTERSUCHUNG GESCH TZTER VERBINDUNGEN IN MOZILLA FIREFOX Der Browser Mozilla Firefox verwendet nicht den Zertifikatsspeicher von Microsoft Windows Bei der Verwendung von Firefox ist es zur Untersuchung von SSL Verbindungen erforderlich das Kaspersky Lab Zertifikat manuell zu installieren Sg Gehen Sie folgenderma en vor um das Kaspersky Lab Zertifikat zu installieren 1 W hlen Sie im Men des Browsers den Punkt Tools Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Erweitert KASPERSKY INTERNET SECURITY 2010 3 Wahlen Sie im Block Zertifikate die Registerkarte Sicherheit und klicken Sie auf die Schaltflache Zertifikate anzeigen 4 W hlen Sie im folgenden Fenster die Registerkarte Zertifizierungsstellen und klicken Sie auf die Schaltfl che Importieren 5 W hlen Sie im folgenden Fenster die Datei des Kaspersky Lab Zertifikats
287. enen die Schaltfl che Zur ck und der Link Weiter Der Assistent wird mit Hilfe der Schaltfl che Abbrechen abgeschlossen DETAILS ZU DEN EINZELNEN SCHRITTE DES ASSISTENTEN Schott PFOGrAMIMAKLIVICKOM RERRSERSFARURERPERERIEPEEUSEDPEEFELPENEEREPEREEEPLEREELFEIEBFEEELFENSERFUIELEERSHFTEFSEEREELEELLLPEFLEERILEPERELSEEEEEFEIERPERTELPEER 30 Schritt 2 Schutzmodus ausw hlen 2 eee cece cece cece eee ee ee cece ee ae ttnt eee ee aaa case eee ee aaaeaeeeeeeeseaaeaeeeeeeeseceeaaeeeeeeeseseeeaeeeeeeeees 32 Schritt 3 Programm Update anpassen nennen nnsnennnnnnnernnnnnnnnnnnnnnnnnnner nn 32 Schritt 4 Kontrolle des Zugriffs auf das Programm nenne ernennen nnnnnnnnnnnnnnen rss nnnnnnnnnr nen 33 Schritt 5 Erkennbare Bedrohungen ausw hlen nn 33 Schritt 6 Zwischenspeicherung von Dom nennamen DNS deaktivieren nn 33 el EE EE 34 Schritt 8 Assistent abschlieBen nn 34 SCHRITT 1 PROGRAMM AKTIVIEREN Bei der Programmaktivierung wird durch die Installation eines Aktivierungscodes eine Lizenz registriert Auf Grundlage der Lizenz ermittelt das Programm ob Rechte f r die Programmnutzung bestehen und welche Nutzungsdauer daf r gilt Der Schl ssel enth lt Dienstinformationen die f r die volle Funktionsf higkeit von Kaspersky Internet Security erforderlich sind sowie zus tzliche Angaben e Informationen ber den Support von wem und wo man technische Unterst tzung erhalten kann e Bezeichnung Nummer und G ltigkeitsdauer der Lizenz Um das
288. enster entsprechend an UNTERSUCHUNG Auf welche Weise die Untersuchung von Objekten auf Ihrem Computer erfolgt wird durch eine Auswahl von Parametern bestimmt die fur jede Aufgabe festgelegt werden Die Spezialisten von Kaspersky Lab haben Aufgaben fur die Virensuche und fur die Suche nach Schwachstellen vordefiniert Zu den Aufgaben f r die Virensuche geh ren e Objekte untersuchen Untersuchung von Objekten die der Benutzer festlegt Sie k nnen ein beliebiges Objekt des Dateisystems auf dem Computer untersuchen e Vollst ndige Untersuchung Ausf hrliche Untersuchung des Systems Standardm ig werden folgende Objekte untersucht Systemspeicher Objekte die beim Systemstart gestartet werden Systemwiederherstellung Mail Datenbanken Festplatten Wechseldatentr ger und Netzlaufwerke e Schnelle Untersuchung Virenuntersuchung der Objekte die beim Start des Betriebssystems geladen werden Im Konfigurationsfenster k nnen Sie f r jede Untersuchungsaufgabe folgende Aktionen ausf hren e Sicherheitsstufe ausw hlen auf deren Basis die Aufgabe ausgef hrt werden soll e Aktion ausw hlen die vom Programm beim Fund eines infizierten bzw m glicherweise infizierten Objekts angewandt wird e Zeitplan f r den automatischen Aufgabenstart erstellen e Liste der Untersuchungsobjekte erstellen f r die Aufgaben zur schnellen und vollst ndigen Untersuchung e Typen der Dateien die der Virenanalyse unterzogen werden festlegen e P
289. entation Zum Lieferumfang von Kaspersky Internet Security geh rt das Benutzerhandbuch im PDF Format Es enth lt eine ausf hrliche Beschreibung aller Funktionen KONTAKTAUFNAHME MIT DER VERTRIEBSABTEILUNG Bei Fragen zur Auswahl oder zum Kauf von Kaspersky Internet Security sowie zur Verl ngerung der Nutzungsdauer stehen Ihnen die Mitarbeiter der Vertriebsabteilung unter folgenden Rufnummern zur Verf gung 49 0 841 981 89 560 Sie k nnen sich mit Ihrer Frage auch unter folgender Adresse per E Mail an die Mitarbeiter der Vertriebsabteilung wenden vertrieb kaspersky de KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT Als Besitzer einer Lizenz von Kaspersky Internet Security k nnen Sie von den Spezialisten des technischen Supports per Telefon oder ber das Internet Hilfe erhalten Die Spezialisten des technischen Supports beantworten Ihre Fragen zur Installation und Verwendung des Programms und helfen Ihnen dabei die Folgen von Virenangriffen zu beheben wenn Ihr Computer infiziert wurde Bevor Sie sich an den technischen Support wenden lesen Sie sich bitte zuvor die Supportrichtlinien http support kaspersky com de support rules durch E Mail Anfrage an den technischen Support Die Support Spezialisten werden Ihre Frage per E Mail an die in der Anfrage angegebene Adresse beantworten Beschreiben Sie im Webformular das aufgetretene Problem m glichst genau Machen Sie in den obligatorisch auszuf llenden Feldern folgende An
290. entiell gef hrliche Programme sowie Scherzprogramme von der Untersuchung ausschlie en e Riskware Alle potentiell gef hrlichen Programme des Typs Riskware von der Untersuchung ausschlie en e RemoteAdmin Alle Versionen von Programmen zur Fernverwaltung von der Untersuchung ausschlie en Im Abschnitt Netzwerk des Programmkonfigurationsfensters k nnen Sie die Ports die von Kaspersky Internet Security kontrolliert werden sollen ausw hlen und die Untersuchung gesch tzter Verbindungen anpassen e Liste der zu kontrollierenden Ports erstellen s S 178 e Modus zur Untersuchung gesch tzter Verbindungen mit dem Protokoll SSL aktivieren deaktivieren s S 179 e Proxyserver Parameter anpassen s S 181 e Zugriff auf die Analyse von Netzwerkpaketen ffnen s S 181 KASPERSKY INTERNET SECURITY 2010 SIEHE AUCH Liste der zu kontrollierenden Ports erstellen 178 Untersuchung gesch tzter Verbindungen cece eeeereceenee ee eeee ee erent ee eee ae ee ceneaeeesaaeeeeeeaaeeeeeeeeeeeenneeeeeenaeeeeeenaeeeenieeeeneaa 179 Untersuchung gesch tzter Verbindungen in Mozilla Firefox eececeeeeeeeeeeeeeeeeeeeeeeeeenaeeeeeeeeeeeneeeeesaeeeeeenaeeesnneeeeneaa 179 Untersuchung gesch tzter Verbindungen in Opera 180 Proxyserver Einstellungen u u u ee ee nn derteittiend 181 Zugriff auf die Analyse von Netzwerkpaketen nennen nnnnnnennnnnnnennnnnnnen nennen nnnnnnernnnnnnnnnnnnnn nn 181 LISTE DER
291. epeeesduazsnseatenseetsconedendtessdeocecssusccbesndetieers 230 PROBLEME BEHEBEN jnscs ictascesessasecssancsvenieaaga ca irisean ipae nare paie caido eenia kosini ce hasa poido hinnen ve 231 Bericht Uber den Systemzustand erstellen 231 euer ele EE EE 232 Dateien mit Daten SENCON 4 BERNERPPEFERFEPERFIEFREEFFEFERRESEIEEEREFEPEBERESERPEEEEFEDERFEEFEREERERFEREELENEFFEEEREEEFEREEHEREREREFEERUERENFEREEREEEUREREREERS 232 AVZ Skmipt EE E 233 ERKL RUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK 235 VERWENDUNG DES CODES VON DRITTHERSTELLERN nen 239 Klee e RT 240 Bibliothek fastseript1 Gen 2 ea a tau ne neste ol a Ar a N deena 240 Bibliothek e CET 240 Bibliothek GNU Be Giele EE 241 Bibliothek AGG 24 241 Bibliothek OpenSSL 0 9 90 241 Bibliothek Gecko SDK 78 243 Tell wu 243 Bibliothek libpng ANE ah EK EE 243 KASPERSKY INTERNET SECURITY 2010 Bibliothek libnkinm 2 0 5 as sccseccesatatecceradncesseca seca tence PERLE FEREBIEFERTEBEFFTEPEOEEPLTEBSNETERFEEENEEFTEEFFCERLEUPLEPFRLDEPEFLENIEGELFEEIETEFL EIER 243 Bibliothek expat 1 2 2 E 243 Bibliothek INfO ZIP 5251 as secssscetcchsecttecansessncnyectnends sesnesas cea i nanen pas niaaa iesi saneedgceseehsasdienapeesaens scadeadivehoenasdeateaans 244 Bibliothek Windows Installer XML WiX 20 244 Bibli thek PASS EE 247 Bibliothek UI 247 Bibliothek netcfg e cece ceeeceeeeeceeeeeeeeeeaeeeeeeeceaeeeeeeecaaeeeeeeecaaeeeeeeeceaeeeeeeecaaeeseeeecaeseeeeescaesseeeeseaeeeeeeeecaeseeeeeena
292. er Computer im betreffenden Moment ausgeschaltet war k nnen Sie festlegen dass der Start automatisch zum n chstm glichen Zeitpunkt erfolgt Gehen Sie folgenderma en vor um den Startzeitplan einer Untersuchungsaufgabe anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Startmodus auf die Schaltfl che Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Variante Manuell aus wenn Sie die Untersuchungsaufgabe zu einem geeigneten Zeitpunkt auf Befehl starten m chten Damit die Aufgabe regelm ig ausgef hrt wird w hlen Sie die Variante Zeitplan aus und legen Sie einen Zeitplan f r den Aufgabenstart fest Gehen Sie folgenderma en vor um den automatischen Start einer bersprungenen Aufgabe anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Startmodus auf d
293. er Dateiname und Pfad des Prozesses der versuchte auf Registrierungsschl ssel zuzugreifen e Auswahl m glicher Aktionen e Erlauben Das Ausf hren der gef hrlichen Aktion einmal erlauben e Verbieten Das Ausf hren der gef hrlichen Aktion einmal verbieten Damit die von Ihnen ausgew hlte Aktion jedes Mal automatisch ausgef hrt wird wenn diese Aktivit t auf Ihrem Computer initiiert wird aktivieren Sie das Kontrollk stchen X Regel erstellen Wenn Sie berzeugt sind dass jede Aktivit t der Anwendung die den Zugriff auf die Systemregistrierungsschl ssel initiierte ungef hrlich ist f gen Sie diese Anwendung der Liste der vertrauensw rdigen Anwendungen hinzu NETZWERKAKTIVIT T EINES PROGRAMMS WURDE ERKANNT Wenn die Netzwerkaktivit t eines Programms erkannt wird erscheint auf dem Bildschirm eine Meldung standardm ig f r Programme der Gruppen s Abschnitt Programmgruppen auf S 76 Schwach beschr nkt oder Stark beschr nkt Es wird eine Meldung angezeigt wenn Kaspersky Internet Security im interaktiven Modus s Abschnitt Interaktiven Schutzmodus verwenden auf S 160 arbeitet und f r das Programm dessen Netzwerkaktivit t erkannt wurde keine Paketregel s S 92 erstellt wurde Die Meldung enth lt e Beschreibung der Aktivit t Name der Anwendung und kurze Charakteristik der Verbindung die sie initiiert hat In der Regel werden folgende Angaben genannt Verbindungstyp lokaler Port von dem
294. er Daten Die Angaben und Informationen wurden von Kaspersky Lab zusammengestellt und wenn Sie nach dem Studium dieser Erkl rung noch Fragen oder Bedenken zum Datenschutz haben schicken Sie bitte eine e mail an support kaspersky com Was ist Kaspersky Security Network Das Kaspersky Security Network erm glicht es weltweit allen Nutzern von Kaspersky Lab Sicherheitsprodukten dabei zu helfen die Identifikation von neuen in the Wild auftretenden Sicherheitsrisiken die Ihren Computer bedrohen zu erleichtern und die Zeit zu verk rzen um einen Schutz dagegen zu entwickeln Um neue Bedrohungen und ihre Ausgangspunkte zu identifizieren und um die Sicherheit der Nutzer und die Funktion der Produkte sicherzustellen sammelt Kaspersky Security Network bestimmte Sicherheits und Anwendungsdaten ber m gliche Sicherheitsrisiken und bermittelt diese Angaben zur Analyse an Kaspersky Lab Diese Informationen enthalten keinerlei Angaben die den Anwender pers nlich identifizierbar machen und sie werden von Kaspersky Lab ausschlie lich benutzt um die Sicherheit ihrer Produkte zu erh hen und zuk nftige L sungen gegen Schadsoftware und Viren zu finden Falls es im Einzelfall dennoch zu ungewollten bertragungen von pers nlichen Daten eines Anwenders kommen sollte wird Kaspersky Lab diese streng nach den Vorgaben dieser Erkl rung behandeln und sch tzen Indem Sie am Kaspersky Security Network teilnehmen tragen Sie und die anderen Nutzer de
295. er Lieferumfang von Kaspersky Internet Security eine Auswahl von Regeln zur Steuerung der Netzwerkaktivit t Der Status den ein Netzwerk erh lt wenn es zum ersten Mal gefunden wird kann sp ter ge ndert werden PROGRAMM UPDATE Fur das Update von Kaspersky Internet Security ist eine bestehende Internetverbindung erforderlich Zum Lieferumfang von Kaspersky Internet Security gehoren Datenbanken mit Bedrohungssignaturen Muster von typischen Spam Phrasen und Beschreibungen von Netzwerkangriffen Zum Zeitpunkt der Installation von Kaspersky Internet Security k nnen die Datenbanken veraltet sein weil die Datenbanken und Programm Module regelm ig von Kaspersky Lab aktualisiert werden Im Verlauf des Konfigurationsassistenten des Programms k nnen Sie den Startmodus f r Update s Abschnitt Schritt 3 Programm Update anpassen auf S 32 ausw hlen Kaspersky Internet Security berpr ft in der Grundeinstellung automatisch ob auf den Kaspersky Lab Updateservern neue Updates vorhanden sind Wenn auf dem Server neue Updates vorhanden sind f hrt Kaspersky Internet Security im Hintergrundmodus den Download und die Installation der Updates durch Wenn die im Lieferumfang enthaltenen Datenbanken stark veraltet sind kann das Updatepaket relativ umfangreich sein und zus tzlichen Internet Datenverkehr verursachen bis zu mehrere Dutzend MB ERSTE SCHRITTE Um den Schutz Ihres Computers aktuell zu halten wird empfohlen Kaspersky Intern
296. er auf der Registerkarte Eigenschaften im Block Zus tzliche Subnetze auf den Link Hinzuf gen 6 Legen Sie im folgenden Fenster IP Adresse eine IP Adresse oder eine Adressenmaske fest MODUS F R DIE BENACHRICHTIGUNG UBER VER NDERUNGEN EINES NETZWERKS AUSW HLEN Die Parameter von Netzwerkverbindungen k nnen sich im Verlauf der Arbeit ndern Sie k nnen sich ber folgende Ver nderungen informieren lassen Bei Netzwerkverbindung Bei Ver nderung der Korrespondenz zwischen MAC Adresse und IP Adresse Diese Meldung erscheint wenn die IP Adresse eines Netzwerkcomputers ver ndert wird Beim Erscheinen einer MAC Adresse Diese Meldung erscheint wenn ein neuer Computer zu einem Netzwerk hinzugef gt wird Gehen Sie folgenderma en vor um die Benachrichtigung ber Ver nderungen der Parameter einer Netzwerkverbindung zu aktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Firewall aus Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen W hlen Sie im folgenden Fenster auf der Registerkarte Netzwerke eine aktive Netzwerkverbindung aus und klicken Sie auf den Link ndern Aktivieren Sie im folgenden Fenster auf der Registerkarte Erweitert die Kontrollk stchen f r die Ereignisse ber die eine Meldung erfolgen soll ERWEITERTE EINSTELLUNGEN F
297. er verschiedene Sprachausgaben der Software verwenden wenn Sie die Software auf mehreren Medien erhalten wenn Sie anderweitig mehrere Kopien der Software erhalten oder wenn Sie die Software mit einer anderen Software geb ndelt erhalten KASPERSKY INTERNET SECURITY 2010 2 2 2 3 2 4 2 5 3 2 3 3 3 4 3 5 3 6 sollten entspricht die insgesamt zul ssige Anzahl Ihrer Computer auf denen alle Versionen der Software installiert sind der Anzahl der Lizenzen die Sie vom Rechtsinhaber bezogen haben und jede erworbene Lizenz berechtigt Sie zur Installation und Nutzung der Software auf dieser Anzahl von Computern entsprechend den Festlegungen in den Klauseln 2 2 und 2 3 au er die Lizenzbedingungen sehen eine anderweitige Regelung vor Wenn die Software auf einem physischen Medium erworben wurde haben Sie das Recht die Software zum Schutz einer solchen Anzahl von Computern zu verwenden die auf der Softwareverpackung festgelegt ist Wenn die Software ber das Internet erworben wurde haben Sie das Recht die Software zum Schutz einer solchen Anzahl von Computern zu verwenden die genannt wurde als Sie die Lizenz f r die Software gekauft haben Sie haben das Recht eine Kopie der Software anzufertigen und zwar ausschlie lich zu Sicherungszwecken und nur um die rechtm ig in Ihrem Besitz befindliche Kopie zu ersetzen sollte eine solche Kopie verloren gehen zerst rt oder unbrauchbar werden Diese Sicher
298. eren und Ihnen m glichst schnell helfen k nnen Alle im Hinblick auf die Sicherheit verd chtigen Objekte werden von Kaspersky Internet Security in den speziellen Speicher Quarant ne verschoben Sie werden dort in verschl sselter Form gespeichert um eine Infektion des Computers auszuschlie en Sie k nnen die Quarant neobjekte auf Viren untersuchen am urspr nglichen Ort wiederherstellen oder l schen Au erdem k nnen Sie verd chtige Objekte manuell in die Quarant ne verschieben Alle Objekte die sich aufgrund der Untersuchung als virenfrei erweisen werden automatisch am urspr nglichen Ort wiederhergestellt Im Backup werden Kopien von Objekten gespeichert die von Kaspersky Internet Security desinfiziert und gel scht wurden Diese Kopien werden angelegt um bei Bedarf die Objekte oder ein Bild der Infektion wiederherzustellen Auch die Sicherungskopien der Objekte werden in verschl sselter Form gespeichert um eine Infektion des Computers auszuschlie en Sie k nnen ein Objekt aus dem Backup am urspr nglichen Ort wiederherstellen oder die Sicherungskopie l schen Lizenz Beim Kauf von Kaspersky Internet Security wird zwischen Ihnen und Kaspersky Lab ein Lizenzvertrag abgeschlossen auf dessen Grundlage Sie die Anwendung verwenden d rfen und f r einen festgelegten Zeitraum Zugriff auf Updates f r die Programm Datenbanken und auf den technischen Support erhalten Die Nutzungsdauer sowie andere Informationen die f r die vollfunkti
299. ericht ber die Programmarbeit aufgezeichnet Gehen Sie folgenderma en vor um eine Methode f r das Senden von Meldungen auszuw hlen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Meldungen und klicken Sie auf die Schaltfl che Einstellungen 3 Wahlen Sie im folgenden Fenster Meldungen eine Methode f r das Senden von Meldungen aus SIEHE AUCH Audiosignale zur Begleitung von Benachrichtigungen deaktivieren nenn nenn nenn ennnnnnn ern 183 E Mail Benachrichtigungen senden 183 PROGRAMMPARAMETER ANPASSEN AUDIOSIGNALE ZUR BEGLEITUNG VON BENACHRICHTIGUNGEN DEAKTIVIEREN In der Grundeinstellung werden alle Meldungen von einem Audiosignal begleitet Dazu wird das Soundschema von Microsoft Windows verwendet Das Kontrollk stchen XI Standardsoundschema Windows Default verwenden erlaubt es das verwendete Schema zu andern Wenn das Kontrollkastchen deaktiviert ist wird das Soundschema der vorhergehenden Programmversion verwendet Gehen Sie folgenderma en vor um die Audiosignale zur Begleitung von Benachrichtigungen zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Meldungen 3 Deaktivieren Sie das Kontrollk stchen X Audiosignale f r Meldungen aktivieren E MAIL
300. erkangriffen aus 3 Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen Y Schutz vor Netzwerkangriffen aktivieren Gehen Sie folgenderma en vor um zu den Einstellungen f r den Schutz vor Netzwerkangriffen zu gelangen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Schutz vor Netzwerkangriffen aus 3 Passen Sie die Parameter der Komponente auf der rechten Seite des Fensters entsprechend an ANTI SPAM Dieses Fenster enthalt die Parameter der Komponente Anti Spam auf S 103 Durch eine Veranderung der Parameterwerte k nnen Sie folgende Aktionen ausf hren e Anti Spam deaktivieren e Anti Spam trainieren s S 106 mit Hilfe des Trainingsassistenten s S 106 e mit ausgehenden E Mails s S 107 e mit Hilfe eines Mailprogramms s S 108 e mit Hilfe von Berichten s S 109 e Sicherheitsstufe ndern s S 109 e Untersuchungsmethode ndern s S 110 e Liste erstellen e f r vertrauensw rdige Adressen s S 111 e f r verbotene Absender s S 111 e f r verbotene Phrasen s S 112 e f r anst ige Phrasen s S 112 e f r erlaubte Absender s S 113 e f r erlaubte Phrasen s S 114 e Liste mit erlaubten Absendern importieren s S 114 e Faktoren f r Spam und potentiellen Spam festlegen s S 115 PROGRAMMPARAM
301. ersuchung von E Mails feiner eingestellt werden kann Wenn Sie das Mailprogramm The Bat verwenden kann Kaspersky Internet Security zusammen mit anderen Antiviren Anwendungen benutzt werden Dabei werden die Regeln zur Verarbeitung des Mailverkehr s Abschnitt E Mail Untersuchung in The Bat auf S 61 direkt in The Bat eingestellt und haben Vorrang vor den Parametern f r den E Mail durch die Anwendung Bei der Arbeit mit anderen Mailprogrammen einschlie lich Microsoft Outlook Express Windows Mail Mozilla Thunderbird Eudora IncrediMail untersucht Mail Anti Virus den Mailverkehr der Protokolle SMTP POP3 IMAP und NNTP bei Empfang bzw Versand Beachten Sie dass bei der Arbeit mit dem Mailprogramm Thunderbird E Mails die mit dem IMAP Protokoll bertragen werden nicht auf Viren untersucht werden wenn Filter verwendet werden die Nachrichten aus dem Ordner Posteingang verschieben SICHERHEITSSTUFE F R DEN E MAIL SCHUTZ NDERN Unter Sicherheitsstufe wird eine vordefinierte Auswahl von Parametern f r Mail Anti Virus verstanden Die Spezialisten von Kaspersky Lab haben drei Sicherheitsstufen vordefiniert Sie treffen selbst eine Entscheidung ber die Auswahl der Sicherheitsstufe wobei die Arbeitsbedingungen und die aktuelle Situation ber cksichtigt werden sollten Folgende Sicherheitsstufen stehen zur Auswahl e Hoch Wenn Sie in einer gef hrlichen Umgebung arbeiten ist die maximale Sicherheitsstufe geeignet Als B
302. erte verwendet die ber die Programmoberfl che festgelegt wurden IAPP lt on off gt Update der Programm Module aktivieren deaktivieren Beispiele Update der Programm Datenbanken alle Ereignisse im Bericht protokollieren avp com UPDATE RA avbases upd txt Update der Programm Module von Kaspersky Internet Security die Parameter der Konfigurationsdatei updateapp ini verwenden avp com UPDATE APP on C updateapp ini Beispiel f r die Konfigurationsdatei ftp my server kav updates RA avbases upd txt app on ROLLBACK ZUM VORHERIGEN UPDATE Befehlssyntax ROLLBACK R A lt Berichtsdatei gt password lt Kennwort gt Beschreibung der Parameter IR A lt Berichtsdatei gt IR lt Berichtsdatei gt nur wichtige Ereignisse im Bericht protokollieren RA lt Berichtsdatei gt alle Ereignisse im Bericht protokollieren KASPERSKY INTERNET SECURITY 2010 Die Angabe des absoluten oder relativen Pfads der Datei ist zulassig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt alle Ereignisse werden angezeigt Kennwort f r das Programm das ber die Programmoberfl che festgelegt wurde Beachten Sie dass dieser Befehl nicht ausgef hrt wird wenn das Kennwort nicht eingegeben wird Beispiel avp com ROLLBACK RA rollback txt password lt Kennwort gt SCHUTZPARAMETER EXPORTIEREN Befehlssyntax avp com EXPORT lt Pr
303. erte zugewiesen werden Au erdem k nnen auf Ihrem Computer installierte Programme Schwachstellen aufweisen die Angreifern dazu dienen k nnen um Ihren Computer zu besch digen Um derartige Sicherheitsprobleme zu erkennen und zu beheben empfehlen die Kaspersky Lab Spezialisten nach der Installation des Programms die Aufgabe zur Suche nach Schwachstellen s S 147 zu starten Im Verlauf der Aufgabenausf hrung wird in den installierten Programmen nach Schwachstellen und in den Einstellungen des Betriebssystems und des Browsers nach Besch digungen und Anomalien gesucht Sg Gehen Sie folgenderma en vor um die Aufgabe zur Schwachstellen Suche zu starten 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 3 Klicken Sie auf die Schaltfl che Fenster zur Suche nach Schwachstellen ffnen 4 Klicken Sie im folgenden Fenster auf die Schaltfl che Suche nach Schwachstellen ausf hren KASPERSKY INTERNET SECURITY 2010 LIZENZVERWALTUNG Die M glichkeit zur Benutzung von Kaspersky Internet Security wird durch das Vorhandensein einer Schl sseldatei bestimmt Eine Schl sseldatei erhalten Sie mit Hilfe des Aktivierungscodes der Ihnen beim Kauf des Programms zur Verf gung gestellt wird Sie berechtigt Sie ab dem Tag der Aktivierung zur Nutzung des Programms Der Schl ssel enth lt Informationen zur Lizenz Typ G ltigkeitsdauer und Anzahl der Computer f r die die Lizenz g ltig
304. erung AKOM EE 134 Algorithmus f r die Arbeit 127 Arbeit der euer 127 Beschr nkungsst fe u un 2 tee SEA dee AAT EEN ee 129 Heuristische Analyse ae nr een 134 Kategorien der verbotenen Webseiten 2 c cc ccccccecceenscenceeesconeineceeesseneceeedeneeenenereesemsaneevecconeceeeseresecceevecdeceenteenceess 133 une 1 E E TA T E E A E A ees Ee sEees 128 See EE 128 Schwarze BCEE 132 EE HE 130 Zeitbeschr nkung f r den Zugriff 2 cccesscceeeseeceeesecccenadenceseabennees scenes ripitia drenira Aadi istir aTa ne iasanen 134 ie UE LEE 42 Kontrolle des Zugriffs auf das Programm ccccceececeeeeeeeeeceeeeeeeeeceeeeeeeeeceneeesaeeseeeseaeeseeeseaeeseeeseaeeseeeeeaeeseeeeseaeeee 160 L Leistung des eu CET aa a AEEA Ea AA AE E tea eaadtacteess 172 RE E 266 at UE 260 ScChlusseldatell Ei E On EE 266 M Mail Anti Virus ele Il Een E EE 58 Anlagenfilterung 2 2er een r eee iiia aeai edadea tri ie liaria aredi 62 He nstische EI 62 Reaktion auf die Bedrohung 59 DCMULZDENCICH EE 60 ele UE gt rroia an a a EO Eaa Eaa A OEE ia a Ee riaa Ea EAE Ea EEE EA SENE 58 Standardparameter wiederherstelen ieiniirieciiriniincieniiriniinieiiii iaidd eiieeii riekin ciinii inni 63 Untersuchung von zusammengesetzten Dateien 0 0 ee eeeeeecceeeenneeeeeeneeeeeneeeeeeaeeeeeeeaeeesnneeeeeeaeeeeeeaeeeenneeeeeeaa 62 Modul zur Link Untersuchung Wee bsAntie Virus EE 68 N Netzwerk gesch tzte Verbindungen issia aeaa aE a a a AAE EE A EE
305. erungen oder dem L schen Andererseits bietet die Sichere Umgebung die M glichkeit alle Objekte zu l schen die w hrend einer Internetsitzung gesammelt wurden tempor re Dateien Cookies Chronik der besuchten Webseiten usw e Kaspersky Internet Security umfasst ein Modul zur Link Untersuchung s S 68 das zu der Komponente Web Anti Virus geh rt Das Modul untersucht alle Links die auf einer Webseite vorhanden sind auf Zugeh rigkeit zu verd chtigen und Phishing Webadressen Das Modul wird als Plug in in die Webbrowser Microsoft Internet Explorer und Mozilla Firefox integriert e Der Zugriff auf Phishing Webadressen und der Schutz vor Phishing Angriffen werden durch die Untersuchung von Links kontrolliert die in Nachrichten und auf Webseiten enthalten sind Au erdem werden Zugriffsversuche auf Webseiten mit einer Datenbank f r Phishing Webadressen berwacht Die Untersuchung auf Phishing Webadressen ist f r Web Anti Virus s S 67 IM Anti Virus s S 72 und Anti Spam s S 110 verf gbar e Die Liste der Untersuchungsaufgaben wurde um das neue Tool Suche nach Schwachstellen s S 147 erweitert Es erleichtert die Suche und Neutralisierung von Sicherheitsrisiken und Schwachstellen in den auf Ihrem Computer installierten Programmen und in den Parametern des Betriebssystems Neuerungen auf der Programmoberfl che e Mit dem Schutz Center s S 20 haben Sie den Schutz Ihrer Dateien und pers nliche Benutzerdaten Objekte
306. esehen F r die Mailprogramme The Bat s Abschnitt Spam Verarbeitung in The Bat anpassen auf S 121 und Thunderbird s Abschnitt Spam Verarbeitung in Thunderbird anpassen auf S 122 k nnen Sie Filterregeln erstellen SIEHE AUCH Spam Verarbeitung in Microsoft Office Outlook anpassen cece eeeeeeeeaeeeeeeececeaaaeeeeeeesecesaeeeeeeeseseeneeeeeeeees 119 Spam Verarbeitung in Microsoft Outlook Express Windows Mail anpassen nenn 120 Spam Verarbeitung in The Bat anpassen nn 121 Spam Verarbeitung in Thunderbird anpassen nn 122 SPAM VERARBEITUNG IN MICROSOFT OFFICE OUTLOOK ANPASSEN Das Einstellungsfenster f r die Spam Bearbeitung erscheint automatisch wenn das Mailprogramm nach der Installation von Kaspersky Internet Security zum ersten Mal gestartet wird E Mails die Anti Spam als Spam oder potentieller Spam klassifiziert werden im Feld Betreff standardm ig durch die Markierungen SPAM oder Probable Spam gekennzeichnet Sowohl f r Spam als auch f r potentiellen Spam k nnen Sie folgende Verarbeitungsregeln festlegen e Verschieben in Ordner Unerw nschte E Mails werden in den von Ihnen gew hlten Ordner verschoben e Kopieren in Ordner Eine Kopie der Nachricht wird angelegt und in den gew hlten Ordner verschoben Die Originalnachricht verbleibt im Ordner Posteingang e L schen Unerw nschte E Mails werden aus der Mailbox des Benutzers gel scht e Uberspringen Die Nachricht verbleibt im Ordner Post
307. esinfizieren ausw hlen m chten dann legen Sie folgende Aktion fest Aktion ausf hren Desinfizieren Bevor ein infiziertes Objekt desinfiziert oder gel scht wird legt Kaspersky Internet Security eine Sicherungskopie des Objekts an Dadurch wird erlaubt das Objekt bei Bedarf wiederherzustellen oder sp ter zu desinfizieren Wenn Sie im automatischen Modus s Abschnitt Schritt 2 Schutzmodus ausw hlen auf S 32 arbeiten wendet Kaspersky Internet Security automatisch die von den Kaspersky Lab Fachleuten empfohlene Aktion an wenn gef hrliche Objekte erkannt werden F r sch dliche Objekte ist dies die Aktion Desinfizieren L schen wenn Desinfektion nicht m glich f r verd chtige berspringen KASPERSKY INTERNET SECURITY 2010 Sg Gehen Sie folgenderma en vor um die festgelegte Aktion f r gefundene Objekte zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Geben Sie die entsprechende Aktion f r die gew hlte Komponente an SCHUTZBEREICH FESTLEGEN Unter Schutzbereich wird der Typ der Nachrichten verstanden die untersucht werden sollen Standardm ig untersucht Kaspersky Internet Security sowohl eingehende als auch ausgehende E Mails Wenn Sie nur die Untersuchung eingehender E Mails gew hlt haben ist es empfehlenswert zu Beginn der Arbeit m
308. espeichert der mit branchen blichen Sicherheitsma nahmen versehen ist einschlie lich Nutzung von Login Passwort Verfahren und elektronischen Firewalls die einen unberechtigten Zugriff von au erhalb verhindern Vom Kaspersky Security Network gesammelte und unter diese Erkl rung fallende Daten werden in den USA und ggf unter weiteren Rechtssystemen erhoben und gespeichert ebenso in anderen Staaten in denen Kaspersky Lab t tig ist Alle Mitarbeiter von Kaspersky Lab beachten unsere Sicherheitsbestimmungen Ihre Daten sind nur jenen Mitarbeitern zug nglich die sie f r ihre Arbeit ben tigen Keine gespeicherten Daten werden mit irgendeiner Information verbunden die eine pers nliche Identifikation erm glicht Kaspersky Lab vermischt die durch das Kaspersky Security Network gespeicherten Daten in keinem Fall mit Daten Kontaktlisten oder vorgemerkten Informationen die Kaspersky Lab f r Werbung oder zu anderen Zwecken gesammelt hat C VERWENDUNG DER GESAMMELTEN DATEN Wie Ihre pers nlichen Informationen verwendet werden Kaspersky Lab sammelt die Daten um die Quellen von potentiellen Sicherheitsrisiken zu analysieren und zu identifizieren und die F higkeit von Kaspersky Lab Produkten zu verbessern verd chtiges Verhalten im Internet betr gerische Websites Crimeware und andere Arten von Sicherheitsbedrohungen im Internet aufzusp ren um so auch zuk nftig den bestm glichen Schutz f r die Kunden von Kaspersky Lab sicherzustellen Offen
309. et Security sofort nach der Installation zu aktualisieren Gehen Sie folgenderma en vor um Kaspersky Internet Security auf Befehl zu aktualisieren 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Klicken Sie auf die Schaltfl che Update ausf hren VIRENUNTERSUCHUNG DES COMPUTERS Die Autoren schadlicher Programme strengen sich sehr an die Aktivitat inrer Programme zu verheimlichen Deshalb kann es sein dass Sie die Existenz von Malware auf Ihrem Computer nicht bemerken Bei der Installation von Kaspersky Internet Security wird automatisch die Aufgabe Schnelle Untersuchung ausgef hrt Diese Aufgabe dient der Suche und Neutralisierung von sch dlichen Programmen in Objekten die beim Hochfahren des Betriebssystems geladen werden Die Spezialisten von Kaspersky Lab empfehlen zus tzlich die Aufgabe Vollst ndige Untersuchung auszuf hren Gehen Sie folgenderma en vor um eine Untersuchungsaufgabe zu starten 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 3 Klicken Sie auf die Schaltfl che Vollst ndige Untersuchung ausf hren um die Untersuchung zu starten UNTERSUCHUNG DES COMPUTERS AUF SCHWACHSTELLEN Aufgrund unerw nschter Aktivit t auf Ihrem Computer die durch Systemabst rze oder Aktivit t sch dlicher Programme verursacht werden kann k nnen den Einstellungen des Betriebssystems falsche W
310. f den Punkt Komponente nicht nehmen Beachten Sie wenn Sie die Installation einer Komponente verwehren werden Sie vor einer ganzen Reihe von gef hrlichen Programmen nicht gesch tzt Um eine Komponente zur Installation auszuw hlen ffnen Sie das Kontextmen auf dem Symbol neben dem Namen der Komponenten und gehen Sie auf den Punkt Komponente auf lokaler Festplatte installieren Nachdem die zu installierenden Komponenten bestimmt worden sind klicken Sie auf die Schaltfl che Weiter Um zur Liste mit den standardm ig zu installierenden Komponenten zur ckzugehen klicken Sie auf die Schaltfl che Zur ck SCHRITT 8 FIREWALL VON MICROSOFT WINDOWS DEAKTIVIEREN Dieser Schritt erfolgt nur wenn Kaspersky Internet Security auf einem Computer installiert wird auf dem die Firewall von Microsoft Windows aktiviert ist und wenn die Komponente Firewall zur Installation ausgew hlt wurde Bei diesem Schritt der Installation von Kaspersky Internet Security wird Ihnen angeboten die Firewall des Betriebssystems Microsoft Windows zu deaktivieren weil die zu Kaspersky Internet Security geh rende Komponente Firewall den umfassenden Schutz Ihrer Arbeit im Netzwerk gew hrleistet und ein zus tzlicher Schutz durch Mittel des Betriebssystems nicht erforderlich ist Wenn Sie die Komponente Firewall als prim res Schutzwerkzeug bei der Arbeit in einem Netzwerk verwenden m chten klicken Sie auf die Schaltfl che Weiter Die Firewall von Microsoft Windows w
311. f eingeschr nkte Nutzung unter den Gesch ftsbedingungen dieses Vertrags gew hrt Der Rechtsinhaber beh lt sich alle Rechte vor die Ihnen nicht ausdr cklich in diesem Vertrag gew hrt wurden 10 2 Sie best tigen dass der Quellcode der Aktivierungscode und oder die Lizenzschl ssel Datei f r die Software Eigentum des Rechtsinhabers sind und Gesch ftsgeheimnisse des Rechtsinhabers konstituieren Sie stimmen zu den Quellcode der Software nicht zu modifizieren abzuwandeln zu bersetzen zur ckzuentwickeln zu dekompilieren oder auf sonstige Weise zu versuchen den Quellcode ausfindig zu machen 10 3 Sie stimmen zu die Software in keinster Weise zu modifizieren oder abzu ndern Sie d rfen die Urheberrechtshinweise oder sonstige propriet re Hinweise auf jedweden Kopien der Software nicht entfernen oder ver ndern KASPERSKY INTERNET SECURITY 2010 11 Geltendes Recht Schiedsverfahren Dieser Vertrag unterliegt den Gesetzen der Russischen F deration und wird nach diesen ausgelegt und zwar ohne Bezug auf gegenteilige gesetzliche Regelungen und Prinzipien Dieser Vertrag wird nicht dem bereinkommen der Vereinten Nationen ber Vertr ge ber den internationalen Warenverkauf unterliegen dessen Anwendung ausschlie lich ausgeschlossen wird Jede Meinungsverschiedenheit die aus den Bedingungen dieses Vertrags deren Auslegung oder Anwendung oder einem Versto gegen diese resultiert wird au er falls durch unmittelbare Verhandlun
312. fektion unterzogen und in den Quarant nespeicher verschoben SCHUTZ FUR DAS DATEISYSTEM DES COMPUTERS c Wenn in der Datei kein schadlicher Code gefunden wird wird sie sofort zum Zugriff freigegeben Beim Fund eines infizierten oder m glicherweise infizierten Objekts werden Sie vom Programm dar ber informiert Beim Fund eines infizierten oder m glicherweise infizierten Objekts erscheint auf dem Bildschirm eine Meldung mit einer Anfrage f r das weitere Vorgehen Ihnen wird vorgeschlagen e Der Start des Objekts wird auf dem Computer gesperrt oder der Benutzer wird nach den weiteren Aktionen gefragt Die Bedrohung in die Quarant ne verschieben um sie sp ter mit Hilfe aktualisierter Datenbanken zu untersuchen und zu bearbeiten e Das Objekt l schen e Objekt berspringen wenn Sie absolut sicher sind dass es unsch dlich ist SICHERHEITSSTUFE F R DATEIEN UND SPEICHER NDERN Unter Sicherheitsstufe wird eine vordefinierte Auswahl von Parametern f r Datei Anti Virus verstanden Die Spezialisten von Kaspersky Lab haben drei Sicherheitsstufen vordefiniert Sie treffen selbst eine Entscheidung ber die Auswahl der Sicherheitsstufe wobei die Arbeitsbedingungen und die aktuelle Situation ber cksichtigt werden sollten F r die Sicherheitsstufe stehen folgende Varianten zur Auswahl e Hoch W hlen Sie diese Stufe wenn Sie das Infektionsrisiko f r Ihren Computer sehr hoch einsch tzen e Empfohlen Diese Stufe bietet ein ausgewo
313. fgrund der Bearbeitung von E Mail Nachrichten durch Kaspersky Internet Security wird der Nachricht auf der Basis eines Faktors den Sie festlegen k nnen der Status Spam oder potentieller Spam zugewiesen Im Mailprogramm The Bat ist ein entsprechender Score Algorithmus f r Nachrichten intrigiert und ebenfalls auf dem Spam Faktor basiert Um Differenzen zwischen den Spam Faktoren in Kaspersky Internet Security und in The Bat zu vermeiden werden alle von Anti Spam gepr ften Nachrichten dem Rating angepasst das dem Status der Nachricht entspricht erw nschte E Mails 0 potentieller Spam 50 Spam 100 Dadurch stimmt der Score der Nachricht im Mailprogramm The Bat nicht mit dem in Anti Spam festgelegten Faktor der Nachricht berein sondern mit dem Faktor des entsprechenden Status Einzelheiten ber den Spam Score und die Verarbeitungsregeln s Dokumentation zum Mailprogramm The Bat KASPERSKY INTERNET SECURITY 2010 SPAM VERARBEITUNG IN THUNDERBIRD ANPASSEN E Mails die Anti Spam als Spam oder potentieller Spam klassifiziert werden im Feld Betreff standardm ig durch die Markierungen SPAM oder Probable Spam gekennzeichnet In Thunderbird werden solche Nachrichten mit Hilfe von Regeln im Men Extras gt Filter behandelt Details ber die Arbeit mit dem Mail Client s Hilfe zu Mozilla Thunderbird Das Anti Spam Erweiterungsmodul f r Thunderbird erlaubt es ein Training mit E Mails vorzunehmen die mit diesem
314. fl che Fertig 3 Die neue Regel wird standardm ig an erste Stelle zur Regelliste im Fenster Regeln und Benachrichtigungen hinzugef gt Wenn Sie m chten dass die Regel zuletzt auf eine Nachricht angewandt wird verschieben Sie sie an das Ende der Liste Alle Nachrichten die in der Mailbox ankommen werden auf der Grundlage von Regeln bearbeitet Die Verwendungsreihenfolge der Regeln h ngt von der Priorit t der einzelnen Regeln ab Die Regeln werden nacheinander verwendet wobei mit der obersten Regel begonnen wird und die Priorit t der Regeln nach unten sinkt Sie k nnen die Anwendungsprioritat der Regeln erh hen oder senken Wenn Sie nicht m chten dass eine Nachricht zus tzlich nach einer Anti Spam Regel bearbeitet wird nachdem bereits eine Regel angewandt wurde muss in den Parametern dieser Regel das Kontrollk stchen X keine weiteren Regeln anwenden aktiviert werden s Schritt 3 zum Erstellen der Regel Wenn Sie ber Erfahrung beim Erstellen von Bearbeitungsregeln f r E Mail Nachrichten in Microsoft Office Outlook verf gen k nnen Sie auf der Basis des oben vorgeschlagenen Algorithmus eine eigene Regel f r Anti Spam erstellen Die Parameter f r die Bearbeitung von Spam und potentiellen Spam befinden sich in Microsoft Office Outlook auf der speziellen Registerkarte Anti Spam im Men Extras Optionen SPAM VERARBEITUNG IN MICROSOFT OUTLOOK EXPRESS WINDOWS MAIL ANPASSEN Das Einstellungsfenster f r die Spam
315. folgenden Fenster Modul zur Link Untersuchung w hlen Sie auf die Variante F r die angegebenen Webadressen aus und klicken Sie auf die Schaltfl che Ausw hlen Klicken Sie im folgenden Fenster Liste der zu untersuchenden Webadressen auf den Link Hinzuf gen Geben Sie im folgenden Fenster Adressenmaske URL eine Adresse oder eine Maske an HEURISTISCHE ANALYSE VERWENDEN Die heuristische Methode besteht in der Analyse der Aktivit t die ein Objekt im System zeigt Wenn diese Aktivit t als typisch f r sch dliche Objekte gilt l sst sich ein Objekt mit hoher Wahrscheinlichkeit als sch dlich oder verd chtig einstufen Dadurch k nnen neue Bedrohungen bereits erkannt werden bevor die Virenanalytiker von ihrer Aktivit t wissen In der Grundeinstellung ist die heuristische Analyse aktiviert Kaspersky Internet Security informiert Sie dar ber wenn in einer Nachricht ein sch dliches Objekt gefunden wird Die Meldung erfordert die Auswahl einer Aktion Zus tzlich kann die Genauigkeitsstufe der Untersuchung festlegt werden oberfl chlich mittel oder tief Bewegen Sie dazu den Schieberegler auf die gew nschte Position Gehen Sie folgenderma en vor um die heuristische Analyse zu verwenden zu deaktivieren und die Genauigkeitsstufe der Untersuchung festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen W hlen Sie im folgenden Fenster im Abschnitt Sc
316. folgenderma en vor um den Status einer Netzwerkverbindung zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Firewall aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Netzwerke eine aktive Netzwerkverbindung aus und klicken Sie auf den Link ndern 5 W hlen Sie im folgenden Fenster auf der Registerkarte Eigenschaften den erforderlichen Status aus der Dropdown Liste aus ADRESSENBEREICH EINES NETZWERKS ERWEITERN Jedem Netzwerk entsprechen ein oder mehrere IP Adressenbereiche Wenn Sie eine Verbindung mit einem Netzwerk herstellen auf dessen Subnetze ber einen Router zugegriffen wird k nnen Sie die dar ber verf gbaren Subnetze manuell hinzuf gen Sg Gehen Sie folgenderma en vor um den Adressenbereichs eines Netzwerks zu erweitern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Firewall aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Netzwerke eine aktive Netzwerkverbindung aus und klicken Sie auf den Link ndern 5 Klicken Sie im folgenden Fenst
317. fung erstellen 4 Geben Sie im folgenden Fenster an wo und unter welchem Namen die Verkn pfung gespeichert werden soll Standardm ig wird die Verkn pfung unter dem Aufgabennamen im Ordner Arbeitsplatz des aktiven Computerbenutzers erstellt LISTE DER UNTERSUCHUNGSOBJEKTE ERSTELLEN Standardm ig verf gt die Aufgabe zur Schwachstellen Suche ber eine eigene Liste von Untersuchungsobjekten Zu diesen Objekten geh ren das Betriebssystem und die auf dem Computer installierten Programme Es k nnen auch zus tzliche Untersuchungsobjekte angegeben werden sowohl Objekte des Computerdateisystems z B logische Laufwerke Mail Datenbanken als auch Objekte anderer Typen z B Netzlaufwerke Das hinzugef gte Objekt erscheint sofort in der Liste Wenn beim Hinzuf gen eines Objekts das Kontrollk stchen Unterordner einschlie en aktiviert wurde wird die Untersuchung rekursiv ausgef hrt Objekte die manuell hinzugef gt wurden werden ebenfalls der Virusuntersuchung unterzogen Um ein Objekt aus der Liste zu entfernen verwenden Sie den Link L schen UNTERSUCHUNG DES COMPUTERS Objekte die sich standardm ig in der Liste befinden k nnen nicht ge ndert oder gel scht werden Objekte k nnen vor bergehend von der Untersuchung ausgeschlossen werden ohne aus der Liste gel scht zu werden Markieren Sie dazu das Objekt in der Liste und deaktivieren Sie das Kontrollk stchen links vom Namen des Objekts Wenn der Untersuchungsbe
