Home

Document

image

Contents

1. Bedrohungen f r die Computersicherheit 31 POTENTIELL UNERW NSCHTE PROGRAMME Potentiell unerw nschte Programme sind im Gegensatz zu den sch dlichen Programmen nicht speziell daf r vorgesehen Schaden anzurichten Trotzdem kann mit ihrer Hilfe die Computersicherheit bedroht werden Zu den potentiell unerw nschten Programmen z hlen Adware Programme mit pornografischem Charakter und sonstige potentiell unerw nschte Programme Adware Programme s S 31 Adware dienen dazu dem Benutzer Werbeinformationen zu zeigen Programme mit pornografischem Charakter s S 32 Porwnware dienen dazu dem Benutzer Informationen mit pornografischem Inhalt zu zeigen Die sonstigen potentiell unerw nschten Programme s S 33 Riskware sind berwiegend n tzliche Programme die von vielen Anwendern benutzt werden Wenn allerdings ein Angreifer Zugriff auf diese Programme erh lt oder sie im Computer des Benutzers installiert k nnen ihre Funktionen dazu dienen die Sicherheit zu verletzen F r die Installation von potentiell unerw nschten Programmen gibt es die beiden folgenden Varianten e Der Benutzer installiert die Programme einzeln oder zusammen mit einem anderen Programm Beispielsweise integrieren manche Hersteller Adware Programme in kostenlose oder bedingt kostenlose Software e Sie werden von Angreifern installiert Dazu werden sie beispielsweise in Pakete mit anderer Malware integriert oder es werden Webbrowser S
2. Vorwort 13 e Bedrohung in die Quarant ne verschieben um sie sp ter mit Hilfe aktualisierter Datenbanken zu untersuchen und zu verarbeiten e Objekt l schen e _ berspringen wenn Sie absolut sicher sind dass das Objekt unsch dlich ist Um die heuristischen Methoden zu verwenden aktivieren Sie das Kontrollk stchen Heuristische Analyse verwenden Zus tzlich k nnen Sie die Genauigkeitsstufe der Untersuchung anpassen Bewegen Sie dazu den Schieberegler auf die gew nschte Position oberfl chlich mittel oder tief Durch die Genauigkeitsstufe l sst sich das Verh ltnis von Ausf hrlichkeit und damit Qualit t der Suche nach neuen Bedrohungen zu dem Auslastungsniveau der Systemressourcen und der Untersuchungsdauer regulieren Je h her die Genauigkeitsstufe der heuristischen Analyse desto mehr Systemressourcen sind f r die Untersuchung erforderlich und desto l nger dauert der Vorgang Achtung Die Kaspersky Lab Spezialisten analysieren neue Bedrohungen die mit Hilfe der heuristischen Analyse gefunden werden umgehend und f gen den im Stundenrhythmus erscheinenden Programm Datenbanken entsprechende Desinfektionsmethoden zu hinzu Wenn Sie die Programm Datenbanken regelm ig aktualisieren wird das optimale Schutzniveau f r den Computer gew hrleistet HARDWARE UND SOFTWAREVORAUSSETZUNGEN Um die normale Funktionsf higkeit der Anwendung zu gew hrleisten muss der Computer mindestens folgende Vorausset
3. 24u4444nnnn nennen nenne nnnnnnnnnnnnnnn nennen nennen adkae 49 UST a lE Tao 1 1 6 RERERPURFRTT RFERFRSPEHETELFRITPREREPRTEETRIFEPEFERTERTRLTREPERERILTIRFSTRRNECRRETIRERFFRTERERE 52 Programmkonfigurationsfenster 44rsnnn en nnnnnnnnnnnnnnnnnn nennen nennen nn 52 ERSTE SCHRITTE 2a en nie 54 Programm Update u nn namen 55 SicherheitsanalySs amp re hen En EE AA TEE 56 Virenuntersuchung des Computers uersnsneessnnensnnnnnennnnnn ernennen nn nennen 56 lizenzverwaltung i rnp aaaeei 57 Abonnement zur automatischen Lizenzverl ngerung u442444r nennen 58 Teilnahme an Kaspersky Security Network uuu224444nsnnnnnnnnnnnne nennen nennen 60 Sicherheitsverwaltung ar re neet epee aeiio en adaa aata ie tad none 62 Schutz anhalten ee le Indie 64 BERPR FUNG DER PROGRAMMEINSTELLUNGEN nne 66 EICAR Testvirus und seine Modifikationen 4u4srsnnnn nennen nennen 66 Testen des Schutzes f r HTTP Datenverkehr uu 22440444 nennen ennen 70 Testen des Schutzes f r SMTP Datenverkehr uu22sun nennen een 70 berpr fung der Einstellungen von Datei Anti Virus eneeen 71 berpr fung der Einstellungen f r eine Aufgabe zur Virensuche 72 ERKL RUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK uununsnersnnnnenssnnnnnnnnnnnnnnnnnn ernennen nennen 73 KASPERSKY LAB a reire Hei pe adrian 80 MOZILLA FOUNDATION uuuuesssseneessn
4. Fenster mit Informationen ber das Programm ffnen e Schutz anhalten Schutz fortsetzen Arbeit der Echtzeitschutz Komponenten vor bergehend deaktivieren aktivieren Dieser Men punkt bezieht sich nicht auf das Programm Update und die Ausf hrung von Aufgaben zur Virensuche e Beenden Arbeit von Kaspersky Anti Virus beenden bei Auswahl dieses Men punkts wird das Programm aus dem Arbeitsspeicher des Computers ausgeladen Update Yollst ndige Untersuchung des Computers Auf viren untersuchen Kaspersky Anti Yirus Einstellungen ber das Programm Schutz anhalten Beenden Abbildung 1 Kontextmen Wird das Kontextmen ge ffnet w hrend eine Aufgabe zur Virensuche l uft so wird ihr Name mit Prozentangabe des Ausf hrungsergebnisses im Kontextmen angezeigt Durch die Auswahl der Aufgabe gelangen Sie in das Hauptfenster mit einem Bericht ber ihre aktuellen Ausf hrungsergebnisse Programmoberfl che 49 PROGRAMMHAUPTFENSTER Das Hauptfenster von Kaspersky Anti Virus l sst sich bedingt in drei Bereiche aufteilen e Der obere Bereich des Fensters informiert ber den aktuellen Schutzstatus Ihres Computers Die Sicherheit des Computers ist bedroht Korrigieren Abbildung 2 Aktueller Schutzstatus des Computers Es existieren drei M glichkeiten f r den Zustand des Schutzes Jeder Zustand wird anschaulich durch eine bestimmte Farbe dargestellt Die Farben entsprechen den Signalen einer Verkehrsam
5. Durch Doppelklick mit der linken Maustaste auf das Symbol wird ein Fenster mit dem Nachrichtentext ge ffnet KONTEXTMEN Das Kontextmen bietet Zugriff auf die wichtigsten Schutzaufgaben Das Men von Kaspersky Anti Virus enth lt folgende Punkte e Update Starten der Aktualisierung der Datenbanken und Module des Programms und der Installation der Updates auf Ihrem Computer e Vollst ndige Untersuchung des Computers Starten der vollst ndigen Untersuchung des Computers auf das Vorhandensein von sch dlichen Objekten Dabei werden die Objekte auf allen Laufwerken einschlie lich der Wechseldatentr ger untersucht 48 Kaspersky Anti Virus 2009 e Auf Viren untersuchen Zur Auswahl von Objekten und zum Start der Virensuche wechseln In der Grundeinstellung enth lt die Liste eine Reihe von Objekten wie beispielsweise den Ordner Eigene Dateien und Mailboxen Sie k nnen die Liste erg nzen Untersuchungsobjekte w hlen und die Virensuche starten e Kaspersky Anti Virus Programmhauptfenster ffnen s Abschnitt Programmhauptffenster auf S 49 e Einstellungen Zur Ansicht und zum Anpassen der Funktionsparameter des Programms wechseln e Aktivierung Zur Aktivierung von Kaspersky Anti Virus wechseln Um den Status eines registrierten Benutzers zu erhalten muss Ihre Version des Programms aktiviert werden Dieser Men punkt ist nur vorhanden wenn das Programm noch nicht aktiviert wurde e ber das Programm