318. g s Abschnitt Sicherheitsverwaltung auf S 37 um das Schutzniveau Ihres Computers zu beurteilen IN DIESEM ABSCHNITT Konfigurationsassistent des Programi ccccccccsiscanssanccuuconsestacasnecanccuancaasctaccanesanedacesmesaaddatscasteaaccaseconedinceanceenniaacin 30 Netzwerktyp aUSWaANleMyiicscc cosciicseaatincsscetenselieecatssavesieccaechacesophasyesnevancecdeeedeecdeuencesantacessaevsneeadunesyssdendussitebeavanaeensecoueentesone 34 Bee T id Ee 24 Virenuntersuchung d s Computers a ss ccczcicsseccsnestcrssactecessieeseceaacsezvisace en eE rE AEREAS EE Ea EES AER AE EIEE RERE 35 Untersuchung des Computers auf Schwachstellen AA 35 LizenzverW ltung EE 36 Abonnement zur automatischen LGenzverl ngerumg ernennen nnnnnnennnnnnn nennen nnnnnnennnnnn ernennen ann 36 Teilnahme an Kaspersky Security Network A 36 Sicherheitsverwaltung u 4 sn 2er Rs ee een on SCHUIZStAtUS rrii n a E E EA A E eE E E E A a EE E aE EE TEL REFREEDEROEE 39 le EE EE 40 KASPERSKY INTERNET SECURITY 2010 KONFIGURATIONSASSISTENT DES PROGRAMMS Der Konfigurationsassistent fur das Programm wird am Ende der Installation gestartet Seine Aufgabe ist es Sie bei der ersten Konfiguration der Parameter f r Kaspersky Internet Security zu unterst tzen und dabei die Besonderheiten der Aufgaben Ihres Computers zu ber cksichtigen Der Konfigurationsassistent besteht aus einer Folge von Fenstern Schritten Zur Navigation zwischen den Fenstern di
319. g aktiv sein so kann die Leistungsfahigkeit des Computers sinken und es kann zur berf llung der Festplatte kommen Beispiele Erstellen von Protokolldateien deaktivieren avp com TRACE file off Erstellen einer Tracing Datei zum Senden an den technischen Support mit einem maximalen Tracing Niveau von 500 avp com TRACE file on 500 KASPERSKY INTERNET SECURITY 2010 HILFE ANZEIGEN Zur Anzeige der Hilfe ber die Syntax der Befehlzeile dient folgender Befehl avp com HELP Um Hilfe ber die Syntax eines konkreten Befehls zu erhalten k nnen Sie einen der folgenden Befehle verwenden avp com lt Befehl gt avp com HELP lt Befehl gt R CKGABECODES DER BEFEHLSZEILE In diesem Abschnitt werden die R ckgabecodes der Befehlszeile beschrieben Die allgemeinen Codes k nnen von einem beliebigen Befehl der Befehlszeile zur ckgegeben werden Als R ckgabecodes f r Aufgaben sind die allgemeinen Codes sowie spezifische Codes f r einen konkreten Aufgabentyp m glich ALLGEMEINE R CKGABECODES o Topertenwurietgeihausgehn _ O RE C DR 4 Aufgabenausf hrung wurde abgebrochen R CKGABECODES F R AUFGABEN ZUR VIRENSUCHE for Alle gef hrlichen Objekte wurden bearbeitet Im Es wurden gefahrliche Objekte gefunden PROBLEME BEHEBEN Wenn bei der Verwendung von Kaspersky Internet Security Probleme aufgetreten sind pr fen Sie bitte zuerst ob das Hilfesystem oder die Wissensdatenbank von Kaspersky
320. g beigelegt durch das Gericht der internationalen Handelsschiedsgerichtsbarkeit bei der Industrie und Handelskammer der Russischen F deration in Moskau in der Russischen F deration beigelegt Jeder vom Schlichter abgegebene Schiedsspruch ist f r die beteiligten Parteien endg ltig und bindend und jedwedes Urteil bez glich eines solchen Schiedsspruchs kann von jedem Gericht der zust ndigen Jurisdiktion durchgesetzt werden Nichts in diesem Abschnitt 11 wird eine Partei daran hindern von einem Gericht der zust ndigen Jurisdiktion rechtm ige Entsch digung zu verlangen oder zu erhalten sei es vor w hrend oder nach einem Schiedsverfahren 12 Zeitraum f r Rechtsverfolgung Von den Parteien dieses Vertrags kann keine Rechtsverfolgung ungeachtet der Form die sich aus Transaktionen unter diesem Vertrag ergibt nach mehr als einem 1 Jahr nach dem Eintreten des Klagegrundes oder der Entdeckung dessen Eintritts ergriffen werden au er dass eine Rechtsverfolgung f r Verletzung von Rechten geistigen Eigentums innerhalb des maximal geltenden gesetzlichen Zeitraums ergriffen wird 13 Vollst ndigkeit der Vereinbarung Salvatorische Klausel kein Verzicht Dieser Vertrag stellt die Gesamtvereinbarung zwischen Ihnen und dem Rechtsinhaber dar und ersetzt jegliche sonstigen vorherigen Vereinbarungen Vorschl ge Kommunikation oder Ank ndigung ob m ndlich oder schriftlich in Bezug auf die Software oder den Gegenstand dieser Vereinbarung Si
321. gaben e Typ der Anfrage W hlen Sie die Problemart aus dem Ihr Problem m glichst nahe kommt e Name und Versionsnummer des Programms e Anfragetext Beschreiben Sie das Problem m glichst genau e E Mail Adresse An diese Adresse werden die Support Spezialisten Ihre Anfrage beantworten Technischer Support am Telefon KASPERSKY INTERNET SECURITY 2010 Zur L sung dringender Probleme k nnen Sie den lokalen technischen Support anrufen Informationen hierzu finden Sie unter www kaspersky de technischer support DISKUSSION BER DIE PROGRAMME VON KASPERSKY LAB IM WEBFORUM Wenn Ihre Frage keine dringende Antwort erfordert k nnen Sie sie mit den Spezialisten von Kaspersky Lab und mit anderen Anwendern in unserem Forum unter der Adresse http forum kaspersky com diskutieren Im Forum k nnen Sie bereits ver ffentlichte Themen nachlesen eigene Beitr ge schreiben neue Themen er ffnen und die Hilfefunktion verwenden NEUERUNGEN IN KASPERSKY INTERNET SECURITY 2010 Kaspersky Internet Security 2010 ist ein universelles Programm f r den Informationsschutz Das Programm sch tzt nicht nur vor Viren sondern auch vor Spam und Netzwerkangriffen Die Programmkomponenten k nnen den Computer au erdem vor unbekannten Bedrohungen und vor Internetbetrug sch tzen sowie den Internetzugriff der Computerbenutzer kontrollieren Der komplexe Schutz wird auf allen Kan len gew hrleistet auf denen Daten eingehen und bertragen werd
322. gefunden 215 EINSTELLUNGEN VON KASPERSKY INTERNET SECURITY AUF KORREKTHEIT PR FEN sssssssissisisee1r1an 216 EICAR Testvirus und seine Modifikationen nennen nnnnnnnnnnnnennnnnnnn nn nn ann 216 Testen des Schutzes f r HT TP Datenverkehr A 218 Schutz f r den SMTP Datenverkehr testen 24 222 404 22444 0402000n nnB0Hnn nassen teea aeaaea Cap EEG namen 218 berpr fung der Einstellungen von Datei Anti Virus cccccccccscsesececscsessssesesececscsssscsesesecscsavacsesececsesaacsseeceesenaes 218 berpr fung der Einstellungen f r eine Aufgabe zur Vireneuche s ssssssssisiisisisssiisiisisissisirirninisnnnnnrienn nr 219 berpr fung der Einstellungen f r den Schutz vor unerw nschten E Mails s ssssssasnssisnseisiiriisisinesirine ne 219 BEDIENUNG DES PROGRAMMS BER DIE BEFEHLSZEILE reant 220 Programm aktivieren ee ee anne ed el ede Le eee 221 Steuerung von Komponenten und Aufgaben des Programme 222 MIFEMSUGHG EE 224 Steel Ee 227 Rollback zum vorherigen Update 2 denen ask ehren ee 227 schutzparameter Exporter eMonitor a iiini Eeer EEN 228 Schu tzparameter el ee E CTT 228 eseu RE EE 229 Programim beende Me resi setse te ceccat ceca wee scenanen FEFEREREDPESEPELELFEIEEERLEERGEPEFTEDEREETENEFETEFEERLERTEBELTFEFLESELRLEHETPTEFEEIEPEPLEERIE aani 229 ProtokollgateranlegeM E 229 PING ANZEIGE RE E E ET 230 Ruckgabecodes der BefehlSZeile 2 cescecencasseesacentesesconcensacersneneseesu
323. gen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Sicherheitsstufe auf die Schaltfl che Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Untersuchung von zusammengesetzten Dateien auf die Schaltfl che Erweitert 5 Aktivieren Sie im folgenden Fenster Zusammengesetzte Dateien das Kontrollk stchen XI Gro e zusammengesetzte Dateien nicht entpacken und legen Sie darunter im Feld die maximale Gr e f r zu untersuchende Dateien fest KASPERSKY INTERNET SECURITY 2010 UNTERSUCHUNGSTECHNOLOGIE Zus tzlich k nnen Sie eine Technologie ausw hlen die bei der Untersuchung verwendet werden soll Folgende Technologien stehen zur Auswahl e iChecker Eine Technologie die eine Steigerung der Untersuchungsgeschwindigkeit erlaubt indem bestimmte Objekte ausgeschlossen werden Das Ausschlie en eines Objekts von der Untersuchung erfolgt nach einem speziellen Algorithmus der das Erscheinungsdatum der Programm Datenbanken das Datum der letzten Untersuchung des Objekts und die nderung von Untersuchungsparametern ber cksichtigt Eine Archivdatei wurde beispielsweise von Kaspersky Internet Security untersucht und ihr wurde der Status virenfrei zugewiesen Dann wird das A
324. genes Verh ltnis zwischen Leistung und Sicherheit Sie ist f r die meisten Situationen geeignet e Niedrig Wenn Sie in einer gesch tzten Umgebung arbeiten z B in einem Firmennetzwerk mit zentralem Sicherheitssystem ist die niedrige Sicherheitsstufe geeignet Die niedrige Sicherheitsstufe kann auch bei der Arbeit mit ressourcenaufw ndigen Programmen gew hlt werden Es wird empfohlen vor der Auswahl der niedrigen Sicherheitsstufe die vollst ndige Untersuchung des Computers mit der hohen Sicherheitsstufe vorzunehmen Wenn keine vordefinierte Stufe Ihren Anforderungen entspricht k nnen Sie die Einstellungen s Abschnitt Schutz des Computer Dateisystems auf S 47 von Datei Anti Virus anpassen Dadurch ndert sich der Name der Sicherheitsstufe in Benutzerdefiniert Um die standardm igen Einstellungen der Komponente wiederherzustellen w hlen Sie eine der vordefinierten Stufen aus Gehen Sie folgenderma en vor um die festgelegte Sicherheitsstufe f r Dateien und Speicher zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Legen Sie die erforderliche Sicherheitsstufe f r die gew hlte Komponente fest AKTION F R GEFUNDENE OBJEKTE NDERN Datei Anti Virus weist gefundenen Objekten aufgrund der Untersuchungsergebnisse einen der folgenden Status zu e S
325. gleichen Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen J In allen hnlichen F llen anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss VERDACHTIGES OBJEKT WURDE GEFUNDEN Wenn von Datei Anti Virus Mail Anti Virus oder von einer Untersuchungsaufgabe ein Objekt gefunden wird das den Code eines unbekannten Virus oder den modifizierten Code eines bekannten Virus enth lt erscheint eine spezielle Meldung auf dem Bildschirm Sie enth lt e Art der Bedrohung beispielsweise Virus trojanisches Programm und Name des Objekts der seiner Bezeichnung in der Viren Enzyklop die von Kaspersky Lab entspricht Der Name des sch dlichen Objekts besitzt die Form eines Links zu der Ressource http www viruslist com de auf der Sie ausf hrliche Informationen dar ber erhalten k nnen welche Art von Bedrohung auf Ihrem Computer gefunden wurde e Vollst ndiger Name und Pfad des Objekts Ihnen wird angeboten eine der folgenden Aktionen f r das Objekt auszuw hlen e Quarant ne Das Objekt wird in die Quarant ne verschoben Ein Objekt unter Quarant ne zu stellen bedeutet es wird nicht kopiert sondern verschoben Das Objekt wird am urspr nglichen Speicherort
326. glos war Die Rollback Funktion ist beispielsweise n tzlich wenn die Datenbanken teilweise besch digt wurden Lokale Datenbanken k nnen entweder von einem Benutzer oder von einem b sartigen Programm besch digt werden Eine Besch digung ist nur m glich wenn der Selbstschutz s Abschnitt Selbstschutz von Kaspersky Internet Security auf S 170 von Kaspersky Internet Security deaktiviert wurde Sie k nnen zu den vorherigen Datenbanken zur ckkehren und die Aktualisierung sp ter erneut versuchen Sg Gehen Sie folgenderma en vor um zur Verwendung der vorhergehenden Version der Datenbanken zur ckzukehren 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Klicken Sie auf die Schaltfl che Rollback zu den vorherigen Datenbanken UPDATEQUELLE AUSW HLEN Eine Updatequelle ist eine Ressource die Updates der Datenbanken und der Module f r Kaspersky Internet Security enth lt Als Updatequelle k nnen HTTP oder FTP Server lokale Ordner oder Netzwerkordner dienen Als prim re Updatequelle gelten die Kaspersky Lab Updateserver Dabei handelt es sich um spezielle Internetseiten auf denen Updates der Datenbanken und Programm Module f r alle Kaspersky Lab Produkte zur Verf gung gestellt werden Updates die sich auf einem Wechseldatentr ger befinden k nnen Sie auf einer ftp oder http Seite oder in einem lokalen oder Netzwerkordner speichern Geben Sie zur Bestellung vo
327. gramme herunterladen oder scheinbar ungef hrliche Seiten besuchen die zuvor von Hackern angegriffen wurden Au erdem k nnen Netzw rmer direkt beim Aufbau einer Internetverbindung in Ihren Computer eindringen bevor berhaupt eine Webseite ge ffnet oder eine Datei heruntergeladen wird Die Sicherheit Ihrer Arbeit im Internet wird von der Komponente Web Anti Virus gew hrleistet Er sch tzt Informationen die ber das HTTP Protokoll auf Ihren Computer gelangen und verhindert den Start gef hrlicher Skripts auf Ihrem Computer Der Web Schutz sieht nur die Kontrolle des HTTP Datenverkehrs vor der ber die Ports die in der Liste zu kontrollierenden Ports angegeben sind bertragen wird Eine Liste der Ports die am h ufigsten zur bertragung von E Mails und HTTP Datenverkehr benutzt werden ist im Lieferumfang von Kaspersky Internet Security enthalten Wenn Sie Ports verwenden die nicht zu dieser Liste geh ren sollten diese der Liste hinzugef gt werden um den Schutz des ber sie abgewickelten Datenverkehrs zu gew hrleisten Wenn Sie in einer ungesch tzten Umgebung arbeiten ist es empfehlenswert bei der Arbeit im Internet die Komponente Web Anti Virus zu verwenden Wenn Ihr Computer in einem Netzwerk arbeitet das durch eine Firewall oder durch HTTP Traffic Filter gesichert ist gew hrleistet Web Anti Virus dem Computer zus tzliche Sicherheit Die Untersuchung des Datenverkehrs erfolgt mit einer bestimmten Auswahl von Parametern
328. grundmodus fortgesetzt Nachdem die heuristische Analyse des Programms abgeschlossen ist erh lt es den seinem Risikowert entsprechenden Status und wird in die entsprechende Gruppe verschoben PROGRAMMKONTROLLE Sie k nnen die Dauer ndern f r die gestartete Programme von der Komponente analysiert werden sollen Wenn Sie sicher sind dass alle Programme die auf Ihrem Computer gestartet werden kein Sicherheitsrisiko darstellen k nnen Sie die f r die Analyse vorgesehene Dauer verringern Sollten Sie hingegen Software auf dem Computer installieren an deren Sicherheit Sie zweifeln so wird empfohlen die Analysedauer zu erh hen Gehen Sie folgenderma en vor um die Dauer die f r die Analyse unbekannter Programme vorgesehen ist zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Programmkontrolle aus 3 Aktivieren Sie f r die ausgew hlte Komponente im Block Erweitert den Parameterwert Maximale Dauer f r Statusermittlung eines Programms REGEL F R EIN PROGRAMM NDERN Wenn ein Programm zum ersten Mal gestartet wird ermittelt die Programmkontrolle seinen Status und weist es der entsprechenden Gruppe zu Dann registriert die Komponente die Aktionen die von diesem Programm im System ausgef hrt werden k nnen und reguliert in Abh ngigkeit von der Gruppe zu der es geh rt s
329. h der Ver ffentlichung der aktualisierten Erkl rung zur Datensammlung nutzen bedeutet dies dass Sie mit den nderungen einverstanden sind Kaspersky Lab und seine verbundenen Unternehmen gemeinsam Kaspersky Lab genannt haben diese Erkl rung zur Datensammlung verfasst um ber ihre Vorgehensweise bei der Sammlung und Nutzung von Daten in Zusammenhang mit den Programmen Kaspersky Anti Virus und Kaspersky Internet Security zu informieren und sie offenzulegen Vorbemerkung Kaspersky Lab ist stets bestrebt allen seinen Kunden hervorragenden Service zu bieten und insbesondere Ihre etwaigen Bedenken bez glich der Sammlung von Daten zu beachten Wir wissen dass Sie vielleicht Fragen dazu haben in welcher Weise Kaspersky Security Network Daten und Informationen sammelt und nutzt und wir haben diese Erkl rung Erkl rung zur Datensammlung oder Erkl rung verfasst um Sie ber die Grunds tze der Sammlung von Daten zu informieren nach denen Kaspersky Security Network vorgeht Diese Erkl rung enth lt etliche allgemeine und technische Einzelheiten ber die Ma nahmen die wir unternehmen um Ihre Bedenken bez glich der Sammlung von Daten auszur umen Wir haben diese Erkl rung in verschiedene Bereiche aufgeteilt so dass Sie schnell und einfach die Information finden die Sie gerade ben tigen Der Hauptgedanke ist dass Ihre W nsche und Erwartungen die Grundlage f r alles bilden was wir tun einschlie lich des Schutzes Ihr
330. h des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Proaktiver Schutz aus 3 Aktivieren Sie f r die ausgew hlte Komponente im Block Erweitert das Kontrollk stchen Systembenutzerkonten kontrollieren SCHUTZ VOR NETZWERKANGRIFFEN Der Schutz vor Netzwerkangriffen wird beim Hochfahren des Betriebssystems gestartet und Uberwacht den eingehenden Datenverkehr auf fur Netzwerkangriffe charakteristische Aktivitat Wenn ein Angriffsversuch auf Ihren Computer erkannt wird blockiert Kaspersky Internet Security jede Art von Netzwerkaktivitat des angreifenden Computers In der Grundeinstellung dauert die Blockade eine Stunde Auf dem Bildschirm Meldung s Abschnitt Meldungen auf S 207 ber den versuchten Netzwerkangriff Die Meldung enth lt Informationen ber den angreifenden Computer Beschreibungen der momentan bekannten Netzwerkangriffe s Abschnitt Arten der erkennbaren Netzwerkangriffe auf S 100 und entsprechende Abwehrmethoden sind in den Datenbanken von Kaspersky Internet Security enthalten Die Liste der Angriffe die der Schutz vor Netzwerkangriffen erkennt wird im Rahmen des Updates s Abschnitt Update auf S 151 der Datenbanken aktualisiert IN DIESEM ABSCHNITT ellene CEET 100 Arten der erkennbaren Netzwerkangriffe nennen 100 ANGREIFENDE COMPUTER SPERREN In der Grundeinstellung blockiert der Schutz von Netzwerkangriffen s S 100 die Aktivit t eines a
331. heitssystems f r Ihren Computer zu gew hrleisten verf gt Kaspersky Internet Security ber Mechanismen zum Selbstschutz und zum Schutz vor externem Zugriff F r 64 Bit Betriebssysteme und f r Microsoft Windows Vista steht der Selbstschutzmechanismus von Kaspersky Internet Security nur im Hinblick auf Ver nderungen oder L schen von Dateien auf der Festplatte sowie von Eintr gen in der Systemregistrierung zur Verf gung PROGRAMMPARAMETER ANPASSEN Wenn der Schutz vor Fernsteuerung aktiviert ist kann es vorkommen dass gleichzeitig Programme die der Remote Administration dienen eingesetzt werden sollen z B RemoteAdmin Um die Arbeit mit ihnen zu erm glichen werden diese Programme zur Liste der vertrauensw rdigen Programme hinzugef gt und der Parameter Programmaktivit t nicht kontrollieren wird f r sie aktiviert Gehen Sie folgenderma en vor um die Selbstschutzmechanismen f r Kaspersky Internet Security zu aktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Einstellungen 3 Aktivieren Sie im Block Selbstschutz das Kontrollk stchen IX Selbstschutz aktivieren damit der Mechanismus zum Schutz von Kaspersky Internet Security vor dem Ver ndern oder L schen von eigenen Dateien auf der Festplatte Prozessen im Arbeitsspeicher und Eintr gen in der Systemregistrierung wirksam wird Aktivieren
332. hen steht Beispiele f r Phrasen und Phrasenmasken e Hallo Ivan Eine Nachricht die nur diesen Text enth lt gilt als Spam Es wird davor gewarnt solche Phrasen zu verwenden e Hallo Ivan Eine Nachricht die mit der Zeile Hallo Ivan beginnt gilt als Spam e Hallo Eine Nachricht die mit dem Gru wort Hallo beginnt und an einer beliebigen Stelle ein Ausrufezeichen enth lt gilt als Spam e Ivan Eine Nachricht die sich an einen Benutzer mit dem Namen Ivan wendet auf den ein beliebiges Zeichen folgt gilt als Spam e hang Eine Nachricht welche die Phrase Ivan enth lt gilt als Spam Wenn die Zeichen und in einer Phrase vorkommen muss ihnen das neutralisierende Zeichen vorangestellt werden damit Anti Spam den Ausdruck korrekt interpretiert In diesem Fall werden anstelle eines Zeichens zwei verwendet und Gehen Sie folgenderma en vor um eine Liste mit verbotenen Phrasen anzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Folgende Nachrichten als Spam einstufen das Kontrollk stchen Mit verbotenen Phrasen und klicken Sie auf die Schaltfl che Ausw hlen 5 Klick
333. heren Umgeb ng bereinigen s ns u een east 88 SICHERE UMGEBUNG FUR DIE AUSFUHRUNG VON PROGRAMMEN START EINES PROGRAMMS IN DER SICHEREN UMGEBUNG Wenn fur ein Programm nicht der Modus Immer im sicheren Modus starten festgelegt wurde bestehen folgende M glichkeiten um das Programm in der Sicheren Umgebung zu starten e aus dem Kontextmen von Microsoft Windows e aus dem Hauptfenster von Kaspersky Internet Security s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 43 e mit Hilfe einer zuvor erstellten Verkn pfung s Abschnitt Verkn pfung f r den Start von Programmen erstellen auf S 85 Wenn f r ein Programm der Modus Immer im sicheren Modus starten festgelegt wurde wird das Programm unabh ngig von der Startmethode immer in der Sicheren Umgebung gestartet F r Programme die in der Sicheren Umgebung gestartet wurden besitzt das Programmfenster einen gr nen Rahmen Au erdem werden die Programme in der Liste der Programme die von Programmkontrolle kontrolliert werden in gr n hervorgehoben s Abschnitt Programmkontrolle auf S 74 Gehen Sie folgenderma en vor um ein Programm mit Hilfe einer Verkn pfung zu starten 1 ffnen Sie den Ordner in dem Sie die Verkn pfung erstellt haben 2 Starten Sie das Programm durch Doppelklick auf die Verkn pfung Gehen Sie folgenderma en vor um ein Programm in der Sicheren Umgebung aus dem Hauptfenster von Kaspersky Internet Security
334. hlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 3 Klicken Sie auf der rechten Seite des Fensters im Block Schneller Aufgabenstart neben dem entsprechenden Aufgabennamen Schnelle Untersuchung oder Vollst ndige Untersuchung auf die Schaltfl che Verkn pfung erstellen 4 Geben Sie im folgenden Fenster an wo und unter welchem Namen die Verkn pfung gespeichert werden soll Standardm ig wird die Verkn pfung unter dem Aufgabennamen im Ordner Arbeitsplatz des aktiven Computerbenutzers erstellt LISTE DER UNTERSUCHUNGSOBJEKTE ERSTELLEN Standardm ig entspricht jeder Aufgabe zur Virensuche eine eigene Liste von Objekten Zu diesen Objekten k nnen sowohl Objekte des Computerdateisystems z B logische Laufwerke Mail Datenbanken als auch Objekte anderer Typen z B Netzlaufwerke geh ren Diese Liste kann ge ndert werden Das hinzugef gte Objekt erscheint sofort in der Liste Wenn beim Hinzuf gen eines Objekts das Kontrollk stchen Unterordner einschlie en aktiviert wurde wird die Untersuchung rekursiv ausgef hrt Um ein Objekt aus der Liste zu entfernen verwenden Sie den Link L schen Objekte die sich standardm ig in der Liste befinden k nnen nicht ge ndert oder gel scht werden Objekte k nnen vor bergehend von der Untersuchung ausgeschlossen werden ohne aus der Liste gel scht zu werden Markieren Sie dazu das Objekt in der Liste und deaktivieren Sie das Kontrollk stchen links vom Namen des Objekts
335. hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Programmkontrolle aus 3 W hlen Sie f r die ausgew hlte Komponente im Block Vertrauensw rdige Programme die Variante Zur Statusermittlung die heuristische Analyse verwenden aus Ein Programm wird der Gruppe zugeordnet die dem ermittelten Status entspricht Gehen Sie folgenderma en vor damit die Programmkontrolle automatisch einen festgelegten Status zuweist um nicht vertrauensw rdige Programme den entsprechenden Gruppen zuzuordnen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Programmkontrolle aus 3 W hlen Sie f r die ausgew hlte Komponente im Block Vertrauensw rdige Programme die Variante Status automatisch zuweisen aus und w hlen Sie den erforderlichen Status aus der Dropdown Liste auf der rechten Seite aus Programme werden der Gruppe zugeordnet die dem ermittelten Status entspricht DAUER DER STATUSERMITTLUNG F R EIN PROGRAMM NDERN Wenn die Statusermittlung f r ein Programm mit der heuristischen Analyse erfolgt wird ein Programm von der Programmkontrolle standardm ig f r 30 Sekunden untersucht Wenn die Risikobewertung innerhalb dieses Zeitraums nicht abgeschlossen wurde erh lt das Programm den Status Schwach beschr nkt und wird der entsprechenden Gruppe zugewiesen Die Risikobewertung wird im Hinter
336. hoben werden Um ausf hrliche Informationen dar ber zu erhalten und die Bedrohungen schnell zu beheben verwenden Sie den Assistenten zu Sicherheitsverwaltung oder klicken Sie auf das Symbol f r den Status oder f r die Leiste auf der sich das Symbol befindet s Abbildung oben KASPERSKY INTERNET SECURITY 2010 Die linke Seite des Fensters bietet schnellen Zugriff auf alle Programmfunktionen auf die Ausf hrung von Aufgaben zur Virensuche oder zum Update u a Kaspersky Internet Security 2010 Schutz Center Komplexer Schutz f r Ihren Computer Programmkontrolle Programme und Zugriff auf Daten kontrollieren Untersuchung Computer und Dateien untersuchen Update Datenbanken und Programm Module aktualisieren Sicherheit Tools f r einen erweiterten Schutz Abbildung 5 Linker Teil des Hauptfensters PROGRAMMOBERFLACHE e Die rechte Seite des Fensters enth lt Informationen Uber die auf der linken Seite ausgew hlte Programmfunktion und erlaubt es Parameter anzupassen bietet Werkzeuge zum Ausf hren von Aufgaben zur Virensuche zum Update Download u a WPSchutz Center f r Ihren Computer Kaspersky Internet Security sch tzt die Daten auf dem Computer vor Schadprogrammen und unerlaubtem Zugriff und gew hrleistet den sicheren Zugriff auf das lokale Netzwerk und auf das Internet Dateien und pers nliche Daten Dokumente und Media Dateien Zugriffsparameter auf die unterschiedliche Ressourcen
337. hrem Computer installiert wird VERDACHTIGE E MAIL E Mail die sich nicht eindeutig als Spam einstufen lasst bei deren Untersuchung sich aber ein Verdacht ergeben hat z B bestimmte Arten von Massenmails und Werbenachrichten VERDACHTIGES OBJEKT Objekt dessen Code entweder den modifizierten Code eines bekannten Virus oder einen Code der einem Virus gleicht enthalt der Kaspersky Lab aber bisher nicht bekannt ist Verdachtige Objekte werden unter Einsatz der heuristischen Analyse erkannt VERFUGBARES UPDATE Updatepaket f r die Module einer Kaspersky Lab Anwendung das dringende Updates die Uber einen bestimmten Zeitraum gesammelt wurden sowie Anderungen der Anwendungsarchitektur enthalt VERTRAUENSW RDIGER PROZESS Programmprozess dessen Dateioperationen im Echtzeitschutz nicht von der Kaspersky Lab Anwendung kontrolliert werden Das bedeutet dass alle von einem vertrauensw rdigen Prozess gestarteten ge ffneten und gespeicherten Objekte nicht untersucht werden VIRENANGRIFF Eine Reihe zielgerichteter Versuche einen Computer mit einem Virus zu infizieren KASPERSKY INTERNET SECURITY 2010 WIEDERHERSTELLUNG Ein Originalobjekt wird aus der Quarant ne oder aus dem Backup entweder an den urspr nglichen Ort an dem das Objekt gespeichert war bevor es in die Quarant ne verschoben desinfiziert oder gel scht wurde oder in einen benutzerdefinierten Ordner verschoben ZERTIFIKAT DES ADMINISTRATIONSSERVERS Zer
338. ht m glich ist berspringen li2 Infizierte Objekte desinfizieren wenn die Desinfektion nicht m glich ist l schen infizierte Objekte aus Containern zusammengesetzten Objekten nicht l schen Container mit ausf hrbarer Kopfzeile sfx Archive l schen li3 infizierte Objekte desinfizieren wenn die Desinfektion nicht m glich ist l schen Container Objekte vollst ndig l schen wenn die darin enthaltenen infizierten Dateien nicht gel scht werden k nnen li4 infizierte Objekte l schen Container Objekte vollst ndig l schen wenn die darin enthaltenen infizierten Dateien nicht gel scht werden k nnen Im Beim Fund eines infizierten Objekts den Benutzer nach der Aktion fragen lig Den Benutzer nach der Aktion fragen wenn die Untersuchung abgeschlossen wird lt Dateitypen gt Der Parameter bestimmt die Typen der Dateien die der Virenuntersuchung unterzogen werden Wenn der Parameter nicht angegeben wird werden standardm ig nur infizierbare Dateien nach ihrem Inhalt untersucht Ife Nur infizierbare Dateien nach Erweiterung untersuchen Mi Nur infizierbare Dateien nach Inhalt untersuchen Ifa Alle Dateien untersuchen lt Ausnahmen gt Der Parameter bestimmt die Objekte die von der Untersuchung ausgeschlossen werden sollen Der Parameter kann mehrere Werte aus der folgenden Liste enthalten Die Werte werden durch Leerzeichen getrennt Archive nicht untersuchen KASPERSKY INTERNET SECURI
339. ht mehr hochgefahren werden kann e Der Assistent zur Browser Konfiguration s S 194 f hrt eine Analyse der Einstellungen des Browsers Microsoft Internet Explorer aus Dabei werden die Einstellungen haupts chlich im Hinblick auf die Sicherheit bewertet e Die Analyse von Netzwerkpaketen s S 195 f ngt Netzwerkpakete ab und bietet ausf hrliche Informationen dar ber e Der Assistent zur Wiederherstellung nach einer Infektion s S 196 beseitigt im System die Spuren von sch dlichen Objekten e Der Assistent zum L schen von Aktivit tsspuren s S 197 sucht und beseitigt im System die Aktivit tsspuren des Benutzers IN DIESEM ABSCHNITT Virtuelle Tastatur se Rau knee Hi eed i ee eh Be th eee 190 Kindersicherung EE 191 Eeer RE 191 Browse r Konniguration a Heeres bei Den ra Denen E A AE E Aa iE AEA SE 194 Analyse von Netzwerkpaketen u en en an ehe naar 195 Wiederherstell ng DE El d EE 196 Assistent zum L schen von Aktivit tsspuren nennen nnnnnn ernsten nnsnenennnnner nn 197 N tZWerkIMOn tO GRPPRFROR RURREHFIERSEULEEREHENSTERBERHETREEFEREPEUHEIET EFLFEPEREERELETERETEUEDEULFEFTLEGEHEHEUREIFECBERERSEHEUEREEECHTERERETETERSEROECREERHFTERTERLEFFE 198 VIRTUELLE TASTATUR Bei der Arbeit auf einem Computer ist es h ufig erforderlich pers nliche Daten Benutzername und Kennwort einzugeben Beispiele sind die Anmeldung auf Internetseiten der Besuch von Online Shops usw In solchen Situationen besteht die Gefahr dass
340. hutz die Komponente Web Anti Virus aus Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen Aktivieren deaktivieren Sie im folgenden Fenster Web Anti Virus im Block Untersuchungsmethoden das Kontrollk stchen A Heuristische Analyse und stellen Sie darunter das Genauigkeitsniveau der Untersuchung ein UNTERSUCHUNG OPTIMIEREN Um die Erkennungsgenauigkeit f r sch dlichen Code durch Web Anti Virus zu steigern wird f r Objekte die aus dem Internet eintreffen die Zwischenspeicherung von Fragmenten verwendet Bei Verwendung dieser Methode erfolgt die Untersuchung eines Objekts durch Web Anti Virus erst nachdem es vollst ndig empfangen wurde Anschlie end wird KASPERSKY INTERNET SECURITY 2010 das Objekt auf Viren analysiert und entsprechend der Analyseergebnisse dem Benutzer zur Arbeit Ubergeben oder blockiert Allerdings erh ht die Verwendung dieses Algorithmus die Zeit f r die Objektuntersuchung und f r dessen Freigabe an den Benutzer Au erdem k nnen beim Kopieren und bei der Bearbeitung gro er Objekte Probleme auftreten die mit einer Zeit berschreitung bei der Verbindung mit dem HTTP Client zusammenh ngen Um dieses Problem zu l sen empfehlen wir die Zeit f r die Zwischenspeicherung von Fragmenten eines aus dem Internet empfangenden Objekts zu beschr nken Bei einer berschreitung der festgelegten Dauer wird jeder heruntergeladene Teil der Dateien ungepr ft dem Benutzer bergeben Nach
341. ibrary The ordinary General Public License therefore permits such linking only if the entire combination fits its criteria of freedom The Lesser General Public License permits more lax criteria for linking other code with the library We call this license the Lesser General Public License because it does Less to protect the user s freedom than the ordinary General Public License It also provides other free software developers Less of an advantage over competing non free programs These disadvantages are the reason we use the ordinary General Public License for many libraries However the Lesser license provides advantages in certain special circumstances For example on rare occasions there may be a special need to encourage the widest possible use of a certain library so that it becomes a de facto standard To achieve this non free programs must be allowed to use the library A more KASPERSKY INTERNET SECURITY 2010 frequent case is that a free library does the same job as widely used non free libraries In this case there is little to gain by limiting the free library to free software only so we use the Lesser General Public License In other cases permission to use a particular library in non free programs enables a greater number of people to use a large body of free software For example permission to use the GNU C Library in non free programs enables many more people to use the whole GNU operating system as well as its variant
342. ich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Kindersicherung aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Passen Sie die Parameter der Komponente entsprechend an KINDERSICHERUNG IN DIESEM ABSCHNITT Algorithmus f r die Arbeit der Komponente 00 eee ce eeneeeeeeeeeeenneeeeeeaaeeeeeeeeeeesaaeeeeeeaaeeeeeneeeeesaeeeeesaeeeeeeeeeeeeneeeeeenaes 127 Arbeit mit Profilen cccccccccceessececseceeceesaececeeeaeeecaeeesecsaeeeceaeesessaeeesecsaeeeseeeesecaaeeeseeaaeeeseeseesesaeeessesaeeeseeseeeessueeeeeeaaes 128 ProNle WECHSEIN scene ee seele area einer Er reiner ee eerrer eee 128 Beschr nkungsniveau ndenm ur sen een Sesuadaneees0oenessuieenaeceneeeedde 129 Beschr nkungen f r die Anzeige von VWebressourcen nme nn nnnennnnnnneer nennen nnnnnnnnnnnner nn 130 Liste mit erlaubten Webadressen erstellen 130 Liste mit verbotenen Webadressen erstellen 132 Liste mit Webadressen exportieren Importeren ernennen nnnnnnen enter nnsennennnnnernnnnnenrnnennnnnnner nen 132 Kategorien f r verbotene Webadressen ausw hlen nn 133 Heuristische Analyse verwenden 2 0 40 2540 00 200200 fo csteeeaactoesegneete sag een feat teaagact enh ana iparra iaaiiai Fran diain apii 134 Aktion bei einem Zugriffsversuch auf verbotene Webadressen ausw hlen ernennen nenn 134 Zeitbeschr nkungf r den Z grift 4 2 2 24 He a ra nern
343. ichen Modus f r das Programm verf gbar ist w hlen Sie erneut diesen Punkt aus MODUS AUSW HLEN DATEN DER SICHEREN UMGEBUNG L SCHEN Beim Start eines Programms in der Sicheren Umgebung erfolgen alle Ver nderungen die durch die Arbeit eines Programms verursacht werden nur innerhalb der virtuellen Umgebung In der Grundeinstellung sind beim n chsten Start eines Programms alle w hrend einer Sitzung in der Sicheren Umgebung vorgenommenen nderungen und gespeicherten Dateien wieder verf gbar Wenn die Daten der Sicheren Umgebung nicht mehr ben tigt werden k nnen sie bereinigt werden s S 88 Wenn Sie nicht m chten dass f r ein bestimmtes Programm beim n chsten Start die in der Sicheren Umgebung vorgenommenen nderungen verf gbar sind k nnen Sie den Modus Daten der Sicheren Umgebung beim Beenden l schen daf r festlegen Das bedeutet dass nderungen die w hrend der Programmsitzung vorgenommen werden verloren gehen Programme die in diesem Modus gestartet werden erhalten das Symbol d Gehen Sie folgenderma en vor damit die Daten der Sicheren Umgebung jedes Mal gel scht werden wenn ein Programm beendet wird 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Seite des Fensters den Abschnitt Programmkontrolle 3 W hlen Sie im unteren Bereich das Symbol des gew nschten Programms aus 4 ffnen Sie mit Hilfe der rechten Maustaste das Kontextmen 5 W hlen Sie den Punkt Daten der Sichere
344. ie Folge ist eine berlastung oder ein Systemabsturz e An den angegriffenen Computer wird innerhalb eines kurzen Zeitraums eine gro e Anzahl von Paketen geschickt die dieser Computer nicht verarbeiten kann Als Folge ersch pfen die Systemressourcen Die folgenden Angriffe bieten gute Beispiele f r diese Gruppe e Der Angriff Ping of death besteht im Senden eines ICMP Pakets dessen Gr e den zul ssigen Wert von 64 KB berschreitet Dieser Angriff kann zum Absturz bestimmter Betriebssysteme f hren e Bei dem Angriff Land wird an einen offenen Port Ihres Computers eine Anfrage auf Verbindungsherstellung mit sich selbst gesendet Der Angriff f hrt im angegriffenen Computer zu einer Endlosschleife was eine stark erh hte Prozessorbelastung zur Folge hat und bei bestimmten Betriebssystemen zum Absturz f hren kann e Bei dem Angriff CMP Flood wird eine gro e Anzahl von ICMP Paketen an Ihren Computer gesendet Da der Computer auf jedes eintreffende Paket reagieren muss kommt es zu einer erheblichen Erh hung der Prozessorauslastung e Bei dem Angriff SYN Flood wird eine gro e Menge von Verbindungsanfragen an Ihren Computer gesendet Das System reserviert f r jede dieser Verbindungen bestimmte Ressourcen wodurch es seine Ressourcen vollst ndig verbraucht und nicht mehr auf andere Verbindungsversuche reagiert Angriffe zur bernahme Diese Angriffe zielen auf die bernahme des Systems ab Dies ist der gef hrlichste Angriffstyp
345. ie Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan das Kontrollk stchen bersprungene Aufgabe starten STARTMODUS BENUTZERKONTO FESTLEGEN Sie k nnen das Benutzerkonto festlegen mit dessen Rechten die Suche ausgef hrt werden soll Gehen Sie folgenderma en vor um ein Benutzerkonto festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters KASPERSKY INTERNET SECURITY 2010 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Startmodus auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Benutzer das Kontrollk stchen Aufgabe starten mit Rechten des Benutzers Geben Sie darunter in den Feldern den Benutzernamen und das Kennwort an BESONDERHEITEN BEIM START VON GEPLANTEN UNTERSUCHUNGSAUFGABEN Alle Untersuchungsaufgaben k nnen auf Befehl oder nach einem festgelegten Zeitplan gestartet werden F r Aufgaben die nach einem festgelegten Zeitplan gestartet werden k nnen Sie eine zus tzliche Option verwenden Geplante Untersuchung anhalten wenn Bildschirmschoner inaktiv oder Computer nicht blockiert ist Diese Option erlaubt es den Start
346. ie Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Dateitypen den gew nschten Parameter KASPERSKY INTERNET SECURITY 2010 UNTERSUCHUNG OPTIMIEREN Sie k nnen die Untersuchungszeit verk rzen und die Arbeitsgeschwindigkeit von Kaspersky Internet Security erh hen Damit nur neue Dateien und Dateien die seit der letzten Analyse verandert wurden untersucht werden Dieser Untersuchungsmodus erstreckt sich auf gew hnliche und zusammengesetzte Dateien Au erdem kann die Untersuchungsdauer beschr nkt werden Nach Ablauf der festgelegten Zeit wird die Dateiuntersuchung abgebrochen Gehen Sie folgenderma en vor damit nur neue und ver nderte Dateien untersucht werden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Sicherheitsstufe auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Untersuchung optimieren das Kontrollk stchen M Nur neue und ver nderte Dateien untersuchen Gehen Sie folgenderma en vor um eine zeitliche Begrenzung f r die Untersuchung festzulegen 1 ffnen Si
347. ie ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Wahlen Sie auf der Registerkarte Erweitert im Abschnitt Untersuchungsmodus den gew nschten Modus UNTERSUCHUNGSTECHNOLOGIE Zus tzlich k nnen Sie die Technologie ausw hlen die Datei Anti Virus verwenden soll KASPERSKY INTERNET SECURITY 2010 e iChecker Eine Technologie die eine Steigerung der Untersuchungsgeschwindigkeit erlaubt indem bestimmte Objekte ausgeschlossen werden Objekte werden nach einem speziellen Algorithmus von der Untersuchung ausgeschlossen Dabei werden das Erscheinungsdatum der Datenbanken von Kaspersky Internet Security das Datum der letzten Untersuchung des Objekts und Ver nderungen der Untersuchungsparameter ber cksichtigt Es kann beispielsweise sein dass einer Archivdatei aufgrund der Untersuchungsergebnisse der Status virenfrei zugewiesen wurde Dann wird das Archiv von der folgenden Untersuchung ausgeschlossen wenn es nicht ver ndert wurde und die Untersuchungsparameter gleich geblieben sind Wenn die Zusammensetzung des Archivs durch Hinzuf gen eines neuen Objekts ver ndert wurde die Untersuchungsparameter ge ndert oder die Datenbanken aktualisiert wurden wird das Archiv erneut untersucht Die Technologie iChecker besitzt folgende Einschr nkungen Sie funktioniert nicht mit gro en Dateien und kann nur auf Objekte angewandt werden deren Struktur dem Programm bekannt ist z B die Dateiformate exe dll Ink ttf inf sys com
348. ie folgenderma en vor um eine neue Paketregel zu erstellen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Firewall aus 3 Klicken Sie fur die ausgewahlte Komponente auf die Schaltflache Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Filterregeln den Block Paketregeln aus und klicken Sie auf den Link Hinzuf gen 5 Passen Sie im Fenster Netzwerkregel die Parameter der Regel an 6 Legen Sie die Priorit t der neuen Regel fest Nachdem eine Regel erstellt wurde k nnen ihre Einstellungen ge ndert werden oder die Regel kann gel scht werden Dazu dienen die entsprechenden Links im unteren Bereich der Registerkarte Um eine Regel zu deaktivieren entfernen Sie das Kontrollk stchen XI neben ihrem Namen REGEL F R EIN PROGRAMM ERSTELLEN Die Firewall analysiert die Aktivit t aller Programme die auf Ihrem Computer gestartet werden Abh ngig von der Risikobewertung wird jedes Programm bei seinem ersten Start einer der folgenden Gruppen zugeordnet e Vertrauenswirdig Programmen dieser Gruppe wird unabh ngig vom Netzwerkstatus jede Netzwerkaktivitat erlaubt e Schwach beschr nkt Programmen dieser Gruppe wird im automatischen Modus jede Netzwerkaktivitat erlaubt Im interaktiven Modus erscheint eine Meldung auf dem Bildschirm mit deren Hilfe Sie die Verbindung zul
349. ie im folgenden Fenster im Abschnitt Schutz die Komponente Kindersicherung aus Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen Klicken Sie auf der Registerkarte des Profils das Sie anpassen m chten auf die Schaltfl che Einstellungen Klicken Sie im folgenden Fenster Profil anpassen auf der Registerkarte Beschr nkungen auf die Schaltfl che Liste Klicken Sie im folgenden Fenster Liste der erlaubten Adressen auf den Link Hinzuf gen Geben Sie im folgenden Fenster Adressenmaske URL eine Adresse oder Maske an Wenn Sie eine Adresse oder eine Maske aus der Liste ausschlie en m chten ohne sie zu l schen deaktivieren Sie in der Liste das entsprechende Kontrollk stchen Gehen Sie folgenderma en vor um der Liste f r erlaubte Adressen im Modus in dem Beschr nkungen gelten eine neue Adresse oder Maske hinzuzuf gen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Kindersicherung aus Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen Klicken Sie auf der Registerkarte des Profils das Sie anpassen m chten auf die Schaltfl che Einstellungen Klicken Sie im folgenden Fenster Profil anpassen auf der Registerkarte Beschr nkungen auf die Schaltfl che Ausnahmen Klicken Sie im folgenden Fenster Liste der erlaubten Adressen auf den
350. ified library If you use our work you ought to acknowledge us Permission is NOT granted for the use of any IJG author s name or company name in advertising or publicity relating to this software or products derived from it This software may be referred to only as the Independent JPEG Group s software We specifically permit and encourage the use of this software as the basis of commercial products provided that all warranty or liability claims are assumed by the product vendor ansi2knr c is included in this distribution by permission of L Peter Deutsch sole proprietor of its copyright holder Aladdin Enterprises of Menlo Park CA ansi2knr c is NOT covered by the above copyright and conditions but instead by the usual distribution terms of the Free Software Foundation principally that you must include source code if you redistribute it See the file ansi2knr c for full details However since ansi2knr c is not needed as part of any program generated from the IJG code this does not limit you more than the foregoing paragraphs do The Unix configuration script configure was produced with GNU Autoconf It is copyright by the Free Software Foundation but is freely distributable The same holds for its supporting scripts config guess config sub Itconfig Itmain sh Another support script install sh is copyright by MIT but is also freely distributable It appears that the arithmetic coding option of the JPEG spec is covered by paten
351. il Nachrichten Wenn sich durch die Virenuntersuchung ergibt dass eine E Mail oder ein E Mail Objekt Briefk rper Anhang infiziert oder m glicherweise infiziert ist sind die weiteren Operationen die die Komponente ausf hrt vom Status des Objekts und von der ausgew hlten Aktion abh ngig Mail Anti Virus weist gefundenen Objekten aufgrund des Untersuchungsergebnisses einen der folgenden Status zu e Status eines der sch dlichen Programme beispielsweise Virus trojanisches Programm e Status m glicherweise infiziert wenn sich aufgrund der Untersuchung nicht eindeutig feststellen l sst ob das Objekt infiziert ist oder nicht Das bedeutet dass in der E Mail oder in einem E Mail Objekt die Codefolge eines unbekannten Virus oder der modifizierte Code eines bekannten Virus gefunden wurde Wenn Kaspersky Internet Security bei einer E Mail Untersuchung infizierte oder m glicherweise infizierte Objekte findet werden Sie dar ber informiert Sie werden dazu aufgefordert auf die gefundene Bedrohung zu reagieren indem Sie eine Aktion f r das Objekt ausw hlen Standardm ig ist in Kaspersky Internet Security als Aktion f r ein gefundenes Objekt die Variante Aktion erfragen festgelegt Sie k nnen die Aktion ndern Wenn Sie beispielsweise sicher sind dass versucht werden soll alle gefundenen Objekte zu desinfizieren und bei einer Meldung ber den Fund eines infizierten oder verd chtigen Objekts in einer E Mail nicht jedes Mal die Aktion D
352. ine Beteiligung am Programm sieht vor dass Daten ber neue Bedrohungen die auf Ihrem Computer erkannt wurden an Kaspersky Lab geschickt werden au erdem ein einmaliger Identifikator den Kaspersky Internet Security f r Ihren Computer vergibt sowie Systeminformationen Es wird dabei garantiert dass keine pers nlichen Daten gesendet werden Lesen Sie sich den Text f r den Gebrauch von Kaspersky Security Network gr ndlich durch Wenn Sie mit allen Punkten einverstanden sind setzen Sie das H kchen im Kontrollk stchen J Ich akzeptiere die Teilnahmebedingungen f r Kaspersky Security Network Klicken Sie auf Weiter Die Installation wird fortgesetzt SCHRITT 6 INSTALLATIONSVERZEICHNIS AUSW HLEN Dieser Schritt des Installationsassistenten ist nur dann verf gbar wenn eine benutzerdefinierte Installation des Programms s Abschnitt Schritt 3 Installationstyp ausw hlen auf S 25 gew hlt wurde KASPERSKY INTERNET SECURITY 2010 In dieser Phase der Installation wird Ihnen vorgeschlagen den Ordner auf Ihrem Computer zu bestimmen in den Kaspersky Internet Security installiert wird Standardm ig gilt folgender Pfad e _ lt Datentr ger gt Program Files Kaspersky Lab Kaspersky Internet Security 2010 f r 32 bit Systeme e lt Datentrager gt Program Files x86 Kaspersky Lab Kaspersky Internet Security 2010 f r 64 bit Systeme Sie k nnen einen anderen Ordner angeben indem Sie auf die Schaltfl che
353. ionalen nationalen staatlichen regionalen und lokalen Gesetze sowie gesetzlichen Bestimmungen einschlie lich und ohne Beschr nkung Datenschutz Urheber Exportkontroll und Verfassungsrecht einhalten werden 3 8 Au er wenn anderweitig hierin festgelegt d rfen Sie keines der Rechte die Ihnen unter diesem Vertrag gew hrt werden bzw keine Ihrer hieraus entstehenden Pflichten bertragen oder abtreten 4 Technische Unterst tzung Die in Klausel 2 5 dieses Vertrags erl uterte technische Unterst tzung wird Ihnen gew hrt wenn das neueste Update der Software installiert wird au er im Fall einer Testversion der Software 5 Sammeln von Informationen 5 1 Durch Zustimmung zu den Gesch ftsbedingungen dieses Vertrags haben Sie eingewilligt dem Rechtsinhaber Informationen ber die ausf hrbaren Dateien und ihre Pr fsummen zur Verf gung zu stellen um Ihr Sicherheits Schutzniveau zu verbessern 5 2 Um das Sicherheitsbewusstsein bez glich neuer Bedrohungen und deren Quellen zu verbessern bzw um Ihr Sicherheits Schutzniveau zu verbessern ist der Rechtsinhaber ausdr cklich berechtigt mit Ihrer Zustimmung die ausdr cklich in der Kaspersky Security Network Datenerfassungserkl rung best tigt wurde derartige Informationen zu empfangen Sie k nnen den Kaspersky Security Network Service w hrend der Installation deaktivieren Sie k nnen ebenfalls jederzeit auf der Softwareoptionsseite den Kaspersky Security Network Service a
354. ions of that work are not derived from the Library and can be reasonably considered independent and separate works in themselves then this License and its terms do not apply to those sections when you distribute them as separate works But when you distribute the same sections as part of a whole which is a work based on the Library the distribution of the whole must be on the terms of this License whose permissions for other licensees extend to the entire whole and thus to each and every part regardless of who wrote it Thus it is not the intent of this section to claim rights or contest your rights to work written entirely by you rather the intent is to exercise the right to control the distribution of derivative or collective works based on the Library In addition mere aggregation of another work not based on the Library with the Library or with a work based on the Library on a volume of a storage or distribution medium does not bring the other work under the scope of this License 3 You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of the Library To do this you must alter all the notices that refer to this License so that they refer to the ordinary GNU General Public License version 2 instead of to this License If a newer version than version 2 of the ordinary GNU General Public License has appeared then you can specify that version instead if you wish Do not make an
355. ionspakete und Dateien die OLE Objekte enthalten werden beim ffnen ausgef hrt und gelten deshalb als gef hrlicher als Archive Indem die Untersuchung von Archiven deaktiviert und die Untersuchung von Dateien dieser Typen aktiviert wird sch tzen Sie Ihren Computer vor der Ausf hrung von sch dlichem Code und senken gleichzeitig die Untersuchungsgeschwindigkeit In der Grundeinstellung untersucht Kaspersky Internet Security nur angeh ngte OLE Objekte Gehen Sie folgenderma en vor um Liste der zu untersuchenden zusammengesetzten Dateien zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Leistung im Block Untersuchung von zusammengesetzten Dateien die Kontrollk stchen IZ der zusammengesetzten Dateien die vom Programm untersucht werden sollen UNTERSUCHUNG UMFANGREICHER ZUSAMMENGESETZTER DATEIEN Bei der Untersuchung von umfangreichen zusammengesetzten Dateien kann das vorausgehende Entpacken viel Zeit beanspruchen Die Dauer kann reduziert werden wenn die Untersuchung von Dateien im Hintergrundmodus erfolgt Wenn bei der Arbeit mit einer solchen Datei ein sch dliches Objekt gefunden wird werden Sie von Kaspersky Internet
356. ird in diesem Fall automatisch deaktiviert KASPERSKY INTERNET SECURITY AUF EINEM COMPUTER Wenn Sie Ihren Computer mit Hilfe der Firewall von Microsoft Windows sch tzen m chten w hlen Sie die Variante Firewall von Microsoft Windows verwenden Die Komponente Firewall von Kaspersky Internet Security wird in diesem Fall zwar installiert Um bei der Arbeit des Programms Konflikte zu vermeiden wird sie aber deaktiviert SCHRITT 9 PROGRAMMEINSTELLUNGEN EINER VORGANGERVERSION VERWENDEN Auf dieser Etappe k nnen Sie festlegen ob bei der Arbeit des Programms die Schutzeinstellungen und Programm Datenbanken einschlie lich der Anti Spam Datenbanken verwendet werden sollen wenn solche auf Ihrem Computer bei der Deinstallation einer lteren Version von Kaspersky Internet Security gespeichert wurden Es wird detailliert betrachtet wie sich die oben beschriebenen Optionen nutzen lassen Wenn auf Ihrem Computer bereits eine ltere Version Build von Kaspersky Internet Security installiert war und bei der Deinstallation die Programm Datenbanken auf dem Computer gespeichert wurden k nnen Sie diese in der zu installierenden Version verwenden Setzen Sie dazu das H kchen im Kontrollk stchen Programm Datenbanken Die urspr nglich mitgelieferten Datenbanken werden nicht auf Ihren Computer kopiert Um die Schutzparameter zu verwenden die Sie in der vorherigen Version eingestellt und auf dem Computer gespeichert haben aktivieren Sie das Kon
357. irus enth lt und das Format RTF oder HTML besitzt wird nicht untersucht 2 F gen Sie den Text des standardm igen oder modifizierten Testvirus am Anfang der Nachricht ein oder h ngen Sie eine Datei die den Testvirus enth lt an die Nachricht an 3 Schicken Sie die E Mail an die Adresse des Administrators Das Programm erkennt das Objekt identifiziert es als infiziert und blockiert das Senden der E Mail BERPR FUNG DER EINSTELLUNGEN VON DATEI ANTI VIRUS Gehen Sie folgenderma en vor um zu pr fen ob Datei Anti Virus korrekt eingestellt wurde 1 Erstellen Sie einen Ordner auf der Festplatte Kopieren Sie den von der offiziellen Seite des EICAR Instituts http www eicar org anti_virus_test_file htm heruntergeladenen Testvirus und die von Ihnen erstellten Modifikationen des Testvirus in diesen Ordner 2 Erlauben Sie das Protokollieren aller Ereignisse damit Daten ber besch digte Objekte oder Objekte die aufgrund einer St rung nicht untersucht werden in der Berichtsdatei gespeichert werden 3 Starten Sie den Testvirus oder seine Modifikation zur Ausf hrung Datei Anti Virus f ngt den Zugriff auf die Datei ab untersucht sie und f hrt die in den Einstellungen festgelegte Aktion aus Durch die Auswahl unterschiedlicher Aktionsvarianten f r ein gefundenes Objekt k nnen Sie die Funktion der Komponente vollst ndig testen EINSTELLUNGEN VON KASPERSKY INTERNET SECURITY AUF Vollstandige Inf
358. ist Wenn kein Schl ssel vorhanden ist und keine Testversion von Kaspersky Internet Security aktiviert wurde wird das Programm in einem Modus funktionieren in dem das Update nur ein einziges Mal m glich ist Danach werden keine neuen Updates mehr ausgef hrt Wenn eine Testversion des Programms aktiviert wurde wird Kaspersky Internet Security nach dem Ablauf der Nutzungsdauer nicht mehr funktionieren Bei Ablauf der G ltigkeitsdauer einer kommerziellen Lizenz bleibt die Funktionalit t des Programms unter Ausnahme der Updatem glichkeit f r die Programm Datenbanken erhalten Sie k nnen Ihren Computer mit Hilfe der Untersuchungsaufgaben weiterhin untersuchen und die Schutzkomponenten verwenden allerdings nur mit den Datenbanken die bei Ablauf der Lizenz aktuell waren Demzufolge k nnen wir Ihnen keinen maximalen Schutz vor neuen Viren garantieren die nach dem G ltigkeitsende der Lizenz gefunden werden Um eine Infektion Ihres Computers durch neue Viren zu verhindern empfehlen wir Ihnen die Lizenz f r die Benutzung von Kaspersky Internet Security zu verl ngern Zwei Wochen vor G ltigkeitsende der Lizenz werden Sie vom Programm dar ber benachrichtigt Innerhalb eines bestimmten Zeitraums wird bei jedem Programmstart eine entsprechende Meldung auf dem Bildschirm angezeigt Informationen ber die aktive Lizenz befinden sich im Fenster des Lizenz Managers Typ kommerziell Test maximale Anzahl der Computer auf denen diese Lizenz ver
359. it Kaspersky Internet Security die ausgehenden E Mails zu untersuchen weil sich auf Ihrem Computer Mailw rmer befinden k nnen die E Mails als Kanal verwenden um sich weiterzuverbreiten Dadurch wird erlaubt Probleme zu verhindern die mit dem unkontrollierten Versenden infizierter E Mails von Ihrem Computer verbunden sind Zum Schutzbereich geh ren auch die Parameter f r die Integration von Mail Anti Virus in das System und die zu untersuchenden Protokolle In der Grundeinstellung wird Mail Anti Virus in die Mailprogramme Microsoft Office Outlook und The Bat integriert Gehen Sie folgenderma en vor um die Untersuchung ausgehender E Mails auszuschalten 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Geben Sie im folgenden Fenster Registerkarte Allgemein im Block Schutzbereich die gew nschten Parameterwerte an Gehen Sie folgenderma en vor um die zu untersuchenden Protokolle und die Parameter f r die Integration von Mail Anti Virus in das System festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Klicken Sie f r
360. itation as if written in the body of this License 13 The Free Software Foundation may publish revised and or new versions of the Lesser General Public License from time to time Such new versions will be similar in spirit to the present version but may differ in detail to address new problems or concerns Each version is given a distinguishing version number If the Library specifies a version number of this License which applies to it and any later version you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation If the Library does not specify a license version number you may choose any version ever published by the Free Software Foundation 14 If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible with these write to the author to ask for permission For software which is copyrighted by the Free Software Foundation write to the Free Software Foundation we sometimes make exceptions for this Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally NO WARRANTY 15 BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE THERE IS NO WARRANTY FOR THE LIBRARY TO THE EXTENT PERMITTED BY APPLICABLE LAW EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND OR OTHER PART
361. klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen KASPERSKY INTERNET SECURITY 2010 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Eingehende Mails das Kontrollk stchen M Mail Manager bei Mailempfang mit POP3 Protokoll ffnen Gehen Sie folgenderma en vor um E Mails mit Hilfe des Mail Managers vom Server zu l schen 1 Aktivieren Sie im Fenster des Mail Managers das der Nachricht entsprechende Kontrollk stchen in der Spalte L schen 2 Klicken Sie im oberen Bereich des Fensters auf die Schaltfl che Die markierten l schen Die Nachrichten werden vom Server gel scht Dabei erhalten Sie eine Benachrichtigung die als SPAM markiert und nach den Regeln Ihres Mailprogramms verarbeitet wird NACHRICHTEN F R MICROSOFT EXCHANGE SERVER VON DER UNTERSUCHUNG AUSSCHLIEREN Sie k nnen E Mails die im Rahmen eines internen Netzwerks z B Firmenpost verschickt werden von der Spam Untersuchung ausschlie en Beachten Sie dass dann E Mails als interne Mail betrachtet werden wenn als Mail Client auf allen Netzwerkcomputern das Programm Microsoft Office Outlook benutzt wird und die Mailboxen der Benutzer sich auf einem Exchange Server oder auf den Servern die mit X400 Konnektoren verbunden sind befinden
362. klicken Sie auf die Schaltfl che Informationen f r den Support auf den Server hochladen 5 Aktivieren Sie im folgenden Fenster die Kontrollk stchen neben den Dateien die Sie an den technischen Support schicken m chten und klicken Sie auf die Schaltfl che Senden 6 Im folgenden Fenster Ticket Nummer eingeben geben Sie die Nummer an die f r Ihre Anfrage vergeben wurde als Sie das elektronische Formular auf der Seite des technischen Supports ausgef llt haben Die ausgew hlten Dateien werden komprimiert und an den Server des technischen Supports gesendet Falls es nicht m glich ist Kontakt mit dem technischen Support aufzunehmen k nnen Sie die Dateien mit Daten auf Ihrem Computer speichern Gehen Sie folgenderma en vor um die Dateien mit Daten auf der Festplatte zu speichern 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Programmfensters auf den Link Support 3 Klicken Sie im folgenden Fenster Support auf den Link Protokollierung 4 Im folgenden Fenster Informationen f r den Support im Block Aktionen klicken Sie auf die Schaltfl che Informationen f r den Support auf den Server hochladen 5 Aktivieren Sie im folgenden Fenster die Kontrollk stchen neben den Dateien die Sie an den technischen Support schicken m chten und klicken Sie auf die Schaltfl che Senden 6 Im folgenden Fenster Anfragenummer angeben klicken Sie auf die Schaltfl che Abbrechen und im folgenden Fenster best tig
363. klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Feedback aus 3 Aktivieren Sie das Kontrollk stchen M Ich akzeptiere die Teilhahmebedingungen f r Kaspersky Security Network AUSSEHEN DES PROGRAMMS Sie k nnen das Aussehen von Kaspersky Internet Security ver ndern indem Sie unterschiedliche grafische Elemente und Farbschemen erstellen und verwenden Zus tzlich besteht die M glichkeit aktive Elemente der Benutzeroberfl che anzupassen Programmsymbol im Infobereich der Microsoft Windows Taskleiste und Popupmeldungen SIEHE AUCH Aktive Elemente der Benutzerobert che nossenenseeosesenetessettntrtettettttnrstesttttntttesttttt tn nnttettttnEs Eeste tn tn asrrr ttnn neeese nnne 187 Grafische Oberfl che von Kaspersky Internet Security 0 0 eee eeeeeee ee eeeeeeeeeeaeeeeeeeeeeeeaaeeeeesaaeeeseneaeeesnaeeeenenaeeeeeenaeees 188 AKTIVE ELEMENTE DER BENUTZEROBERFLACHE Um die aktiven Elemente der Benutzeroberflache anzupassen z B Symbol von Kaspersky Internet Security in der Taskleiste und Popupmeldungen stehen folgende M glichkeiten zur Verf gung Animation des Symbols bei Aufgabenausf hrung verwenden In Abh ngigkeit von der ausgef hrten Programmaktion ndert sich das Symbol im Infobereich Wird beispielsweise die Untersuchung eines Skripts ausgef hrt dann erscheint im Hintergrund des Symbols ein kleines Piktogramm mit einem Skript Bei der Unte
364. ktivieren und deaktivieren Sie best tigen und erkennen weiterhin an dass jedwede Informationen die vom Rechtsinhaber erfasst werden zum Zweck der Verfolgung und Ver ffentlichung von Sicherheitsrisikotrends verwendet werden k nnen und zwar nach freiem Ermessen des Rechtsinhabers 5 3 Die Software verarbeitet keine personenbezogenen Daten und kombiniert keine Verarbeitungsdaten und pers nlichen Informationen 5 4 Sollten Sie nicht w nschen dass die von der Software gesammelten Informationen an den Rechtsinhaber geschickt werden sollten Sie den Kaspersky Security Network Service nicht aktivieren und oder deaktivieren 6 Beschr nkungen 6 1 Sie werden die Software nicht emulieren klonen vermieten verleihen leasen verkaufen modifizieren dekompilieren oder zur ckentwickeln oder disassemblieren oder Arbeiten auf Grundlage der Software oder eines Teils davon ableiten jedoch mit der einzigen Ausnahme eines Ihnen durch geltende Gesetzgebung gew hrten Rechts von dem keine R cktretung m glich ist und Sie werden in keiner anderen Form irgendeinen Teil der Software in menschlich lesbare Form umwandeln oder die lizenzierte Software oder irgendeine Teilmenge der lizenzierten Software bertragen noch irgendeiner Drittpartei gestatten dies zu tun au er im Umfang vorangegangener Einschr nkungen die ausdr cklich durch geltendes Recht untersagt sind Weder Bin rcode noch Quellcode der Software d rfen verwendet oder zur ckentwickelt
365. lation gestartet wird Wenn Kaspersky Internet Security fr her installiert und dann gel scht wurde wobei die Informationen ber die Aktivierung gespeichert wurden dann fehlt dieser Schritt In diesem Fall erh lt der Konfigurationsassistent automatisch die Informationen ber die vorhandene Lizenz die im Fenster des Assistenten s S 32 angezeigt werden SIEHE AUCH Kommerzielle Version aktivieren ossssseseeeeeeeseneeetosstetntrtssttttttttt ttet tt tt tn Eert tt tE EEES EESE EEES ESSERE EEEE ESSEE EEEREN EESE EEEn Eene nE EnEn 31 Testversion aKti viete M i een anne 31 Aktivierung abschlie en 2 2 En Le eee EA nee ERROR eee eee cee 32 KOMMERZIELLE VERSION AKTIVIEREN Wenn diese Variante gew hlt wird erfolgt die Programmaktivierung ber den Webserver von Kaspersky Lab Daf r ist eine Internetverbindung erforderlich Die Aktivierung beruht auf der Eingabe des Aktivierungscodes den Sie per E Mail erhalten wenn Sie Kaspersky Internet Security ber das Internet kaufen Wurde das Programm in einer CD Box gekauft dann ist der Aktivierungscode auf der Aktivierungskarte angegeben Der Aktivierungscode besteht aus einer durch Bindestriche getrennten Ziffernfolge mit vier Bl cken zu je f nf Ziffern ohne Leerzeichen Zum Beispiel 11111 11111 11111 11111 Beachten Sie bitte dass der Code in lateinischen Buchstaben eingegeben werden muss Der Aktivierungsassistent baut eine Verbindung mit dem Kaspersky Lab Aktivierungsser
366. laufendes Programm auftreten Wenn ein anderes Programm als Initiator auftritt entsteht eine Startfolge die bergeordnete und untergeordnete Programme umfasst Die Startfolge kann gespeichert werden Beim Speichern einer Startfolge verbleibt jedes Programm das zu dieser Startfolge geh rt in seiner Gruppe SIEHE AUCH Rechteeiben EE 75 SCHUTZBEREICH FESTLEGEN Die Programmkontrolle verwaltet die Rechte von Programmen die f r das Ausf hren von Aktionen mit folgenden Ressourcenkategorien gelten Betriebssystem Zu dieser Kategorie geh ren e Registrierungsschlussel die Parameter f r den automatischen Start enthalten e Registrierungsschlussel die Parameter f r die Arbeit im Internet enthalten e Registrierungsschl ssel die die Systemsicherheit beeinflussen e _Registrierungsschlussel die Parameter f r Systemdienste enthalten e Systemdateien und Systemordner e Autostart Ordner KASPERSKY INTERNET SECURITY 2010 Die Spezialisten von Kaspersky Lab haben eine Liste mit Kategorien der Parameter und Ressourcen des Betriebssystems erstellt die immer von Kaspersky Internet Security geschutzt werden Diese Liste kann nicht verandert werden Allerdings k nnen Sie die Kontrolle bestimmter Objekte des Betriebssystems in der ausgew hlten Kategorie deaktivieren sowie diese Liste erweitern Pers nliche Daten Zu dieser Kategorie geh ren e Dateien des Benutzers Ordner Eigene Dateien My Documents Cookies Dateien Daten
367. ld be to refrain entirely from distribution of the Library VERWENDUNG DES CODES VON DRITTHERSTELLERN If any portion of this section is held invalid or unenforceable under any particular circumstance the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system it is up to the author donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License 12 If the distribution and or use of the Library is restricted in certain countries either by patents or by copyrighted interfaces the original copyright holder who places the Library under this License may add an explicit geographical distribution limitation excluding those countries so that distribution is permitted only in or among countries not thus excluded In such case this License incorporates the lim
368. legt wurde dass nur neue und ver nderte Dateien untersucht werden sollen s S 142 steht die Auswahl des Typs der zusammengesetzten Dateien nicht zur Verf gung Au erdem k nnen Sie festlegen bis zu welcher maximalen Gr e eine zusammengesetzte Datei untersucht werden soll Zusammengesetzte Dateien die die festgelegte Gr e berschreiten werden nicht untersucht Beim Extrahieren aus Archiven werden Dateien auch dann untersucht wenn das Kontrollk stchen Gro e zusammengesetzte Dateien nicht entpacken aktiviert ist Gehen Sie folgenderma en vor um Liste der zu untersuchenden zusammengesetzten Dateien zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Sicherheitsstufe auf die Schaltfl che Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Untersuchung von zusammengesetzten Dateien den erforderlichen Typ f r die zu untersuchenden zusammengesetzten Dateien Gehen Sie folgenderma en vor um eine maximale Gr e f r zusammengesetzte Dateien festzulegen die untersucht werden sollen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellun
369. legung von Informationen gegen ber Dritten Kaspersky Lab kann jede der gesammelten Informationen offen legen wenn es von einer Justizbeh rde gefordert und aufgrund eine Gesetzes erlaubt oder gefordert ist oder aufgrund einer Vorladung oder eines anderen Rechtsinstrumentes oder wenn wir in Gutem Glauben annehmen dergestalt handeln zu m ssen um anwendbares Recht zu erf llen oder um einer Vorladung einem anderen Rechtsinstrument oder einer durchsetzbaren staatlichen Anforderung zu entsprechen Kaspersky Lab kann weiterhin pers nliche Informationen die Identifikationen zulassen offen legen wenn Grund zu der Annahme besteht dass die Offenlegung dieser Information notwendig ist um jemanden zu identifizieren seiner habhaft zu werden oder rechtliche Mittel gegen ihn zu erm glichen der diese Erkl rung oder die Inhalte Ihrer Vereinbarung mit uns verletzt haben k nnte oder um die Sicherheit unserer Nutzer und der ffentlichkeit zu sch tzen oder unter Beachtung von Geheimhaltungs und Lizenzbestimmungen gegen ber Dritten die uns bei Entwicklung Betrieb und Wartung des Kaspersky Security Network unterst tzen Um die allgemeine Aufmerksamkeit sowie die Entdeckung von und die Vorbeugung vor Sicherheitsrisiken im Internet zu f rdern darf Kaspersky Lab bestimmte Informationen mit Forschungseinrichtungen und anderen Softwareanbietern teilen Kaspersky Lab darf dar ber hinaus Statistiken verwenden die aus den gesammelten Informationen erstellt wur
370. lgenden Fenster Adressenmaske URL die Maske eines erlaubten Banners an Damit eine bestimmte Maske nicht verwendet wird ist es ausreichend das entsprechende Kontrollk stchen M zu deaktivieren ANTI BANNER LISTE DER VERBOTENEN BANNERADRESSEN ERSTELLEN Sie k nnen eine Liste mit verbotenen Banneradressen anlegen die gegebenenfalls von Anti Banner blockiert werden sollen Gehen Sie folgenderma en vor um der schwarzen Liste eine neue Maske hinzuzuf gen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Banner aus 3 Aktivieren Sie f r die ausgew hlte Komponente im Block Erweitert das Kontrollk stchen IX Schwarze Adressenliste verwenden und klicken Sie auf die Schaltfl che Einstellungen 4 Klicken Sie im folgenden Fenster Schwarze Liste auf den Link Hinzuf gen 5 Geben Sie im folgenden Fenster Adressenmaske URL die Maske eines verbotenen Banners an Damit eine bestimmte Maske nicht verwendet wird ist es ausreichend das entsprechende Kontrollk stchen IX zu deaktivieren BANNERLISTEN EXPORTIEREN IMPORTIEREN Sie k nnen vorhandene Listen mit erlaubten bzw verbotenen Bannern von einem Computer auf einen anderen kopieren Beim Export einer Liste k nnen Sie ausw hlen ob nur die gew hlten Listenelemente oder die gesamte Liste kopiert werden soll Beim Import k nnen de
371. liche Objekt kann nicht ge ndert werden es kann nur das Modul f r die Skript Untersuchung ausgeschaltet werden s Abschnitt Untersuchungstyp ausw hlen auf S 67 Wenn Sie im automatischen Modus s Abschnitt Schritt 2 Schutzmodus ausw hlen auf S 32 arbeiten wendet Kaspersky Internet Security automatisch die von den Kaspersky Lab Fachleuten empfohlene Aktion an wenn gef hrliche Objekte erkannt werden Gehen Sie folgenderma en vor um die festgelegte Aktion f r gefundene Objekte zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Geben Sie die entsprechende Aktion f r die gew hlte Komponente an SCHUTZ F R WEB DATENVERKEHR SCHUTZBEREICH FESTLEGEN Das Festlegen des Schutzbereichs umfasst die Auswahl des von Web Anti Virus verwendeten Untersuchungstyps f r Objekte s Abschnitt Untersuchungstyp ausw hlen auf S 67 und das Anlegen einer Liste mit vertrauensw rdigen Webadressen deren Informationen von der Komponente nicht auf Viren analysiert werden sollen Sie k nnen eine Liste der vertrauensw rdigen Webadressen anlegen deren Inhalt Sie vorbehaltlos vertrauen Web Anti Virus wird die Informationen von diesen Adressen nicht auf gef hrliche Objekte hin analysieren Diese Option kann benutzt werden wenn Web Anti Virus das Laden einer bestim
372. liche und verd chtige Objekte das Programm gefunden hat und welche dieser Objekte desinfiziert gel scht oder in die Quarant ne verschoben worden sind Wenn das Programm sch dliche Objekte gefunden hat wird dies durch den Schutzstatus des Computers signalisiert s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 43 indem sich die Farbe des Schutzstatussymbols und der Leiste auf der sich das Symbol befindet ver ndert Beim Fund sch dlicher Objekte ndert sich die Farbe des Symbols und der Leiste in Rot In diesem sollten alle vorhandenen Bedrohungen umgehend neutralisiert werden Gehen Sie folgenderma en vor um sich ber den Zustand des Computerschutzes zu informieren 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie auf den Link Bericht Gehen Sie folgenderma en vor um im Computerschutz vorhandene Probleme zu beheben 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie auf den Link Bericht 3 F hren Sie im folgenden Fenster auf der Registerkarte Status die entsprechenden Aktionen aus Um Meldungen die zuvor ausgeblendet wurden erneut in der Liste anzuzeigen aktivieren Sie das Kontrollk stchen Ausgeblendete Meldungen anzeigen Gehen Sie folgenderma en vor um eine Aktion mit einem gefundenen Objekt auszuf hren 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie auf den Link Bericht 3 Wahlen Sie im folgenden Fenster auf der Registerkarte Erkannte Bedrohungen in der Liste das
373. lle Objekte mit dem gleichen Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen X In allen hnlichen F llen anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss Wenn Sie berzeugt sind dass das gefundene Objekt ungef hrlich ist k nnen Sie es der vertrauensw rdigen Zone hinzuf gen um zu verhindern dass das Programm bei der Arbeit mit diesem Objekt erneut anspricht GEF HRLICHE AKTIVIT T IM SYSTEM WURDE ERKANNT Wenn der Proaktive Schutz die gef hrliche Aktivit t einer bestimmten Anwendung im System erkennt wird auf dem Bildschirm eine spezielle Meldung angezeigt die folgende Informationen enth lt e Name der Bedrohung der ihrer Bezeichnung in der Viren Enzyklop die von Kaspersky Lab entspricht Der Name der Bedrohung besitzt die Form eines Links zu der Ressource http www viruslist com de auf der Sie ausf hrliche Informationen dar ber erhalten k nnen welche Art von Bedrohung auf Ihrem Computer gefunden wurde e Vollst ndiger Dateiname und Pfad des Prozesses der die gef hrliche Aktivit t initiierte e Auswahl m glicher Aktionen e Quarant ne Prozess beenden und die ausf hrbare Datei des Prozesses in die Quarant ne verschieben Wen
374. llungen 4 ndern Sie im folgenden Fenster auf den Registerkarten Filterregeln und Netzwerke die Funktionsparameter der Firewall IN DIESEM ABSCHNITT Netzwerkstatus ndern 4244444400s4nnnnnnnnnnannnnnnnnnnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnannnnnnnnnnnnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnr nn 89 Adressenbereich eines Netzwerks erweitern 4444440ss4444440nnsnsnnnnnnnnnnnnnannnnnnnnnnnnnannnnnnnnnnnnnannnnnnnnnnnnnnnnnannnnnnnnnnenn 90 Modus f r die Benachrichtigung ber Ver nderungen eines Netzwerks ausw hlen 91 Erweiterte Einstellungen f r die Firewall nn 91 ele EE 92 NETZWERKSTATUS ANDERN Alle Netzwerkverbindungen auf Ihrem Computer werden von der Firewall kontrolliert Die Firewall weist jeder Verbindung einen bestimmten Status zu und verwendet abhangig vom ihrem Netzwerkstatus unterschiedliche Regeln fur die Filterung der Netzwerkaktivitat Wenn eine Verbindung mit einem neuen Netzwerk erfolgt erscheint auf dem Bildschirm eine Meldung der Firewall s S 214 Um eine Methode fir die Filterung der Netzwerkaktivitat auszuwahlen muss dem gefundenen Netzwerk ein Status zugewiesen werden Folgende folgenden Statusvarianten stehen zur Auswahl e ffentliches Netzwerk Internet Dieser Status wird f r Netzwerke empfohlen die nicht durch Antiviren Programme Firewalls Filter usw gesch tzt werden z B f r Netzwerke in Internet Cafes F r die Benutzer solcher Netzwerke ist der Zugriff auf Dateien
375. lt haben 2 Starten Sie die Aufgabe durch Doppelklick auf die Verkn pfung Der Ausf hrungsfortschritt der Aufgabe wird im Programmhauptfenster dargestellt Gehen Sie folgenderma en vor um die Aufgabe zur Schwachstellen Suche aus dem Programmfenster zu starten 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 3 Klicken Sie auf die Schaltfl che Fenster zur Suche nach Schwachstellen ffnen 4 Klicken Sie im folgenden Fenster auf die Schaltfl che Suche nach Schwachstellen ausf hren Informationen ber die Aufgabenausf hrung werden im Feld Ende angezeigt Um die Aufgabenausf hrung abzubrechen klicken Sie erneut auf die Schaltfl che VEERKN PFUNG F R DEN AUFGABENSTART ERSTELLEN Zum schnellen Start einer Aufgabe zur Suche nach Schwachstellen ist im Programm die M glichkeit vorgesehen eine Verkn pfung zu erstellen So kann eine Aufgabe gestartet werden ohne das Programmhauptfenster zu ffnen Sg Gehen Sie folgenderma en vor um eine Verkn pfung f r den Start der Aufgabe zur Suche nach Schwachstellen zu erstellen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 3 Klicken Sie auf der rechten Seite des Fensters im Block Schneller Aufgabenstart neben dem Aufgabennamen Suche nach Schwachstellen auf die Schaltfl che Verkn p
376. m ig verwendet Allerdings tauchen jeden Tag neue sch dliche Objekte auf die noch nicht in die Datenbanken aufgenommen wurden Bei der Erkennung solcher Objekte hilft die heuristische Analyse Diese Methode umfasst die Analyse der Aktivit t die ein Objekt im System zeigt Wenn diese Aktivit t als typisch f r sch dliche Objekte gilt l sst sich ein Objekt mit hoher Wahrscheinlichkeit als sch dlich oder verd chtig einstufen Dadurch k nnen neue Bedrohungen bereits erkannt werden bevor die Virenanalytiker von ihrer Aktivit t wissen Beim Fund eines sch dlichen Objekts erhalten Sie eine Meldung mit einer Anfrage f r das weitere Vorgehen Zus tzlich kann das Genauigkeitsniveau der Untersuchung festlegt werden Es reguliert das Verh ltnis zwischen Ausf hrlichkeit der Suche Auslastungsniveau der Betriebssystemressourcen und Untersuchungsdauer Je h her das f r die Untersuchung gew hlte Niveau desto mehr Systemressourcen sind daf r erforderlich und desto mehr Zeit wird beansprucht Gehen Sie folgenderma en vor um die heuristische Analyse zu verwenden und die Untersuchungsgenauigkeit festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie auf der Registerkarte
377. m Zeitpunkt der Installation von Kaspersky Internet Security bereits veraltet sein k nnen Wir empfehlen deshalb die aktuellen Updates f r Kaspersky Internet Security herunterzuladen Klicken Sie dazu auf die Schaltfl che Jetzt aktualisieren In diesem Fall empf ngt das Programm die erforderlichen Updates von den Updateseiten im Internet und installiert sie auf Ihrem Computer Wenn die im Lieferumfang enthaltenen Datenbanken stark veraltet sind kann das Updatepaket relativ umfangreich sein und zus tzlichen Internet Datenverkehr verursachen bis zu mehrere Dutzend MB Wenn Sie die Updateparameter anpassen m chten s Abschnitt Update auf S 151 die Quelle w hlen von der das Update erfolgt den Start des Updates mit den Rechten eines bestimmten Benutzerkontos anzupassen den Dienst zum Kopieren von Updates in eine lokale Quelle aktivieren klicken Sie auf die Schaltfl che Einstellungen ERSTE SCHRITTE SCHRITT 4 KONTROLLE DES ZUGRIFFS AUF DAS PROGRAMM Dieser Schritt des Konfigurationsassistenten von Kaspersky Internet Security wird Ubersprungen wenn der Modus zur schnellen Installation gewahlt wurde Die Programmparameter die bei diesem Schritt angepasst werden erhalten Standardwerte Da ein PC von mehreren Personen verwendet werden kann die ber ein unterschiedliches Ma an Fertigkeiten im Umgang mit Computern verf gen und weil Schadprogramme versuchen k nnen den Schutz Ihres Computers auszuschalten wird Ihnen ang
378. m folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Folgende Nachrichten als n tzlich einstufen das Kontrollk stchen X Von erlaubten Absendern und klicken Sie auf die Schaltfl che Ausw hlen 5 Deaktivieren Sie im folgenden Fenster Liste der erlaubten Absender das Kontrollk stchen Beim Anti Spam Training im Mailprogramm Adressen von erlaubten Absendern hinzuf gen SIEHE AUCH elle MIT 1ple 01 1 10 BEE 109 Training mit Hilfe eines Mailprogramms cc ssccssseeccececcenesesseeeeesccnenessoceeesseceedeecccesessecesvanseceseeceesudencesssvensesedvenedadecneess 108 Anti Spam Training mit ausgehenden E Mails nennen nennen nnnnnnennnnnernnnnnner nn 107 ANTI SPAM TRAINING MIT AUSGEHENDEN E MAILS Sie k nnen Anti Spam mit 50 ausgehenden E Mails trainieren Die Empf ngeradressen dieser Nachrichten werden automatisch zur Liste der erlaubten Absender hinzugef gt Gehen Sie folgenderma en vor um Anti Spam mit ausgehenden E Mails zu trainieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivier
379. m gew hlten gemeinsamen Ordner erfolgt nehmen Sie auf allen Computern des Netzwerks folgende Einstellungen vor 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen W hlen Sie auf der linken Fensterseite den Abschnitt Update aus Klicken Sie im Block Updatequelle auf die Schaltfl che Einstellungen Klicken Sie im folgenden Fenster auf der Registerkarte Quelle auf den Link Hinzuf gen W hlen Sie im folgenden Fenster Updatequelle ausw hlen den Ordner und geben Sie im Feld Quelle seinen vollst ndigen Pfad an Deaktivieren Sie auf der Registerkarte Quelle das Kontrollk stchen X Kaspersky Lab Updateserver KASPERSKY INTERNET SECURITY 2010 STARTMODUS FUR DIE UPDATEAUFGABE ANDERN Der Startmodus f r das Update von Kaspersky Internet Security wird im Konfigurationsassistenten von Kaspersky Internet Security festgelegt s Abschnitt Schritt 3 Programm Update anpassen auf S 32 auswahlen Spater kann der Startmodus f r das Update ge ndert werden F r den Start der Updateaufgabe stehen folgende Modi zur Auswahl e Automatisch Kaspersky Internet Security pr ft in festgelegten Zeitabst nden ob an der Updatequelle ein Updatepaket vorhanden ist Die H ufigkeit der berpr fung kann w hrend Viren Epidemien steigen und unter gew hnlichen Umst nden sinken Wenn neue Updates gefunden werden l dt das Programm sie herunter und installiert sie auf dem Compute
380. ma en vor den Assistenten zu starten 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Sicherheit und klicken Sie auf die Schaltfl che L schen von Aktivit tsspuren NETZWERKMONITOR Der Netzwerkmonitor dient dazu in Echtzeit Informationen ber die Netzwerkaktivit t anzuzeigen Um den Netzwerkmonitor zu starten verwenden Sie den gleichnamigen Befehl im Kontextmen Das folgende Fenster enth lt folgende Registerkarten e Auf der Registerkarte Verbindungen und Ports werden alle offenen Ports und aktiven Netzwerkverbindungen die momentan auf Ihrem Computer bestehen angezeigt e Die Registerkarte Firewall Journal ber Regelverarbeitung enth lt Informationen ber die Verwendung von Paketregeln f r Programme e Die Registerkarte Netzwerkverkehr enth lt Informationen ber alle ein und ausgehenden Verbindungen die zwischen Ihrem Computer und anderen Computern einschlie lich Webservern Mailservern usw aufgebaut werden e Die Registerkarte Blockierte Computer enth lt eine Liste der blockierten Computer BERICHTE Die Arbeit jeder Komponente von Kaspersky Internet Security und die Ausf hrung jeder Untersuchungs und Updateaufgabe werden in einem Bericht protokolliert Bei der Arbeit mit Berichten k nnen Sie folgende Aktionen ausf hren e Komponente Aufgabe ausw hlen s S 199 f r die ein Ereignisbericht angezeigt werden soll e Datengruppierungen verwalten
381. maktionen Werden beispielsweise Aktionen erkannt bei denen sich ein bestimmtes Programm auf eine Netzwerkressource in den Autostart Ordner oder in die Systemregistrierung kopiert und anschlie end seine Kopien versendet so handelt es sich mit hoher Wahrscheinlichkeit um einen Wurm Als gef hrliche Aktionsfolgen z hlen au erdem KASPERSKY INTERNET SECURITY 2010 e Aktionen die fur trojanische Programme charakteristisch sind e Versuche zum Abfangen von Tastatureingaben e Versteckte Installation von Treibern e Versuche zum ndern des Betriebssystemkerns e Versuche zum Erstellen versteckter Objekte und Prozesse mit negativem PID Wert e Ver nderung der HOSTS Datei e Versuche zum Eindringen in andere Prozesse e Auftreten von Prozessen die die Eingabe Ausgabe von Daten umleiten e Versuche zum Senden von DNS Anfragen Die Liste der gef hrlichen Aktivit ten wird beim Update von Kaspersky Internet Security automatisch erg nzt und kann nicht ver ndert werden Allerdings k nnen Sie die Kontrolle bestimmter Typen gef hrlicher Aktivit t deaktivieren Gehen Sie folgenderma en vor um die Kontrolle bestimmter Typen gef hrlicher Aktivit t zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Proaktiver Schutz aus 3 Klicken Sie f r die ausgew hlte Komponente auf die
382. matischen Umschalten der Tastaturbelegung Punto Switcher u eine normale Aktion Um die Besonderheit solcher Programme zu ber cksichtigen und die Kontrolle ihrer Aktivit t abzuschalten empfehlen wir sie in die Liste der vertrauensw rdigen Anwendungen aufzunehmen Durch das Ausschlie en vertrauensw rdiger Programme aus der Untersuchung wird es erlaubt Kompatibilitatsprobleme von Kaspersky Internet Security mit anderen Programmen zu l sen beispielsweise das Problem einer doppelten Untersuchung des Netzwerkverkehrs eines anderen Computers durch Kaspersky Internet Security und durch ein anderes Antiviren Programm Au erdem l sst sich auf diese Weise die Leistungsf higkeit des Computers erh hen was insbesondere bei der Verwendung von Serveranwendungen wichtig ist PROGRAMMPARAMETER ANPASSEN Kaspersky Internet Security untersucht standardm ig alle Objekte die von einem beliebigen Programmprozess ge ffnet gestartet oder gespeichert werden sollen und kontrolliert die Aktivit t aller Programme und den von ihnen erzeugten Netzwerkverkehr Sg Gehen Sie folgenderma en vor um ein Programm zur Liste der vertrauensw rdigen Programme hinzuzuf gen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Gefahren und Ausnahmen aus 3 Klicken Sie im Block Ausnahmen auf die Schaltfl che Einstellungen 4 Klicken Sie im
383. maximale Sicherheit f r Objekte des Betriebssystems und f r pers nliche Daten Dazu werden Programme von Drittherstellern in einer sicheren virtuellen Umgebung gestartet ASSISTENTEN UND WERKZEUGE Es ist eine schwierige Aufgabe die Sicherheit eines Computers zu gew hrleisten Daf r sind Kenntnisse ber Besonderheiten der Funktion eines Betriebssystems und ber potentielle Schwachstellen erforderlich Zudem erschweren die gro e Menge und die Vielfalt der Informationen ber die Systemsicherheit deren Analyse und Verarbeitung Um spezifische Aufgaben die die Sicherheit des Computers gew hrleisten zu vereinfachen verf gt Kaspersky Internet Security ber unterschiedliche Assistenten und Werkzeuge e Der Assistent zur Browser Konfiguration s S 194 f hrt eine Analyse der Einstellungen des Browsers Microsoft Internet Explorer aus Dabei werden die Einstellungen haupts chlich im Hinblick auf die Sicherheit bewertet e Der Assistent zur Wiederherstellung nach einer Infektion s S 196 beseitigt im System die Spuren von sch dlichen Objekten e Assistent zum L schen von Aktivit tsspuren s S 197 der nach Aktivit tsspuren des Benutzers im System und Einstellungen des Betriebssystems sucht und beseitigt die Daten ber die Aktivit t des Benutzers sammeln e Die Notfall CD s S 191 dient zur Untersuchung und Desinfektion infizierter x86 kompatibler Computer Sie kommt dann zum Einsatz wenn der Infektionsgrad so hoch ist d