6. Kaspersky Anti Virus 2009 Tabelle 6 Modifikationen des Testvirus Pr fix Status des Objekts Informationen zur Verarbeitung des Objekts Kein Pr fix Infiziert Das Programm identifiziert dieses standardm ig Das Objekt enth lt Objekt als Virus der nicht er Testvirus einen bekannten Viruscode Die Desinfektion ist nicht m glich desinfiziert werden kann Beim Desinfektionsversuch des Objekts tritt ein Fehler auf und die f r irreparable Objekte geltende Aktion wird ausgef hrt CORR Besch digt Das Programm hat Zugriff auf das Objekt erhalten kann es aber aufgrund einer Besch digung nicht untersuchen z B besch digte Struktur des Objekts ung ltiges Dateiformat Informationen dar ber dass das Objekt verarbeitet wurde k nnen Sie dem Bericht ber die Arbeit der Anwendung entnehmen WARN Verd chtig Das Objekt enth lt einen unbekannten Viruscode Die Desinfektion ist nicht m glich Das Objekt wurde bei der heuristischen Analyse als verd chtig erkannt Im Augenblick des Funds enthalten die Antiviren Datenbanken keine Beschreibung zur Desinfektion dieses Objekts Beim Fund eines solchen Objekts erhalten Sie eine Meldung SUSP Verd chtig Das Objekt enth lt den modifizierten Code eines bekannten Virus Die Desinfektion ist nicht m glich Das Programm hat erkannt dass der Objektcode teilweise mit dem Code eines bekannten Virus bereinst
7. Tabelle 4 Typen der Programme mit pornografischem Charakter nach ihren Funktionen Porn Dialer Automatische Sie rufen pornografische Telefondienste an Einwahl deren Telefonnummern sie gespeichert programme haben Im Gegensatz zu trojanischen Dialern benachrichtigen sie den Benutzer von ihren Aktionen Porn Programme zum Sie laden Daten mit pornografischem Inhalt Downloader Download von auf den Computer herunter Im Gegensatz Dateien aus dem zu trojanischen Dialern benachrichtigen sie Internet den Benutzer von ihren Aktionen Porn Tool Tools Sie erlauben die Suche und Anzeige pornografischer Materialien Zu ihnen geh ren spezielle Symbolleisten f r Browser oder spezifische Video Player Bedrohungen f r die Computersicherheit 33 SONSTIGE POTENTIELL UNERW NSCHTE PROGRAMME Unterkategorie sonstige potentiell unerw nschte Programme Riskware Gefahrenstufe mittel Die Mehrzahl dieser Programme sind n tzliche Programme Sie werden von vielen Anwendern benutzt Als Riskware z hlen IRC Clients Dialer Programme f r den Datei Download Aktivit tsmonitore f r Computersysteme Tools f r die Arbeit mit Kennw rtern sowie Internetserver f r die Dienste FTP HTTP oder Telnet Wenn allerdings ein Angreifer Zugriff auf diese Programme erh lt oder sie im Computer des Benutzers installiert k nnen bestimmte Funktionen dazu dienen die Sicherheit zu verletzen Sonstige potentiell unerw nschte Programme werden nach i