384. modified in the following manner The Agreement Steward reserves the right to publish new versions including revisions of this Agreement from time to time No one other than the Agreement Steward has the right to modify this Agreement IBM is the initial Agreement Steward IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity Each new version of the Agreement will be given a distinguishing version number The Program including Contributions may always be distributed subject to the version of the Agreement under which it was received In addition after a new version of the Agreement is published Contributor may elect to distribute the Program including its Contributions under the new version Except as expressly stated in Sections 2 a and 2 b above Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement whether expressly by implication estoppel or otherwise All rights in the Program not expressly granted under this Agreement are reserved This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose Each party waives its rights to a jury trial in any resulting litigation BIBLIOTHEK PASSTHRU Bei der Entwicklung des Programms wurde die Biliothek Ndis In
385. ms brought by any other entity based on infringement of intellectual property rights or otherwise As a condition to exercising the rights and licenses granted hereunder each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed if any For example if a third party patent license is required to allow Recipient to distribute the Program it is Recipient s responsibility to acquire that license before distributing the Program d Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution if any to grant the copyright license set forth in this Agreement REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement provided that a it complies with the terms and conditions of this Agreement and b its license agreement i effectively disclaims on behalf of all Contributors all warranties and conditions express and implied including warranties or conditions of title and non infringement and implied warranties or conditions of merchantability and fitness for a particular purpose ii effectively excludes on behalf of all Contributors all liability for damages including direct indirect special incidental and consequential damages such as lost profits KASPERSKY INTERNET SECURITY 2010 iii states that any provisions which differ from this Agreement are offered by that Contributor
386. mten Datei verhindert indem er den Downloadversuch blockiert Gehen Sie folgenderma en vor um eine Liste mit vertrauensw rdigen Adressen anzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster Web Anti Virus im Block Untersuchung optimieren das Kontrollk stchen HTTP Datenverkehr von vertrauensw rdigen Webadressen nicht untersuchen und klicken Sie auf die Schaltfl che Ausw hlen 5 Klicken Sie im folgenden Fenster Liste der vertrauensw rdigen Webadressen auf den Link Hinzuf gen 6 Geben Sie im folgenden Fenster Adressenmaske URL eine vertrauensw rdige Adresse oder ihre Maske ein UNTERSUCHUNGSTYP AUSW HLEN Die Aufgabe Schutzbereich festlegen s S 67 umfasst neben dem Anlegen einer Liste der vertrauensw rdigen Webadressen auch die Auswahl des von Web Anti Virus f r den Datenverkehr verwendeten Untersuchungstyps Es wird unterschieden zwischen der Untersuchung von Skripts und der Untersuchung des HTTP Datenverkehrs In der Grundeinstellung f hrt Web Anti Virus gleichzeitig die Untersuchung von HTTP Datenverkehr und Skripts aus Zur Untersuchung des HTTP Datenverkehrs geh rt nicht nur die Untersuchung auf Viren sondern auch die Untersu
387. mus Die Datenbanken enthalten eine Beschreibung aller momentan bekannten sch dlichen Programme und Methoden zu deren Desinfektion Der heuristische Algorithmus erlaubt es neue Viren zu erkennen die noch nicht in den Datenbanken beschrieben sind 4 Aufgrund der Virenuntersuchung bestehen folgende Varianten f r das weitere Vorgehen e Wenn der K rper oder ein Anhang der Nachricht sch dlichen Code enth lt sperrt der Schutz f r E Mails und Instant Messenger die E Mail speichert eine Sicherungskopie davon im Backup und versucht das Objekt zu desinfizieren Bei erfolgreicher Desinfektion erh lt der Benutzer Zugriff auf die E Mail Wenn die Desinfektion fehlschl gt wird das infizierte Objekt aus der Nachricht gel scht Als Ergebnis der Antiviren Bearbeitung wird in die Betreffzeile der E Mail ein spezieller Text eingef gt der dar ber informiert dass sie von Kaspersky Internet Security bearbeitet wurde e Wenn der K rper oder ein Anhang der Nachricht einen Code enth lt der hnlichkeit mit sch dlichem Code besitzt jedoch keine hundertprozentige Sicherheit dar ber besteht wird der verd chtige Teil der Nachricht in die Quarant ne verschoben e Wenn in der E Mail kein sch dlicher Code gefunden wird erh lt der Benutzer sofort Zugriff darauf F r das Mailprogramm Microsoft Office Outlook ist ein integrierbares Erweiterungsmodul s Abschnitt E Mail Untersuchung in Microsoft Office Outlook auf S 60 vorgesehen mit dem die Unt
388. n 2 Wahlen Sie im folgenden Fenster den Abschnitt Schutz 3 Aktivieren Sie im Block Kennwortschutz das Kontrollk stchen Kennwortschutz aktivieren und klicken Sie auf die Schaltfl che Einstellungen 4 Geben Sie im folgenden Fenster Kennwortschutz das Kennwort an und legen Sie den Bereich fest f r den die Zugriffsbeschr nkung gelten soll Beim Versuch eines beliebigen Benutzers Ihres Computers die von Ihnen festgelegten Aktionen auszuf hren wird Kaspersky Internet Security nun immer das Kennwort abfragen PROGRAMMPARAMETER ANPASSEN DATEI ANTI VIRUS Im Fenster sind die Parameter f r die Komponente Datei Anti Virus s Abschnitt Schutz f r das Dateisystem des Computers auf S 47 angeordnet Durch eine Ver nderung der Parameterwerte k nnen Sie folgende Aktionen ausf hren e _Datei Anti Virus deaktivieren Sicherheitsstufe ndern s S 49 e Aktion f r erkannte Objekte ndern s S 49 e Schutzbereich festlegen s S 50 e Untersuchung optimieren s S 52 e Untersuchung von zusammengesetzten Dateien anpassen s S 52 e Untersuchungsmodus ndern s S 53 e heuristische Analyse verwenden s S 51 e Komponente anhalten s S 54 e Untersuchungstechnologie ausw hlen s S 53 e Standard Schutzeinstellungen wiederherstellen s S 56 wenn sie ge ndert wurden Sg Gehen Sie folgenderma en vor um Datei Anti Virus zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken
389. n e Kindersicherung deaktivieren e Arbeit mit Profilen verwalten s S 128 e Beschrankungsstufe ndern s S 129 e Anzeige von Webressourcen beschr nken s S 130 e Liste mit erlaubten Webadressen erstellen s S 130 e Liste mit verbotenen Webadressen erstellen s S 132 e Liste mit Webadressen exportieren importieren s S 132 e Kategorien f r verbotene Webadressen ausw hlen s S 133 e heuristische Analyse verwenden s S 134 e Aktion bei einem Zugriffsversuch auf verbotene Webadressen ausw hlen s S 134 e Zugriff zeitlich beschr nken s S 134 Gehen Sie folgenderma en vor um die Kindersicherung zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Kindersicherung aus 3 Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen XI Kindersicherung aktivieren Gehen Sie folgenderma en vor um zu den Einstellungen f r die Kindersicherung zu gelangen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Kindersicherung aus PROGRAMMPARAMETER ANPASSEN 3 Klicken Sie auf der rechten Seite des Fensters auf die Schaltflache Einstellungen und passen Sie die Parameter der Komponente im folgenden F
390. n tjh cryptsoft com Copyright remains Eric Young s and as such any Copyright notices in the code are not to be removed If this package is used in a product Eric Young should be given attribution as the author of the parts of the library used This can be in the form of a textual message at program startup or in documentation online or textual provided with the package Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source code must retain the copyright notice this list of conditions and the following disclaimer VERWENDUNG DES CODES VON DRITTHERSTELLERN 2 Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution 3 All advertising materials mentioning features or use of this software must display the following acknowledgement This product includes cryptographic software written byEric Young eay cryptsoft com The word cryptographic can be left out if the rouines from the library being used are not cryptographic related 4 If you include any Windows specific code or a derivative thereof from the apps directory application code you must include an acknowledgement This product includes software written by Tim Hudson tih cryptsoft com THIS SOFTWARE IS PROVIDE
391. n Dateiformaten z B txt f r die das Risiko des Eindringens von schadlichem Code und dessen sp terer Aktivierung relativ gering ist Gleichzeitig gibt es Formate die ausf hrbaren Code enthalten oder enthalten k nnen exe dll doc Das Risiko des Eindringens und der Aktivierung von sch dlichem Code ist f r solche Dateien relativ hoch e Es sollte beachtet werden dass ein Angreifer einen Virus in einer Datei mit der Erweiterung txt an Ihren Computer senden kann obwohl es sich in Wirklichkeit um eine ausf hrbare Datei handelt die in eine txt Datei umbenannt wurde Wenn die Variante Dateien nach Erweiterung untersuchen gew hlt wurde wird eine solche Datei bei der Untersuchung bersprungen Wenn die Variante Dateien nach Format untersuchen gew hlt wurde ignoriert der Dateischutz die Erweiterung und analysiert die Kopfzeile der Datei wodurch sich herausstellen kann dass die Datei das Format exe besitzt Eine solche Datei wird der sorgf ltigen Virusuntersuchung unterzogen Gehen Sie folgenderma en vor um den Typ der zu untersuchenden Dateien zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 W hlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Sicherheitsstufe auf d
392. n Links mit der Datenbank f r verd chtige Adressen zu untersuchen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Folgende Nachrichten als Spam einstufen das Kontrollk stchen IX Mit Links aus der Datenbank f r verd chtige Webadressen Gehen Sie folgenderma en vor um die in E Mails enthaltenen Links mit der Datenbank f r Phishing Adressen zu untersuchen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Folgende Nachrichten als Spam einstufen das Kontrollk stchen Mit Links aus der Datenbank f r Phishing Webadressen LISTE MIT VERTRAUENSWURDIGEN ADRESSEN ERSTELLEN Sie k nnen eine Liste mit vertrauensw rdigen Adressen anlegen Anti Spam pr ft ob die Empfangeradresse zu dieser Liste geh rt Gehen Sie folgenderma en vor um eine Liste mit vertrauensw rdigen Adressen anzulegen 1
393. n Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die Aufgabe Suche nach Schwachstellen aus 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Startmodus auf die Schaltfl che Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Variante Manuell aus wenn Sie die Untersuchungsaufgabe zu einem geeigneten Zeitpunkt auf Befehl starten m chten Damit die Aufgabe regelm ig ausgef hrt wird w hlen Sie die Variante Zeitplan aus und legen Sie einen Zeitplan f r den Aufgabenstart fest Gehen Sie folgenderma en vor um den automatischen Start einer bersprungenen Aufgabe anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die Aufgabe Suche nach Schwachstellen aus 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Startmodus auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan das Kontrollk stchen bersprungene Aufgabe starten KASPERSKY INTERNET SECURITY 2010 STARTMODUS BENUTZERKONTO FESTLEGEN Sie k nnen das Benutzerkonto festlegen mit dessen Rechten die Suche nach Schwachstellen ausgef hrt werden soll Gehen Sie folgenderma en vor um ein Benutzerk
394. n Umgebung beim Beenden l schen Neben dem Men punkt wird nun ein H kchen Y angezeigt und das Programmsymbol in der Liste der Programme die in der Sicheren Umgebung gestartet werden erh lt das Symbol d Damit Daten die w hrend einer Programmsitzung in der Sicheren Umgebung gespeichert wurden nicht gel scht werden wenn ein Programm beendet wird klicken Sie erneut auf diesen Men punkt GEMEINSAMEN ORDNER VERWENDEN Bei der Arbeit in der Sicheren Umgebung erfolgen alle Ver nderungen die durch die Arbeit eines Programms verursacht werden nur innerhalb der virtuellen Umgebung und wirken sich nicht auf die normale Umgebung aus Dateien die in der Sicheren Umgebung gespeichert werden gelangen auf diese Weise nicht in die normale Umgebung Damit die Dateien mit denen ein Benutzer in der Sicheren Umgebung gearbeitet hat auch in der normalen Umgebung zur Verf gung stehen ist in Kaspersky Internet Security die M glichkeit zur Verwendung eines Gemeinsamen Ordners der Sicheren Umgebung vorgesehen Alle Dateien die bei der Arbeit in der Sicheren Umgebung in diesem Ordner gespeichert werden stehen in der normalen Umgebung zur Verf gung Der gemeinsame Ordner ist ein Ordner auf der Festplatte der bei der Installation von Kaspersky Internet Security angelegt wird Der gemeinsame Ordner wird bei der Programminstallation im Ordner AllUsersProfile Application Data Kaspersky Lab SandboxShared erstellt und sein Ort kann nicht ver ndert werd
395. n Umgebung gestartet werden auf den Link Leeren 4 Best tigen Sie im folgenden Fenster mit der Schaltfl che OK das L schen der Daten oder klicken Sie auf die Schaltfl che Abbrechen damit keine Bereinigung erfolgt FIREWALL Die Firewall ist eine Komponente von Kaspersky Internet Security die die sichere Arbeit in lokalen Netzwerken und im Internet gew hrleistet Sie f hrt die Filterung der gesamten Netzwerkaktivitat durch wozu zwei Arten von Regeln dienen Regeln f r Programme und Paketregeln Die Firewall analysiert die Parameter der Netzwerke die Sie mit Ihrem Computer verbinden Wenn die Anwendung im interaktiven Funktionsmodus arbeitet s Abschnitt Interaktiven Schutzmodus verwenden auf S 160 fragt die Firewall Sie bei der ersten Verbindung nach dem Status des verbundenen Netzwerks Wenn der interaktive Funktionsmodus deaktiviert wurde ermittelt die Firewall den Status wozu Netzwerktyp Adressenbereich und anderen Merkmale verwendet werden Abh ngig vom Netzwerkstatus verwendet die Firewall unterschiedliche Regeln zur Filterung der Netzwerkaktivit t Gehen Sie folgenderma en vor um die Funktionsparameter des Proaktiven Schutzes zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Firewall aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einste
396. n Updates auf Wechseldatentr gern unbedingt an ob Sie Updates f r die Programm Module erhalten m chten In der Grundeinstellung enth lt die Liste nur die Kaspersky Lab Updateserver Wenn Sie als Updatequelle eine Ressource gew hlt haben die sich au erhalb des lokalen Netzwerks befindet ist f r die Aktualisierung eine Internetverbindung erforderlich Wenn mehrere Ressourcen als Updatequellen gew hlt wurden greift das Kaspersky Internet Security bei der Aktualisierung genau nach der Listenreihenfolge darauf zu und aktualisiert sich von der ersten verf gbaren Quelle Sg Gehen Sie folgenderma en vor um eine Updatequelle auszuw hlen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Klicken Sie im Block Updatequelle auf die Schaltfl che Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Quelle auf den Link Hinzuf gen KASPERSKY INTERNET SECURITY 2010 5 W hlen Sie im folgenden Fenster Updatequelle ausw hlen eine ftp oder http Seite oder geben Sie ihre IP Adresse den symbolischen Namen oder die URL Adresse an PROXYSERVER VERWENDEN Wenn die Internetverbindung Uber einen Proxyserver erfolgt ist es erforderlich die Parameter anzupassen Gehen Sie folgenderma en vor um die Proxyserver Einstellungen anzupassen 1 ffnen Sie das Programmhauptfenster
397. n das Objekt in der Quarant ne gespeichert wird wird es verschoben nicht kopiert Die unter Quarant ne stehenden Dateien werden in einem speziellen Format gespeichert und stellen keine Gefahr dar Bei sp teren Untersuchungen der Quarant ne mit aktualisierten Bedrohungssignaturen kann sich der Status eines Objekts ndern Das Objekt kann beispielsweise als infiziert erkannt und mit Hilfe aktualisierter Datenbanken verarbeitet werden oder es erh lt den Status virenfrei und kann dann wiederhergestellt werden Wenn sich eine Datei die manuell in die Quarant ne verschoben wurde bei einer sp teren Untersuchung als virenfrei erweist ndert sich ihr Status nicht gleich nach der Untersuchung in ok Der Status ndert sich nur dann sofort wenn die Untersuchung mindestens drei Tage nachdem die Datei unter Quarant ne gestellt wurde stattfindet e Beenden Prozess beenden e Erlauben Das Ausf hren des Prozesses erlauben Damit die ausgew hlte Aktion auf alle Objekte mit dem gleichen Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen J In allen hnlichen F llen anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts KASPERSKY INTERNET SECURITY 2010 bis zum Moment des Abschaltens oder Neustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschlu
398. n log BEDIENUNG DES PROGRAMMS BER DIE BEFEHLSZEILE PROGRAMM UPDATE Der Befehl fur das Update der Programm Module und Datenbanken von Kaspersky Internet Security besitzt folgende Syntax avp com UPDATE lt Updatequelle gt R A lt Berichtsdatei gt C lt Dateiname gt APP lt on off gt Beschreibung der Parameter lt Updatequelle gt HTTP FTP Server oder Netzwerkordner fiir den Download von Updates Als Wert f r diesen Parameter kann der vollst ndige Pfad oder die URL Adresse der Updatequelle angegeben werden Wenn der Pfad nicht angegeben wird wird die Updatequelle aus den Parametern des Diensts fur das Programm Update Ubernommen IR A lt Berichtsdatei gt R lt Berichtsdatei gt nur wichtige Ereignisse im Bericht protokollieren IRA lt Berichtsdatei gt alle Ereignisse im Bericht protokollieren Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt alle Ereignisse werden angezeigt IC lt Dateiname gt Pfad der Konfigurationsdatei die die Parameter f r die Arbeit von Kaspersky Internet Security beim Update enth lt Die Konfigurationsdatei ist eine Textdatei die eine Auswahl von Befehlszeilenparametern f r das Update des Programms enth lt Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die W
399. n technischen Support von Kaspersky Lab zu wenden IN DIESEM ABSCHNITT Bericht ber den Systemzustand erstellen ccc ceccceseceeeeseeceeeseeneeeeseeeeeesecteeseneeeeedeeceenesanseeeneanseneceoneesseseeseendsenesees 231 Protokolldatel erstellen EE 232 Dateien mit Daten senden 232 AVZ Skipt UE Il E 233 BERICHT UBER DEN SYSTEMZUSTAND ERSTELLEN Damit die Support Spezialisten von Kaspersky Lab Sie bei der L sung eines Problems unterst tzen k nnen kann es erforderlich sein einen Bericht ber den Zustand des Systems zu erstellen Dieser Bericht enth lt ausf hrliche Informationen ber gestartete Prozesse geladene Module und Treiber Erweiterungsmodule f r Microsoft Internet Explorer und Microsoft Windows Explorer offene Ports gefundene verd chtige Objekte u a Beim Erstellen des Berichts ber den Systemzustand werden keine pers nlichen Benutzerdaten gesammelt Gehen Sie folgenderma en vor um einen Bericht ber den Systemzustand zu erstellen 1 ffnen Sie das Programmhauptfenster KASPERSKY INTERNET SECURITY 2010 2 Klicken Sie im unteren Bereich des Programmfensters auf den Link Support 3 Klicken Sie im folgenden Fenster Support auf den Link Protokollierung 4 Im folgenden Fenster Informationen f r den Support klicken Sie auf die Schaltfl che Bericht ber den Systemstatus erstellen Der Bericht ber den Systemzustand wird in den Formaten html und xml erstellt und im Archiv sysinfo zip gesp
400. nd sie k nnen damit weiter arbeiten Bei der automatischen Deinstallation eines Programms der Version 2009 speichert das Programm die Aktivierungsdaten und sie werden f r die Installation der Version 2010 herangezogen Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Weiter KASPERSKY INTERNET SECURITY 2010 SCHRITT 11 PROGRAMMINSTALLATION ABSCHLIE END VORBEREITEN In dieser Phase wird Ihnen vorgeschlagen die Vorbereitungen f r die Installation von Kaspersky Internet Security auf Ihrem Computer abzuschlie en Bei der erstmaligen und benutzerdefinierten Installation s Abschnitt Schritt 3 Installationstyp ausw hlen auf S 25 des Programms wird nicht empfohlen das Kontrollk stchen X Installationsvorgang sch tzen zu deaktivieren Wenn w hrend der Programminstallation ein Fehler auftritt kann der eingeschaltete Schutz f r ein korrektes Rollback der Installation sorgen Bei einer wiederholten Installation kann das H kchen im Kontrollk stchen entfernt werden Bei einer Remote Installation des Programms auf dem Computer ber Windows Remote Desktop wird empfohlen das H kchen im Kontrollk stchen M Installationsvorgang sch tzen zu entfernen Wenn das H kchen im Kontrollk stchen stehen sollte kann der Installationsvorgang nicht oder nicht richtig ausgef hrt werden Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Weiter Im Verlauf der Installation unterbrechen die Komponenten von Ka
401. nde Varianten stehen zur Auswahl e Unsortiert Alle Ereignisse werden angezeigt e Nach Aufgabe anordnen Die Daten werden nach den Aufgaben die von den Komponenten von Kaspersky Internet Security ausgef hrt wurden angeordnet e Nach Programm anordnen Die Daten werden nach Programmen angeordnet die im System aktiv waren und von Kaspersky Internet Security verarbeitet wurden e Nach Untersuchungsergebnis anordnen Die Daten werden nach den Ergebnissen der Untersuchung oder Verarbeitung eines Objekts angeordnet Schutz Center vl Unsortiert E wichtige Ereignisse Unsortiert Nach Aufgabe anordnen Nach Programmen anordnen Abbildung 13 Gruppierungskennzeichen f r Berichtsdaten Zeit ma D ir Zur Vereinfachung und Verkleinerung der Gruppierung ist eine Suche s Abschnitt Suche nach Ereignissen auf S 205 nach einem Schl sselwort vorgesehen Au erdem k nnen Sie die Suchkriterien festlegen Gehen Sie folgenderma en vor um die Anordnung nach einen bestimmten Merkmal zu verwenden 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Bericht 2 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht 3 Wahlen Sie im folgenden Fenster in der Dropdown Liste ein Anordnungsmerkmal aus BER BEREITSCHAFT DES BERICHTS BENACHRICHTIGEN Sie k nnen einen Zeitplan erstellen nach dem Kaspersky
402. nde Desinfektionsmethoden enthalten Die Schutzkomponenten verwenden diese bei der Suche und Desinfektion gef hrlicher Objekte auf Ihrem Computer Die Datenbanken werden regelm ig durch Eintr ge ber neue Bedrohungen und entsprechende Desinfektionsmethoden erg nzt Deshalb wird ausdr cklich empfohlen die Datenbanken regelm ig zu aktualisieren Gemeinsam mit den Datenbanken von Kaspersky Internet Security werden auch die Netzwerktreiber aktualisiert die die Funktionalit t f r das Abfangen des Netzwerkverkehrs durch die Schutzkomponenten gew hrleisten e Programm Module Neben den Datenbanken von Kaspersky Internet Security k nnen auch die Programm Module aktualisiert werden Updatepakete beheben Schwachstellen von Kaspersky Internet Security f gen neue Funktionen hinzu und optimieren bestehende Funktionen Die wichtigste Updatequelle f r Kaspersky Internet Security sind spezielle Updateserver von Kaspersky Lab Um die Updates von den Servern herunterzuladen ist eine Verbindung Ihres Computers mit dem Internet erforderlich In der Grundeinstellung wird die Internetverbindung automatisch ermittelt Wenn die Proxyserver Einstellungen nicht automatisch ermittelt werden passen Sie die Parameter der Verbindung mit dem Proxyserver an Bei der Aktualisierung werden die Programm Module und Datenbanken auf Ihrem Computer mit den auf der Updatequelle vorhandenen verglichen Wenn auf Ihrem Computer die aktuelle Version der Datenbanken und
403. ndensein von Zeilen aus der Liste mit zensierten Phrasen s S 112 analysiert Dieser Schritt wird standardm ig bersprungen 5 Wenn der Nachrichtentext eine Adresse enth lt die in der Datenbank von verd chtigen oder Phishing Adressen s S 110 steht erh lt die Nachricht den Status Spam 6 Die Nachricht wird mit Hilfe heuristischer Regel analysiert Wenn aufgrund dieser Analyse in E Mails typische Spam Merkmale gefunden werden erh ht sich die Wahrscheinlichkeit dass es sich um Spam handelt 7 Die Nachricht wird mit Hilfe der GSG Technologie analysiert Dabei berpr ft Anti Spam die in der E Mail enthaltenen Bilder Wenn in den Bildern typische Spam Merkmale gefunden werden erh ht sich die Wahrscheinlichkeit dass es sich um Spam handelt 8 Dokumente des Formats rtf die an eine E Mail angeh ngt sind werden analysiert Anti Spam sucht in angeh ngten Dokumenten nach typischen Spam Merkmalen Zum Abschluss der Analyse berechnet Anti Spam wie stark sich die Wahrscheinlichkeit erh ht hat dass es sich bei der Nachricht um Spam handelt Diese Technologie ist standardm ig deaktiviert 9 Das Vorhandensein zus tzlicher Merkmale s S 116 die f r Spam charakteristisch sind wird berpr ft Jede bereinstimmung erh ht die Wahrscheinlichkeit dass es sich um Spam handelt 10 Wenn zuvor das Anti Spam Training ausgef hrt wurde wird die Nachricht mit Hilfe der iBayes Technologie untersucht Der lernfahige iBayes Algo
404. ndet wird der einen nicht standardm igen Port benutzt ist es erforderlich diesen Port zur Liste der kontrollierten Ports hinzuzuf gen s Abschnitt Liste der zu kontrollierenden Ports erstellen auf S 178 Sg Gehen Sie folgenderma en vor um die Proxyserver Parameter anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Netzwerk 3 Klicken Sie im Block Proxyserver auf die Schaltfl che Proxyserver anpassen 4 ndern Sie im folgenden Fenster Proxyserver Einstellungen die Parameter f r den Proxyserver ZUGRIFF AUF DIE ANALYSE VON NETZWERKPAKETEN Das Werkzeug Analyse von Netzwerkpaketen ist f r erfahrene Anwender gedacht die sich mit der Struktur von Netzwerken und Netzwerkprotokollen auskennen Kaspersky Internet Security bietet das Werkzeug Analyse von Netzwerkpaketen Dieses Werkzeug dient zum Sammeln und zur Analyse der Netzwerkaktivit t im Netzwerk zu dem Ihr Computer geh rt Die Analyse von Netzwerkpaketen steht in der Grundeinstellung nicht im Hauptfenster von Kaspersky Internet Security zur Verf gung KASPERSKY INTERNET SECURITY 2010 Gehen Sie folgenderma en vor um den Zugriff auf die Analyse von Netzwerkpaketen zu ffnen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den A
405. ndlicher das Sie anpassen m chten auf die Schaltfl che Einstellungen 5 Aktivieren Sie im folgenden Fenster Profil anpassen auf der Registerkarte Erweitert das Kontrollk stchen Heuristische Analyse verwenden und stellen Sie darunter mit Hilfe des Schiebereglers die Genauigkeitsstufe der Analyse ein AKTION BEI EINEM ZUGRIFFSVERSUCH AUF VERBOTENE WEBADRESSEN AUSW HLEN Wenn ein Benutzer versucht Zugriff auf eine verbotene Internetressource zu erhalten f hrt die Kindersicherung die vorgegebene Aktion aus Gehen Sie folgenderma en vor um die Aktion auszuw hlen die von der Komponente bei einem Zugriffsversuch auf eine verbotene Webressource ausgef hrt werden soll 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Kindersicherung aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte des erforderlichen Profils Kind oder Jugendlicher im entsprechenden Block eine Aktion aus ZEITBESCHR NKUNG F R DEN ZUGRIFF Sie k nnen die Zeit die ein Benutzer im Internet verbringen darf beschr nken Dabei sind drei Arten der Beschr nkung m glich In der Grundeinstellung sind die Beschr nkungsbedingungen durch die Parameter f r Anzeige festgelegt Die Parameter f r die Zeitbeschr nkung lassen sich in 30 Mi
406. ne Datei die manuell in die Quarant ne verschoben wurde bei einer sp teren Untersuchung als virenfrei erweist ndert sich ihr Status nicht gleich nach der Untersuchung in ok Der Status ndert sich nur dann sofort wenn die Untersuchung mindestens drei Tage nachdem die Datei unter Quarant ne gestellt wurde stattfindet e Beenden Prozess beenden e Erlauben Das Ausf hren des Prozesses erlauben Damit die ausgew hlte Aktion auf alle Objekte mit dem gleichen Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen X In allen hnlichen F llen anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss Wenn Sie berzeugt sind dass das gefundene Programm ungef hrlich ist k nnen Sie es der vertrauensw rdigen Zone hinzuf gen um zu verhindern dass Kaspersky Internet Security erneut anspricht wenn er das Programm findet VEERSUCH ZUM ZUGRIFF AUF DIE SYSTEMREGISTRIERUNG WURDE ERKANNT Wenn der Proaktive Schutz erkennt dass versucht wird auf Schl ssel der Systemregistrierung zuzugreifen erscheint auf dem Bildschirm eine spezielle Meldung die folgende Informationen enth lt e _Registrierungsschl ssel auf den der Zugriffsversuch erfolgte e Vollst ndig
407. ne eigene Auswahl von Parametern die f r eine konkrete Komponente des Programms spezifisch sind IN DIESEM ABSCHNITT Pr gramm aktivieren een einen unseren indie 221 Steuerung von Komponenten und Aufgaben des Programme ernennen ernennen nennen nennen 222 KENE Ee 224 Programim Update sn A ea esiceh e a a a O a a foieaeeenati reeves 227 Rollback zum vorherigen Update iiciin eenaa EE en AEA vhs EEEE AA a L ALANEN 227 Schutzparameter exportieren eee cece ce eee ee cee eeeeeeeeeeeeeaaeeeeeeeaeeeesaeeeeeeaaeeeeeeaaeeeeeeeeeeeeaeeeseeaaeeeeeeeeeeessaeeeesenaeeeeeeaaeess 228 eg lee el ele EE 228 Wie e Tell ET EE 229 Programmi e EE 229 Breet elle ET 229 FING ANZEIGS ET 230 Ruckgabecodes der BetehiSZeile sia sccsscet ccocntes cuacesebeciees seceeseeutscnevien een 230 PROGRAMM AKTIVIEREN Die Aktivierung von Kaspersky Internet Security kann auf zwei Arten erfolgen e uber das Internet mit Hilfe eines Aktivierungscodes Befehl ACTIVATE e mit Hilfe einer Schl sseldatei Befehl ADDKEY Befehlssyntax ACTIVATE lt Aktivierungscode gt ADDKEY lt Dateiname gt password lt Kennwort gt Beschreibung der Parameter KASPERSKY INTERNET SECURITY 2010 lt Aktivierungscode gt Aktivierungscode fur das Programm den Sie beim Kauf der Lizenz erhalten haben lt Dateiname gt Name der Lizenzschl sseldatei fur das Programm Endung key lt Kennwort gt Kennwort fur das Programm das Uber die Programmoberflache festgelegt wurde
408. nen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen W hlen Sie auf der linken Fensterseite den Abschnitt Update aus Aktivieren Sie im Block Erweitert das Kontrollk stchen GC Quarant nedateien nach jedem Update untersuchen UPDATE AUS EINEM LOKALEN ORDNER Die Update Verteilung aus einem lokalen Ordner wird folgenderma en organisiert 1 Ein Computer des Netzwerks l dt das Paket mit den Updates f r Kaspersky Internet Security von den Kaspersky Lab Webservern im Internet oder einer anderen Webressource auf der sich die aktuellen Updates befinden herunter Die heruntergeladenen Updates werden in einem gemeinsamen Ordner abgelegt Die brigen Netzwerkcomputer verwenden den gemeinsamen Ordner um die Updates von Kaspersky Internet Security herunterzuladen Gehen Sie folgenderma en vor um den Modus f r die Update Verteilung zu aktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen W hlen Sie auf der linken Fensterseite den Abschnitt Update aus Aktivieren Sie im Block Erweitert das Kontrollk stchen X Updates in folgenden Ordner kopieren und geben Sie darunter im Feld den Pfad des gemeinsamen Ordners an in dem die heruntergeladenen Updates abgelegt werden sollen Der Pfad kann auch im Fenster das mit der Schaltfl che Durchsuchen ge ffnet wird gew hlt werden Sg Damit das Update aus de
409. nene 200 EreignistyP ausw hlen enden nalen 201 Darstellung von Daten auf dem Bildschirm nennen nennen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnernnnnnnnn nennen ann 202 Darstellung der Statistik als Tabelle oder Grafik 203 Berichtiin Datei speichem uu e sad nimmer 204 Verwendung der komplexen Filterung eures nn 204 SUCHE NACH ELCiGMiSSOM WEE 205 MELDUNGEN 2 442 iint ae lem ae inner men 207 Verd chtiges Objekt wurde gefunden 208 Desinfektion des Objekts ist nicht M glich ssssessesssesisesissstsstsstisstissinnttntttntttntttttinttistktnttnnttttnttnnnttnntnnntnnntnnnen 209 INHALT Spezielle Desinfektionsprozedur ist erforderlich AA 209 Gefahrliches Objekt wurde im Datenstrom gefunden nennen nenne ennnnnennnnnnnennnnnn nennen nennen ennnnn nr neant 210 Verdachtiges Objekt wurde gefunden 2 4 44 44440440044000 HB Henna cennnadneseeseedcenseceeeeneseesencuensereeeeenecteeete 210 Gef hrliche Aktivit t im System wurde erkannt 211 Versteckter Prozess wurde gefunden 212 Versuch zum Zugriff auf die Systemregistrierung wurde erkannt 212 Netzwerkaktivit t eines Programms wurde erkannt 213 Neues Netzwerk wurde Qefunden cc c cc ccceccsessecersneeneesestonnansaceseeesecssnsecenenasieceseagenaesssconnessaneneeseanseesecenenaesteres 214 Phishing Angriff tee El 214 Verdachtiger Link wu rde gef nden 2 0 2 2 lien ee ini een hin nr 214 Ein inkorrektes Zertifikat wurde
410. ner bekannten Bedrohung bereinstimmt Die Kaspersky Lab Spezialisten warnen davor mit solchen Objekten zu arbeiten weil dies zur Infektion Ihres Computers f hren kann INKOMPATIBLES PROGRAMM Antiviren Programm eines anderen Herstellers oder Programm von Kaspersky Lab das nicht mit Kaspersky Administration Kit verwaltet werden kann INSTALLATION MIT STARTSZENARIO Remote Installation von Kaspersky Lab Programmen mit der der Start der Aufgabe zur Remote Installation mit einem konkreten Benutzerkonto mehreren Benutzerkonten verkn pft werden kann Beim Anmelden des Benutzers in der Dom ne wird versucht das Programm auf dem Client Computer zu installieren auf dem sich der Benutzer angemeldet hat Dieses Verfahren wird f r die Installation von Programmen des Herstellers auf Computern empfohlen die mit den Betriebssystemen Microsoft Windows 98 Me laufen INTERCEPTOR Subkomponente des Programms die f r die Untersuchung bestimmter Typen von E Mails verantwortlich ist Die Auswahl der zu installierenden Interceptoren ist davon abh ngig in welcher Rolle oder Rollenkombination das Programm eingesetzt werden soll INTERNETPROTOKOLL IP Basisprotokoll f r das Internet das seit seiner Entwicklung im Jahre 1974 unver ndert verwendet wird Es f hrt die Grundoperationen bei der Daten bertragung von einem Computer auf einen anderen aus und dient als Basis f r alle Protokolle h herer Ebenen wie TCP und UDP Es kontrolliert die Verbind
411. ner sonstigen Drittpartei oder Aktionen ihrerseits oder Ursachen au erhalb der Kontrolle des Rechtsinhabers y jedweder Defekt der dem Rechtsinhaber nicht durch Sie bekannt gemacht wird sobald dies nach dem ersten Auftreten des Defekts m glich ist und z Inkompatibilit t verursacht durch Hardware und oder Software Komponenten die auf Ihrem Computer installiert sind 7 2 Sie best tigen akzeptieren und erkennen an dass keine Software frei von Fehlern ist und Sie sind angehalten den Computer mit einer f r Sie geeigneten H ufigkeit und Best ndigkeit zu sichern 7 3 Der Rechtsinhaber gibt keine Garantie dass die Software im Fall von Verst en gegen die Bedingungen wie im Nutzerhandbuch oder in diesem Vertrag beschrieben einwandfrei funktionieren wird 7 4 Der Rechtsinhaber garantiert nicht dass die Software einwandfrei funktionieren wird wenn Sie nicht regelm ig wie in Klausel 2 5 dieses Vertrags erl utert Updates herunterladen 7 5 Der Rechtsinhaber garantiert keinen Schutz vor im Nutzerhandbuch beschriebenen Bedrohungen nach Ablauf der in Klausel 3 2 oder 3 3 dieses Vertrags bezeichneten Periode oder nachdem die Lizenz zur Nutzung der Software aus irgendeinem Grund gek ndigt wurde 7 6 DIE SOFTWARE WIRD OHNE M NGELGEW HR BEREITGESTELLT UND DER RECHTSINHABER GIBT KEINE ZUSICHERUNG UND KEINE GEW HRLEISTUNG IN BEZUG AUF IHRE NUTZUNG ODER LEISTUNG DER RECHTSINHABER UND SEINE PARTNER GEW HREN AURER DEN GARANTIEN
412. nescnecentenene 150 UPDATE He Seege ge EE Reegele Ee dee See E Eer 151 e EE le E 152 Rollback Zum vorherigen Update c cccccccecencciecceascanecesseoemendsnetnsenarseeseccensesisceeencedcendecenecneecessencueanessoeendusteenee 153 e E TEE E 153 ELE EE 154 FREGIOMSOPUOME E 154 Aktionen nach dem Update 154 Update aus einem lokalen Ordner ssssssssesssssissiiesttsttttttttttt ttnt kn tt tark nutt AEAEE EAAE EAEE EAAEESAEENNEEN NEENA AEAEE EA Annne Eneee 155 Startmodus f r die Updateaufgabe nde 156 Updatestart mit den Rechten eines anderen Benutzerg nennen nnnnenennnnnnnnnnnnnnnnnnnnn ann 156 PROGRAMMPARAMETER ANDAGGEN en 157 SEI ASNEEEEIEHESIESPRSSERETEREELENFENFTLEEERELEEENEREFEBTELTEFPEHERRFEFBERLSEEPEUERETERUFERLERTHRLEFREFRESELENERIEELPEERULTEENERFLRLPEFFICEPEHBENEFEBEEEFFREENER 159 Computerschutz aktivieren deaktivleren nentet 159 Kaspersky Internet Security beim Hochfahren des Betriebssystems starten sn snesnennnnnnnnn 159 Interaktiven Schutzmodus verwenden c ce cececsenceceeseecensedeeseecetae dese ceeeceeeceeesconeeeedeeesessdaeeepecceeeeseeceeseseeteees 160 Kontrolle des Zugriffs auf Kaspersky Internet Gecurty ernennen nennen nennen 160 Datei Anti Virus 2 2 ae ee cheated ada ose aaj eee ag Inn eed eddies 161 EU ul EE 161 Weeb Antl Virusi Eesen nn ENER 162 IMAGE eege ee De ee ebene 163 Programmk ntr lle 222 4224 era ed is Soe ein ccle ES each od 163 Firewall u aa anna A 164 Pro akliver SCHU
413. net Security l sst sich aus dem Hauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 43 oder aus dem Kontextmen s Abschnitt Kontextmen auf S 42 ffnen Klicken Sie dazu im oberen Bereich des Hauptfensters auf den Link Einstellungen oder w hlen Sie den gleichnamigen Punkt im Kontextmen des Programms aus Das Konfigurationsfenster besteht aus zwei Teilen e Die linke Seite des Fensters bietet Zugriff auf die Funktionen von Kaspersky Internet Security auf Untersuchungs und Updateaufgaben usw e Die rechte Seite des Fensters enth lt eine Liste von Parametern f r die auf der linken Seite ausgew hlte Komponente Aufgabe usw SIEHE AUCH Programmparameter anpassen rennen 157 SCHUTZ FUR DAS DATEISYSTEM DES COMPUTERS Datei Anti Virus erlaubt es das Dateisystem des Computers vor einer Infektion zu sch tzen Die Komponente wird beim Hochfahren des Betriebssystems gestartet befindet sich st ndig im Arbeitsspeicher des Computers und untersucht alle Dateien die ge ffnet gespeichert und gestartet werden In der Grundeinstellung untersucht Datei Anti Virus nur neue oder ver nderte Dateien Die Untersuchung von Dateien erfolgt mit einer bestimmten Auswahl von Parametern die als Sicherheitsstufe bezeichnet wird Beim Fund von Bedrohungen f hrt Datei Anti Virus die festgelegte Aktion aus Das Schutzniveau f r die Dateien und den Speicher auf Ihrem Computer wird durch folgende Gruppen von Parame
414. nformationen ber einen Brief der nach einer Microsoft Office Outlook Regel bearbeitet wurde mit dem Status Spam im Bericht von Anti Spam eingetragen wird Um dies zu vermeiden wird empfohlen die Arbeit des Anti Spam Plug ins als Microsoft Office Outlook Regel zu konfigurieren e Verwenden einer Microsoft Office Outlook Regel In diesem Fall werden die Nachrichten die in der Benutzermailbox eintreffen entsprechend der Hierarchie der f r das Programm Microsoft Office Outlook erstellten Regeln bearbeitet Dabei muss eine Regel f r die Nachrichtenverarbeitung durch Anti Spam erstellt werden Dieser Algorithmus gilt f r die Arbeit als optimal da keine Konflikte zwischen dem Programm Microsoft Office Outlook und dem Anti Spam Erweiterungsmodul auftreten Der Algorithmus besitzt nur einen Nachteil Eine Spam Verarbeitungsregel muss manuell ber das Programm Microsoft Office Outlook erstellt oder gel scht werden KASPERSKY INTERNET SECURITY 2010 Sg Gehen Sie folgenderma en vor um eine Regel zur Spam Verarbeitung von Nachrichten zu erstellen 1 Starten Sie das Programm Microsoft Office Outlook und verwenden Sie den Befehl Extras Regeln und Benachrichtigungen im Programmhauptfenster Die Methode f r den Start des Assistenten ist von der Microsoft Office Outlook Version abh ngig die Sie verwenden In dieser Hilfe wird das Erstellen einer Regel mit Hilfe von Microsoft Office Outlook 2003 beschrieben 2 Gehen Sie im Fenster Regeln
415. ng BIBLIOTHEK LIBPNG 01 02 08 01 02 029 Bei der Entwicklung des Programms wurde die Bibliothek libpng 01 02 08 01 02 29 verwendet Copyright 2004 2006 2008 Glenn Randers Pehrson Alle Rechte vorbehalten nach den Nutzungsbedingungen der Lizenz zlib libpng BIBLIOTHEK LIBNKFM 2 0 5 Bei der Entwicklung des Programms wurde die Bibliothek libnkfm 2 0 5 verwendet Copyright c KUBO Takehiro All rights reserved BIBLIOTHEK EXPAT 1 2 2 0 1 Bei der Entwicklung des Programms wurde die Bibliothek Expat 1 2 2 0 1 verwendet Copyright c 1998 1999 2000 Thai Open Source Software Center Ltd Alle Rechte vorbehalten Verwendung nach folgenden Nutzungsbedingungen Permission is hereby granted free of charge to any person obtaining a copy of this software and associated documentation files the Software to deal in the Software without restriction including without limitation the rights to use copy modify merge publish distribute sublicense and or sell copies of the Software and to permit persons to whom the Software is furnished to do so subject to the following conditions KASPERSKY INTERNET SECURITY 2010 The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software THE SOFTWARE IS PROVIDED AS IS WITHOUT WARRANTY OF ANY KIND EXPRESS OR IMPLIED INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY FITNESS FOR A PARTICULAR PURPOSE AND NONIN
416. ngehenden Datenverkehr auf f r Netzwerkangriffe charakteristische Aktivit t Wenn ein Angriffsversuch auf Ihren Computer erkannt wird blockiert Kaspersky Internet Security jede Art von Netzwerkaktivit t des angreifenden Computers im Hinblick auf Ihren Computer Anti Spam s S 103 Anti Spam wird in Ihr Mailprogramm integriert und kontrolliert alle eingehenden E Mail auf Spam Alle E Mails die Spam enthalten werden durch eine spezielle Kopfzeile markiert Anti Spam kann zus tzlich f r die Spam Verarbeitung automatisches L schen Verschieben in einen speziellen Ordner u a eingestellt werden Au erdem analysiert die Komponente E Mails im Hinblick auf Phishing Netzwerkmonitor s S 198 Diese Komponente dient dazu in Echtzeit Informationen ber die Netzwerkaktivit t anzuzeigen Anti Phishing Komponente die in Web Anti Virus Anti Spam und IM Anti Virus integriert ist und mit der Webadressen auf ihre Zugeh rigkeit zur Liste der Phishing und verd chtigen Webadressen untersucht werden k nnen KASPERSKY INTERNET SECURITY 2010 Anti Banner s S 123 Anti Banner blockiert Werbung die auf speziellen Bannern platziert ist die in das Interface von auf Ihrem Computer installierten Programmen integriert sind oder sich im Internet befinden Kindersicherung s S 126 Die Programmkomponente Kindersicherung kontrolliert den Zugriff von Computerbenutzern auf Webressourcen Die Hauptaufgabe der Kindersicherung besteht darin
417. ngreifenden Computers f r eine Stunde Gehen Sie folgenderma en vor um den Zeitraum f r den ein angreifender Computer gesperrt werden soll zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Schutz vor Netzwerkangriffen aus 3 Aktivieren Sie f r die ausgew hlte Komponente das Kontrollk stchen M Angreifenden Computer zur Sperrliste hinzuf gen f r und geben Sie die Sperrdauer an Sg Gehen Sie folgenderma en vor um einen angreifenden Computer freizugeben 1 ffnen Sie das Programmhauptfenster und ffnen Sie das Programmhauptfenster und w hlen Sie den Abschnitt Schutz Center 2 Klicken Sie auf der rechten Seite des Fensters im Abschnitt Arbeit im Netzwerk auf den Link Netzwerkmonitor 3 Wahlen Sie im folgenden Fenster auf der Registerkarte Blockierte Computer einen blockierten Computer aus und klicken Sie auf den Link Freigeben ARTEN DER ERKENNBAREN NETZWERKANGRIFFE Heutzutage existiert einen Vielzahl unterschiedlicher Arten von Netzwerkangriffen die sowohl Schwachstellen des Betriebssystems als auch installierte System und Anwendungsprogramme ausnutzen Um rechtzeitig f r die Sicherheit des Computers zu sorgen ist es wichtig zu wissen welche Arten von Netzwerkangriffen ihm drohen k nnen Die bekannten Netzwerkangriffe lassen sich bedingt in drei gro e Gruppen un
418. nitt Update des Programmhauptfensters werden Informationen Uber den aktuellen Zustand der Datenbanken von Kaspersky Internet Security angezeigt e Datum und Uhrzeit des Erscheinens e Anzahl und Zusammensetzung der Eintr ge in den Datenbanken e Status der Datenbanken aktuell veraltet oder besch digt Sie k nnen zum Bericht ber das Update wechseln der vollst ndige Informationen ber die Ereignisse die bei der Ausf hrung der Updateaufgabe eingetreten sind bietet der Link Bericht im oberen Bereich des Fensters Au erdem k nnen Sie auf der Seite www kaspersky com einen berblick ber die Virenaktivit t erhalten Link berblick ber die Virenaktivit t IN DIESEM ABSCHNITT Update starten une a ee Reale age ee ede es eg 152 Rollback zum v rhenigen Update e cvesccicctiesccseceiancestsccedsauiebcacseuasseasacehondeycoaetasereseaicoes sasbecsaude pseaecnenysaeenseapereestanearsses 153 Updatequelle ausw hlen a r ae a a E a a a a a aE a e ibaa ies a A g deed 153 Proxyserver VEMWENEN EE 154 Ee e ee WEEN 154 Aktionen nachdem gl e 154 Update aus einem lokalen Ordner nn 155 Startmodus f r die Updateaufgabe Andern ccc cccecessceeseeeeeeedeeeeeesdecesesedeceedecceenedandeeseceedesseseedeaseseeseeceseedeeseeeedeesnenes 156 Updatestart mit den Rechten eines anderen Benutzers sensssssssirersssstttrnrsntstnnrnntstttnntnnsattttn nnns nenn nr nnna nnne mnnn nn ne 156 UPDATE STARTEN Sie k nnen das Update von Kaspe
419. nk Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente im Block Sicherheitsstufe auf die Schaltfl che Standard ANTI BANNER Anti Banner blockiert Werbung die auf speziellen Bannern platziert ist die in das Interface von auf Ihrem Computer installierten Programmen integriert sind oder sich im Internet befinden Bannerwerbung enth lt nicht nur unn tze Informationen sondern lenkt Sie auch von der Arbeit ab und erh ht das Volumen des Datenverkehrs Anti Banner blockiert die momentan meist verbreiteten Banner deren Masken im Lieferumfang von Kaspersky Internet Security enthalten sind Sie k nnen das Blockieren von Bannern ausschalten oder eigene Listen mit erlaubten und verbotenen Bannern erstellen Eine Liste mit Masken der h ufigsten Werbebanner wurde von den Kaspersky Lab Spezialisten auf der Basis spezieller Untersuchungen erstellt und in den Lieferumfang Kaspersky Internet Security aufgenommen Die Werbebanner die einer Maske dieser Liste entsprechen werden vom Anti Banner gesperrt falls das Blockieren von Bannern nicht deaktiviert wurde Zum Sperren von Bannern deren Adressenmasken nicht in der Standardliste enthalten sind wird eine heuristische Analyse verwendet s Abschnitt Heuristische Analyse verwenden auf S 123 Au erdem k nnen Sie eine wei e s Abschnitt Liste der erlaubten Banneradre
420. nken keine Beschreibung zur Code eines Desinfektion dieses Objekts Beim Fund eines solchen Objekts bekannten Virus Die erhalten Sie eine Meldung Desinfektion ist nicht m glich ERRO Untersuchungsfehl Bei der Untersuchung des Objekts ist ein Fehler aufgetreten Die er Anwendung erhielt keinen Zugriff auf das Objekt Die Integrit t des Objekts ist besch digt z B kein Endpunkt in einem Multi Level Archiv oder die Verbindung zu dem Objekt fehlt wenn ein Objekt in einer Netzwerkressource untersucht wird Informationen dar ber dass das Objekt verarbeitet wurde k nnen Sie dem Bericht ber die Arbeit der Anwendung entnehmen CURE Infiziert Das Objekt enth lt einen Virus der desinfiziert werden kann Das Das Objekt enth lt Programm f hrt die Desinfektion des Objekts aus wobei der Text einen bekannten des Virusk rpers in CURE ge ndert wird Beim Fund eines solchen Viruscode Die Objekts erhalten Sie eine Meldung Desinfektion ist m glich DELE Infiziert Das Programm identifiziert dieses Objekt als Virus der nicht Das Objekt enth lt desinfiziert werden kann einen bekannten Viruscode Die Desinfektion ist nicht m glich Beim Fund eines solchen Objekts erhalten Sie eine Meldung Beim Desinfektionsversuch des Objekts tritt ein Fehler auf und die f r irreparable Objekte geltende Aktion wird ausgef hrt KASPERSKY INTERNET SECURITY 2010 TESTEN DES SCHUTZES FUR HTTP DATENVERKEH
421. nne elegant eee 49 TEE ul TEE 59 Viren VE 140 En ET 66 Rechte erben teste lu lut UE 75 Regel f r ein Programm Firewalle s danse ees Eeer ER Regel f r ein Programm ndern ProgramimMmkontrolle EE 81 Regeln f r die Programmkontrolle kee Lellig UE 79 Risikobewertung Programmk ntt lle 2 r 220 ee ik agvaeyesaeteeesaauhs EENS Ee 76 S Schutz vor Netzwerkangriffen POMC EHF Eesen edge Eddi Seege Eeer E EEE 100 let Dias EE 100 Arten der erkennbaren Netzwerkangriffe uu44s444Hnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnennnnnnnennnnnnnnn nennen ernennen nnnnnnnnnnsnnn nn 100 Schutzbereich Date ZEN 9 LEN KIEUS siipra hee BEES eebe Eege EES EES eg 50 WHA rth VS e sede ee E T nl Ren leihen 72 O Ee 60 Wee teil eu dee UE 77 E nl En EE 67 Schutzmodus auswahlen pichere UMOeCDUNG JERPERENEEREBRERFEEPRENBFFEPERISENEPEESEPERENTUETEUNEHEEFRESTRUEERERSERERERETFUPIEEBEBEFREEENFUEHERRERUFTEFEERGTEPHEHSEFEUERIEBEBRRER 86 87 Selbstschutz f r das Programm ceeccecsceceeececeeeeeeeeceaeeeneeecaaeseeeecaaeseeeeecaaeseeeeeceaeseeeeessaeseeeseaaeseeeeeeaaeseeeeesnaeeeenees 170 Sichere Umgebung Daten lOSCHEM EE 88 gemeinsamer Ordner ceecceeeeeceeeeeeeeeceeeeeeeeeceaeeeeaeeceeeeeeeecaeeseeeeseaeeeeeeeseaeeseeeescaeeseeeeseaeeseeeescaeeseeeeecaeeeeeeessaeeeeeees 87 Schutzmodus ausw hlen ce cece ceccceceseessecececececeessecececeseauesseeeeeeeeeausssececeeaseauesseeeeseeauaaseeeeeeseeauaaseeeseeseeaueneness 86
422. nnnennnnnnrnnnnnnnn nennen nn 25 Schritt 7 Programmkomponenten f r Installation ausw hlen AA 26 Schritt 8 Firewall von Microsoft Windows deaktivieren u422444rsnnnnnennnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnn nn 26 Schritt 9 Programmeinstellungen einer Vorg ngerversion verwenden nennen nme nn nnnnnn nn nn 27 Schritt 10 Nach anderen Antiviren Anwendungen suchen 27 Schritt 11 Programminstallation abschlie end vorbereiten nennen nennen ernennen nn 28 Schritt 12 Installationsvorgang abeschltefien ernennen nennen 28 ERSTE SCHRITTE ice a0 ah aaa nr OaE en HI chiro alate 29 Konfigurationsassistent des Programmi 2 ccccccecceeececcesesseecesseceeceesbenedueeteeededentesdaceadeedecesdesdaeesdeccecetdeedeenedeedeneie 30 schritt 1 Programmiaktivieren uree rennen leitete 30 schritt 2 Schutzmodus ausw hlen e2 ee en need ec ae 32 Schritt 3 Programm Update anpassen nennen nennen nr nnnnnnnn nennen nennen nnnnnnnn nennen 32 Schritt 4 Kontrolle des Zugriffs auf das Programm 33 Schritt 5 Erkennbare Bedrohungen ausw hlen nennen nnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnn ernennen ann 33 Schritt 6 Zwischenspeicherung von Dom nennamen DNS deaktivieren seesseesseersesreeseresrereeriesrresrreeee 33 Schnitt E EE 34 schritt 8 Assistent abschlie en 4 ee ana faster aiaa yidi tiini iaa ep tenes 34 NGIZWEIK Ly PpAUSWANIGM ices otis seca vaiceteesdasci gs anne e deed Ehe user 34 PROQKAMM Ee
423. nnnnnnnnnnennnnnnnnnnnnnnnnnnnnnennnnnnnennnnnnnnnnnnnennnnnnnernnnnnnnnnnnnen nn 100 FAN WEE 103 Algorithmus f r die Arbeit der Komponente A 104 Ant Spam DANN E 106 Training mit Hilfe des Trainingsasslstenten ee ceeeceesceeeeeneeeceeneeeeeeneeeeeeaeeeseeeaeeeenaeeeeeenaeeeseneeeeeenneeeeeeaaes 106 Anti Spam Training mit ausgehenden E Mails eee eeeeeeeeeeeeeeeeeeeeeeeeeeeeeaeeeeeeeaeeeeeneeeeeeaeeeeeeaeeeenneeeeneaa 107 Training mit Hilfe eines MailprogrammsS ssssessssssiiesiisissiinstiitnskkttttk knnt tk unut tt Anuk An EEEE EA AEEEAAAE EE EnaEEn nnua an annann 108 Training Rue ie E 109 DICHEMMEMSStUPS ANISM EE 109 Untersuchungsmethode ausw hlen cece ceeeeeeeeeneeeeeeaeeeeeeeaeeeeaaeeeeeeaaeeeseeeaeeesnaeeeeeeaaeeeseeaeeeeneeeesenaeeeeeneaeess 110 Liste mit vertrauensw rdigen Adressen erstellen 0 0 ceeeeecceeeeeeeeeeeeeeeeeenaeeeseeeeeeeeeeeeeesaaeeeseeeaeeesnaeeeenenaeeeseeaeees 111 Liste mit verbotenen Absendern erstellen 2 cccccc cocecceccesesueecesseceecaenuceedueebdeeseeeceeedccneeeedocneensdaeeedecdessedendeenetesteees 111 Liste mit verbotenen Phrasen erstellen vd cecseeesceeeeceecetsedeccaueudeedeccedendeuecdeedeunedessecnedaedecdedecdedeedacdensedecdenes 112 Liste mit anst igen Phrasen erstellen sirsenis nse eeaeee eaa ei eA EE A aaaea EA a aiat 112 Liste der erlaubten Absender erstellen resisite tader ai iiie iai iadaa aitei iadaaa diidini 113 Liste mit erlaubten Phrasen erstellen 4 einsehen eier 114 Liste
424. nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE VERWENDUNG DES CODES VON DRITTHERSTELLERN BIBLIOTHEK GNU BISON PARSER Bei der Entwicklung des Programms wurde die Bibliothek bison parser skeleton 2 3 copyright GNU Project http ftp gnu org gnu bison im Rahmen einer Sondergenehmigung verwendet As a special exception you may create a larger work that containspart or all of the Bison parser skeleton and distribute that work under terms of your choice so long as that work isn t itself a parser generator using the skeleton or a modified version thereof as a parser skeleton Alternatively if you modif
425. ns anyone who receives the Program under this Agreement including all Contributors GRANT OF RIGHTS a Subject to the terms of this Agreement each Contributor hereby grants Recipient a non exclusive worldwide royalty free copyright license to reproduce prepare derivative works of publicly display publicly perform distribute and sublicense the Contribution of such Contributor if any and such derivative works in source code and object code form b Subject to the terms of this Agreement each Contributor hereby grants Recipient a non exclusive worldwide royalty free patent license under Licensed Patents to make use sell offer to sell import and otherwise transfer the Contribution of such Contributor if any in source code and object code form This patent license shall apply to the combination of the Contribution and the Program if at the time the Contribution is added by the Contributor such addition of the Contribution causes such combination to be covered by the Licensed Patents The patent license shall not apply to any other combinations which include the Contribution No hardware per se is licensed hereunder c Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity Each Contributor disclaims any liability to Recipient for clai
426. nstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Untersuchungstechnologien den erforderlichen Parameterwert UNTERSUCHUNGSMETHODE NDERN Sie k nnen die Untersuchungsparameter anpassen die die Ausf hrlichkeit der Untersuchung beeinflussen In der Grundeinstellung ist immer der Untersuchungsmodus mit Hilfe der Anti Viren Datenbanken des Programms aktiviert Au erdem lassen sich verschiedene Verfahren und Technologien der Untersuchung s S 144 aktivieren Der Suchmodus in dem Kaspersky Internet Security ein gefundenes Objekt mit den Eintr gen in den Datenbanken vergleicht hei t Signaturanalyse und wird immer verwendet Au erdem k nnen Sie die heuristische Analyse verwenden Diese Methode umfasst die Analyse der Aktivit t die ein Objekt im System zeigt Wenn die erkannte Aktivit t als typisch f r sch dliche Objekte gilt l sst sich das Objekt mit hoher Wahrscheinlichkeit als sch dlich oder verd chtig einstufen Zus tzlich kann die Genauigkeitsstufe der heuristischen Analyse ausgew hlt werden oberfl chlich mittel oder tief Bewegen Sie dazu den Schieberegler auf die gew nschte Position Neben diesen Untersuchungsmethoden steht noch die Rootkit Suche zur Verf gung Ein Rootkit ist eine Kombination von Utilities die sch dliche Programme im Betriebssystem verstecken Solche Tools dringen in das System ein Sie tarnen ihre eigene Existenz und verstecken im System die Prozesse Ordner ode
427. nstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter zum Abschluss des Assistenten die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf die Schaltfl che Abbrechen beendet werden Gehen Sie folgenderma en vor den Assistenten zu starten 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Sicherheit und klicken Sie auf die Schaltfl che Browser Konfiguration ZUS TZLICHE OPTIONEN ANALYSE VON NETZWERKPAKETEN Das Werkzeug Analyse von Netzwerkpaketen ist f r erfahrene Anwender gedacht die sich mit der Struktur von Netzwerken und Netzwerkprotokollen auskennen Kaspersky Internet Security bietet das Werkzeug Analyse von Netzwerkpaketen Dieses Werkzeug dient zum Sammeln und zur Analyse der Netzwerkaktivit t im Netzwerk zu dem Ihr Computer geh rt Die Analyse von Netzwerkpaketen f ngt nach ihren Start alle Pakete die ber ein Netzwerk bertragen werden ab Die Anzahl der abgefangenen Pakete kann sehr gro sein Um die Analyse der gesammelten Informationen zu erleichtern k nnen Sie die Filterung eines Pakets nach Ursprungs und Zieladressen s S 196 und nach dem bertragungsprotokoll s S 196 verwenden Die Analyse von Netzwerkpaketen steht nach der Installation von Kaspersky Internet Security nicht im Programmhauptfenster zu Verf gung Vor dem Beginn der Arbeit mit der Anal
428. ntan existierenden Bedrohungen der Computersicherheit sowie Methoden zu ihrer Identifikation und Desinfektion enthalten Die Datenbanken werden von Kaspersky Lab laufend aktualisiert wenn neue Bedrohungen auftauchen Um die Erkennungsqualit t f r Bedrohungen zu steigern empfehlen wir regelm ig Updates f r die Datenbanken von den Kaspersky Lab Updateservern herunterzuladen DATENBANK F R PHISHING WEBADRESSEN Eine Liste der Webressourcen die von den Kaspersky Lab Spezialisten als Phishing Adressen eingestuft wurden Die Datenbank wird regelm ig aktualisiert und geh rt zum Lieferumfang des Kaspersky Lab Programms DATENBANK F R VERD CHTIGE WEBADRESSEN Eine Liste der Webressourcen deren Inhalt als potentiell gef hrlich eingestuft werden kann Die Liste ist von den Kaspersky Lab Spezialisten angelegt wird regelm ig aktualisiert und geh rt zum Lieferumfang des Programms DATENBANK UPDATE Eine Funktion die vom Kaspersky Lab Programm ausgef hrt wird und die es erlaubt den aktuellen Zustand des Schutzes aufrecht zu erhalten Dabei werden die Datenbanken von den Kaspersky Lab Updateservern auf den Computer kopiert und automatisch von der Anwendung bernommen DESINFEKTION VON OBJEKTEN Methode zur Bearbeitung von infizierten Objekten bei der die Daten vollst ndig oder teilweise wiederhergestellt werden oder eine Entscheidung dar ber getroffen wird dass die Desinfektion von Objekten nicht m glich ist Die Desinfektion von
429. nted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed In addition if Recipient institutes patent litigation against any entity including a cross claim or counterclaim in a lawsuit alleging that the Program itself excluding combinations of the Program with other software or hardware infringes such Recipient s patent s then such Recipient s rights granted under Section 2 b shall terminate as of the date such litigation is filed All Recipient s rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance If all Recipient s rights under this Agreement terminate Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable However Recipient s obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive Everyone is permitted to copy and distribute copies of this Agreement but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner The Agreement Steward reserves the right to publish new versions including revisions of this Agreement from time to time No one other than the Agreement Steward has the right to modify this Agreement IBM is the initial Agreement Steward
430. nter der Lizenz CPL 1 0 http sourceforge net projects wix Common Public License Version 1 0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE AGREEMENT ANY USE REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT S ACCEPTANCE OF THIS AGREEMENT 1 DEFINITIONS Contribution means a in the case of the initial Contributor the initial code and documentation distributed under this Agreement and VERWENDUNG DES CODES VON DRITTHERSTELLERN b in the case of each subsequent Contributor i changes to the Program and ii additions to the Program where such changes and or additions to the Program originate from and are distributed by that particular Contributor A Contribution originates from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor s behalf Contributions do not include additions to the Program which i are separate modules of software distributed in conjunction with the Program under their own license agreement and ii are not derivative works of the Program Contributor means any person or entity that distributes the Program Licensed Patents mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program Program means the Contributions distributed in accordance with this Agreement Recipient mea
431. nungsalgorithmen die entsprechenden Kontrollk stchen M ZUS TZLICHE MERKMALE F R DIE SPAM FILTERUNG VERWENDEN Neben den Hauptmerkmalen auf deren Grundlage die Spam Filterung von Nachrichten erfolgt Erstellen von Listen mit erlaubten und verbotenen Absendern Analyse mit Hilfe von Erkennungsalgorithmen u a k nnen Sie zus tzliche Merkmale festlegen Auf Basis dieser Merkmale wird einer E Mail mit einer bestimmten Wahrscheinlichkeitsstufe der Status Spam zugewiesen Gehen Sie folgenderma en vor um bestimmte Zusatzmerkmale f r die Spam Filterung zu verwenden nicht zu verwenden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Algorithmus auf die Schaltfl che Erweitert 5 Aktivieren deaktivieren Sie im folgenden Fenster Erweitert das Kontrollk stchen XI neben den erforderlichen E Mail Merkmalen MARKIERUNG ZUM BETREFF EINER NACHRICHT HINZUFUGEN Sie k nnen festlegen dass Nachrichten die sich bei der Untersuchung als Spam oder potentieller Spam erweisen im Feld Betreff die Markierung SPAM oder Probable Spam erhalten Sg Gehen Sie folgenderma en vor damit dem Betreff der Nachrichten Markierungen hinzugef gt ni
432. nuten Schritten anpassen Neben einem Zeitplan kann auch die Gesamtdauer beschr nkt werden w hrend der der Internetzugriff erlaubt sein soll KINDERSICHERUNG Gehen Sie folgenderma en vor um die Dauer f r den Internetzugriff zu beschr nken 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Kindersicherung aus Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen Klicken Sie auf der Registerkarte des Profils Kind oder Jugendlicher das Sie anpassen m chten auf die Schaltfl che Einstellungen Legen Sie im folgenden Fenster Profil anpassen auf der Registerkarte Zeitplan die entsprechenden Parameter fest Um die t gliche Gesamtdauer f r die Arbeit im Internet zu beschr nken aktivieren Sie das Kontrollk stchen T gliche Arbeitszeit im Internet beschr nken und geben Sie die Beschr nkungsbedingungen an Der Zeitplan f r den Internetzugriff wird durch farbliche Hervorhebung der entsprechenden Zeitr ume in der Tabelle festgelegt Die Tabellenzeilen entsprechen den Wochentagen die Spalten jeweils einem Zeitraum von 30 Minuten auf einer Zeitskala Abh ngig von den regionalen Zeitparametern die ihn Ihrem Betriebssystem eingestellt sind kann die Zeitskala das 12 oder 24 Stundenformat besitzen Die Farben der Tabellenzellen symbolisieren die festgelegten Besch
433. oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Netzwerk 3 Klicken Sie im Block Kontrollierte Ports auf die Schaltfl che Ausw hlen 4 Deaktivieren Sie im folgenden Fenster Netzwerkports das Kontrollk stchen Mheben der Beschreibung des Ports Gehen Sie folgenderma en vor um eine Liste der Programme anzulegen f r die alle Ports kontrolliert werden sollen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters PROGRAMMPARAMETER ANPASSEN 2 Wahlen Sie im folgenden Fenster den Abschnitt Netzwerk 3 Klicken Sie im Block Kontrollierte Ports auf die Schaltfl che Ausw hlen 4 Aktivieren Sie im folgenden Fenster Netzwerkports das Kontrollk stchen Alle Ports f r die angegebenen Programme kontrollieren und klicken Sie im Block unten auf den Link Hinzuf gen 5 W hlen Sie im Kontextmen ein Programm aus Bei Auswahl des Punkts Durchsuchen wird ein Fenster ge ffnet in dem der Pfad der ausf hrbaren Datei angegeben werden muss Bei Auswahl des Punkts Programme wird eine Liste der momentan aktiven Programme ge ffnet 6 Geben Sie im folgenden Fenster Programm eine Beschreibung f r das ausgew hlte Programm an UNTERSUCHUNG GESCH TZTER VERBINDUNGEN Eine Verbindung unter Verwendung des SSL Protokolls sch tzt den Datenaustausch Das SSL Protokoll erlaubt die Identifikation der am Datenaustausch
434. ock Liste der Benutzer und klicken Sie auf den Link L schen PROFILE WECHSELN Das momentan aktive Profil kann gewechselt werden Dies kann erforderlich sein wenn das aktive Profil Beschr nkungen f r den Zugriff auf Internetressourcen aufweist und Sie bei der Arbeit im Internet behindert Profile k nnen aus dem Kontextmen cm Abschnitt Kontextmen auf S 42 des Programms umgeschaltet werden Das Umschalten von Profilen wird durch ein Kennwort kontrolliert Um zum Profil Kind zu wechseln wird kein Kennwort ben tigt KINDERSICHERUNG Gehen Sie folgenderma en vor um das Benutzerprofil vom Kontextmen aus zu wechseln 1 Klicken Sie im Infobereich der Taskleiste mit der rechten Maustaste auf das Programmsymbol 2 W hlen Sie im Kontextmen den Punkt Kindersicherung aus 3 Wahlen Sie im Kontextmen das gew nschte Profil aus 4 Geben Sie im folgenden Fenster Profil wechseln das Kennwort an Beim Wechsel in das Profil Kind fehlt dieses Fenster Gehen Sie folgenderma en vor um ein Kennwort f r ein Benutzerprofil zu wechseln 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Kindersicherung aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Geben Sie im folgenden Fenster auf der Registerkarte Jugendlicher oder auf der Registerkarte
435. oder Personen die die Software auf Grundlage eines Vertrags und einer mit dem Rechtsinhaber vereinbarten Lizenz vertreiben 1 6 Update s bezeichnet n alle Upgrades Korrekturen Patches Erweiterungen Reparaturen Modifikationen Kopien Erg nzungen oder Wartungs Softwarepakete usw 2 Lizenzgewahrung 2 1 Der Rechtsinhaber gew hrt Ihnen hiermit eine nicht ausschlie liche Lizenz zur Speicherung zum Laden zur Installation Ausf hrung und Darstellung zur Nutzung der Software auf einer festgelegten Anzahl von Computern zur Unterst tzung des Schutzes Ihres Computers auf dem die Software installiert ist vor im Nutzerhandbuch beschriebenen Bedrohungen im Einklang mit den Gesch ftsbedingungen dieses Vertrags die Lizenz und Sie erkennen diese Lizenz an Testversion Sollten Sie eine Testversion der Software erhalten heruntergeladen und oder installiert haben und sollte Ihnen hiermit eine Evaluierungslizenz f r die Software gew hrt worden sein d rfen Sie die Software ab dem Datum der ersten Installation nur zu Evaluierungszwecken verwenden und zwar ausschlie lich w hrend der einzigen geltenden Evaluierungsperiode au er wie anderweitig angegeben Jegliche Nutzung der Software zu anderen Zwecken oder ber die geltende Evaluierungsperiode hinaus ist strikt untersagt Software fur mehrere Umgebungen Mehrsprachige Software Dual Medien Software Mehrere Kopien Softwareb ndel Wenn Sie verschiedene Versionen der Software od
436. odus zum Senden von Mustern f r Kein Spam auszuw hlen Muster die irrt mlicherweise als Spam eingestuft wurden Das Einstellungsfenster f r die Methoden der Spam Verarbeitung wird mit der Schaltfl che Einstellungen ge ffnet die sich neben den anderen Anti Spam Schaltfl chen in der Taskleiste befindet Spam und Kein Spam SPAM VERARBEITUNG IN THE BAT ANPASSEN Die Aktionen f r Spam und potentiellen Spam werden im Mailprogramm The Bat mit den Mitteln des Mailprogramms festgelegt Gehen Sie folgenderma en vor um in The Bat die Spam Verarbeitungsregeln anzupassen 1 W hlen Sie im Men Optionen des Mailprogramms den Punkt Benutzereinstellungen 2 W hlen Sie in der Konfigurationsstruktur den Punkt Anti Virus Plug Ins Die angezeigten Parameter f r den Spam Schutz gelten f r alle auf dem Computer installierten Anti Spam Module die die Arbeit mit The Bat unterst tzen Sie m ssen eine Score Stufe festlegen und die Aktion angeben die auf Nachrichten angewandt werden soll denen ein bestimmter Score zugewiesen wurde im Fall von Anti Spam ist das die Wahrscheinlichkeit dass eine E Mail als Spam gilt Nachricht mit einem Score der den Grenzwert berschreitet l schen Nachricht mit einem bestimmten Score in einen speziellen Ordner f r Spam Nachrichten verschieben Spam Nachrichten die mit einer speziellen Kopfzeile markiert sind in den Spam Ordner verschieben Spam Nachrichten im Ordner Eingang belassen Au
437. ofil gt lt Dateiname gt Beschreibung der Parameter lt Profil gt Komponente oder Aufgabe f r die der Export von Parametern ausgef hrt wird Als Wert des Parameters lt Profil gt kann ein beliebiger Wert dienen der im Hilfeabschnitt Steuerung von Komponenten und Aufgaben des Programms genannt wird lt Dateiname gt Pfad der Datei in welche die Parameter von Kaspersky Internet Security exportiert werden Ein absoluter oder relativer Pfad kann angegeben werden Die Konfigurationsdatei wird im Bin rformat dat gespeichert und kann k nftig verwendet werden um die Einstellungen des Programms auf andere Computer zu bertragen Au erdem k nnen Sie die Konfigurationsdatei im Textformat speichern Geben Sie dazu im Dateinamen die Endung txt an Beachten Sie dass der Import von Schutzparametern aus einer Textdatei nicht unterst tzt wird Diese Datei kann nur zur Ansicht der grundlegenden Funktionsparameter von Kaspersky Internet Security verwendet werden Beispiel avp com EXPORT c settings dat SCHUTZPARAMETER IMPORTIEREN Befehlssyntax avp com IMPORT lt Dateiname gt password lt Kennwort gt lt Dateiname gt Pfad der Datei aus welcher die Parameter von Kaspersky Internet Security importiert werden Ein absoluter oder relativer Pfad kann angegeben werden lt Kennwort gt Kennwort f r Kaspersky Internet Security das ber die Programmoberfl che festgelegt wurde lt Kennwort gt Beachten Sie dass diese
438. ollten in dieser Reihenfolge gel st werden Zu Beginn stehen die wichtigsten Probleme die mit einem rotem Symbol gekennzeichnet sind danach die weniger wichtigen mit gelbem Symbol und zum Schluss informative Meldungen F r jedes Problem ist eine ausf hrliche Beschreibung vorhanden und folgende Aktionen werden angeboten e Sofort beheben Mit Hilfe der entsprechenden Schaltfl chen k nnen Sie zur sofortigen Neutralisierung der Probleme bergehen was der empfohlenen Aktion entspricht e Behebung aufschieben Wenn das sofortige Beheben eines Problems aufgrund bestimmter Umst nde nicht m glich ist kann diese Aktion aufgeschoben werden und Sie k nnen sp ter dazu zur ckkehren Klicken Sie dazu auf die Schaltfl che Meldung ausblenden Beachten Sie dass diese M glichkeit f r kritische Probleme nicht vorgesehen ist Dazu geh ren beispielsweise die Existenz nicht neutralisierter sch dlicher Objekte St rungen bei der Arbeit einer oder mehrerer Komponenten und besch digte Programmdateien Um Meldungen die zuvor ausgeblendet wurden erneut in der Liste anzuzeigen aktivieren Sie das Kontrollk stchen Ausgeblendete Meldungen anzeigen ERSTE SCHRITTE SIEHE AUCH ee ETC 39 SCHUTZSTATUS Die Arbeit der Komponenten von Kaspersky Internet Security oder der Untersuchungsaufgaben wird im Abschnitt Statistik dokumentiert der Informationen ber den Zustand des Computerschutzes enth lt Hier k nnen Sie erfahren wie viele gef hr
439. omponente auf die Schaltfl che Einstellungen Klicken Sie im folgenden Fenster auf der Registerkarte Filterregeln auf die Schaltfl che Erweitert KASPERSKY INTERNET SECURITY 2010 5 Vergewissern Sie sich dass im folgenden Fenster Erweitert die entsprechenden Kontrollkastchen aktiviert sind FIREWALL REGELN Eine Regel f r die Firewall besteht aus einer Aktion die von der Firewall ausgef hrt wird wenn ein Verbindungsversuch mit bestimmten Parametern erkannt wird Richtung und Protokoll f r die Daten bertragung Adressenbereich und Ports mit denen die Verbindung erfolgt Die Firewall arbeitet mit zwei Arten von Regeln e Paketregeln s Abschnitt Paketregel erstellen auf S 92 dienen zur Definition von Beschr nkungen f r die Pakete und Datenstr me wobei die Programme keine Rolle spielen e _Programmregeln s Abschnitt Regel f r ein Programm erstellen auf S 93 dienen zur Definition von Beschr nkungen f r die Netzwerkaktivit t eines konkreten Programms Solche Regeln erlauben es die Filterung genau anzupassen wenn beispielsweise ein bestimmter Typ von Datenstr men f r manche Programme erlaubt f r andere aber verboten werden soll Paketregeln besitzen eine h here Priorit t als Regeln f r Programme Wenn f r eine Art der Netzwerkaktivit t gleichzeitig Paketregeln und Regeln f r Programme vorhanden sind wird diese Netzwerkaktivit t nach den Paketregeln verarbeitet SIEHE AUCH Paketregel erstellen
440. on Spezialisten des technischen Supports ver ffentlicht wurden Diese Artikel bieten n tzliche Informationen Tipps und Antworten auf h ufige Fragen zu Kauf Installation und Verwendung der Programme von Kaspersky Lab Die Artikel k nnen auch Fragen behandeln die neben diesem Programm auch andere Produkte von Kaspersky Lab betreffen Au erdem k nnen sie allgemeine Neuigkeiten ber den technischen Support enthalten Interaktiver Support KASPERSKY INTERNET SECURITY 2010 Auf der Seite dieses Dienstes finden Sie eine regelm ig aktualisierte Datenbank von h ufig gestellten Fragen und Antworten Um diesen Dienst nutzen zu k nnen ist eine Internetverbindung erforderlich Um zur Seite f r diesen Dienst zu wechseln klicken Sie im Programmhauptfenster auf den Link Support und im folgenden Fenster auf die Schaltfl che Interaktiver Support Elektronisches Hilfesystem Im Lieferumfang des Programms ist eine vollst ndige und kontextorientierte Hilfedatei enthalten Sie bietet Informationen zu folgenden Aspekten der Verwaltung des Computerschutzes Anzeige des Schutzstatus Untersuchung bestimmter Computerbereiche auf Viren Ausf hren anderer Aufgaben sowie Informationen zu jedem Fenster der Anwendung Liste und Beschreibung der in einem Fenster vorhandenen Parameter und Liste der ausf hrbaren Aufgaben Um die Hilfe zu ffnen klicken Sie im entsprechenden Fenster auf die Schaltfl che Hilfe oder auf die Taste lt F1 gt Dokum
441. on the rights to use copy modify merge publish distribute sublicense and or sell copies of the Software and to permit persons to whom the Software is furnished to do so subject to the following conditions The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software THE SOFTWARE IS PROVIDED AS IS WITHOUT WARRANTY OF ANY KIND EXPRESS OR IMPLIED INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM DAMAGES OR OTHER LIABILITY WHETHER IN AN ACTION OF CONTRACT TORT OR OTHERWISE ARISING FROM OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE BIBLIOTHEK LIBXDR Bei der Entwicklung des Programms wurde die Bibliothek libxdr verwendet Copyright Sun Microsystems Inc Verwendung nach folgenden Nutzungsbedingungen Sun RPC is a product of Sun Microsystems Inc and is provided for unrestricted use provided that this legend is included on all tape media and as a part of the software program in whole or part Users may copy or modify Sun RPC without charge but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN MERCHANTIBILITY AND FITN
442. onale Arbeit der Anwendung erforderlich sind sind in der Lizenz angegeben Mit der Funktion Lizenz k nnen Sie ausf hrliche Informationen ber die von Ihnen verwendete Lizenz erhalten Au erdem k nnen Sie damit eine neue Lizenz erwerben oder die G ltigkeit der aktiven Lizenz verl ngern Support Alle registrierten Benutzer von Kaspersky Internet Security k nnen den technischen Support Service in Anspruch nehmen Um die Bedingungen f r die Inanspruchnahme zu erfahren nutzen Sie die Funktion Support Mit Hilfe der entsprechenden Links gelangen Sie zum Benutzerforum f r die Kaspersky Lab Produkte oder k nnen auf der Support Webseite ein Formular mit einer Fehlermeldung oder R ckmeldung ber die Arbeit des Programms senden Au erdem stehen Ihnen folgende Support M glichkeiten zur Verf gung Technischer Online Support Dienste des Kaspersky Accounts und telefonische Beratung durch unsere Fachleute die Ihnen immer gern beim Umgang mit Kaspersky Internet Security helfen KASPERSKY INTERNET SECURITY AUF EINEM COMPUTER INSTALLIEREN Kaspersky Internet Security wird auf dem Computer interaktiv mit einem Installationsassistenten installiert Vor der Installation sollten Sie alle laufenden Programme schlieRen Um Kaspersky Internet Security auf Ihrem Computer zu installieren starten Sie auf der CD ROM mit dem Programm die ausf hrbare Datei mit der Endung exe Der Installationsvorgang f r das Programm Kaspersky Internet S
443. onischer Post wertvolle Zeit zu sparen Anti Spam verwendet einen lernf higen Algorithmus s Abschnitt Algorithmus f r die Arbeit der Komponente auf S 104 mit dem die Komponente mit der Zeit genauer zwischen Spam und n tzlicher E Mails unterscheiden kann Als Datenquelle f r den Algorithmus dient der Inhalt einer E Mail Eine Voraussetzung f r die effektive Unterscheidung zwischen Spam und n tzlichen E Mails ist ein Training von Anti Spam s Abschnitt Anti Spam Training auf S 106 Es wird ausdr cklich empfohlen sich ber den Algorithmus f r die Arbeit von Anti Spam zu informieren Anti Spam wird als Erweiterungsmodul in folgende Mailprogramme integriert e Microsoft Office Outlook s Abschnitt Spam Verarbeitung in Microsoft Office Outlook anpassen auf S 119 e Microsoft Outlook Express Windows Mail s Abschnitt Spam Verarbeitung in Microsoft Outlook Express Windows Mail anpassen auf S 120 e The Bat s Abschnitt Spam Verarbeitung in The Bat anpassen auf S 121 e Thunderbird s Abschnitt Spam Verarbeitung in Thunderbird anpassen auf S 122 Legen Sie Listen f r erlaubte s S 113 und verbotene s S 111 Absender an um f r Anti Spam festzulegen von welchen Adressen n tzliche E Mails bzw Spam Mails zu erwarten sind Au erdem kann Anti Spam eine Nachricht auf das Vorhandensein von Phrasen aus den Listen f r erlaubte s S 114 und verbotene s S 112 Phrasen sowie aus der Liste f r anst
444. onto festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 W hlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die Aufgabe Suche nach Schwachstellen aus 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Startmodus auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Benutzer das Kontrollk stchen Aufgabe starten mit Rechten des Benutzers Geben Sie darunter in den Feldern den Benutzernamen und das Kennwort an UPDATE Eine Voraussetzung f r die Sicherheit Ihres Computers besteht darin den Schutz auf dem neusten Stand zu halten Jeden Tag tauchen neue Viren trojanische und andere sch dliche Programme auf Deshalb ist es sehr wichtig sicherzustellen dass Ihre Informationen zuverl ssig gesch tzt werden Informationen ber Bedrohungssignaturen und entsprechende Neutralisierungsmethoden sind in den Datenbanken von Kaspersky Internet Security enthalten Deshalb stellt die regelm ige Aktualisierung der Datenbanken einen sehr wichtigen Sicherheitsfaktor dar Die Aktualisierung des Programms umfasst den Download und die Installation folgender Elemente auf Ihren Computer e Datenbanken f r Kaspersky Internet Security Der Schutz der Informationen auf ihrem Computer basiert auf Datenbanken die Beschreibungen von Bedrohungssignaturen und Netzwerkangriffen sowie entspreche
445. ontrolle zu deaktivieren 1 2 3 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Programmkontrolle aus Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen XI Programmkontrolle aktivieren Gehen Sie folgenderma en vor um zu den Einstellungen f r die Programmkontrolle zu gelangen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Programmkontrolle aus Passen Sie die Parameter der Komponente auf der rechten Seite des Fensters entsprechend an FIREWALL Dieses Fenster enth lt die Parameter der Komponente Firewall auf S 89 Durch eine Ver nderung der Parameterwerte k nnen Sie folgende Aktionen ausf hren Firewall deaktivieren Netzwerkstatus ndern s S 89 Adressenbereich eines Netzwerks erweitern s S 90 Modus f r die Benachrichtigung ber Ver nderungen eines Netzwerks ausw hlen s S 91 Erweiterte Einstellungen f r die Komponente festlegen s S 91 Firewall Regeln erstellen s S 92 e Paketregel erstellen s S 92 e Netzwerkregel f r ein Programm erstellen s S 93 e Assistent f r neue Regeln verwenden s S 94 e Aktion ausw hlen die von einer Regel ausgef hrt werden soll s S 94
446. ormationen Uber die Arbeitsergebnisse von Datei Anti Virus sind im Bericht Uber die Arbeit der Komponente enthalten BERPR FUNG DER EINSTELLUNGEN F R EINE AUFGABE ZUR VIRENSUCHE Sg Gehen Sie folgenderma en vor um zu pr fen ob eine Aufgabe zur Virensuche korrekt eingestellt wurde 1 Erstellen Sie einen Ordner auf der Festplatte Kopieren Sie den von der offiziellen Seite des EICAR Instituts http www eicar org anti_virus_test_file htm heruntergeladenen Testvirus und die von Ihnen erstellten Modifikationen des Testvirus in diesen Ordner 2 Erstellen Sie eine neue Untersuchungsaufgabe und w hlen Sie als Untersuchungsobjekt den Ordner der die Testviren enth lt 3 Erlauben Sie das Protokollieren aller Ereignisse damit Daten ber besch digte Objekte oder Objekte die aufgrund einer St rung nicht untersucht werden in der Berichtsdatei gespeichert werden 4 Starten Sie die Ausf hrung der Untersuchungsaufgabe Wenn bei der Untersuchung verd chtige oder infizierte Objekte gefunden werden werden die in den Einstellungen der Aufgabe festgelegten Aktionen ausgef hrt Durch die Auswahl unterschiedlicher Aktionsvarianten f r ein gefundenes Objekt k nnen Sie die Funktion der Komponente vollst ndig testen Vollst ndige Informationen ber das Ausf hrungsergebnis der Untersuchungsaufgabe sind im Bericht ber die Arbeit der Komponente enthalten BERPR FUNG DER EINSTELLUNGEN F R DEN SCHUTZ VOR UNERW NSCHTEN E MAI
447. passen auf der Registerkarte Beschr nkungen die erforderliche Liste e Liste der erlaubten Webadressen im Modus mit Beschr nkungen mit Hilfe der Schaltfl che Ausnahmen e Liste der verbotenen Webadressen im Modus mit Beschr nkungen mit Hilfe der Schaltfl che Liste 6 Klicken Sie im folgenden Fenster mit der Liste der Webadressen auf den Link Export KINDERSICHERUNG 7 Geben Sie im folgenden Fenster Speichern unter an unter welchem Pfad und Namen die Datei gespeichert werden soll Sg Gehen Sie folgenderma en vor um eine Liste mit Webadressen aus einer Datei zu laden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Kindersicherung aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Klicken Sie auf der Registerkarte des Profils das Sie anpassen m chten auf die Schaltfl che Einstellungen 5 ffnen Sie im folgenden Fenster Profil anpassen auf der Registerkarte Beschr nkungen die erforderliche Liste e Liste der erlaubten Webadressen im Modus mit Beschr nkungen mit Hilfe der Schaltfl che Ausnahmen e Liste der verbotenen Webadressen im Modus mit Beschr nkungen mit Hilfe der Schaltfl che Liste 6 Klicken Sie im folgenden Fenster mit der Liste der Webadressen auf den Link Import 7 Geben Sie im folgenden Fenster Datei ffnen den Pfa
448. pers nliche Informationen mit Hilfe von Hardware Hooks oder mit Keyloggern Programme die Tasteneingaben registrieren abgefangen werden ZUS TZLICHE OPTIONEN Die virtuelle Tastatur erm glicht es das Abfangen von ber die Tastatur eingegebenen Daten zu verhindern Die virtuelle Tastatur kann Ihre pers nlichen Daten nicht sch tzen wenn eine Webseite gehackt wurde und die Eingabe solcher Daten fordert weil die Informationen in diesem Fall dem Angreifer direkt in die H nde fallen Viele Spyware Programme besitzen Funktionen zum Anlegen von Screenshots die an Angreifer f r Analyse und Sammeln von pers nlichen Benutzerdaten automatisch bergeben werden Die virtuelle Tastatur sch tzt die eingegebenen pers nlichen Daten die durch das Anlegen von Screenshots abgefangen werden k nnen Die virtuelle Tastatur sch tzt pers nliche Daten nur dann vor Diebstahlversuchen wenn Sie mit den Internetbrowsern Microsoft Internet Explorer und Mozilla Firefox arbeiten Gehen Sie folgenderma en vor um die virtuelle Tastatur zu verwenden 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Sicherheit und klicken Sie auf die Schaltfl che Virtuelle Tastatur 3 Geben Sie die erforderlichen Daten ber die virtuelle Tastatur ein Vergewissern Sie sich dass die Daten im erforderlichen Feld eingegeben wurden Die Funktionstasten Umschalt Alt Strg der virtuellen Tastatur verf gen
449. r e Nach Zeitplan Das Intervall ist von den Zeitplaneinstellungen abh ngig Das Update wird automatisch nach einem festgelegten Zeitplan gestartet e Manuell In diesem Fall starten Sie das Update von Kaspersky Internet Security auf Befehl Gehen Sie folgenderma en vor um den Startmodus f r die Updateaufgabe anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Klicken Sie im Block Startmodus auf die Schaltfl che Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan einen Startmodus f r die Updateaufgabe Wenn der Modus Nach Zeitplan gew hlt wurde legen Sie einen Zeitplan an Wenn der Start einer Aufgabe aus einem bestimmten Grund bersprungen wurde wenn beispielsweise der Computer ausgeschaltet war k nnen Sie festlegen dass die bersprungene Aufgabe automatisch gestartet wird sobald dies m glich ist Aktivieren Sie dazu im unteren Bereich des Fensters das Kontrollk stchen bersprungene Aufgaben starten Dieses Kontrollk stchen steht f r alle Zeitplanvarianten zur Verf gung au er f r Stunden Minuten und Nach dem Programmstart UPDATESTART MIT DEN RECHTEN EINES ANDEREN BENUTZERS Das Update wird standardm ig unter dem Benutzerkonto gestartet mit dessen Rechten Sie sich im System angemeldet haben Das Updat
450. r Programmkontrolle berwacht werden soll Programme die eine digitale Signatur besitzen oder in der Datenbank von Kaspersky Security Network enthalten sind k nnen als vertrauensw rdig eingestuft werden F r andere Programme die nicht zur vertrauensw rdigen Gruppe geh ren k nnen Sie entweder die heuristische Analyse verwenden um die entsprechende Gruppe zu ermitteln oder die Gruppe festlegen der ein Programm automatisch zugeordnet werden soll Sg Gehen Sie folgenderma en vor damit die Programmkontrolle Programme die eine digitale Signatur besitzen und oder in der Datenbank von Kaspersky Security Network enthalten sind als vertrauensw rdig betrachtet und nicht ber ihre Aktivit t informiert 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Programmkontrolle aus 3 Aktivieren Sie f r die ausgew hlte Komponente im Block Vertrauensw rdige Programme das Kontrollk stchen Mit digitaler Signatur und oder das Kontrollk stchen XI Die in der Datenbank von Kaspersky Security Network enthalten sind Sg Gehen Sie folgenderma en vor damit die Programmkontrolle die heuristische Analyse verwendet um nicht vertrauensw rdige Programme den entsprechenden Gruppen zuzuordnen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wa