8. Viren und W rmer Viruses_and_Worms Gefahrenstufe hoch Klassische Viren und W rmer f hren auf dem Computer Aktionen aus die nicht vom Benutzer autorisiert sind und k nnen Kopien von sich anfertigen die wiederum selbst reproduktionsf hig sind Bedrohungen f r die Computersicherheit 17 Klassischer Virus Ist ein klassischer Virus in ein System eingedrungen dann infiziert er eine bestimmte Datei wird darin aktiviert f hrt seine sch dliche Aktion aus und f gt seine Kopien danach in andere Dateien ein Ein klassischer Virus vermehrt sich nur auf den lokalen Computerressourcen und kann nicht selbst ndig in andere Computer eindringen Auf andere Computer kann er nur gelangen wenn er seine Kopie in eine Datei einf gt die in einem gemeinsamen Ordner oder auf einer CD gespeichert wird oder wenn der Benutzer eine E Mail verschickt an die eine infizierte Datei angeh ngt ist Der Code eines klassischen Virus kann in unterschiedliche Bereiche eines Computers Betriebssystems oder Programms eindringen Nach dem Milieu werden Dateiviren Bootviren Skriptviren und Makroviren unterschieden Viren verf gen ber unterschiedliche Infektionsmethoden berschreibende Viren Overwriting schreiben ihren Code an die Stelle des Codes der infizierten Datei und zerst ren ihren Inhalt Die infizierte Datei funktioniert nicht mehr und kann nicht wiederhergestellt werden Parasit re Viren Parasitic ver ndern Dateien wobei diese voll
9. Die Kunden von Kaspersky Lab kommen in den Genuss eines breiten Spektrums von Zusatzleistungen die das st rungsfreie Funktionieren der Erzeugnisse und die genaue Kompatibilit t mit speziellen Business Vorgaben garantieren Wir projektieren realisieren und begleiten Antiviren Komplex L sungen von Unternehmen Unsere Datenbanken werden st ndlich aktualisiert Wir haben f r unsere Benutzer einen rund um die Uhr erreichbaren technischen Kundendienst in mehreren Sprachen eingerichtet Sollten Sie weitere Informationen w nschen wenden Sie sich bitte an unsere Vertriebspartner oder direkt an Kaspersky Lab Wir werden Sie am Telefon oder per E Mail gerne umfassend beraten Alle Ihre Fragen werden vollst ndig und ausf hrlich beantwortet Anschrift Steinheilstrasse 13 D 85053 Ingolstadt Deutschland Telefon Fax Tel 49 0 841 98 18 90 Montags bis Freitags von 9 bis 17 Uhr Fax 49 0 841 98 189 100 Technischer Support http support kaspersky com de Webforum von http forum kaspersky com Kaspersky Lab Antiviren Labor newvirus kaspersky com nur f r die Einsendung von neuen Viren in Archiv Form 82 Kaspersky Anti Virus 2009 Feedback zu unseren docfeedback kaspersky com Benuerandbuchern Diese Adresse ist f r R ckmeldungen ber das Handbuch und das elektronische Hilfesystem gedacht Allgemeine http www kaspersky de Informationen info kaspersky com Inter
10. Erkl rung zur Verwendung von Kaspersky Security Network 77 Die gesammelten Daten werden an die Server von Kaspersky Lab bertragen und Kaspersky Lab hat die n tigen Vorsichtsma nahmen getroffen um sicherzustellen dass die gesammelten Informationen wenn sie bertragen sind auf einem angemessenen Niveau gesch tzt sind Wir behandeln die von uns gesammelten Daten als vertraulich sie unterliegen demzufolge unseren Sicherheitsma nahmen und unseren Richtlinien bez glich des Schutzes und des Gebrauchs von vertraulichen Informationen Wenn die gesammelten Daten Kaspersky Lab erreichen werden sie auf einem Server gespeichert der mit branchen blichen Sicherheitsma nahmen versehen ist einschlie lich Nutzung von Login Passwort Verfahren und elektronischen Firewalls die einen unberechtigten Zugriff von au erhalb verhindern Vom Kaspersky Security Network gesammelte und unter diese Erkl rung fallende Daten werden in den USA und ggf unter weiteren Rechtssystemen erhoben und gespeichert ebenso in anderen Staaten in denen Kaspersky Lab t tig ist Alle Mitarbeiter von Kaspersky Lab beachten unsere Sicherheitsbestimmungen Ihre Daten sind nur jenen Mitarbeitern zug nglich die sie f r ihre Arbeit ben tigen Keine gespeicherten Daten werden mit irgendeiner Information verbunden die eine pers nliche Identifikation erm glicht Kaspersky Lab vermischt die durch das Kaspersky Security Network gespeicherten Daten in keinem Fall mit Daten Kont