451. r durchzuf hren Klicken Sie dazu auf die Schaltfl che OK Beachten Sie aber dass zum Abschluss des Vorgangs der Computer neu gestartet wird Deshalb sollten die aktuellen Arbeitsergebnisse gespeichert und alle Anwendungen geschlossen werden bevor der Vorgang ausgef hrt wird KASPERSKY INTERNET SECURITY 2010 W hrend der Desinfektionsvorgang ausgef hrt wird sind der Start von Mailprogrammen und das ndern der Registrierung des Betriebssystems verboten Nach dem Neustart des Computers wird empfohlen die vollstandige Virenuntersuchung zu starten GEFAHRLICHES OBJEKT WURDE IM DATENSTROM GEFUNDEN Wenn Web Anti Virus im Datenstrom ein gefahrliches Objekt findet erscheint eine spezielle Meldung auf dem Bildschirm Die Meldung enthalt e Art der Bedrohung beispielsweise Virusmodifikation und Name des gef hrlichen Objekts der seiner Bezeichnung in der Viren Enzyklop die von Kaspersky Lab entspricht Der Name des Objekts besitzt die Form eines Links zu der Webseite http www viruslist com de auf der Sie ausf hrliche Informationen dar ber erhalten k nnen welche Art von Bedrohung auf Ihrem Computer gefunden wurde e Vollst ndiger Name des gef hrlichen Objekts und Pfad der Webseite Ihnen wird angeboten eine der folgenden Aktionen f r das Objekt auszuw hlen e Erlauben Download des Objekts fortsetzen e Verbieten Download des Objekts von der Webseite blockieren Damit die ausgew hlte Aktion auf alle Objekte mit dem
452. r nkungen Rot bedeutet der Zugriff auf Internetressourcen ist verboten Gr n der Zugriff ist erlaubt und Gelb der Zugriff ist nach den geltenden Restriktionen s S 130 beschr nkt Wenn Sie beide Methoden zur Zeitbeschr nkung festgelegt haben und ein zeitlicher Wert den anderen berschreitet wird der kleinere Wert verwendet UNTERSUCHUNG DES COMPUTERS Die Untersuchung des Computers auf Viren und Schwachstellen ist eine der wichtigsten Funktionen f r die Sicherheit des Rechners Durch die Virensuche l sst sich die Ausbreitung von sch dlichem Code erkennen der aus bestimmten Gr nden nicht vom Malware Schutz erkannt wurde Durch die Schwachstellen Suche wird in Programmen das Vorhandensein von Sicherheitsl cken erkannt die Angreifern zur Verbreitung sch dlicher Objekte und zum Zugriff auf pers nliche Daten dienen k nnen Die Fachleute von Kaspersky Lab haben die Aufgaben Virenuntersuchung s S 136 entwickelt darunter die Untersuchung von Wechseldatentr gern s S 142 sowie die Aufgabe Suche nach Schwachstellen im System und in Programmen s S 147 Gehen Sie folgenderma en vor um die Parameter einer bestimmten Untersuchungsaufgabe zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersu
453. r Befehl nicht ausgef hrt wird wenn das Kennwort nicht eingegeben wird Beispiel BEDIENUNG DES PROGRAMMS BER DIE BEFEHLSZEILE avp com IMPORT c settings dat password lt Ihr Kennwort gt PROGRAMM STARTEN Befehlssyntax avp com PROGRAMM BEENDEN Befehlssyntax EXIT password lt Kennwort gt lt Kennwort gt Kennwort f r das Programm das ber die Programmoberflache festgelegt wurde Beachten Sie dass dieser Befehl nicht ausgef hrt wird wenn das Kennwort nicht eingegeben wird PROTOKOLLDATEI ANLEGEN Das Anlegen einer Protokolldatei kann erforderlich sein wenn bei der Arbeit mit Kaspersky Internet Security Probleme auftreten deren genaue Analyse durch die Experten des technischen Supports notwendig ist Befehlssyntax avp com TRACE file onloff lt Tracing Niveau gt Beschreibung der Parameter feo Anlegen einer Protokolldatei aktivieren deaktivieren mg Tracing in Form einer Datei erstellen lt Tracing Niveau gt F r diesen Parameter kann ein Zahlenwert im Bereich von 0 minimale Stufe nur kritische Meldungen bis 700 maximale Stufe alle Meldungen festgelegt werden Wenn Sie sich an den technischen Support wenden nennt Ihnen der zustandige Spezialist das erforderliche Tracing Niveau Andernfalls gilt das Niveau 500 als empfehlenswert Es wird empfohlen das Anlegen von Tracing Dateien nur zur Diagnose eines konkreten Problems zu aktivieren Sollte das Tracing st ndi
454. r Kaspersky Lab Sicherheitsprodukte erheblich zu einem sichereren Internet bei Rechtliche Aspekte Kaspersky Security Network unterliegt den Gesetzen verschiedener Rechtssysteme weil seine Dienste in L ndern mit unterschiedlicher Gesetzgebung genutzt werden einschlie lich der Vereinigten Staaten von Amerika Kaspersky Lab wird pers nliche Daten auch ohne Ihre Erlaubnis offen legen wenn dies durch Gesetz gefordert wird oder im Guten Glauben dass ein solches Vorgehen erforderlich ist um sch digendes Verhalten gegen G ste Besucher und Mitarbeiter von Kaspersky Lab sein Eigentum oder andere Rechtsg ter zu verfolgen oder davor zu sch tzen Wie erw hnt k nnen sich Gesetze die die von Kaspersky Lab gesammelten Daten und Informationen betreffen von Land zu Land unterscheiden Zum Beispiel unterliegen einige der gesammelten Daten und Informationen in der Europ ischen Union KASPERSKY INTERNET SECURITY 2010 und ihren Mitgliedstaaten den EU Richtlinien ber pers nliche Daten Privatsph re und elektronische Kommunikation einschlie lich aber nicht beschr nkt auf die Richtlinie 2002 58 EC des Europ ischen Parlamentes und des Ministerrates vom 12 07 2002 ber die Behandlung von pers nlichen Daten und den Schutz der Privatsph re im Bereich der elektronischen Kommunikation und die Richtlinie 95 46 EC des Europ ischen Parlamentes und des Ministerrates vom 24 10 1995 ber den Schutz des Individuums unter Ber cksichtigung der Verarb
455. r Komponente erlauben Schlussfolgerungen ber die Genauigkeit ihrer Einstellungen und bei Bedarf k nnen bestimmte Anti Spam Parameter korrigiert werden Gehen Sie folgenderma en vor um eine bestimmte Nachricht als Spam oder Kein Spam zu markieren 1 ffnen Sie das Programmhauptfenster 2 Gehen Sie mit Hilfe des Links Bericht in das Berichtsfenster von Kaspersky Internet Security 3 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht 4 W hlen Sie f r die Komponente Anti Spam eine Nachricht aus mit deren Hilfe das zus tzliche Training erfolgen soll 5 ffnen Sie das Kontextmen f r die Nachricht und w hlen Sie eine der folgenden Aktionen aus e Als Spam markieren e Als Kein Spam markieren e Zur Liste der erlaubten Absender hinzuf gen e Zur Liste der erlaubten Absender hinzuf gen SIEHE AUCH Anti Spam Training mit ausgehenden E Mails 0 00 0 eee ceeeeeeeeneeeeeeeaeeeeeeeeeeeeaeeeeesaaeeeseneeeeesaeeeeeeaeeeseneeeeesneeeeeeaaes 107 Training mit Hilfe des Trainingsassistenten ssssssenseeessenrnetsssettttntnntetttt tnne attt tt EnEn SESE EEEE ESS EEEE EE ES nEn EEn nn nenn r ennn nant 106 Training mit Hilfe eines MallprograMMiS 2 0c s c eceeececsecseenessneeeecendeceseceeesneeensesecueenesie cesnecaseseyscteseedicesesanersenseceentesan tenes 108 SICHERHEITSSTUFE ANDERN Anti Spam verwendet zwei Kennziffern fur die E Mail Filterung
456. r Liste neue Adressen hinzugef gt oder die vorhandene Liste durch eine importierte ersetzt werden Gehen Sie folgenderma en vor um vorhandene Listen mit erlaubten verbotenen Bannern zu kopieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Banner aus 3 Klicken Sie f r die ausgew hlte Komponente im Block Erweitert f r die Liste die kopiert werden soll auf die Schaltfl che Einstellungen 4 Verwenden Sie im folgenden Fenster Wei e Liste oder im Fenster Schwarze Liste die Links Import oder Export KINDERSICHERUNG Die Programmkomponente Kindersicherung kontrolliert den Zugriff von Computerbenutzern auf Webressourcen Die Hauptaufgabe der Kindersicherung besteht darin den Zugriff auf folgende Ressourcen zu beschr nken e Webseiten die f r Erwachsene bestimmt sind oder Webseiten die Themen wie Pornografie Waffen Drogen betreffen oder Grausamkeit Gewalt usw provozieren e Webseiten die Zeitverlust Chats Spielressourcen oder Geldverlust Internet Shops Auktionen verursachen k nnen Solche Webseiten enthalten h ufig mehrere Schadprogramme Au erdem verursacht der Download von Daten aus Ressourcen wie beispielsweise Spielseiten eine bedeutende Erh hung des Internet Datenverkehrs Der Zugriff eines Benutzers auf Webressourcen wird beschr nkt indem ihm eines
457. r Registrierungsschl ssel anderer Malware die in der Konfiguration des Rootkits beschrieben ist Wenn die Rootkit Suche aktiviert ist k nnen Sie die Detailstufe f r die Suche nach Rootkits ausw hlen Aktivieren Sie dazu das Kontrollk stchen Erweiterte Analyse In diesem Fall wird die ausf hrliche Suche nach solchen Programmen ausgef hrt wobei eine gro e Anzahl von Objekten unterschiedlicher Typen analysiert wird UNTERSUCHUNG DES COMPUTERS Gehen Sie folgenderma en vor um die erforderlichen Untersuchungsmethoden zu verwenden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Startmodus auf die Schaltfl che Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Untersuchungsmethoden die gew nschten Parameterwerte STARTMODUS ZEITPLAN ERSTELLEN Es kann ein Zeitplan f r den automatischen Start einer Untersuchungsaufgabe angelegt werden Die wichtigste Einstellung ist die Frequenz mit der der Aufgabenstart erfolgen soll Dazu ist es erforderlich die Zeitplanparameter f r die gew hlte Variante anzugeben Wenn der Start aus irgendeinem Grund nicht m glich war wenn beispielsweise d
458. r den Sie berechtigt sind das Kaspersky Lab Programm mit allen Funktionen zu nutzen Die G ltigkeitsdauer der Lizenz betr gt in der Regel ein Kalenderjahr ab der Installation der Lizenz Wenn die G ltigkeitsdauer der Lizenz abgelaufen ist wird die Funktionalit t des Programms eingeschr nkt Das Update der Datenbanken ist nicht mehr verf gbar HARDWARE PORT Eingang an einem Hardware Element des Computers an den ein Kabel oder ein Stecker angeschlossen werden kann LPT Port serieller Port USB HEURISTISCHE ANALYSE Technologie zum Erkennen von Bedrohungen die sich nicht mit Hilfe der Datenbanken von Anti Virus identifizieren lassen Es wird erlaubt Objekte zu finden die verd chtig sind durch einen unbekannten Virus oder eine neue Modifikation eines bekannten Virus infizierte zu sein Mit Hilfe der heuristischen Analyse werden bis zu 92 der neuen Bedrohungen erkannt Dieser Mechanismus ist sehr effektiv und f hrt nur selten zu einem Fehlalarm Dateien die mit Hilfe der heuristischen Analyse gefunden werden nennt man verd chtig GLOSSAR ICHECKER TECHNOLOGIE Diese Technologie erlaubt eine Erh hung der Untersuchungsgeschwindigkeit Dabei werden jene Objekte von der Untersuchung ausgeschlossen die seit dem vorherigen Scannen nicht ver ndert wurden wobei vorausgesetzt wird dass die Untersuchungsparameter Antiviren Datenbanken und Einstellungen gleich geblieben sind Informationen dar ber werden einer speziellen
459. r ein Programm ndern cess eects ee eeee cece eee eeseeaeeeenneeeeeeaeeeeeenaeeeenneeeeneaa 80 Regel f r ein Programm ndern u 0 2 es ee een 81 Regel f r eine Programmgruppe ndenn eat anne enden 81 Netzwerkregel f r ein Programm erstellen 2 2 s cceceeceeceesedeedeeecdeedeseneeedeseedeedeceededaceedendaceedecdeseedenteesedandeneeds 82 Ausnahmen anpassen zu Kissen beg nee e eerie Kee en Fee 82 Regeln f r Programme l schen un ura0 2 aan een ea 83 SICHERE UMGEBUNG F R DIE AUSF HRUNG VON PROGRAMMEN 84 Start eines Programms in der Sicheren Umgebung 85 Verkn pfung f r den Start von Programmen erstellen 85 Liste der Programme erstellen die in der Sicheren Umgebung gestartet werden sollen 86 Modus ausw hlen Programm starten nennen nnnnennnnnnner nennen nnnennnnnnnnr nen 86 Modus ausw hlen Daten der Sicheren Umgebung l schen sonne nn nnnnnnnnnnnnen nennen nennen ern nnnn nn 87 Gemeinsamen Ordner verwenden sense en henn benennen nennen aen hehe here 87 sicheren Umgebung bereinigen e s 0er eher 88 FIREWALL u sen na aha ra ana naar nennen En Geet ce aE Ek ieee ese 89 Netzwerkst t s ndern ur 0n een nei aaa einsehen 89 Adressenbereich eines Netzwerks erweitern uuessssnssssenessnnnnnennnnnnnnnnnnennnnnnn ernennen nnnnennnnnnn ernennen nnnnnnnnnnnner nn 90 Modus f r die Benachrichtigung ber Ver nderungen eines Netzwerks ausw hlen nennen nennen 91 Erw
460. r geh rt zur Liste der Programme die standardm ig in der Sicheren Umgebung gestartet werden Der Start eines Programms in der Sicheren Umgebung erfolgt in bereinstimmung mit dem ausgew hlten Modus Zum schnellen Start von Programmen in der Sicheren Umgebung besteht die M glichkeit Verkn pfungen zu erstellen Damit Dateien die in der Sicheren Umgebung gespeichert oder ver ndert werden auch bei der Arbeit im normalen Modus verf gbar sind muss der speziell daf r vorgesehene gemeinsame Ordner der Sicheren Umgebung verwendet werden Dieser steht in der Sicheren Umgebung und im normalen Modus zur Verf gung Dateien die sich in diesem Ordner befinden werden bei einer Bereinigung der Sicheren Umgebung s S 88 nicht gel scht Es wird empfohlen die Programme mit denen Sie sp ter in der Sicheren Umgebung arbeiten m chten in der normalen Umgebung von Microsoft Windows zu installieren IN DIESEM ABSCHNITT Start eines Programms in der Sicheren Umgebung 85 Verkn pfung f r den Start von Programmen erstellen 85 Liste der Programme erstellen die in der Sicheren Umgebung gestartet werden sollen nenn nennen 86 Modus ausw hlen Programm starten nennen nnnnnnrr nn 86 Modus ausw hlen Daten der Sicheren Umgebung l schen nennen nennen nennen ernennen nennen nn nn 87 Gemeinsamen Ordner verwenden cccceccececeeeeeceeeaeeeeeeeteceeaae cece cece eaaeceeeeeseceaaeaeeeeeeesecaaeaeeeeeeeseceesaeeeeeeeseeeesaeeeeeeeees 87 sic
461. r rights with a two step method 1 we copyright the library and 2 we offer you this license which gives you legal permission to copy distribute and or modify the library To protect each distributor we want to make it very clear that there is no warranty for the free library Also if the library is modified by someone else and passed on the recipients should know that what they have is not the original version so that the original author s reputation will not be affected by problems that might be introduced by others Finally software patents pose a constant threat to the existence of any free program We wish to make sure that a company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder Therefore we insist that any patent license obtained for a version of the library must be consistent with the full freedom of use specified in this license Most GNU software including some libraries is covered by the ordinary GNU General Public License This license the GNU Lesser General Public License applies to certain designated libraries and is quite different from the ordinary General Public License We use this license for certain libraries in order to permit linking those libraries into non free programs When a program is linked with a library whether statically or using a shared library the combination of the two is legally speaking a combined work a derivative of the original l
462. r tea Aa eE EEE aA E Er 240 Bibliothek pGre 7 4 e E 240 Bibli thek E Wel 241 Bibliothek AGG 24 241 Bibliothek OpenSSL 0 9 gd 241 Bibliothek Gecko SDK EE 243 Bibliothek zlib 122 EE 243 Bibliothek libpng 01 02 08 01 07 0320 243 Bibliothek bank 2 03 422er ner ee ie 243 Bibliothek expat 1 2 2 01 NEE 243 Bibliothek IntO ZIP EE 244 Bibliothek Windows Installer XML WiX 20 244 Bibliothek Passth EE 247 Bibliothek LEE 247 Bibliothek lee TT Goes Minaa e afaa aeina ae eE 247 Bibliothek Pere HE 247 Bibliothek RFC1321 based RSA free MD5 library cee eee cence eee eeceee eter ee eae senate saaeeeeeeesaeeseeeesaeseeeeescaeeseeeesiaeeeeeees 248 Bibliothek Windows Template Library WTL BI 248 Bibliothek libjpeg BE 251 Bilbi thek lib ngif 8 0 2 2 2 aaa a eaaa a a a A E a Ea densidad Mee A E AEE E aAA EEE 252 Elle Elle TEE 252 Bibliothek tiniconv 1 DU 253 Bibliothek bzip2 libbzip2 1 0 E 257 Bibli thek libspf2 12 9 u nee hae te echt Ghrelin ii beeen tee 258 Bibliothek Protocol Butter 258 CRYPTOEX LTD Fur die Erstellung und Uberpriifung elektronischer digitaler Signaturen wird in Kaspersky Internet Security die Krypto Bibliothek Programmbibliothek zum Informationsschutz PBSI Crypto Si verwendet die von CryptoEx Ltd entwickelt wurde CryptoEx Ltd verf gt ber eine FAPSI Lizenz FSB und ber ein Zertifikat f r die Krypto Bibliothek Crypto Si Webseite von CryptoEx Ltd http www cryptoe
463. ramm und Name des sch dlichen Objekts der seiner Bezeichnung in der Viren Enzyklop die von Kaspersky Lab entspricht Der Name des sch dlichen Objekts besitzt die Form eines Links zu der Ressource http www viruslist com de auf der Sie ausf hrliche Informationen dar ber erhalten k nnen welche Art von Bedrohung auf Ihrem Computer gefunden wurde e Vollst ndiger Name und Pfad des sch dlichen Objekts Ihnen wird angeboten eine der folgenden Aktionen f r das Objekt auszuw hlen e Desinfizieren Es wird versucht das sch dliche Objekt zu desinfizieren Vor der Desinfektion wird eine Sicherungskopie des Objekts angelegt um bei Bedarf das Objekt oder ein Infektionsbild wiederherstellen zu k nnen e L schen Das sch dliche Objekt l schen Vor dem L schen wird eine Sicherungskopie des Objekts angelegt um bei Bedarf das Objekt oder ein Infektionsbild wiederherstellen zu k nnen e Uberspringen Der Zugriff auf das Objekt wird gesperrt Keine Aktion mit dem Objekt vornehmen sondern nur Informationen dar ber im Bericht aufzeichnen Sie k nnen sp ter aus dem Berichtsfenster zur Verarbeitung von bersprungenen sch dlichen Objekten zur ckkehren f r Objekte die in E Mails gefunden wurden steht die Option zur aufgeschobenen Verarbeitung nicht zur Verf gung Damit die ausgew hlte Aktion auf alle Objekte mit dem gleichen Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden
464. rchiv von der folgenden Untersuchung ausgeschlossen wenn es nicht ver ndert wurde und die Untersuchungsparameter gleich geblieben sind Wenn seit der letzten Untersuchung die Zusammensetzung des Archivs durch Hinzuf gen eines neuen Objekts ver ndert wurde die Untersuchungsparameter ge ndert oder die Programm Datenbanken aktualisiert wurden wird das Archiv erneut untersucht Die Technologie iChecker besitzt folgende Einschr nkungen Sie funktioniert nicht mit umfangreichen Dateien und kann nur auf Objekte angewandt werden deren Struktur dem Programm bekannt ist z B die Dateiformate exe dil Ink ttf inf sys com chm zip rar e iSwift Diese Technologie stellt eine Weiterentwicklung der iChecker Technologie f r Computer mit NTFS Dateisystem dar Die Technologie iSwift besitzt folgende Einschrankungen Sie ist an einen konkreten Ort der Datei im Dateisystem gebunden und kann nur auf Objekte angewandt werden die sich in einem NTFS Dateisystem befinden Gehen Sie folgenderma en vor um die Untersuchungstechnologie f r Objekte zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Sicherheitsstufe auf die Schaltfl che Ei
465. rdneten Programmprozesse die Rechte f r den Zugriff auf die Ressource Dabei wird die Regel mit der minimalen Priorit t ausgef hrt Beim Vergleich von Zugriffsrechten eines Programms und eines bergeordneten Prozesses werden auf die Programmaktivit t die Zugriffsrechte mit der geringsten Priorit t angewendet Priorit t der Zugriffsrechte KASPERSKY INTERNET SECURITY 2010 1 Erlauben Diese Zugriffsrechte besitzen die h chste Priorit t 2 Benutzer fragen 3 Blockieren Diese Zugriffsrechte besitzen die niedrigste Priorit t Wenn die Aktivit t eines Programms blockiert wird weil ein bergeordneter Prozess unzureichende Rechte besitzt k nnen Sie diese Rechte anpassen s Abschnitt Regel f r ein Programm ndern auf S 81 Das ndern von Rechten eines bergeordneten Prozesses oder das Ausschalten des Vererbungsmechanismus sollte nur dann erfolgen wenn Sie absolut sicher sind dass die Aktivit t des Prozesses keine Gefahr f r das System darstellt SIEHE AUCH lat DIE e ECO TZ RISIKOBEWERTUNG F r jedes Programm das auf Ihrem Computer gestartet werden soll ermittelt die Programmkontrolle mit Hilfe der heuristischen Analyse einen Risikowert Der Risikowert ist eine Kennziffer f r die Gef hrlichkeit die ein Programm f r das System darstellt und beruht auf zwei Typen von Kriterien e Zu diesen Kriterien geh ren Informationen Uber die ausf hrbare Datei des Programms Dateigr e Erstellungsdatum usw
466. re prohibited by law if you do not accept this License Therefore by modifying or distributing the Library or any work based on the Library you indicate your acceptance of this License to do so and all its terms and conditions for copying distributing or modifying the Library or works based on it 10 Each time you redistribute the Library or any work based on the Library the recipient automatically receives a license from the original licensor to copy distribute link with or modify the Library subject to these terms and conditions You may not impose any further restrictions on the recipients exercise of the rights granted herein You are not responsible for enforcing compliance by third parties with this License 11 If as a consequence of a court judgment or allegation of patent infringement or for any other reason not limited to patent issues conditions are imposed on you whether by court order agreement or otherwise that contradict the conditions of this License they do not excuse you from the conditions of this License If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations then as a consequence you may not distribute the Library at all For example if a patent license would not permit royalty free redistribution of the Library by all those who receive copies directly or indirectly through you then the only way you could satisfy both it and this License wou
467. reich leer ist oder kein Objekt des Untersuchungsbereichs angekreuzt wurde kann die Untersuchungsaufgabe nicht gestartet werden Sg Gehen Sie folgenderma en vor um eine Liste der Objekte f r die Aufgabe zur Schwachstellen Suche zu erstellen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die Aufgabe Suche nach Schwachstellen aus 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Untersuchungsobjekte auf die Schaltfl che Einstellungen 4 Erstellen Sie im folgenden Fenster Suche nach Schwachstellen Liste der Objekte mit Hilfe der Links Hinzuf gen ndern und L schen eine Liste Um bestimmte Objekte aus der Untersuchungsliste auszuschlie en deaktivieren Sie das entsprechende Kontrollk stchen STARTMODUS ZEITPLAN ERSTELLEN F r die Aufgabe zur Schwachstellen Suche kann ein Zeitplan f r den automatischen Aufgabenstart erstellt werden Die wichtigste Einstellung ist die Frequenz mit der die Aufgabe ausgef hrt werden soll Wenn der Start aus irgendeinem Grund nicht m glich war wenn beispielsweise der Computer im betreffenden Moment ausgeschaltet war k nnen Sie festlegen dass der Start automatisch zum n chstm glichen Zeitpunkt erfolgt Gehen Sie folgenderma en vor um den Startzeitplan einer Untersuchungsaufgabe anzupassen 1 ffnen Sie das Programmhauptfenster und klicke
468. rhandb cher zugeh rige erl uternde oder sonstige Materialien und zwar einschlie lich jedweder Updates 1 2 Rechtsinhaber Inhaber aller Rechte an der Software ob exklusiv oder anderweitig bezeichnet Kaspersky Lab ZAO ein gem den Gesetzen der Russischen F deration amtlich eingetragenes Unternehmen 1 3 Computer bezeichnet bezeichnen Hardware einschlie lich von PCs Laptops Workstations PDAs Smart Phones tragbaren oder sonstigen elektronischen Ger ten f r welche die Software konzipiert war und auf denen die Software installiert werden wird 1 4 Endnutzer Sie bezeichnet eine bzw mehrere Personen die die Software in eigenem Namen installieren oder nutzen oder die eine Software Kopie rechtm ig nutzt nutzen oder falls die Software im Namen einer Organisation heruntergeladen oder installiert wurde wie etwa einem Arbeitgeber bezeichnet der Begriff Sie weiterhin jene Organisation f r die die Software heruntergeladen oder installiert wird und es wird hiermit erkl rt dass eine solche Organisation die diese Vereinbarung akzeptierende Person autorisiert hat dies in ihrem Namen zu tun Im Sinne dieses Lizenzvertrags beinhaltet der Begriff Organisation ohne Einschr nkungen jedwede Partnerschaft GmbH Gesellschaft Vereinigung Aktiengesellschaft Treuhandgesellschaft Gemeinschaftsunternehmen Arbeitsorganisation nicht eingetragene Organisation oder staatliche Beh rde 1 5 Partner bezeichnet Organisationen
469. rhandenen Software erforderlich sind Diese Objekte werden jedes Mal beim Hochfahren des Betriebssystems gestartet Es gibt Viren die speziell diese Objekte infizieren k nnen Dadurch kann beispielsweise das Hochfahren des Betriebssystems blockiert werden GLOSSAR BACKUP Spezieller Speicher f r Sicherungskopien von Objekten die vor einer Desinfektion oder vor dem L schen angelegt werden BENACHRICHTIGUNGSVORLAGE Vorlage mit der bei der Untersuchung erkannte infizierte Objekte gemeldet werden Eine Benachrichtigungsvorlage enth lt mehrere Einstellungen die die Reihenfolge der Benachrichtigung die Verbreitungsart und den Meldungstext definieren BOOTVIRUS Virus der die Bootsektoren von Computerlaufwerken infiziert Der Virus zwingt das System beim Hochfahren nicht auf den eigentlichen Bootcode zuzugreifen sondern auf den Viruscode der dann die Kontrolle bernimmt DATEIMASKE Platzhalter f r den Namen und die Erweiterung einer Datei der aus allgemeinen Zeichen besteht Die zwei wichtigsten Zeichen die in Dateimasken verwendet werden sind und wobei f r eine beliebige Anzahl von Zeichen und f r ein beliebiges Einzelzeichen steht Mit Hilfe dieser Zeichen kann jede beliebige Datei dargestellt werden Beachten Sie dass Name und Endung einer Datei stets durch einen Punkt getrennt werden DATENBANKEN Datenbanken die von den Kaspersky Lab Spezialisten gepflegt werden und eine genaue Beschreibung aller mome
470. rhindern dass die Dateien in allen untergeordneten Ordnern des gew hlten Ordners untersucht werden aktivieren Sie beim Erstellen der Maske das Kontrollk stchen Unterordner einschlie en Die Verwendung der Ausnahmemaske oder ist nur zul ssig wenn die auszuschlieRende Bedrohung gem der Viren Enzyklop die klassifiziert wird In diesem Fall wird die Bedrohung nicht in allen Objekten gefunden werden Wenn diese Masken ohne Angabe einer Klassifikation verwendet werden entspricht dies dem Deaktivieren des Schutzes Au erdem wird davor gewarnt den Pfad eines virtuellen Laufwerks das auf Basis eines Dateisystemordners mit dem Befehl subst erstellt wurde oder den Pfad eines Laufwerks das der Mirror eines Netzwerkordners ist als Ausnahme auszuw hlen Es kann sein dass f r unterschiedliche Benutzer eines Computers ein identischer Laufwerksname unterschiedliche Ressourcen bezeichnet was beim Ausl sen von Ausnahmeregeln unvermeidlich zu Fehlern f hrt ZUL SSIGE MASKEN F R BEDROHUNGEN Wenn eine Bedrohung die ein bestimmtes Verdikt nach der Klassifikation der Viren Enzyklop die besitzt als Ausnahme hinzugef gt wird k nnen Sie angeben e den vollst ndigen Namen der Bedrohung wie er in der Viren Enzyklop die auf der Seite www viruslist com de genannt wird beispielsweise not a virus RiskWare RemoteAdmin RA 311 oder Flooder Win32 Fuxx e den Namen der Bedrohung als Maske beispielsweise e not a virus Legale aber pot
471. rithmus berechnet die Wahrscheinlichkeit mit der es sich bei der Nachricht um Spam handelt Dazu wird analysiert wie h ufig im Text der Nachricht typische Spam Phrasen vorkommen Das Ergebnis der Nachrichtenanalyse ergibt die Wahrscheinlichkeit mit der die E Mail als Spam gilt Spammer verbessern die Tarnung von Spam st ndig Deshalb erreicht die rechnerische Wahrscheinlichkeit nur selten den festgelegten Wert s Abschnitt Faktor f r Spam und potentiellen Spam festlegen auf S 115 Zur zuverl ssigen Filterung des E Mail Aufkommens verwendet Anti Spam zwei Parameter e _Spam Faktor Wahrscheinlichkeitswert bei dessen berschreitung eine E Mail als Spam gilt Wenn die Wahrscheinlichkeit unter diesem Wert liegt verleiht Anti Spam der Nachricht den Status potentieller Spam e Faktor f r potentiellen Spam Wahrscheinlichkeitswert bei dessen berschreitung eine E Mail als potentieller Spam gilt Wenn die Wahrscheinlichkeit unter diesem Wert liegt stuft Anti Spam die Nachricht als n tzlich ein In Abh ngigkeit von den Werten die f r die Faktoren f r Spam und potentiellen Spam festgelegt wurden erhalten Nachrichten den Status Spam oder potentieller Spam Au erdem wird den Nachrichten im Feld Betreff dem zugewiesenen Status entsprechend die Markierung SPAM oder Probable Spam hinzugef gt Anschlie end werden sie nach den Regeln s Abschnitt Aktionen f r unerw nschte E Mails auf S 118 verarbeitet die Sie f r Ihr M
472. rivative works of publicly display publicly perform distribute and sublicense the Contribution of such Contributor if any and such derivative works in source code and object code form b Subject to the terms of this Agreement each Contributor hereby grants Recipient a non exclusive worldwide royalty free patent license under Licensed Patents to make use sell offer to sell import and otherwise transfer the Contribution of such Contributor if any in source code and object code form This patent license shall apply to the combination of the Contribution and the Program if at the time the Contribution is added by the Contributor such addition of the Contribution causes such combination to be covered by the Licensed Patents The patent license shall not apply to any other combinations which include the Contribution No hardware per se is licensed hereunder VERWENDUNG DES CODES VON DRITTHERSTELLERN c Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise As a condition to exercising the rights and licenses granted hereunder each Recipient hereby assumes sole responsibility
473. rovided that the terms permit modification of the work for the customer s own use and reverse engineering for debugging such modifications You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use are covered by this License You must supply a copy of this License If the work during execution displays copyright notices you must include the copyright notice for the Library among them as well as a reference directing the user to the copy of this License Also you must do one of these things KASPERSKY INTERNET SECURITY 2010 a Accompany the work with the complete corresponding machine readable source code for the Library including whatever changes were used in the work which must be distributed under Sections 1 and 2 above and if the work is an executable linked with the Library with the complete machine readable work that uses the Library as object code and or source code so that the user can modify the Library and then relink to produce a modified executable containing the modified Library It is understood that the user who changes the contents of definitions files in the Library will not necessarily be able to recompile the application to use the modified definitions b Use a suitable shared library mechanism for linking with the Library A suitable mechanism is one that 1 uses at run time a copy of the library already present on the user s computer system rather
474. rsky Internet Security immer auf dem neusten Stand zu halten Dazu dient die Komponente Update Sie ist f r die Aktualisierung der Datenbanken und Programm Module verantwortlich die bei der Arbeit des Programms verwendet werden Der Dienst zur Update Verteilung erlaubt es die Updates f r Datenbanken und Programm Module die von den Kaspersky Lab Updateservern heruntergeladen wurden in einem lokalen Ordner zu speichern Dieser Ordner kann anderen Netzwerkcomputern als Updatequelle dienen um Datenverkehr einzusparen SCHUTZ F R DATEN UND ONLINE AKTIVITAT Kaspersky Internet Security sch tzt die Daten auf Ihrem Computer vor Malware und nicht autorisierten Zugriff Au erdem gew hrleistet das Programm den sicheren Zugriff auf das lokale Netzwerk und auf das Internet Die gesch tzten Objekte lassen sich in drei Gruppen unterteilen e Dateien pers nliche Daten Einstellungen f r den Zugriff auf unterschiedliche Ressourcen Benutzernamen und Kennw rter Daten ber Scheckkarten usw Am Schutz dieser Objekte sind Datei Anti Virus Programmkontrolle und Proaktiver Schutz beteiligt e Auf Ihrem Computer installierte Programme und Objekte des Betriebssystems Am Schutz dieser Objekte sind Mail Anti Virus Web Anti Virus IM Anti Virus Programmkontrolle Proaktiver Schutz Schutz vor Netzwerkangriffen und Anti Spam beteiligt SCHUTZKONZEPT FUR IHREN COMPUTER e Arbeit im Netzwerk Anzeigen von Seiten Verwendung von Zahlungssystemen S
475. rsky Internet Security jederzeit starten Es erfolgt aus der von Ihnen ausgew hlten Updatequelle s Abschnitt Updatequelle ausw hlen auf S 153 Das Update von Kaspersky Internet Security kann auf zwei Arten gestartet werden e aus dem Kontextmen s Abschnitt Kontextmen auf S 42 e aus dem Hauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 43 Die Informationen ber den Updateprozess werden im Abschnitt Update des Programmhauptfensters angezeigt Gehen Sie folgenderma en vor um das Update von Kaspersky Internet Security aus dem Kontextmen zu starten 1 Klicken Sie im Infobereich der Taskleiste mit der rechten Maustaste auf das Programmsymbol 2 W hlen Sie im Kontextmen den Punkt Update aus Sg Gehen Sie folgenderma en vor um das Update aus dem Hauptfenster von Kaspersky Internet Security zu starten 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Klicken Sie auf die Schaltfl che Update ausf hren Der Ausf hrungsfortschritt der Aufgabe wird im Programmhauptfenster dargestellt ROLLBACK ZUM VORHERIGEN UPDATE Jedes Mal wenn Sie das Update starten erstellt Kaspersky Internet Security zuerst eine Sicherungskopie der bisher verwendeten Datenbanken und Programm Module und beginnt danach mit der Aktualisierung Dadurch wird Ihnen erlaubt zur Verwendung der vorherigen Datenbanken zur ckzukehren wenn das Update erfol
476. rsuchung Schnelle Untersuchung EF Untersuchung von Objekten D Suche nach Schwachstellen ci Update Einstellungen Gefahren und Ausnahmen EP Netzwerk Meldungen E Berichte und Speicher Feedback E Ansicht Profil f r Spiele Hilfe Wiederherstellen Allgemeine Schutzparameter anpassen Schutz aktivieren Kaspersky Internet Security beim Hochfahren des Computers starten Interaktiver Schutz Aktion automatisch ausw hlen Verd chtige Objekte nicht l schen Kennwortschutz Kennwortschutz aktivieren Einstellungen lee Schlie en bernehmen Abbildung 11 Konfigurationsfenster f r Programmeinstellungen Das Konfigurationsfenster besteht aus zwei Teilen e Die linke Seite des Fensters bietet Zugriff auf die Komponenten von Kaspersky Internet Security auf Untersuchungs und Updateaufgaben und andere Funktionen e Die rechte Seite des Fensters enth lt eine Liste von Parametern f r die auf der linken Seite ausgew hlte Komponente Aufgabe usw Zum ffnen des Fensters gibt es folgende M glichkeiten e aus dem Hauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 43 von Kaspersky Internet Security Klicken Sie dazu im oberen Bereich des Hauptfensters auf den Link Einstellungen KASPERSKY INTERNET SECURITY 2010 e aus dem Kontextmen s Abschnitt Kontextmen auf S 42 W hlen Sie dazu im Kontextmen des Programms den Punkt Einstellungen aus
477. rsuchung einer E Mail Nachricht erscheint das Piktogramm eines Briefs Das Symbol von Kaspersky Internet Security wird animiert Es gibt in diesem Fall nur den Schutzstatus Ihres Computers wieder Wenn der Schutz aktiviert ist ist das Symbol farbig Wenn der Schutz angehalten oder ausgeschaltet wurde ist es grau Transparenz f r Meldungsfenster verwenden KASPERSKY INTERNET SECURITY 2010 Alle Operationen des Programms die Ihre sofortige Aufmerksamkeit oder Entscheidung erfordern besitzen das Aussehen einer Popupmeldung die ber dem Programmsymbol im Infobereich erscheinen Die Meldungsfenster sind halbtransparent damit sie Ihre Arbeit nicht st ren Wenn der Mauscursor auf das Meldungsfenster gef hrt wird wird die Transparenz aufgehoben ber Neuigkeiten benachrichtigen Standardm ig erscheint beim Eintreffen von Nachrichten in der Taskleiste ein spezielles Symbol Durch Klick auf das Symbol wird ein Fenster mit dem Nachrichtentext ge ffnet Protected by Kaspersky Lab ber dem Microsoft Windows Begr ungsbildschirm anzeigen Dieser Indikator erscheint in der Grundeinstellung rechts oben am Bildschirmrand wenn Kaspersky Internet Security gestartet wird Er informiert dar ber dass der Schutz Ihres Computers vor jeder Art von Bedrohung aktiviert ist Wenn der Computer auf dem das Programm installiert ist ein Betriebssystem der Produktfamilie Microsoft Windows Vista verwendet steht diese Option nicht zur Verf gung
478. rten Dateien Dabei werden die Parameter der Aufgabe Vollst ndige Untersuchung verwendet e Schnelle Untersuchung Wenn Wechseldatentr ger angeschlossen werden erfolgt nur eine Untersuchung der Autostart Objekte Dabei werden die Parameter der Aufgabe Schnelle Untersuchung verwendet UNTERSUCHUNG DES COMPUTERS Gehen Sie folgenderma en vor um die Option zur Untersuchung von Wechseldatentr gern zu verwenden wenn diese an den Computer angeschlossen werden 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 3 Wahlen Sie im Block Wechseldatentr ger beim Anschlie en untersuchen eine Aktion aus und begrenzen Sie bei Bedarf im Feld unten die Gr e der zu untersuchenden Laufwerke UNTERSUCHUNG VON ZUSAMMENGESETZTEN DATEIEN Eine h ufige Methode zum Verstecken von Viren ist das Eindringen von Sch dlingen in zusammengesetzte Dateien wie Archive Datenbanken usw Um Viren zu erkennen die auf diese Weise versteckt wurden muss eine zusammengesetzte Datei entpackt werden Dadurch kann das Untersuchungstempo wesentlich sinken F r jeden Typ einer zusammengesetzten Datei k nnen Sie ausw hlen ob alle oder nur neue Dateien untersucht werden sollen Verwenden Sie dazu den Link neben dem Namen des Objekts Der Link ver ndert seinen Wert wenn mit der linken Maustaste darauf geklickt wird Wenn festge
479. rter Teile Bei Auswahl dieser Variante wird versucht ein infiziertes Objekt zu desinfizieren Wenn die Desinfektion fehlschl gt verbleibt das Objekt in der Nachricht e infizierte Teile l schen Bei Auswahl dieser Variante wird ein gef hrliches E Mail Objekt gel scht Dabei bleibt unber cksichtigt ob es infiziert ist oder als verd chtig gilt Standardm ig verschiebt das Programm The Bat alle infizierten E Mail Objekte ohne Desinfektion in die Quarant ne E Mail Nachrichten die gef hrliche Objekte enthalten werden von dem Programm The Bat nicht durch eine spezielle Kopfzeile gekennzeichnet Gehen Sie folgenderma en vor um in The Bat die Einstellungen f r den E Mail Schutz anzupassen 1 ffnen Sie das Hauptfenster von The Bat 2 W hlen Sie im Men Optionen des Mailprogramms den Punkt Benutzereinstellungen 3 Wahlen Sie in der Konfigurationsstruktur den Punkt Anti Virus Plug Ins KASPERSKY INTERNET SECURITY 2010 HEURISTISCHE ANALYSE VERWENDEN Die heuristische Methode besteht in der Analyse der Aktivitat die ein Objekt im System zeigt Wenn diese Aktivitat als typisch f r sch dliche Objekte gilt l sst sich ein Objekt mit hoher Wahrscheinlichkeit als sch dlich oder verd chtig einstufen Dadurch k nnen neue Bedrohungen bereits erkannt werden bevor die Virenanalytiker von ihrer Aktivit t wissen In der Grundeinstellung ist die heuristische Analyse aktiviert Kaspersky Internet Security informiert
480. rung um ein Protokollierungsniveau auszuw hlen Das Tracing Niveau wird von dem Support Spezialisten angegeben Sollte diese Angabe des Supports fehlen dann empfohlen das Tracing Niveau 500 einzustellen 5 Klicken Sie auf die Schaltfl che Aktivieren um den Protokollierungsvorgang zu starten 6 Wiederholen Sie die Situation in der das Problem aufgetreten ist 7 Klicken Sie auf die Schaltfl che Deaktivieren um den Protokollierungsvorgang zu beenden Sie k nnen mit dem Hochladen der Protokollierungsergebnisse s Abschnitt Datendateien versenden auf S 232 auf den Server von Kaspersky Lab beginnen DATEIEN MIT DATEN SENDEN Nachdem die Protokolldateien und der Bericht ber den Systemzustand erstellt wurden m ssen diese an den technischen Support von Kaspersky Lab geschickt werden Um die Dateien mit den Daten auf den Server des technischen Supports hochzuladen ben tigen Sie eine PROBLEME BEHEBEN Anfragenummer Diese Nummer erhalten Sie in Ihrem Kaspersky Account auf der Seite des technischen Supports wenn eine aktive Anfrage vorliegt Gehen Sie folgenderma en vor um die Dateien mit den Daten auf den Server des technischen Supports hochzuladen 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Programmfensters auf den Link Support 3 Klicken Sie im folgenden Fenster Support auf den Link Protokollierung 4 Im folgenden Fenster Informationen f r den Support im Block Aktionen
481. s Erstellen der Liste mit erlaubten Adressen s S 130 e Blockieren des Zugriffs auf Internetressourcen nach einer Auswahl von Parametern Dabei ist der Modus mit Beschr nkungen aktiv Eine Entscheidung dar ber ob der Zugriff auf eine bestimmte Webadresse erlaubt oder verboten wird erfolgt aufgrund bestimmter Bedingungen e bereinstimmung einer angeforderten Webseite mit Elementen der Listen f r erlaubte s S 130 oder verbotene s S 132 Adressen e Zugeh rigkeit einer Webseite zu einer verbotenen Kategorie Sg Gehen Sie folgenderma en vor um f r das Profil Kind oder Jugendlicher einen Beschr nkungsmodus der Kindersicherung auszuw hlen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Kindersicherung aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Klicken Sie auf der Registerkarte des Profils das Sie anpassen m chten auf die Schaltfl che Einstellungen 5 W hlen Sie im folgenden Fenster Profil anpassen auf der Registerkarte Beschr nkungen eine Variante aus e Nur erlaubte Webadressen zur Anzeige zulassen um den Modus auszuw hlen in dem nur der Zugriff auf bestimmte Seiten erlaubt wird e Beschrankungen festlegen um den Modus mit Beschrankungen auszuwahlen LISTE MIT ERLAUBTEN WEBADRESSEN ERSTELLEN Fur die Profil
482. s in Echtzeit auf Viren analysiert wenn der Echtzeitschutz aktiviert ist M GLICHERWEISE INFIZIERTES OBJEKT Objekt dessen Code entweder den modifizierten Code eines bekannten Virus oder einen Code der einem Virus gleicht enth lt der Kaspersky Lab aber bisher nicht bekannt ist Infizierte Dateien k nnen mit Hilfe der heuristischen Analyse gefunden werden NETZWERKPORT Parameter f r die Protokolle TCP und UDP der den Zweck von Datenpaketen im IP Format definiert die ber ein Netzwerk auf einen Host bertragen werden Er erlaubt unterschiedlichen auf einem Host ausgef hrten Programmen GLOSSAR unabhangig voneinander Daten zu empfangen Jedes Programm verarbeitet die Daten die auf einem bestimmten Port eintreffen man sagt auch ein Programm h rt einen bestimmten Port Gew hnlich sind h ufig verwendeten Netzwerkprotokollen standardm ige Portnummern zugeordnet Webserver empfangen ihre Daten standardm ig mit dem HTTP Protokoll auf TCP Port 80 obwohl ein Programm prinzipiell ein beliebiges Protokoll und einen beliebigen Port verwenden kann M gliche Werte von 1 bis 65535 OBJEKT BLOCKIEREN Der Zugriff externer Programme auf ein Objekt wird verboten Ein blockiertes Objekt kann nicht gelesen ausgef hrt ver ndert oder gel scht werden OBJEKTE IN DIE QUARANT NE VERSCHIEBEN Verarbeitungsmethode f r ein m glicherweise infiziertes Objekt Dabei wird der Zugriff auf das Objekt gesperrt und das Objekt wird