11. Lab Anwendung kann auf einem Computer hunderttausende unterschiedliche gef hrliche Programme erkennen Manche sch dlichen Programme stellen eine gro e Gefahr f r den Computer des Benutzers dar andere sind nur unter bestimmten Bedingungen riskant Wenn die Anwendung ein gef hrliches Programm findet klassifiziert sie es und weist ihm eine Gefahrenstufe hoch oder mittel zu Die Virenanalytiker von Kaspersky Lab unterscheiden zwei Hauptkategorien sch dliche Programme und potentiell unerw nschte Programme Sch dliche Programme s S 16 Malware werden speziell dazu geschaffen um Computern und ihren Benutzern Schaden zuzuf gen Sie sollen z B Informationen stehlen blockieren ver ndern oder vernichten und die Funktion von Computern oder Computernetzwerken st ren Potentiell unerw nschte Programme s S 31 PUPs potentially unwanted programs sind im Gegensatz zu den sch dlichen Programmen nicht speziell daf r vorgesehen Schaden anzurichten k nnen aber trotzdem dazu dienen die Computersicherheit zu st ren Die Viren Enzyklop die http www viruslist com de viruses encyclopedia enth lt eine ausf hrliche Beschreibung dieser Programme 16 Kaspersky Anti Virus 2009 SCH DLICHE PROGRAMME Sch dliche Programme werden speziell dazu geschaffen um Computern und deren Benutzern Schaden zuzuf gen Sie sollen Informationen stehlen blockieren ver ndern oder zerst ren die Funktion von Computern oder Compute
12. Virenuntersuchung des Computers auf S 56 Durch Aktionen sch dlicher Programme und Systemabst rze k nnen die Einstellungen Ihres Computers besch digt werden Starten Sie den Assistenten zur Sicherheitsanalyse s Abschnitt Sicherheitsanalyse auf S 56 um die installierten Programme nach Schwachstellen und die Systemeinstellungen nach Anomalien zu durchsuchen Die im Lieferumfang enthaltenen Datenbanken k nnen zum Zeitpunkt der Installation von Kaspersky Anti Virus veraltet sein Starten Sie das Programm Update s S 55 sofern das Update nicht mit Hilfe des Konfigurationsassistenten oder sofort nach der Installation automatisch erfolgt ist Nach den oben beschriebenen Aktionen ist die Anwendung zur Arbeit bereit Verwenden Sie den Assistenten zu Sicherheitsverwaltung um das Schutzniveau Ihres Computers zu beurteilen s Abschnitt Sicherheitsverwaltung auf S 62 Erste Schritte 55 IN DIESEM ABSCHNITT Programm Upd te n2224 aaaeeeaa aaa aeae bangen anne EE ag anaietan Saaret 55 Sicherheits nalyse 4 3 us04 een a Ganini aiaia sh 56 Virenuntersuchung des Computers uuuersssesnessnnnnnennnnnennnnnnnennnnnnn nennen nennen 56 LizenzverwaltUng 4 4a ea rm 57 Abonnement zur automatischen Lizenzverl ngerung 44444sssn nn 58 Teilnahme an Kaspersky Security Network uur4224ssr nn nn nnnnnnnnnnnnnnnnn nenne 60 Sicherheitsverwaltung 2 een rn 62