483. s sind das einzigartige Wissen und die Erfahren die die Mitarbeiter im Laufe des mehr als vierzehnj hrigen ununterbrochenen Kampfes gegen Viren gesammelt haben Dank der st ndigen Analyse von Virenaktivit ten k nnen wir Tendenzen bei der Malware Entwicklung vorhersagen und fr hzeitig Benutzern einen zuverl ssigen Schutz vor neuen Angriffen an die Hand geben Dieser einzigartige Vorteil bildet die Basis der Produkte und Dienstleistungen von Kaspersky Lab Wir sind unseren Wettbewerbern stets einen Schritt voraus und bieten unseren Kunden den besten Schutz Aufgrund der jahrelangen T tigkeit wurde das Unternehmen zum f hrenden Entwickler von Technologien zum Schutz vor Viren Kaspersky Lab hat als erstes Unternehmen viele moderne Standards f r Antiviren Software gesetzt Die Basis Software des Unternehmens hei t Kaspersky Anti Virus und sie sorgt f r einen zuverl ssigen Schutz aller Objekte vor Virenangriffen Arbeitsstationen Dateiserver Mail Systeme Firewalls und Internet Gateways sowie Taschencomputer Bequeme Steuerelemente versetzen die Benutzer in die Lage den Antivirenschutz von Computern und Unternehmensnetzwerken maximal zu automatisieren Viele internationale Developer verwendeten in ihrer Software den Kernel von Kaspersky Anti Virus beispielsweise Nokia ICG USA Aladdin Israel Sybari USA G Data Deutschland Deerfield USA Alt N USA Microworld Indien BorderWare Kanada Die Kunden von Kaspersky Lab kommen in d
484. sch tzt die Informationen die ber Instant Messenger Protokolle auf Ihren Computer gelangen IM Anti Virus gew hrleistet Sicherheit bei der Arbeit mit vielen Programmen die dem Sofortaustausch von Nachrichten dienen Programmkontrolle s S 74 Die Programmkontrolle registriert die Aktionen die von Programmen im System ausgef hrt werden k nnen und reguliert in Abh ngigkeit von der Gruppe zu der ein Programm geh rt seine Aktivit t F r jede Gruppe von Programmen ist eine Auswahl von Regeln vorgegeben Diese Regeln steuern den Zugriff von Programmen auf unterschiedliche Ressourcen Firewall s S 89 Die Firewall gew hrleistet Sicherheit in lokalen Netzwerken und im Internet Sie filtert die gesamte Netzwerkaktivit t wozu zwei Arten von Regeln dienen Regeln f r Programme und Paketregeln Proaktiver Schutz s S 97 Der Proaktive Schutz erlaubt es ein neues Schadprogramm zu erkennen bevor es Schaden anrichten kann Die Komponente basiert auf der Kontrolle und Analyse des Verhaltens aller auf Ihrem Computer installierten Programme Aufgrund der auszuf hrenden Aktionen entscheidet Kaspersky Internet Security ob ein Programm potentiell gef hrlich ist oder nicht So ist Ihr Computer nicht nur vor bekannten Viren sondern auch vor neuen bisher unbekannten Viren gesch tzt Schutz vor Netzwerkangriffen s S 100 Der Schutz vor Netzwerkangriffen wird beim Hochfahren des Betriebssystems gestartet und berwacht den ei
485. se gestartet wenn Sie eine bestimmte Webseite ffnen Wenn der Echtzeitschutz aktiviert ist berwacht die Anwendung den Start von Skripts f ngt sie ab und untersucht diese auf Viren Abh ngig von den Untersuchungsergebnissen k nnen Sie die Ausf hrung eines Skripts verbieten oder erlauben SPAM Unerw nschte massenhafte Versendung von E Mails die meistens Werbung enthalten SOCKS Proxyserver Protokoll mit dem eine zweiseitige Verbindung zwischen Computern eines lokalen und externen Netzwerks realisiert werden kann SUBNETZMASKE Die Subnetzmaske auch Netzwerkmaske genannt und die Netzwerkadresse definieren die Adressen der Computer die zu einem Netzwerk geh ren UNBEKANNTER VIRUS Neuer Virus ber den noch keine Informationen in den Datenbanken vorhanden sind Unbekannte Viren werden mit der heuristischen Analyse erkannt und erhalten den Status m glicherweise infiziert UNTERSUCHUNG DES DATENVERKEHRS Untersuchung von Objekten die mit beliebigen Protokollen bertragen werden z B HTTP FTP u a Die Untersuchung erfolgt im Echtzeitmodus unter Verwendung der aktuellen letzten Datenbankversion UPDATE Vorgang bei dem vorhandene Dateien Datenbanken oder Programm Module durch neue Dateien ersetzt bzw neue Dateien hinzugef gt werden Die neuen Dateien werden von den Kaspersky Lab Updateservern heruntergeladen UPDATEPAKET Dateipaket das der Softwareaktualisierung dient aus dem Internet kopiert und auf I
486. se und Subnetzmaske Im unteren Teil k nnen Sie einen Status f r die gefundene Zone festlegen auf dessen Grundlage entschieden wird welche Art von Netzwerkaktivit t erlaubt wird e ffentliches Netzwerk Externen Zugriff auf den Computer verbieten Netzwerk mit hoher Risikostufe Bei der Arbeit in dieser Zone ist der Computer allen m glichen Typen von Bedrohungen ausgesetzt Dieser Status wird auch f r Netzwerke empfohlen die nicht durch Antiviren Programme Firewalls Filter usw gesch tzt werden Die Auswahl dieses Status gew hrleistet dem Computer bei der Arbeit in dieser Zone maximale Sicherheit e Lokales Netzwerk Zugriff auf Dateien und Drucker erlauben Es wird empfohlen diesen Status f r Zonen mit mittlerer Risikostufe anzuwenden beispielsweise f r interne Firmennetzwerk e Vertrauenswirdiges Netzwerk Jede Netzwerkaktivit t erlauben Es wird empfohlen diesen Status nur f r absolut sichere Zonen zu verwenden in denen dem Computer keine Angriffe und Versuche zum unerlaubten Datenzugriff drohen PHISHING ANGRIFF WURDE ERKANNT Wenn Kaspersky Internet Security einen Versuch zum ffnen einer Phishing Seite entdeckt erscheint auf dem Bildschirm eine spezielle Meldung Die Meldung enth lt folgende Informationen e Name der Bedrohung Phishing Angriff Der Name besitzt die Form eines Links zur Viren Enzyklopadie von Kaspersky Lab wo die Bedrohung ausf hrlich beschrieben wird e Web Adresse der Phishing Seit
487. sen Namen das Update gestartet wird angeben e Aktionen die nach dem Programm Update ausgef hrt werden sollen angeben Gehen Sie folgenderma en vor um zur Konfiguration der Updateparameter zu wechseln 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Wahlen Sie auf der rechten Seite des Fensters den erforderlichen Startmodus aus Geben Sie im Block Erweitert weitere Aufgabenparameter an EINSTELLUNGEN Im Fenster Einstellungen k nnen Sie folgende Zusatzfunktionen von Kaspersky Internet Security verwenden e Selbstschutz f r Kaspersky Internet Security s S 170 e Technologie der aktiven Desinfektion verwenden s S 171 e Dienst zum Sparen von Akkustrom s S 171 e _Zur ckgestellte Ausf hrung von Aufgaben zur Virensuche bei verlangsamter Arbeit anderer Programme s S 172 e Funktionsparameter f r Kaspersky Internet Security exportieren importieren s S 172 e StandardmaRige Funktionsparameter f r Kaspersky Internet Security wiederherstellen s S 173 SELBSTSCHUTZ F R KASPERSKY INTERNET SECURITY Kaspersky Internet Security bietet dem Computer Sicherheit vor sch dlichen Programmen und wird dadurch selbst zu einem Objekt von Sch dlingen die versuchen k nnen die Arbeit des Programms zu blockieren oder es sogar vom Computer zu l schen Um die Stabilit t des Sicher
488. sion der Software haben Sie das Recht folgende Dienstleistungen f r den auf der Softwareverpackung falls Sie Software auf einem physischen Medium erworben haben oder w hrend des Kaufs falls die Software ber das Internet erworben wurde festgelegten Zeitraum zu beziehen Updates der Software ber das Internet wenn und wie der Rechtsinhaber diese auf seiner Webseite oder mittels anderer Online Dienste ver ffentlicht Jedwede Updates die Sie erhalten werden Teil der Software und die Gesch ftsbedingungen dieses Vertrags gelten f r diese Technische Unterst tzung Uber das Internet sowie technische Unterst tzung ber die Telefon Hotline Aktivierung und Zeitraum Falls Sie Modifikationen an Ihrem Computer oder an der darauf installierten Software anderer Anbieter vornehmen kann der Rechtsinhaber von Ihnen verlangen die Aktivierung der Software zu wiederholen Der Rechtsinhaber beh lt sich das Recht vor jegliche Mittel und Verifizierungsverfahren zu nutzen um die G ltigkeit der Lizenz und oder die Rechtm igkeit einer Kopie der Software die auf Ihrem Computer installiert und oder genutzt wird zu verifizieren Falls die Software auf einem physischen Medium erworben wurde kann die Software nach Ihrer Annahme dieses Vertrags mit Beginn ab dem Zeitpunkt der Annahme dieses Vertrags f r die auf der Verpackung bezeichnete Periode genutzt werden Falls die Software ber das Internet erworben wurde kann die Software nach Ihrer
489. sky Lab AllUsersProfile Kaspersky Lab AVP8 Data Cert fake Kaspersky Anti Virus personal root certificate cer UNTERSUCHUNG GESCHUTZTER VERBINDUNGEN IN OPERA Der Browser Opera verwendet nicht den Zertifikatsspeicher von Microsoft Windows Bei der Verwendung von Opera ist es zur Untersuchung von SSL Verbindungen erforderlich das Kaspersky Lab Zertifikat manuell zu installieren Gehen Sie folgenderma en vor um das Kaspersky Lab Zertifikat zu installieren 1 Wahlen Sie im Men des Browsers den Punkt Tools Konfiguration 2 Wahlen Sie im folgenden Fenster den Abschnitt Erweitert 3 Wahlen Sie auf der linken Fensterseite die Registerkarte Sicherheit und klicken Sie auf die Schaltflache Zertifikate verwalten 4 W hlen Sie im folgenden Fenster die Registerkarte Zertifizierungsstellen und klicken Sie auf die Schaltfl che Importieren 5 W hlen Sie im folgenden Fenster die Datei des Kaspersky Lab Zertifikats Pfad der Datei des Kaspersky Lab Zertifikats AllUsersProfile Application Data Kaspersky Lab AVP8 Data Cert fake Kaspersky Anti Virus personal root certificate cer 6 Klicken Sie im folgenden Fenster auf die Schaltflache Installieren Das Kaspersky Lab Zertifikat wird installiert Um Informationen zum Zertifikat anzuzeigen und die Aktionen bei denen das Zertifikat verwendet werden soll auszuwahlen wahlen Sie das Zertifikat in der Liste aus und klicken Sie auf die Schaltflache Anzeigen PROGRAMMPARAMETER ANPASSEN
490. spersky Internet Security die den Datenverkehr im Netzwerk abfangen die vorhandenen Netzwerkverbindungen Die Mehrzahl der getrennten Verbindungen wird nach einiger Zeit wiederhergestellt SCHRITT 12 INSTALLATIONSVORGANG ABSCHLIEREN Im Fenster Installation abschlie en stehen Angaben ber den Abschluss der Installation von Kaspersky Internet Security auf Ihrem Computer Im n chsten Schritt wird das Programm so konfiguriert dass Ihre Daten auf dem Computer maximal gesch tzt werden Kaspersky Internet Security l sst sich schnell und richtig mit dem Konfigurationsassistenten s Abschnitt Konfigurationsassistent des Programms auf S 30 einstellen Klicken Sie auf die Schaltfl che Weiter um zur Konfiguration des Programms zu wechseln ERSTE SCHRITTE Bei der Entwicklung von Kaspersky Internet Security bestand eine der Hauptaufgaben der Kaspersky Lab Spezialisten in der optimalen Konfiguration aller Programmeinstellungen Das verleiht einem Benutzer unabh ngig von seiner Erfahrung mit Computern die M glichkeit sofort nach der Programminstallation die Sicherheit des Computers zu gew hrleisten ohne sich weiter mit den Einstellungen zu besch ftigen Zur Vereinfachung haben wir versucht die Voreinstellung auf einer einheitlichen Oberfl che des Konfigurationsassistenten des Programms s Abschnitt Konfigurationsassistent des Programms auf S 30 zusammenzufassen der nach dem Installationsvorgang gestartet wird Mit Unterst tz
491. ss Wenn Sie berzeugt sind dass das gefundene Programm ungef hrlich ist k nnen Sie es der vertrauensw rdigen Zone hinzuf gen um zu verhindern dass Kaspersky Internet Security erneut anspricht wenn er das Programm findet VERSTECKTER PROZESS WURDE GEFUNDEN Wenn der Proaktive Schutz einen versteckten Prozess im System findet erscheint auf dem Bildschirm eine spezielle Meldung die folgende Informationen enth lt e Name der Bedrohung der ihrer Bezeichnung in der Viren Enzyklop die von Kaspersky Lab entspricht Der Name der Bedrohung besitzt die Form eines Links zu der Ressource http www viruslist com de auf der Sie ausf hrliche Informationen dar ber erhalten k nnen welche Art von Bedrohung auf Ihrem Computer gefunden wurde e Vollst ndiger Dateiname und Pfad des versteckten Prozesses e Auswahl m glicher Aktionen e Quarant ne Die ausf hrbare Prozessdatei wird in die Quarant ne verschoben Wenn das Objekt in der Quarant ne gespeichert wird wird es verschoben nicht kopiert Die unter Quarant ne stehenden Dateien werden in einem speziellen Format gespeichert und stellen keine Gefahr dar Bei sp teren Untersuchungen der Quarant ne mit aktualisierten Bedrohungssignaturen kann sich der Status eines Objekts ndern Das Objekt kann beispielsweise als infiziert erkannt und mit Hilfe aktualisierter Datenbanken verarbeitet werden oder es erh lt den Status virenfrei und kann dann wiederhergestellt werden Wenn sich ei
492. ssen erstellen auf S 124 und schwarze s Abschnitt Liste der verbotenen Banneradressen erstellen auf S 125 Bannerliste anlegen auf deren Grundlage der Empfang von Bannern erlaubt bzw verboten wird Anti Banner ist nach der Installation von Kaspersky Internet Security deaktiviert Sg Gehen Sie folgenderma en vor um die Funktionsparameter von Anti Banner anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Banner aus 3 Passen Sie die Parameter der ausgew hlten Komponente entsprechend an IN DIESEM ABSCHNITT Heuristische Analyse verwenden WEE 123 Erweiterte Einstellungen f r die Komponente 124 Liste der erlaubten Banneradressen erstellen 124 Liste der verbotenen Banneradressen erstellen 125 Bannerlisten exportieren Importleren tettette tett ttttsttasttnttuettttttnt tnnt tn tten tt tast us EnS tn netaat ta tten te nasenne nenn 125 HEURISTISCHE ANALYSE VERWENDEN Banner deren Adressen nicht in der Standardliste enthalten sind k nnen mit Hilfe der heuristischen Analyse analysiert werden Wenn sie verwendet wird analysiert Kaspersky Internet Security heruntergeladene Grafiken auf das Vorhandensein charakteristischer Bannermerkmale Aufgrund solcher Analyse k nnen Grafiken als Banner identifiziert und blockiert werden Gehen Sie folgenderma en vor um die heuri
493. st Mails von einem Absender dessen Name mit ivan beginnt und dessen Maildom ne mit test anf ngt und mit drei beliebigen Zeichen endet gilt immer als Spam Beispiele ivan ivanov test com ivan petrov test org Gehen Sie folgenderma en vor um eine Liste mit verbotenen Absendern anzulegen und sie k nftig bei der Arbeit zu verwenden 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen Aktivieren Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Folgende Nachrichten als Spam einstufen das Kontrollk stchen M Von verbotenen Absendern und klicken Sie auf die Schaltfl che Ausw hlen KASPERSKY INTERNET SECURITY 2010 5 Klicken Sie im folgenden Fenster Liste der verbotenen Absender auf den Link Hinzuf gen 6 Geben Sie im folgenden Fenster Maske f r E Mail Adresse eine Adresse oder Maske an LISTE MIT VERBOTENEN PHRASEN ERSTELLEN In der Liste der verbotenen Phrasen werden Schl sselphrasen aus E Mails gespeichert die Sie f r Spam halten Die Liste wird manuell erg nzt Als Phrasen k nnen Masken verwendet werden Bei der Angabe einer Maske k nnen die Zeichen und verwendet werden wobei f r eine beliebige Zeichenfolge und das Zeichen f r ein beliebiges Einzelzeic
494. standardm ig in die Quarant ne verschoben wurden e Ein beliebiges Quarant neobjekt oder eine Gruppe ausgew hlter Objekte l schen e Quarantaneobjekte zur Untersuchung an Kaspersky Lab schicken Gehen Sie folgenderma en vor um mit Quarant neobjekten zu arbeiten 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Quarant ne 2 F hren Sie im folgenden Fenster auf der Registerkarte Erkannte Bedrohungen die entsprechenden Aktionen aus QUARANT NE UND BACKUP BJEKTE SPEICHERN Sie k nnen folgende Parameter f r Quarant ne und Backup anpassen e Legen Sie eine maximale Speicherdauer f r Objekte in der Quarant ne und Sicherungskopien im Backup fest Kontrollk stchen Objekte speichern f r maximal Standardm ig betr gt die Speicherdauer f r Quarant neobjekte 30 Tage Danach werden die Objekte gel scht Sie k nnen die maximale Speicherdauer ndern oder diese Beschr nkung v llig aufheben e Eine maximale Gr e f r den Datenspeicher festlegen Kontrollk stchen M Maximale Gr e Die maximale Gr e betr gt standardm ig 100 MB Sie k nnen die Gr enbeschr nkung aufheben oder einen anderen Wert festlegen Gehen Sie folgenderma en vor um die Parameter f r die Quarant ne und das Backup anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Berichte und
495. ster Liste der verbotenen Webadressen auf den Link Hinzuf gen 7 Geben Sie im folgenden Fenster Adressenmaske URL eine Adresse oder Maske an Wenn Sie eine Adresse oder eine Maske aus der Liste ausschlie en m chten ohne sie zu l schen deaktivieren Sie in der Liste das entsprechende Kontrollk stchen LISTE MIT WEBADRESSEN EXPORTIEREN IMPORTIEREN Wenn Sie bereits eine Liste mit erlaubten oder verbotenen Webadressen angelegt haben kann die Liste in einer separaten Datei gespeichert werden Anschlie end kann die Liste aus dieser Datei importiert werden um die vorhandene Liste zu verwenden Die M glichkeit zum Export Import einer Liste ist beispielsweise vorteilhaft wenn Sie f r die Profile Kind und Jugendlicher einheitliche Parameter festlegen m chten Die M glichkeit zum Export Import einer Liste steht nur im Modus mit Beschr nkungen zur Verf gung Variante Beschr nkungen festlegen Gehen Sie folgenderma en vor um eine Liste mit Webadressen in einer Datei zu speichern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Kindersicherung aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Klicken Sie auf der Registerkarte des Profils das Sie anpassen m chten auf die Schaltfl che Einstellungen 5 ffnen Sie im folgenden Fenster Profil an
496. ster von Kaspersky Internet Security zu ffnen klicken Sie mit der linken Maustaste auf das Programmsymbol KASPERSKY INTERNET SECURITY 2010 Wenn Neuigkeiten von Kaspersky Lab erschienen sind wird im Infobereich der Taskleiste von Microsoft Windows das Symbol eingeblendet Der Nachrichtentext wird durch Doppelklick auf das entsprechende Symbol ge ffnet KONTEXTMEN Das Kontextmen bietet Zugriff auf die wichtigsten Schutzaufgaben Das Men von Kaspersky Internet Security enth lt folgende Punkte e Update Starten der Aktualisierung der Datenbanken und Module des Programms und der Installation der Updates auf Ihrem Computer e Computer vollst ndig untersuchen Starten der vollst ndigen Untersuchung Ihres Computers auf das Vorhandensein sch dlicher Objekte Dabei werden die Objekte auf allen Laufwerken einschlie lich der Wechseldatentr ger untersucht e Auf Viren untersuchen Zur Auswahl von Objekten und zum Start der Virensuche wechseln In der Grundeinstellung enth lt die Liste eine Reihe von Objekten wie beispielsweise den Ordner Eigene Dateien und Mailboxen Sie k nnen die Liste erg nzen Untersuchungsobjekte ausw hlen und die Virensuche starten e Netzwerkmonitor Liste der bestehenden Netzwerkverbindungen s Abschnitt Netzwerkmonitor auf S 198 der offenen Ports und des Datenverkehrs anzeigen e Virtuelle Tastatur zu der virtuellen Tastatur wechseln e Kaspersky Internet Security Programmhaup
497. stische Analyse verwenden een ed een 51 Untersuchung ptimierena 2 Een EL eee eee ee eae ence 52 Untersuchung von zusammengesetzten Dateien nenne nnnnnnnnnnnnnnen nenne ernennen ernennen nennen nnnnnnnnnnner nen 52 Untersuchung umfangreicher zusammengesetzter Dateien nennen nenne nennen ernennen nenne nnnnnn nenne nner nen 52 Untersuchungsmod s ndern nannten 53 Unters ch ungstechnol gie u 2 leeren E E A Oa R 53 Komponente anhalten Zeitplan erstellen 54 Komponente anhalten Liste der Programme erstellen 55 Standardm ige Schutzparameter wiederherstellen nennen nnnnennnnnnnennnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnn nn 56 E MAIE SCHUTZ 2 4 ee a cs aed asf ee SL ee EE 57 Algorithmus f r die Arbeit der Komponente A 58 Sicherheitsstufe f r den E Mail Schutz andem 58 Anlagenfilterung Standardparameter f r den Mail Schutz wiederherstellen sssesseessessesiessiesstssttsetsstintinnttntttnttnntnnntenntnsstnnsrnennt 63 SCHUTZ FUR WER DATENVERKEHR ibit nknANa EAEN EEE AENEEA ESENE AE AENENA NEENA EEEE SE EEEE EEE nE nanena 64 Algorithmus f r die Arbeit der Komponente A 65 Sicherheitsstufe f r den HTTP Datenverkehr ndern nennen nnnnennnnnnnnnnnnnnnnn nennen nnnnnnennnnnnnnnnnnnnn ann 66 Aktion f r gefundene Objekte ndern uuusss24usessnnnnnnnnnnennnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnner nennen rss EAEan nann nn 66 Schutzbereich festegen 67 Untersuchungstyp ausWw hlen
498. stische Analyse zu verwenden 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Banner aus KASPERSKY INTERNET SECURITY 2010 3 Aktivieren Sie f r die ausgew hlte Komponente im Block Untersuchung das Kontrollk stchen M Heuristische Analyse verwenden ERWEITERTE EINSTELLUNGEN F R DIE KOMPONENTE Eine Liste mit Masken der h ufigsten Werbebanner wurde von den Kaspersky Lab Spezialisten auf der Basis spezieller Untersuchungen erstellt und in den Lieferumfang Kaspersky Internet Security aufgenommen Die Werbebanner die einer Maske dieser Liste entsprechen werden vom Anti Banner gesperrt falls das Blockieren von Bannern nicht deaktiviert wurde Beim Erstellen von Listen mit erlaubten verbotenen Bannern k nnen IP Adressen oder deren symbolische Namen URL Adresse angegeben werden Um Doppelnennungen zu vermeiden k nnen Sie eine Zusatzfunktion aktivieren mit der eingegebene IP Adressen in Dom nennamen umgewandelt werden k nnen und umgekehrt Gehen Sie folgenderma en vor um die Verwendung der im Lieferumfang von Kaspersky Internet Security enthaltenen Bannerliste zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Banner aus 3
499. t Dabei erscheint auf dem Bildschirm eine Meldung dar ber dass das angeforderte Objekt oder die Seite infiziert ist e Wenn die Datei oder Webseite keinen sch dlichen Code enth lt erh lt der Benutzer sofort Zugriff darauf Die Untersuchung von Skripts wird nach folgendem Algorithmus ausgef hrt 1 Jedes auf einer Webseite auszuf hrende Skript wird von Web Anti Virus abgefangen und auf sch dlichen Code analysiert 2 Wenn ein Skript sch dlichen Code enth lt wird es von Web Anti Virus gesperrt und der Benutzer wird durch eine spezielle Popupmeldung benachrichtigt 3 Wenn im Skript kein sch dlicher Code gefunden wird wird es ausgef hrt Skripts werden nur auf Webseiten abgefangen die mit Microsoft Internet Explorer gestartet werden KASPERSKY INTERNET SECURITY 2010 SICHERHEITSSTUFE F R DEN HT TP DATENVERKEHR ANDERN Unter Sicherheitsstufe wird eine vordefinierte Auswahl von Parametern f r Web Anti Virus verstanden Die Spezialisten von Kaspersky Lab haben drei Sicherheitsstufen vordefiniert Sie treffen selbst eine Entscheidung ber die Auswahl der Sicherheitsstufe wobei die Arbeitsbedingungen und die aktuelle Situation ber cksichtigt werden sollten F r die Sicherheitsstufe stehen folgende Varianten zur Auswahl e Hoch Es wird empfohlen diese Stufe in einer aggressiven Umgebung zu verwenden wenn keine anderen Mittel zum Schutz des HTTP Datenverkehrs eingesetzt werden e Empfohlen Diese Sicherheitsstufe gilt
500. t den erlaubten Phrasen werden Schl sselphrasen aus E Mails die Sie als n tzliche Post markiert haben gespeichert Sie k nnen eine solche Liste anlegen Als Phrasen k nnen Masken verwendet werden Bei der Angabe einer Maske k nnen die Zeichen und verwendet werden wobei f r eine beliebige Zeichenfolge und das Zeichen f r ein beliebiges Einzelzeichen steht Beispiele f r Phrasen und Phrasenmasken es Hallo Ivan Eine Nachricht die nur diesen Text enth lt gilt als n tzlich Es wird davor gewarnt solche Phrasen zu verwenden e Hallo Ivan Eine Nachricht die mit der Zeile Hallo kant beginnt gilt als n tzlich Hallo Eine Nachricht die mit dem Gru wort Hallo beginnt und an einer beliebigen Stelle ein Ausrufezeichen enth lt gilt nicht als Spam e Ivan Eine Nachricht die sich an einen Benutzer mit dem Namen Ivan wendet auf den ein beliebiges Zeichen folgt gilt nicht als Spam e hang Eine Nachricht welche die Phrase Ivan enth lt gilt als n tzlich Wenn die Zeichen und in einer Phrase vorkommen muss ihnen das neutralisierende Zeichen vorangestellt werden damit Anti Spam den Ausdruck korrekt interpretiert In diesem Fall werden anstelle eines Zeichens zwei verwendet und Gehen Sie folgenderma en vor um eine Liste mit erlaubten Phrasen anzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen
501. t und informiert dar ber welcher Bedrohung diese Infektion hnelt e Der Code des gefundenen Objekts erinnert an die Struktur eines Schadprogramms Die Bedrohungssignaturen enthalten jedoch keine entsprechenden Eintr ge Es ist durchaus m glich dass es sich um eine neue Art von Bedrohung handelt Deshalb klassifiziert Kaspersky Internet Security dieses Objekt als m glicherweise infiziertes Objekt Der Verdacht dass eine Datei durch einen Virus infiziert ist wird mit dem heuristischen Code Analysator ermittelt mit dessen Hilfe bis zu 92 neuer Viren erkannt werden Dieser Mechanismus ist sehr effektiv und f hrt nur selten zu einem Fehlalarm Was den Proaktiven Schutz betrifft so wird ein Objekt von der Komponente in die Quarant ne verschoben wenn aufgrund der Analyse seines Verhaltens die Reihenfolge der Aktionen die das Objekt ausf hrt als verd chtig eingestuft wird Ein Objekt unter Quarant ne zu stellen bedeutet es wird nicht kopiert sondern verschoben Das Objekt wird am urspr nglichen Speicherort oder aus einer E Mail Nachricht gel scht und im Quarant neordner gespeichert Die unter Quarant ne stehenden Dateien werden in einem speziellen Format gespeichert und stellen keine Gefahr dar M glicherweise kann die Bedrohung von Kaspersky Internet Security eindeutig bestimmt und desinfiziert werden nachdem die Datenbanken des Programms aktualisiert wurden Deshalb untersucht das Programm die Quarant neobjekte nach jedem
502. tats chliche Dateierweiterung zu sehen Viele sch dliche Objekte verwenden eine doppelte Erweiterung In diesem Fall sieht der Benutzer nur einen Teil des Dateinamens nicht aber die tats chliche Erweiterung Diese Methode wird h ufig von Angreifern benutzt Es wird empfohlen die Anzeige von Erweiterungen f r Dateien bekannter Formate zu aktivieren e Liste mit vertrauensw rdigen Seiten Sch dliche Objekte k nnen einer solchen Liste Links zu Seiten die von Angreifern erstellt wurden hinzuf gen Schlie en Sie alle Browserfenster von Microsoft Internet Explorer bevor mit der Diagnose begonnen wird Nach der Untersuchung analysiert der Assistent die gesammelten Informationen um festzustellen ob in den Einstellungen des Browsers Sicherheitsprobleme vorliegen die sofort behoben werden m ssen Das Ergebnis der Untersuchung besteht in einer Liste von Aktionen die ausgef hrt werden sollten um die Probleme zu beheben Die Aktionen sind nach der Priorit t der gefundenen Probleme in Kategorien angeordnet Beim Abschluss des Assistenten wird ein Bericht erstellt der zur Analyse an Kaspersky Lab geschickt werden kann Es sollte ber cksichtigt werden dass bestimmte Einstellungen zu Problemen bei der Anzeige spezieller Seiten f hren k nnen beispielsweise wenn sie ActiveX Elemente verwenden Das Problem l sst sich l sen indem solche Seiten in die vertrauensw rdige Zone aufgenommen werden Der Assistent besteht aus einer Reihe von Fe
503. tatus eines der sch dlichen Programme beispielsweise Virus trojanisches Programm e Status m glicherweise infiziert wenn sich aufgrund der Untersuchung nicht eindeutig feststellen l sst ob das Objekt infiziert ist oder nicht Das bedeutet dass in der Datei die Codefolge eines unbekannten Virus oder der modifizierte Code eines bekannten Virus gefunden wurde KASPERSKY INTERNET SECURITY 2010 Wenn Kaspersky Internet Security bei einer Untersuchung infizierte oder m glicherweise infizierte Objekte findet werden Sie dar ber informiert Sie werden dazu aufgefordert auf die gefundene Bedrohung zu reagieren indem Sie eine Aktion f r das Objekt ausw hlen Standardm ig ist in Kaspersky Internet Security als Aktion f r ein gefundenes Objekt die Variante Aktion erfragen festgelegt Sie k nnen die Aktion ndern Wenn Sie beispielsweise sicher sind dass versucht werden soll alle gefundenen Objekte zu desinfizieren und bei einer Meldung ber den Fund eines infizierten oder verd chtigen Objekts nicht jedes Mal die Aktion Desinfizieren ausw hlen m chten dann legen Sie folgende Aktion fest Aktion ausf hren Desinfizieren Bevor ein infiziertes Objekt desinfiziert oder gel scht wird legt Kaspersky Internet Security eine Sicherungskopie des Objekts an Dadurch wird erlaubt das Objekt bei Bedarf wiederherzustellen oder sp ter zu desinfizieren Wenn Sie im automatischen Modus s Abschnitt Schritt 2 Schutzmodus ausw hlen auf S
504. tei gespeichert Gehen Sie folgenderma en vor um die aktuellen Funktionsparameter von Kaspersky Internet Security zu exportieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Einstellungen 3 Klicken Sie im Block Programmkonfiguration verwalten auf die Schaltfl che Speichern 4 Geben Sie im folgenden Fenster einen Namen f r die Konfigurationsdatei an und w hlen Sie einen Speicherort daf r aus Gehen Sie folgenderma en vor um die Funktionsparameter aus einer Konfigurationsdatei zu importieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters PROGRAMMPARAMETER ANPASSEN 2 Wahlen Sie im folgenden Fenster den Abschnitt Einstellungen 3 Klicken Sie im Block Programmkonfiguration verwalten auf die Schaltfl che Laden 4 Wahlen Sie im folgenden Fenster eine Datei aus aus der Sie die Parameter f r Kaspersky Internet Security importieren m chten STANDARDPARAMETER WIEDERHERSTELLEN Sie k nnen jederzeit zu den empfohlenen Einstellungen f r Kaspersky Internet Security zur ckkehren Diese gelten als optimal und werden von Kaspersky Lab empfohlen Die Einstellungen werden durch den Schnellstartassistenten s Abschnitt Schnellstartassistent auf S 30 des Programms wiederhergestellt Im folgenden Fenster k nnen Sie angeben welche
505. ter Ber cksichtigung der Besonderheiten von Objekten mit denen er arbeitet sowie von Programmen die auf seinem Computer installiert sind aufgebaut Das Anlegen einer solchen Liste mit Ausnahmen kann beispielsweise erforderlich sein wenn das Programm den Zugriff auf ein bestimmtes Objekt oder Programm blockiert Sie aber sicher sind dass dieses Objekt Programm absolut unsch dlich ist SIEHE AUCH Kategorien der erkennbaren Bedrohungen ausw hlen nennen nnnnennnnn nennen 174 Vertrauensw rdige Programme ausw hlen ciaddi unna andaa Nadar E anaa Naeraa danada niani 174 Regeln f r Ausnahmen ee aeaa EEE EAE E EDITIEREN iE 175 Zul ssige Ausschlussmasken f r Dateien 176 Zul ssige M sken f r Bedrohungen een ke KATEGORIEN DER ERKENNBAREN BEDROHUNGEN AUSWAHLEN Kaspersky Internet Security bietet Ihnen Schutz vor verschiedenen Arten schadlicher Programme Unabh ngig von den festgelegten Parametern untersucht und neutralisiert das Programm immer Viren trojanische Programme und Hackerprogramme Diese Programme k nnen Ihrem Computer bedeutenden Schaden zuf gen Um die Sicherheit des Computers zu erh hen k nnen Sie die Liste der erkennbaren Bedrohungen erweitern Aktivieren Sie dazu die Kontrolle f r unterschiedliche Arten potentiell gef hrlicher Programme Gehen Sie folgenderma en vor um die Kategorien erkennbare Bedrohungen auszuw hlen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des
506. termediate Miniport driver sample Copyright c 1992 2000 Microsoft Corporation verwendet All rights reserved BIBLIOTHEK FILTER Bei der Entwicklung des Programms wurde die Bibliothek Bibliothek Ndis Sample NDIS Lightweight filter driver verwendet Copyright c 2004 2005 Microsoft Corporation All rights reserved BIBLIOTHEK NETCFG Bei der Entwicklung des Programms wurde die Bibliothek Network Configuration Sample Copyright c 1997 Microsoft Corporation verwendet All rights reserved BIBLIOTHEK PCRE 3 0 Bei der Entwicklung des Programms wurde die Bibliothek pcre 3 0 nach den Nutzungsbedingungen der Lizenz PCRE LICENCE verwendet Copyright 1997 1999 University of Cambridge All rights reserved KASPERSKY INTERNET SECURITY 2010 BIBLIOTHEK RFC1321 BASED RSA FREE MD5 LIBRARY Bei der Entwicklung des Programms wurde die Bibliothek RFC1321 based RSA free MD5 library verwendet Copyright c 1999 2002 Aladdin Enterprises All rights reserved Sie wird verbreitet unter der Lizenz zlib libpng BIBLIOTHEK WINDOWS TEMPLATE LIBRARY WTL 7 5 Bei der Entwicklung des Programms wurde die Bibliothek Windows Template Library 7 5 verwendet Copyright c 2005 Microsoft Corporation All rights reserved unter der Lizenz Common Public license 1 0 http sourceforge net projects wtl Common Public License Version 1 0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE AGREEMENT ANY USE REP
507. tern definiert e Parameter die den Schutzbereich festlegen e Parameter die die verwendete Untersuchungsmethode festlegen e Parameter die die Untersuchung von zusammengesetzten Dateien einschlie lich der Untersuchung umfangreicher zusammengesetzter Dateien festlegen e Parameter die den Untersuchungsmodus festlegen e Parameter die es erlauben die Arbeit der Komponente nach Zeitplan oder w hrend der Arbeit bestimmter Programme anzuhalten Die Spezialisten von Kaspersky Lab warnen davor die Funktionsparameter von Datei Anti Virus zu ver ndern In den meisten F llen ist es ausreichend die Sicherheitsstufe zu ndern Sie k nnen die Standardeinstellungen von Datei Anti Virus wiederherstellen W hlen Sie dazu eine Sicherheitsstufe aus Gehen Sie folgenderma en vor um die Funktionsparameter von Datei Anti Virus anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Passen Sie die Parameter der Komponente entsprechend an KASPERSKY INTERNET SECURITY 2010 IN DIESEM ABSCHNITT Algorithmus tur die Arbeit der Komponente icis ccsscitseciveseseestciek ege eeh n isean a e Eaa Eaa EEES a aTa AEA EE Aa egen ran 48 Sicherheitsstufe f r Dateien und Speicher ndern
508. terteilen SCHUTZ VOR NETZWERKANGRIFFEN Scannen von Ports Diese Bedrohungsart stellt getrennt betrachtet keinen Angriff dar sondern geht diesem voraus weil sie eine der effektivsten Methoden ist Informationen ber einen Remote Computer zu erhalten Die Methode besteht darin die von Netzwerkdiensten auf dem angegriffenen Computer verwendeten UDP TCP Ports zu scannen um deren Status geschlossene oder offene Ports zu ermitteln Das Scannen von Ports gibt Aufschluss dar ber welche Angriffstypen f r ein bestimmtes System am meisten Erfolg versprechen Au erdem verleihen die aus dem Scannen resultierenden Informationen Abdruck des Systems dem Angreifer eine Vorstellung vom Typ des Betriebssystems auf dem entfernten Computer Dadurch l sst sich die Art der relevanten Angriffe weiter einkreisen und damit die zum Ausf hren der Angriffe notwendige Zeit verk rzen Au erdem k nnen die f r das Betriebssystem spezifischen Sicherheitsl cken ausgenutzt werden DoS Angriffe oder Angriffe die zur Dienstverweigerung f hren Das Ziel dieser Angriffe besteht darin die Instabilit t des angegriffenen Systems hervorzurufen oder es vollst ndig au er Gefecht zu setzen Aufgrund solcher Angriffe k nnen die betroffenen Informationsressourcen unzug nglich werden z B gest rter Internetzugriff Es gibt zwei Haupttypen von DoS Angriffen e Es werden spezielle Pakete an den angegriffenen Computer geschickt die dieser nicht erwartet D
509. test ru gelten als n tzlich Beispiele petrov test ru sidorov test ru ivanov Ein Absender mit diesem Namen sendet unabh ngig von der Maildom ne nur n tzliche Post Beispiele ivanov test ru ivanov mail ru test Post von einem beliebigen Absender der Maildom ne test gilt nicht als Spam Beispiele ivanov test ru petrov test com ivan test Mails von einem Benutzer dessen Name mit ivan beginnt und dessen Maildomane mit test anf ngt und mit drei beliebigen Zeichen endet gilt immer als n tzlich Beispiele ivan ivanov test com ivan petrov test org Sg Gehen Sie folgenderma en vor um eine Liste mit erlaubten Absendern zu erstellen 1 2 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Anti Spam aus KASPERSKY INTERNET SECURITY 2010 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Folgende Nachrichten als n tzlich einstufen das Kontrollk stchen X Von erlaubten Absendern und klicken Sie auf die Schaltfl che Ausw hlen 5 Klicken Sie im folgenden Fenster Liste der erlaubten Absender auf den Link Hinzuf gen 6 Geben Sie im folgenden Fenster Maske f r E Mail Adresse eine Adresse oder Maske an LISTE MIT ERLAUBTEN PHRASEN ERSTELLEN In der Liste mi
510. tfenster ffnen s Abschnitt Programmhauptfenster von Kaspersky Internet Security auf S 43 e Einstellungen Zur Anzeige und Konfiguration der Funktionsparameter des Programms wechseln e Aktivierung zur Aktivierung von Kaspersky Internet Security gehen Um den Status eines registrierten Benutzers zu erhalten muss Ihre Version des Programms aktiviert werden Dieser Men punkt ist nur vorhanden wenn das Programm noch nicht aktiviert wurde e Uber das Programm Informationsfenster aufrufen in dem Programminformationen angezeigt werden e Schutz anhalten Schutz fortsetzen zeitweises Ausschalten Einschalten von Komponenten des Echtzeitschutzes Dieser Men punkt bezieht sich nicht auf das Programm Update und die Ausf hrung von Aufgaben zur Virensuche e Netzwerk Datenverkehr blockieren Netzwerk Datenverkehr freigeben vor bergehende Sperrung Entsperrung aller Verbindungen des Computers e Kindersicherung schnelles Umschalten zwischen aktiven Profilen der Komponente s Abschnitt Kindersicherung auf S 126 Dieser Men punkt ist nur vorhanden wenn die Kindersicherung gestartet und die Arbeit mit Profilen eingestellt wurde PROGRAMMOBERFLACHE e Beenden Arbeit von Kaspersky Internet Security beenden bei Auswahl dieses Men punkts wird das Programm aus dem Arbeitsspeicher des Computers entfernt Update Computer vollst ndig untersuchen Auf viren untersuchen Netzwerkmonitor Virtuelle Tastat
511. th modifications and or translated straightforwardly into another language Hereinafter translation is included without limitation in the term modification Source code for a work means the preferred form of the work for making modifications to it For a library complete source code means all the source code for all modules it contains plus any associated interface definition files plus the scripts used to control compilation and installation of the library Activities other than copying distribution and modification are not covered by this License they are outside its scope The act of running a program using the Library is not restricted and output from such a program is covered only if its contents constitute a work based on the Library independent of the use of the Library in a tool for writing it Whether that is true depends on what the Library does and what the program that uses the Library does 1 You may copy and distribute verbatim copies of the Library s complete source code as you receive it in any medium provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty keep intact all the notices that refer to this License and to the absence of any warranty and distribute a copy of this License along with the Library You may charge a fee for the physical act of transferring a copy and you may at your option offer warranty protection in exchange for a fee
512. the minimum extent necessary to make such provision valid and enforceable If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software including a cross claim or counterclaim in a lawsuit then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed In addition if Recipient institutes patent litigation against any entity including a cross claim or counterclaim in a lawsuit alleging that the Program itself excluding combinations of the Program with other software or hardware infringes such Recipient s patent s then such Recipient s rights granted under Section 2 b shall terminate as of the date such litigation is filed All Recipient s rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance If all Recipient s rights under this Agreement terminate Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable However Recipient s obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive Everyone is permitted to copy and distribute copies of this Agreement but in order to avoid inconsistency the Agreement is copyrighted and may only be
513. tifikat mit dem der Administrationsserver beim Herstellen einer Verbindung mit der Administrationskonsole und Datenaustausch mit den Client Computern authentifiziert wird Das Zertifikat des Administrationsservers wird bei Installation des Administrationsservers angelegt und im Unterordner Cert des Installtionsverzeichnisses gespeichert ENDBENUTZER LIZENZVERTRAG FUR DIE ERWORBENE KASPERSKY LAB SOFTWARE WICHTIGER RECHTLICHER HINWEIS AN ALLE NUTZER LESEN SIE FOLGENDE RECHTLICHE VEREINBARUNG SORGFALTIG DURCH BEVOR SIE DIE SOFTWARE NUTZEN INDEM SIE IM LIZENZVERTRAG FENSTER AUF DIE SCHALTFLACHE AKZEPTIEREN KLICKEN ERKLAREN SIE SICH MIT DER EINHALTUNG DER GESCHAFTSBEDINGUNGEN DIESES VERTRAGS EINVERSTANDEN DIESE AKTION KONSTITUIERT EIN BEKENNTNIS IHRER SIGNATUR UND SIE STIMMEN DIESER VEREINBARUNG UND DASS SIE EINE PARTEI DIESER VEREINBARUNG WERDEN ZU UND ERKL REN SICH WEITERHIN EINVERSTANDEN DASS DIESE VEREINBARUNG WIE JEDWEDE ANDERE SCHRIFTLICHE AUSGEHANDELTE UND DURCH SIE UNTERZEICHNETE VEREINBARUNG AUCH VOLLSTRECKBAR IST SOLLTEN SIE MIT DEN GESCH FTSBEDINGUNGEN DIESER VEREINBARUNG NICHT EINVERSTANDEN SEIN BEENDEN SIE DIE INSTALLATION DER SOFTWARE BZW INSTALLIEREN SIE SIE NICHT NACHDEM SIE IM LIZENZVERTRAG FENSTER AUF DIE SCHALTFL CHE AKZEPTIEREN GEKLICKT HABEN SIND SIE BERECHTIGT DIE SOFTWARE IM EINKLANG MIT DEN GESCH FTSBEDINGUNGEN DIESER VEREINBARUNG ZU NUTZEN 1 Definitionen 1 1 Software bezeichnet Software Benutze
514. tion Um mit der Arbeit von Kaspersky Internet Security zu beginnen vergewissern Sie sich dass das Kontrollk stchen L Kaspersky Internet Security starten aktiviert ist und klicken Sie auf die Schaltfl che Beenden NETZWERKTYP AUSW HLEN Nach der Installation von Kaspersky Internet Security berwacht die Komponente Firewall die aktiven Netzwerkverbindungen auf Ihrem Computer Jede Netzwerkverbindung erh lt einen Status der die erlaubte Netzwerkaktivit t festlegt Wenn Sie f r Kaspersky Internet Security den interaktiven Funktionsmodus ausgew hlt haben s Abschnitt Schritt 2 Schutzmodus ausw hlen auf S 32 wird beim Fund einer Netzwerkverbindung eine Meldung angezeigt Im Meldungsfenster k nnen Sie den Status des neuen Netzwerks festlegen e ffentliches Netzwerk Netzwerkverbindungen mit diesem Status wird der Zugriff auf Ihren Computer verboten In einem solchen Netzwerk ist auch der Zugriff auf gemeinsame Ordner und Drucker untersagt Es wird empfohlen dem Internet diesen Status zuzuweisen e Lokales Netzwerk F r Netzwerkverbindungen mit diesem Status wird der Zugriff auf gemeinsame Ordner und Netzwerkdrucker erlaubt Es wird empfohlen diesen Status f r ein gesch tztes lokales Netzwerk z B Firmennetzwerk zu verwenden e Vertrauenswirdiges Netzwerk Netzwerkverbindungen mit diesem Status wird jede Aktivit t erlaubt Dieser Status wird nur f r eine absolut sichere Zone empfohlen F r jeden Netzwerkstatus enth lt d
515. tische Ereignisse i Zeit Ergebnis E Wichtige Ereignisse Ana sinne d E eet Alle Ereignisse Abbildung 14 Ereignistyp w hlen Entscheiden Sie sich f r den Punkt Alle Ereignisse werden im Bericht alle Ereignisse angezeigt jedoch nur dann wenn im Abschnitt Berichte und Speicher im Block Berichte die H kchen in den Kontrollk stchen s Abschnitt Eintr ge ber Ereignisse zum Bericht hinzuf gen auf S 184 gesetzt sind mit denen in den Bericht Eintr ge ber unkritische Ereignisse sowie Ereignisse des Dateisystems und der Registrierung gemacht werden d rfen Wenn die Kontrollk stchen nicht aktiviert sind werden neben der Dropdown Liste die der Auswahl von Ereignistypen dient ein Warnsymbol und der Link Deaktiviert angezeigt Verwenden Sie diesen Link um in das Fenster zum Anpassen von Berichten zu gehen und die entsprechenden Kontrollk stchen zu aktivieren Gehen Sie folgenderma en vor um einen Ereignistyp auszuw hlen f r den ein Bericht erstellt werden soll 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Bericht 2 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht 3 Wahlen Sie im folgenden Fenster in der Dropdown Liste einen Ereignistyp aus Wenn ein Bericht Uber alle Ereignisse erstellt werden soll w hlen Sie den Wert Alle Ereignisse aus KASPERSKY INTERNET SECURITY 2010 DARSTELLUNG VON DATEN AUF
516. tivit ten die im Verdacht stehen Malware zu sein z B Virenname Datum und Zeit der Entdeckung Namen Pfade und Gr e der infizierten Dateien IP und den Port einer Netzwerk Attacke Name der Anwendung die im Verdacht steht Malware zu sein Bitte nehmen Sie zur Kenntnis dass die erw hnten Daten keinerlei pers nliche identifizierbare Informationen enthalten Weitergehende Daten Informationen ber vom Nutzer heruntergeladene digital signierte Anwendungen URL Dateigr e Name des Signierenden Informationen ber ausf hrbare Anwendungen Gr e Attribute Erstellungsdatum Informationen zum PE Header Regionalcode Name Herkunft und benutzte Kompressionsmethode Dateien und oder deren Teile Der Dienst Kaspersky Security Network kann ganze Dateien und oder deren Teile sammeln und zum Zweck einer zus tzlichen Analyse an Kaspersky Lab bermitteln Die bermittlung von Dateien und oder deren Teilen erfolgt nur wenn Sie die Erkl rung zur Datensammlung von Kaspersky Lab akzeptiert haben Sichern der bertragung und der Aufbewahrung von Daten ERKLARUNG ZUR VERWENDUNG VON KASPERSKY SECURITY Kaspersky Lab verpflichtet sich die Sicherheit der gesammelten Informationen zu sch tzen Die gesammelten Informationen werden auf Computer Servern mit eingeschr nktem und kontrolliertem Zugang gespeichert Kaspersky Lab betreibt sichere Datennetzwerke die durch Firewalls nach Industriestandard und durch passwortgesch tzte S
517. treten sei es aus rechtlichen Gr nden oder aus sonstigen Gr nden die f r Sie wichtig sein k nnen Diese Rechte erlauben uns jedoch nicht Sie anzusprechen um neue oder auch bestehende Dienstleistungen zu bewerben wenn Sie uns dies nicht gestattet haben und die Anl sse f r diese Arten der Kommunikation sind in der Praxis selten D DATENSAMMLUNG WEITERE FRAGEN UND BESCHWERDEN Kaspersky Lab behandelt die Bedenken seiner Nutzer bez glich der Datensammlung mit u erstem Respekt und Aufmerksamkeit Wenn Sie mit einem Punkt dieser Erkl rung in Bezug auf Ihre Informationen oder Daten nicht einverstanden sind oder wenn Sie andere Fragen oder Beschwerden haben schreiben Sie uns oder kontaktieren Sie Kaspersky Lab per e mail support kaspersky com Beschreiben Sie in Ihrer Nachricht bitte so genau wie m glich den Grund Ihrer Nachfrage Wir werden Ihrer Frage oder Beschwerde unverz glich nachgehen Die Bereitstellung von Informationen ist freiwillig Die Option der Datensammlung kann vom Anwender jederzeit im Bereich Feedback auf der Seite Einstellungen des entsprechenden Kaspersky Produktes abgeschaltet werden Copyright Kaspersky Lab Alle Rechte vorbehalten VERWENDUNG DES CODES VON DRITTHERSTELLERN Bei der Entwicklung von Kaspersky Internet Security wurde der Code von Drittherstellern verwendet IN DIESEM ABSCHNITT EIYPIOEX LIG EE 240 Bibliothek tastscnpt I ccris omeo enara e aE a aai ia Oee danetes snee
518. trollk stchen X Funktionsparameter des Programms Es wird au erdem empfohlen die Anti Spam Datenbanken zu verwenden wenn diese bei der Deinstallation der vorherigen Programmversion gespeichert wurden Dadurch wird ein erneutes Training von Anti Spam berfl ssig Um die bereits von Ihnen erstellten Spam Datenbanken zu ber cksichtigen aktivieren Sie das Kontrollk stchen Anti Spam Datenbanken SCHRITT 10 NACH ANDEREN NTIVIREN ANWENDUNGEN SUCHEN In dieser Phase wird nach anderen auf Ihrem Computer installierten Antiviren Produkten gesucht darunter auch nach Kaspersky Lab Programmen deren gemeinsame Verwendung mit Kaspersky Internet Security zu Konflikten f hren k nnte Beim Erkennen von solchen Programmen auf Ihrem Computer wird die Liste auf dem Bildschirm angezeigt Ihnen wird deren Deinstallation vorgeschlagen bevor Sie mit der Installation fortsetzen Unter der Liste mit den erkannten Antiviren Programmen k nnen Sie die Variante Deinstallation automatisch oder manuell ausw hlen Wenn unter den erkannten Antiviren Programmen auch ein Kaspersky Lab Programm mit der Version 2009 ist empfehlen wird bei dessen manueller Deinstallation die Schl sseldatei dieses Programms zu speichern Sie k nnen den Schl ssel f r das neue Programm weiter verwenden Au erdem empfehlen wird die Quarant ne und Backup Objekte zu speichern Kaspersky Internet Security verschiebt sie automatisch in die Quarant ne der neuen Version u
519. ts Dateien nach Maske bestimmte Bereiche beispielsweise ein Ordner oder Programm sowie Programmprozesse oder Objekte nach einem Bedrohungstyp gem der Klassifikation der Viren Enzyklop die ausgeschlossen werden Ein Bedrohungstyp ist ein Status der einem Objekt bei der Untersuchung von Kaspersky Internet Security zugewiesen wird Der Bedrohungstyp beruht auf der Klassifikation sch dlicher und potentiell gef hrlicher Programme die in der Viren Enzyklop die von Kaspersky Lab enthalten ist KASPERSKY INTERNET SECURITY 2010 Beim Hinzuf gen einer Ausnahme wird eine Regel erstellt die danach einige Programmkomponenten verwenden k nnen Beispiel Datei Anti Virus s Abschnitt Schutz f r das Dateisystem des Computers auf S 47 Mail Anti Virus s Abschnitt E Mail Schutz auf S 57 Web Anti Virus s Abschnitt Schutz f r Web Datenverkehr auf S 64 und ebenso die Aufgaben der Virenuntersuchung Sg Gehen Sie folgenderma en vor um eine Ausnahmeregel zu erstellen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Gefahren und Ausnahmen aus 3 Klicken Sie im Block Ausnahmen auf die Schaltfl che Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Regeln f r Ausnahmen auf den Link Hinzuf gen 5 Geben Sie im folgenden Fenster Ausnahmeregel die Parameter der Ausnahmeregel an SIEHE AUCH
520. ts owned by IBM AT amp T and Mitsubishi Hence arithmetic coding cannot legally be used without obtaining one or more licenses For this reason support for arithmetic coding has been removed from the free JPEG software Since arithmetic coding provides only a marginal gain over the unpatented Huffman mode it is unlikely that very many implementations will support it So far as we are aware there are no patent restrictions on the remaining code KASPERSKY INTERNET SECURITY 2010 The IJG distribution formerly included code to read and write GIF files To avoid entanglement with the Unisys LZW patent GIF reading support has been removed altogether and the GIF writer has been simplified to produce uncompressed GIFs This technique does not use the LZW algorithm the resulting GIF files are larger than usual but are readable by all standard GIF decoders We are required to state that The Graphics Interchange Format c is the Copyright property of CompuServe Incorporated GIF sm is a Service Mark property of CompuServe Incorporated BILBIOTHEK LIBUNGIF 3 0 Bei der Entwicklung des Programms wurde die Bibliothek libungif 3 0 verwendet Copyright c 1997 Eric S Raymond Verwendung nach folgenden Nutzungsbedingungen Permission is hereby granted free of charge to any person obtaining a copy of this software and associated documentation files the Software to deal in the Software without restriction including without limitati
521. tttittttntttettuettattatt tt tttttttastuntnetn aetan en ntan te enne nae nena 125 KINDERSICHERUNG Sit festen ia eais sch feasted aaien ae eaire seb e aaaea aaisen eea aieea teop Noi 126 Algorithmus f r die Arbeit der Komponente A 127 Arbeit mit Dee UE 128 Profile wechseln siina aa Re eee eed ee E Te Eee 128 Beschr nkungsniveau ndern 2 2 2 424 24u4244 00280000 cancedesdadetdeedecdedesdecendnsdecdedecdadendacdecdedeedeees 129 Beschr nkungen f r die Anzeige von Webressourcen nennen nennen ernennen nnnnnnnnnnnnr nn 130 Liste mit erlaubten Webadressen erstellen 130 Liste mit verbotenen Webadressen erstellen 132 Liste mit Webadressen exportieren Importteren ttnn ntun ntnnntnnaenn nea 132 Kategorien f r verbotene Webadressen ausw hlen nenne nnnnnnnnnnnnnnennnnnnn ernennen nennen nennen nnnnnn nn 133 Heuristische Analyse verwenden een 134 INHALT Aktion bei einem Zugriffsversuch auf verbotene Webadressen ausw hlen sessresririssiissrriiesriireerinnesrresrens 134 Zeitbeschrank ng f r den Ee EE 134 UNTERSUCHUNG DES EOMPUTERS 2 eis ine EAEE ENE iaeia 136 Le VE 136 Start der UntersuCchUNGSAUT GQ ADC si ee een erg 138 Verkn pfung f r den Aufgabenstart erstellen oo eee eee ee enneeeeeeeeeeeeneeeeetaeeeseeeaeeeseneeeeesnaeeeseeaeeeeeneeeeneaa 139 Liste der Untersuchungsobjekte erstellen 1 2 sce cceeceeenceeceeecsenceneesensennesaneeeenceneeneseeesesneceeeusnceevesenensteeeceeee 139 SICHEMP
522. u aktivieren Wenn bei Verbindung mit dem Aktivierungsserver Fehler eingetreten sind und keine Schl sseldatei heruntergeladen wurde wenden Sie sich an den technischen Support KASPERSKY INTERNET SECURITY 2010 AKTIVIERUNG ABSCHLIEGEN Der Aktivierungsassistent informiert Sie Uber den erfolgreichen Abschluss der Aktivierung von Kaspersky Internet Security Au erdem werden Informationen ber die Lizenz angezeigt Typ kommerziell Test usw G ltigkeitsdauer der Lizenz sowie Anzahl der Computer f r die die Lizenz g ltig ist SCHRITT 2 SCHUTZMODUS AUSW HLEN W hlen Sie einen Modus f r den Schutz der von Kaspersky Internet Security gew hrleistet wird Es stehen zwei Modi zur Auswahl e Automatisch Beim Eintreten wichtiger Ereignisse f hrt Kaspersky Internet Security automatisch die Aktion aus die von den Kaspersky Lab Spezialisten empfohlen wird Beim Fund einer Bedrohung versucht das Programm das Objekt zu desinfizieren und wenn die Desinfektion fehlschl gt wird das Objekt gel scht Verd chtige Objekte werden unbearbeitet bersprungen ber eingetretene Ereignisse wird durch Popupmeldungen informiert e Interaktiv In diesem Modus reagiert das Programm so auf eintretende Ereignisse wie Sie es festlegen Beim Eintreten von Ereignissen die Ihre Reaktion erfordern zeigt das Programm eine Meldung auf S 207 in der eine Aktion gew hlt werden kann Meldungen ber den Fund einer aktiven Infektion werden unabh
523. uf Ihren Computer gelangen Das Produkt gew hrleistet Sicherheit bei der Arbeit mit einer Vielzahl von Programmen die dem Sofortaustausch von Nachrichten dienen Dazu z hlen ICQ MSN AIM Yahoo Messenger Jabber Google Talk und andere Die Programme Yahoo Messenger und Google Talk arbeiten mit dem SSL Protokoll Damit IM Anti Virus den Datenverkehr dieser Programme untersucht ist es erforderlich die Untersuchung gesch tzter Verbindungen zu verwenden s S 179 Aktivieren Sie dazu im Abschnitt Netzwerk das Kontrollk stchen X Gesch tzte Verbindungen untersuchen Die Untersuchung des Datenverkehrs erfolgt mit einer bestimmten Auswahl von Parametern Wenn IM Anti Virus in einer Nachricht eine Bedrohung findet wird die Nachricht durch eine Warnung f r den Benutzer ersetzt Das Schutzniveau das auf Ihrem Computer f r den Datenverkehr von Instant Messengern gilt wird durch eine Auswahl von Parametern festgelegt Sie lassen sich in folgende Gruppen aufteilen e Parameter die den Schutzbereich festlegen e Parameter die die Untersuchungsmethoden festlegen Gehen Sie folgenderma en vor um die Funktionsparameter von IM Anti Virus anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente IM Anti Virus aus 3 Passen Sie die Parameter der ausgew hlten Komponente entsprechend an
524. und Benachrichtigungen auf die Registerkarte Regeln f r E Mails und klicken Sie auf die Schaltfl che Neu Dadurch wird der Assistent zum Erstellen einer neuen Regel gestartet Er besteht aus einer Folge von Fenstern Schritten a Sie k nnen ausw hlen ob zum Erstellen der Regel eine Vorlage benutzt werden soll oder nicht W hlen Sie die Variante Regel ohne Vorlage erstellen und w hlen Sie als Pr fungsbedingung Nachrichten bei Ankunft pr fen aus Klicken Sie auf Weiter b Klicken Sie im Fenster zur Auswahl der Bedingungen f r die Nachrichtenpr fung auf die Schaltfl che Weiter ohne ein Kontrollk stchen zu aktivieren Best tigen Sie in der Best tigungsanfrage die Anwendung dieser Regel auf alle Nachrichten die Sie erhalten c Aktivieren Sie im Fenster zur Auswahl der Aktionen f r die Nachrichten in der Aktionsliste das Kontrollk stchen M diese mit einer vordefinierten Aktion bearbeiten Klicken Sie im unteren Bereich des Fensters auf den Link einer vordefinierten Aktion W hlen Sie aus der Dropdown Liste den Wert Kaspersky Anti Spam und klicken Sie auf OK d Klicken Sie im Fenster zur Auswahl von Ausnahmen auf die Schaltfl che Weiter ohne ein Kontrollk stchen zu aktivieren e Im Fenster zum Abschluss der Regelerstellung k nnen Sie den Namen der Regel ndern standardm ig lautet er Kaspersky Anti Spam berpr fen Sie ob das Kontrollk stchen Diese Regel aktivieren aktiviert ist und klicken Sie auf die Schalt
525. und Drucker die sich auf Ihrem Computer befinden gesperrt Selbst wenn Sie einen gemeinsamen Ordner erstellt haben erhalten Benutzer eines Netzwerks das diesen Status besitzt keinen Zugriff auf die darin enthaltenen Informationen Auch wenn Sie den Remote Zugriff auf den Arbeitsplatz erlaubt haben k nnen Benutzer eines solchen Netzwerks nicht darauf zugreifen Die Filterung der Netzwerkaktivit t richtet sich f r jedes Programm nach den f r dieses Programm bestehenden Regeln Dieser Status wird standardm ig dem Internet zugewiesen KASPERSKY INTERNET SECURITY 2010 e Lokales Netzwerk Dieser Status wird f r Netzwerke empfohlen deren Benutzer Sie den Zugriff auf Dateien und Drucker auf Ihrem Computer gew hren m chten beispielsweise f r interne Firmennetzwerke oder private Netzwerke e Vertrauenswirdiges Netzwerk Es wird empfohlen diesen Status nur f r ein absolut sicheres Netzwerk zu verwenden in dem Computer keine Angriffe und Versuche zum unerlaubten Datenzugriff drohen Bei Auswahl dieser Variante wird jede beliebige Netzwerkaktivit t im Rahmen dieses Netzwerks erlaubt Die Arten der Netzwerkaktivit t die f r Netzwerke mit einem bestimmten Status erlaubt sind h ngen von den Parametern der standardm ig g ltigen Paketregeln ab Sie k nnen diese Regeln ndern Der Netzwerkstatus bestimmt die Auswahl der Regeln die f r die Filterung der diesem Netzwerk entsprechenden Aktivit t verwendet werden Gehen Sie
526. und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Klicken Sie im Block Updatequelle auf die Schaltfl che Einstellungen 4 Klicken Sie auf der Registerkarte Quelle auf die Schaltfl che Proxyserver 5 Passen Sie im folgenden Fenster Proxyserver Einstellungen die Parameter f r den Proxyserver an REGIONSOPTIONEN Wenn Sie die Kaspersky Lab Server als Updatequelle verwenden kann der f r Sie g nstigste Standort des Servers f r den Update Download ausgew hlt werden Kaspersky Lab verf gt in mehreren L ndern der Erde ber Server Die Auswahl des geografisch am n chsten gelegenen Kaspersky Lab Updateservers kann die Dauer des Updates verk rzen und die Downloadgeschwindigkeit erh hen Gehen Sie folgenderma en vor um den n chstliegenden Server auszuw hlen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Klicken Sie im Block Updatequelle auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Quelle im Block Regionsoptionen das Kontrollk stchen Aus der Liste ausw hlen und w hlen Sie das Land aus das sich am n chsten bei Ihrem Aufenthaltsort befindet Wenn die Variante Automatisch ermitteln gew hlt wurde werden beim Update Informationen ber d
527. ung des Assistenten k nnen Sie Kaspersky Internet Security aktivieren die Updateparameter anpassen den Zugriff auf das Programm mit Hilfe eines Kennworts beschr nken und andere Einstellungen vornehmen Es kann sein dass Ihr Computer bereits von Schadprogrammen infiziert wurde bevor Sie Kaspersky Internet Security installiert haben Um bereits vorhandene Malware zu finden starten Sie die Untersuchung des Computers Durch Aktionen sch dlicher Programme und Systemabst rze k nnen die Einstellungen Ihres Computers besch digt werden Starten Sie die Aufgabe Suche nach Schwachstellen s Abschnitt Untersuchung des Computers auf Schwachstellen auf S 35 um Schwachstellen des installierten Programms und Anomalien in den Systemeinstellungen zu finden Die im Lieferumfang enthaltenen Datenbanken k nnen zum Zeitpunkt der Programminstallation veraltet sein Starten Sie das Programm Update sofern das Update nicht mit Hilfe des Konfigurationsassistenten oder sofort nach der Installation automatisch erfolgt ist Die Programmkomponente Anti Spam verwendet einen lernf higen Algorithmus zum Erkennen unerw nschter E Mails Starten Sie den Trainingsassistenten f r Anti Spam s Abschnitt Training mit Hilfe des Trainingsassistenten auf S 106 um die Komponente auf die Arbeit mit Ihren E Mails einzustellen Nach den oben beschriebenen Aktionen ist Kaspersky Internet Security zur Arbeit bereit Verwenden Sie den Assistenten zu Sicherheitsverwaltun
528. ung und die Fehlerbehandlung Technologien wie IPv4 und Maskierung erm glichen es umfangreiche Netzwerke hinter einer relativ geringen Anzahl von IP Adressen zu verbergen oder sogar hinter einer Adresse Dadurch wird erlaubt die Anspr che des st ndig expandierenden Internets unter Verwendung eines relativ begrenzten IPv4 Adressraums zu befriedigen KASPERSKY LAB UPDATESERVER Liste der http und ftp Server von Kaspersky Lab von denen das Programm die Updates f r Datenbanken und Module auf Ihren Computer herunterl dt KASPERSKY INTERNET SECURITY 2010 KONTROLLIERTES OBJEKT Datei die mit den Protokollen HTTP FTP oder SMTP Ubertragen und von der Firewall zur Untersuchung durch das Kaspersky Lab Programm umgeleitet wird KOPFZEILE HEADER Informationen die am Anfang einer Datei oder E Mail stehen und Basisdaten Uber Status und Verarbeitung der Datei E Mail enthalten Die Kopfzeile einer E Mail enth lt z B Angaben ber Absender Empf nger und Datum LAUFWERKSBOOTSEKTOR Ein Bootsektor ist ein spezieller Sektor auf der Festplatte eines Computers auf einer Diskette oder auf einem anderen Ger t zur Datenspeicherung Er enth lt Angaben ber das Dateisystem des Datentr gers und ein Bootprogramm das f r den Start des Betriebssystems verantwortlich ist Laufwerksbootsektoren k nnen von so genannten Bootviren infiziert werden Die Kaspersky Lab Anwendung erlaubt es Bootsektoren auf Viren zu untersuchen und infizierte
529. ungskopie kann nicht zu anderen Zwecken verwendet werden und muss zerst rt werden wenn Sie das Recht verlieren die Software zu nutzen oder wenn Ihre Lizenz abl uft oder aus irgendeinem Grund im Einklang mit der g ltigen Gesetzgebung im Land Ihres Wohnsitzes oder in dem Land in dem Sie die Software nutzen gek ndigt werden sollte Sie k nnen die nicht exklusive Lizenz zur Nutzung der Software an andere Personen oder Rechtspers nlichkeiten innerhalb des Rahmens der Ihnen vom Rechtsinnaber gew hrten Lizenz bertragen vorausgesetzt dass der Empf nger allen Gesch ftsbedingungen dieses Vertrags zustimmt bzw bejaht Sie vollst ndig in der vom Rechtsinhaber gew hrten Lizenz zu vertreten In dem Fall dass Sie die vom Rechtsinhaber gew hrten Rechte zur Nutzung der Software vollst ndig bertragen m ssen Sie alle Kopien der Software und zwar einschlie lich der Sicherungskopie zerst ren Wenn Sie Empf nger einer bertragenen Lizenz sind m ssen Sie zustimmen alle Gesch ftsbedingungen dieses Vertrags einzuhalten Wenn Sie den Gesch ftsbedingungen dieses Vertrags nicht vollst ndig zustimmen d rfen Sie die Software nicht installieren und oder verwenden Sie stimmen als Empf nger einer bertragenen Lizenz weiterhin zu dass Sie ber keine zus tzlichen oder besseren Rechte verf gen als der urspr ngliche Endnutzer der die Software vom Rechtsinhaber erworben hat Ab dem Zeitpunkt der Aktivierung der Software mit Ausnahme einer Testver
530. ur Kaspersky Internet Security Einstellungen ber das Programm Schutz anhalten Netzwerkverkehr blockieren e Kind Kindersicherung Jugendlicher S em Beenden Erwachsener Abbildung 3 Kontextmenti Wird das Kontextmen ge ffnet w hrend eine Aufgabe zur Virensuche l uft so wird ihr Name mit Prozentangabe des Ausf hrungsergebnisses im Kontextmen angezeigt Durch die Auswahl der Aufgabe gelangen Sie in das Hauptfenster mit dem Bericht ber ihre aktuellen Ausf hrungsergebnisse HAUPTFENSTER VON KASPERSKY INTERNET SECURITY Das Programmhauptfenster l sst sich bedingt in drei Bereiche aufteilen e Der obere Bereich des Fensters informiert ber den aktuellen Schutzstatus Ihres Computers Die Sicherheit des Computers ist bedroht orrigieren Die Datenbanken sind stark veraltet Korr gi n Abbildung 4 Aktueller Zustand des Computerschutzes Es gibt drei Varianten f r den Schutzstatus Jeder Status wird durch eine bestimmte Farbe signalisiert Die Farben entsprechen den Signalen einer Ampel Die Farbe Gr n bedeutet dass der Schutz Ihres Computers dem erforderlichen Niveau entspricht Gelb und Rot signalisieren dass bestimmte Sicherheitsbedrohungen vorliegen Als Bedrohung gilt nicht nur der Fund sch dlicher Programme sondern auch die Verwendung veralteter Datenbanken die deaktivierten Schutzkomponenten die Auswahl einer niedrigen Sicherheitsstufe u a Vorhandene Sicherheitsrisiken sollten umgehend be
531. uristischen Analyse eine Risikobewertung des Programms vorgenommen Programme mit einem niedrigen Risikowert werden der Gruppe Schwach beschr nkt zugeordnet Wenn sich ein hoher Risikowert ergibt werden Sie von Kaspersky Internet Security dar ber informiert und Sie k nnen eine Gruppe ausw hlen der das Programm zugeordnet werden soll Nachdem alle Untersuchungen abgeschlossen wurden erscheint auf dem Bildschirm eine Meldung ber die Entscheidung die f r dieses Programm getroffen wurde F r Programme die der Gruppe Vertrauensw rdig zugeordnet werden ist die Meldung in der Grundeinstellung deaktiviert Beim wiederholten Start eines Programms kontrolliert die Programmkontrolle seine Integrit t Wenn ein Programm nicht ver ndert wurde wendet die Komponente die bestehende Regel darauf an Wenn ein Programm ver ndert wurde berpr ft die Programmkontrolle es nach dem oben beschriebenen Algorithmus SIEHE AUCH ReChile E EE 75 Risikobewertung EE 76 reelle ft E 76 lut SIE ei ET 77 RECHTE ERBEN Der Mechanismus zum Erben von Rechten ist ein wichtiger Bestandteil der Komponente Programmkontrolle Dieser Mechanismus verhindert dass vertrauensw rdige Programme von zweifelhaften Programmen oder von Programmen die ber beschr nkte Rechte verf gen dazu benutzt werden privilegierte Aktionen auszuf hren Wenn ein Programm versucht Zugriff auf eine kontrollierte Ressource zu erhalten analysiert die Programmkontrolle f r alle bergeo
532. usf hren Desinfizieren Bevor ein infiziertes Objekt desinfiziert oder gel scht wird legt Kaspersky Internet Security eine Sicherungskopie des Objekts an Dadurch wird erlaubt das Objekt bei Bedarf wiederherzustellen oder sp ter zu desinfizieren Wenn Sie im automatischen Modus s Abschnitt Schritt 2 Schutzmodus ausw hlen auf S 32 arbeiten wendet Kaspersky Internet Security automatisch die von den Kaspersky Lab Fachleuten empfohlene Aktion an wenn gef hrliche Objekte erkannt werden F r sch dliche Objekte ist dies die Aktion Desinfizieren L schen wenn Desinfektion nicht m glich f r verd chtige Objekte ist es berspringen Gehen Sie folgenderma en vor um die festgelegte Aktion f r gefundene Objekte zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Geben Sie f r die ausgew hlte Aufgabe im Block Aktion die erforderliche Aktion an TYP DER ZU UNTERSUCHENDEN OBJEKTE NDERN Durch die Angabe des Typs der zu untersuchenden Objekte bestimmen Sie das Format und die Gr e der Dateien die beim Ausf hren der gew hlten Aufgabe untersucht werden sollen Bei der Auswahl des Dateityps sollten folgende Besonderheiten beachtet werden e Es gibt eine Reihe vo
533. ustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss EIN INKORREKTES ZERTIFIKAT WURDE GEFUNDEN Die Zuverl ssigkeit einer SSL Verbindung wird mit Hilfe des installierten Zertifikats gepr ft Wenn beim Verbindungsversuch mit einem Server ein inkorrektes Zertifikat verwendet wird z B wenn es von einem Angreifer ausgetauscht wurde erscheint auf dem Bildschirm eine entsprechende Meldung Die Meldung informiert ber m gliche Fehlerursachen Remoteport und Remoteadresse Sie werden aufgefordert zu entscheiden ob unter Verwendung des inkorrekten Zertifikats eine Verbindung hergestellt werden soll e Zertifikat akzeptieren Verbindung mit der Webseite fortsetzen e Zertifikat ablehnen Verbindung mit der Webseite trennen e Zertifikat anzeigen Informationen ber das Zertifikat anzeigen EINSTELLUNGEN VON KASPERSKY INTERNET SECURITY AUF KORREKTHEIT PRUFEN Nach der Installation und Konfiguration von Kaspersky Internet Security k nnen Sie mit Hilfe eines Testvirus und dessen Modifikationen pr fen ob die Einstellungen korrekt sind Die Pr fung muss f r jede Schutzkomponente und f r jedes Protokoll einzeln ausgef hrt werden IN DIESEM ABSCHNITT EICAR Testvirus und seine Modftkattonen nns tt ttnn nnnt ttnn EnEn annt nE EEES nnen nE EnEn nn nenn Ennn 216 Testen des Schutzes f r HITTP Datenverkehr 218 Schutz f r den SMTP Datenverkehr Testen 218 berpr fung
534. usw hlen 2 2 2022 ee ken ne eng eigenen 67 Modul zur Unk Untersuchung nn 68 Heuristische Analyse verwenden EE 69 Untersuch ng ptimieren ensemble 69 Standardparameter f r den Web Schutz wiederherstellen nennen ennnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnn nenn ernennen nner nn 70 ALGORITHMUS F R DIE ARBEIT DER KOMPONENTE Web Anti Virus sch tzt Informationen die ber das HTTP Protokoll auf Ihren Computer gelangen und verhindert auf Ihrem Computer den Start gef hrlicher Skripts Im Folgenden wird das Funktionsschema der Komponente n her beschrieben Der Schutz des HTTP Verkehrs erfolgt nach folgendem Algorithmus 1 Jede Webseite oder Datei auf die ein Benutzer oder ein bestimmtes Programm ber das HTTP Protokoll zugreift wird von Web Anti Virus abgefangen und auf sch dlichen Code analysiert Die Suche nach sch dlichen Objekten erfolgt auf Basis der Datenbanken die bei der Arbeit von Kaspersky Internet Security verwendet werden sowie mit Hilfe eines heuristischen Algorithmus Die Datenbanken enthalten eine Beschreibung aller momentan bekannten sch dlichen Programme und Methoden zu deren Desinfektion Der heuristische Algorithmus erlaubt es neue Viren zu erkennen die noch nicht in den Datenbanken beschrieben sind 2 Aufgrund der Virenuntersuchung bestehen folgende Varianten f r das weitere Vorgehen e Wenn eine Webseite oder ein Objekt auf das ein Benutzer zugreift sch dlichen Code enth lt wird der Zugriff darauf blockier
535. ven Schutzes zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Proaktiver Schutz aus 3 Passen Sie die Parameter der ausgew hlten Komponente entsprechend an IN DIESEM ABSCHNITT Liste der gef hrlichen Aktivit t verwenden 97 Kontrollregel f r gef hrliche Aktivit t ndern 00 eee cece ee eeeeeeeeeeeeeeeeaeeeeeneeeeesaaeeeeeeeaeeeseeeesesaeeeseeaeeeseneeeeesnaeeeeneaaes 98 Gruppe mit vertrauensw rdigen Programmen erstellen ceeeceeeeeeeeeeenneeeeeeeeeeeeeneeeeeeaaeeeseeeaeeesneeeeeeaeeeseeaeeeenneeeeneaa 99 Kontrolle ber Systembenuftzerk nten sense energie 99 LISTE DER GEF HRLICHEN AKTIVITAT VERWENDEN Beachten Sie dass die Einstellungen f r die Aktivit tskontrolle in Kaspersky Internet Security unterschiedlich sind je nachdem ob die Anwendung auf einem Computer mit einem der Betriebssysteme Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista oder Microsoft Windows Vista x64 installiert ist als auf einem Computer mit einem anderen Betriebssystem Besonderheiten der Einstellungen f r die Aktivit tskontrolle f r Programme unter dem Betriebssystem Microsoft Windows XP Die Aktivit t der Anwendungen auf Ihrem Computer wird von Kaspersky Internet Security kontrolliert Der Proaktive Schutz reagiert auf eine bestimmte Folge von Program
536. ver im Internet auf und sendet Ihren Aktivierungscode an den Server der den Code berpr ft Wenn der Aktivierungscode die berpr fung besteht erh lt der Assistent eine Schl sseldatei die automatisch installiert wird Der Aktivierungsvorgang wird abgeschlossen und auf dem Bildschirm erscheint ein Fenster mit ausf hrlichen Informationen ber die erworbene Lizenz Wenn der Aktivierungscode die berpr fung nicht bestanden hat erscheint eine entsprechende Meldung auf dem Bildschirm In diesem Fall sollten Sie sich an die Firma wenden bei der Sie Kaspersky Internet Security gekauft haben Wenn die zul ssige Anzahl der Aktivierungen f r diesen Aktivierungscode berschritten wurde erscheint eine entsprechende Meldung auf dem Bildschirm Der Aktivierungsvorgang wird abgebrochen und das Programm schl gt Ihnen vor sich an den Support von Kaspersky Lab zu wenden Wenn bei Verbindung mit dem Aktivierungsserver Fehler eingetreten sind und keine Schl sseldatei heruntergeladen wurde wenden Sie sich an den technischen Support TESTVERSION AKTIVIEREN W hlen Sie diese Aktivierungsvariante wenn Sie eine Testversion von Kaspersky Internet Security installieren m chten bevor Sie ber den Kauf einer kommerziellen Version entscheiden Sie erhalten einen kostenlosen Schl ssel dessen G ltigkeitsdauer durch den Lizenzvertrag der Testversion des Programms beschr nkt ist Nach Ablauf der Probelizenz ist es nicht m glich eine weitere Probelizenz z
537. wendet werden darf G ltigkeitsdauer und Anzahl der bis zum Ablauf verbleibenden Tage Zu den Bedingungen des Lizenzvertrags ber die Nutzung des Programms gelangen Sie ber die Schaltfl che Lizenzvertrag lesen Um eine Schl sseldatei zu l schen klicken Sie auf die Schaltfl che die sich rechts von der Lizenz befindet deren Schl sseldatei gel scht werden soll Um eine neue Lizenz zu aktivieren verwenden Sie die Schaltfl che Neue Lizenz aktivieren Mit Hilfe der Schaltfl che Lizenz kaufen Lizenz verl ngern k nnen Sie zum Kauf Verl ngerung einer Lizenz in den Online Shop von Kaspersky Lab gehen Kaspersky Lab f hrt in regelm igen Zeitabst nden Aktionen durch bei denen Lizenzen f r unsere Produkte zu besonders g nstigen Preisen angeboten werden Verfolgen Sie unsere Aktionen auf der Internetseite von Kaspersky Lab TEILNAHME AN KASPERSKY SECURITY NETWORK Jeden Tag taucht eine Vielzahl neuer Bedrohungen auf Um das Erstellen einer Statistik ber neue Bedrohungstypen und ihre Quellen sowie die Entwicklung entsprechender Neutralisierungsmethoden zu beschleunigen bietet Kaspersky Lab Ihnen die Teilnahme an dem Dienst Kaspersky Security Network an Bei der Verwendung von Kaspersky Security Network werden folgende Informationen an Kaspersky Lab gesendet e Unikaler Identifikator den das Kaspersky Internet Security Ihrem Computer zugewiesen hat Dieser Identifikator charakterisiert die Hardwareparameter Ihres Computers un
538. x ru Die Rechte an der Krypto Bibliothek sind exklusives Eigentum der CryptoEx Ltd BIBLIOTHEK FASTSCRIPT 1 9 Bei der Entwicklung des Programms wurde die Bibliothek FastScript copyright Fast Reports Inc verwendet All rights reserved BIBLIOTHEK PCRE 7 4 7 7 Bei der Entwicklung des Programms wurde die Bibliothek pcre 7 4 7 7 nach den Nutzungsbedingungen der Lizenz BSD verwendet Copyright 1997 2008 University of Cambridge PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language Release 5 of PCRE is distributed under the terms of the BSD licence as specified below The documentation for PCRE supplied in the doc directory is distributed under the same terms as the software itself Written by Philip Hazel lt ph10 cam ac uk gt University of Cambridge Computing Service Cambridge England Phone 44 1223 334714 Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met e Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer e Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution e Neither the name of the University of Cambridge
539. y or redistribute the parser skeleton itself you may at your option remove this special exception which will cause the skeleton and the resulting Bison output files to be licensed under the GNU General Public License without this special exception BIBLIOTHEK AGG 2 4 Bei der Entwicklung des Programms wurde die Bibliothek AGG Anti Grain Geometry 2 4 verwendet Copyright 2002 2005 Maxim Shemanarev All rights reserved mit modifizierter BSD Lizenz Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer 2 Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution 3 The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission THIS SOFTWARE IS PROVIDED BY THE AUTHOR AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FORA PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTI
540. y other change in these notices Once this change is made in a given copy it is irreversible for that copy so the ordinary GNU General Public License applies to all subsequent copies and derivative works made from that copy This option is useful when you wish to copy part of the code of the Library into a program that is not a library 4 You may copy and distribute the Library or a portion or derivative of it under Section 2 in object code or executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding machine readable source code which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange If distribution of object code is made by offering access to copy from a designated place then offering equivalent access to copy the source code from the same place satisfies the requirement to distribute the source code even though third parties are not compelled to copy the source along with the object code 5 A program that contains no derivative of any portion of the Library but is designed to work with the Library by being compiled or linked with it is called a work that uses the Library Such a work in isolation is not a derivative work of the Library and therefore falls outside the scope of this License However linking a work that uses the Library with the Library creates an executable that is a derivative of the
541. yp und Code des ICMP Pakets angeben Die Regeln f r Programme kontrollieren nur Verbindungen mit den Protokollen TCP und UDP Remoteports und lokale Ports F r die Protokolle TCP und UDP k nnen Sie die Ports Ihres Computers und eines Remote Computers festlegen zwischen denen eine Verbindung kontrolliert werden soll Zum Lieferumfang von Kaspersky Internet Security geh ren Netzwerkdienste die die am h ufigsten verwendeten Netzwerkverbindungen beschreiben Beim Erstellen von Firewall Regeln k nnen Sie einen der vordefinierten Netzwerkdienste ausw hlen oder einen neuen erstellen Gehen Sie folgenderma en vor um die Parameter einer Netzwerkverbindung die mit der Regel verarbeitet werden soll anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Firewall aus Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen Klicken Sie im folgenden Fenster auf der Registerkarte Filterregeln auf den Link Hinzuf gen Klicken Sie im folgenden Fenster Netzwerkregel im Block Netzwerkdienst auf den Link Hinzuf gen Passen Sie im folgenden Fenster Netzwerkdienst die Parameter der Netzwerkverbindung an ADRESSENBEREICH AUSW HLEN Eine Firewall Regel wird auf folgende Kategorien von Netzwerkadressen angewandt Beliebige Adresse Die Regel wird auf eine beliebige IP Adresse
542. yse von Netzwerkpaketen ist es erforderlich den Zugriff darauf zu ffnen s S 195 Gehen Sie folgenderma en vor um die Analyse von Netzwerkpaketen zu starten 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie auf der linken Fensterseite den Abschnitt Sicherheit und klicken Sie auf die Schaltfl che Analyse von Netzwerkpaketen SIEHE AUCH Zugriff auf die Analyse von Netzwerkpaketen nenn nnnnnnnnnnnnnnnnennnnnnnnnnnnnernnnnnnnn nennen nn berwachung von Paketen starten beenden cccccscccscsessesesesececsesavsesesesessesavsssesesessesssasessesecsesavaesesesacsesacasaeenees Paketfilterung nach Ursprungs und Zieladressen nennen nnnnnnnnnnnnennnnnnnnnnnnnennnnnnnennnnnnnnn nennen nan nenne Paketfilterung nach bertragungsprotokoll ccccccccscscsssescsesesecscsesavsesesesescsesavsssesesessesasssessesecsesavassesecacsesacseseenees ZUGRIFF AUF DIE ANALYSE VON NETZWERKPAKETEN Die Analyse von Netzwerkpaketen steht in der Grundeinstellung nicht im Hauptfenster von Kaspersky Internet Security zur Verf gung Gehen Sie folgenderma en vor um den Zugriff auf die Analyse von Netzwerkpaketen zu ffnen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Netzwerk aus und aktivieren Sie im Block Analyse von Netzwerkpaketen das Kontrollk stchen Monitor Analyse von Netzwerkpaketen anzeigen B
543. ysteme gesch tzt sind Kaspersky Lab nutzt umfangreiche Sicherheitstechnologien und Prozesse um die gesammelten Informationen vor Bedrohungen durch unberechtigten Zugriff Nutzung oder Offenlegung zu sch tzen Unsere Sicherheitsrichtlinien werden regelm ig berpr ft und wenn n tig erg nzt ausschlie lich berechtigte Personen haben auf die gesammelten Daten Zugriff Kaspersky Lab sorgt daf r dass Ihre Informationen sicher und in bereinstimmung mit dieser Erkl rung behandelt werden Bedauerlicherweise kann jedoch f r keine Daten bertragung Sicherheit absolut garantiert werden Daher k nnen wir bei allem Bem hen Ihre Daten zu sch tzen nicht die Sicherheit aller Daten garantieren die von Ihnen unseren Produkten oder Diensten an uns bertragen werden einschlie lich aber nicht darauf beschr nkt des Kaspersky Security Network Sie nutzen alle diese Dienste auf Ihr eigenes Risiko Die gesammelten Daten werden an die Server von Kaspersky Lab bertragen und Kaspersky Lab hat die n tigen Vorsichtsma nahmen getroffen um sicherzustellen dass die gesammelten Informationen wenn sie bertragen sind auf einem angemessenen Niveau gesch tzt sind Wir behandeln die von uns gesammelten Daten als vertraulich sie unterliegen demzufolge unseren Sicherheitsma nahmen und unseren Richtlinien bez glich des Schutzes und des Gebrauchs von vertraulichen Informationen Wenn die gesammelten Daten Kaspersky Lab erreichen werden sie auf einem Server g
544. z die Komponente IM Anti Virus aus 3 Aktivieren deaktivieren Sie f r die ausgew hlte Komponente im Block Untersuchungsmethoden das Kontrollk stchen M Heuristische Analyse stellen Sie darunter das Genauigkeitsniveau ein PROGRAMMKONTROLLE Hinsichtlich der Systemsicherheit lassen sich alle Programme in drei Gruppen unterteilen e Sichere Zu dieser Gruppe geh ren Programme die von bekannten Herstellern stammen und digitale Signaturen besitzen Solchen Programmen kann erlaubt werden beliebige Aktionen im System auszuf hren e Gef hrliche Unter diese Gruppe fallen die momentan bekannten Bedrohungen Die Aktivit t von Programmen dieser Gruppe muss blockiert werden e Unbekannte Zu dieser Gruppe lassen sich Programme z hlen die nicht von bekannten Herstellern stammen und keine digitale Signatur besitzen Sie f gen dem System nicht unbedingt Schaden zu aber eine eindeutige Entscheidung ber die Sicherheit der Verwendung von Programmen dieser Gruppe kann erst nach einer Verhaltensanalyse getroffen werden Bevor eine Entscheidung ber die Sicherheit eines unbekannten Programms getroffen wird ist es vern nftig den Zugriff auf die Systemressourcen einzuschr nken Die Komponente Programmkontrolle registriert die Aktionen die von Programmen im System ausgef hrt werden k nnen und reguliert in Abh ngigkeit von der Gruppe zu der die Programme geh ren s Abschnitt Programmgruppen auf S 76 ihre Aktivit t F r jede Grupp
545. zkomponenten gew hrleistet Datei Anti Virus s S 47 Datei Anti Virus kontrolliert das Dateisystem des Computers Er untersucht auf Ihrem Computer und auf allen angeschlossenen Laufwerken alle Dateien die ge ffnet gestartet und gespeichert werden Jeder Zugriff auf eine Datei wird von Kaspersky Internet Security abgefangen und die Datei wird auf die Existenz bekannter Viren SCHUTZKONZEPT FUR IHREN COMPUTER untersucht Eine Datei wird nur dann zur Arbeit freigegeben wenn die Datei virenfrei ist oder erfolgreich vom Programm desinfiziert wurde Wenn die Desinfektion einer Datei aus irgendwelchen Gr nden nicht m glich ist wird sie gel scht Dabei wird ihre Kopie im Backup abgelegt oder in der Quarant ne gespeichert Mail Anti Virus s S 57 Mail Anti Virus untersucht alle ein und ausgehenden E Mails auf Ihrem Computer Er analysiert E Mails auf die Existenz von Schadprogrammen Eine E Mail wird nur dann dem Empf nger zugestellt wenn sie keine gef hrlichen Objekte enth lt Au erdem analysiert die Komponente E Mails im Hinblick auf Phishing Web Anti Virus s S 64 Web Anti Virus f ngt die Ausf hrung von Skripts die sich auf Webseiten befinden ab und blockiert sie falls Sie gef hrlich sind Auch der HTTP Verkehr unterliegt einer strengen Kontrolle Au erdem analysiert die Komponente Webseiten im Hinblick auf Phishing IM Anti Virus s S 71 IM Anti Virus sorgt f r die Sicherheit bei Instant Messengern Sie
546. zu entfernen markieren Sie es in der Liste und klicken Sie auf den Link L schen MODUS AUSW HLEN PROGRAMM STARTEN In der Grundeinstellung k nnen alle Programme die auf dem Computer installiert sind im gew hnlichen Modus oder in der Sicheren Umgebung gestartet werden Wenn ein Programm zur Liste der Programme die in der Sicheren Umgebung gestartet werden sollen hinzugef gt wird kann der Modus Immer im sicheren Modus starten daf r festgelegt werden Das bedeutet dass das Programm unabh ngig von der Startmethode mit Hilfe der Standardmittel von Microsoft Windows oder mit Mitteln von Kaspersky Internet Security in der Sicheren Umgebung gestartet wird Es wird davon abgeraten den Modus Immer im sicheren Modus starten f r Systemprogramme und Utilities zu verwenden weil dadurch die Funktionsf higkeit des Betriebssystems gest rt werden kann Gehen Sie folgenderma en vor damit ein Programm unabh ngig von der Startmethode immer in der Sicheren Umgebung gestartet wird 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Seite des Fensters den Abschnitt Programmkontrolle 3 Wahlen Sie im unteren Bereich das Symbol des gew nschten Programms aus 4 ffnen Sie mit Hilfe der rechten Maustaste das Kontextmen SICHERE UMGEBUNG FUR DIE AUSFUHRUNG VON PROGRAMMEN 5 W hlen Sie den Punkt Immer im sicheren Modus starten Neben dem Men punkt wird nun ein H kchen Y angezeigt Damit der Start im gew hnl

Download Pdf Manuals

image

Related Search

Related Contents

  大学等の動物実験施設における労働安全衛生について  Installationsanleitung  クラッチスプリング 取扱説明書  Atracción masiva Características destacadas  EQUIPO DE SOLDADURA WÜRTH MIG/MAG 300  PDFファイル  Arbitrary Function Generator  intext:Bedienungsanleitung filetype:pdf    

Copyright © All rights reserved.
Failed to retrieve file