13. die Auswahl unterschiedlicher Aktionsvarianten f r ein gefundenes Objekt k nnen Sie die Funktion der Komponente vollst ndig testen Vollst ndige Informationen ber die Arbeitsergebnisse von Datei Anti Virus sind im Bericht ber die Arbeit der Komponente enthalten 72 Kaspersky Anti Virus 2009 BERPR FUNG DER EINSTELLUNGEN F R EINE AUFGABE ZUR VIRENSUCHE gt Gehen Sie folgenderma en vor um zu pr fen ob eine Aufgabe zur Virensuche korrekt eingestellt wurde 1 Erstellen Sie einen Ordner auf der Festplatte Kopieren Sie den von der offiziellen EICAR Seite http www eicar org anti_virus_ test _file htm heruntergeladenen Testvirus und die von Ihnen erstellten Modifikationen des Testvirus in diesen Ordner 2 Erstellen Sie eine neue Untersuchungsaufgabe und w hlen Sie als Untersuchungsobjekt den Ordner der die Testviren enth lt 3 Erlauben Sie das Protokollieren aller Ereignisse damit Daten ber besch digte Objekte oder Objekte die aufgrund einer St rung nicht untersucht werden in der Berichtsdatei gespeichert werden 4 Starten Sie die Ausf hrung der Aufgabe zur Virensuche Wenn bei der Untersuchung verd chtige oder infizierte Objekte gefunden werden werden die in den Einstellungen der Aufgabe festgelegten Aktionen ausgef hrt Durch die Auswahl unterschiedlicher Aktionsvarianten f r ein gefundenes Objekt k nnen Sie die Funktion der Komponente vollst ndig testen Vollst ndige Informationen b
14. hlen finden Sie unten im Feld die entsprechenden Informationen Die Informationen enthalten eine Kurzbeschreibung der Funktion der Komponente und nennen den f r ihre Installation auf der Festplatte erforderlichen Platz Um die Installation einer Komponente abzulehnen ffnen Sie das Kontextmen auf dem Symbol das sich neben dem Namen der Komponente befindet und w hlen Sie den Punkt Die Komponente wird nicht verf gbar sein Beachten Sie dass Sie auf den Schutz vor einer ganzen Reihe gef hrlicher Programme verzichten wenn Sie eine bestimmte Komponente nicht installieren Um eine Komponente zur Installation auszuw hlen ffnen Sie das Kontextmen auf dem Symbol das sich neben dem Namen der Komponente befindet und w hlen Sie den Punkt Die Komponente wird auf der lokalen Festplatte installiert Klicken Sie auf die Schaltfl che Weiter nachdem Sie die zur Installation gew nschten Komponenten gew hlt haben Um zur Liste der standardm ig zur Installation vorgesehenen Komponenten zur ckzukehren klicken Sie auf die Schaltfl che Zur cksetzen SCHRITT 8 SUCHE NACH ANDEREN ANTIVIREN PROGRAMMEN Auf dieser Etappe erfolgt die Suche nach anderen auf Ihrem Computer installierten Antiviren Produkten einschlie lich Kaspersky Lab Produkte deren gleichzeitige Verwendung mit der Anwendung zu Konflikten f hren kann Wenn auf Ihrem Computer solche Programme gefunden werden werden Sie auf dem Bildschirm aufgelistet Sie werden aufge
15. soll Der Standardpfad lautet e _ lt Laufwerk gt Programme Kaspersky Lab Kaspersky Anti Virus 2009 f r 32 Bit Systeme e _ lt Laufwerk gt Programme x86 Kaspersky Lab Kaspersky Anti Virus 2009 f r 64 Bit Systeme Sie k nnen einen anderen Ordner w hlen Klicken Sie dazu auf die Schaltfl che Durchsuchen und w hlen Sie im standardm igen Auswahlfenster einen Ordner aus oder geben Sie den Pfad des Ordners im entsprechenden Eingabefeld an Achtung Falls Sie den vollst ndigen Pfad des Ordners manuell angeben beachten Sie dass er aus maximal 200 Zeichen bestehen und keine Sonderzeichen enthalten darf Klicken Sie auf Weiter um die Installation fortzusetzen SCHRITT 7 AUSWAHL DER ZU INSTALLIERENDEN PROGRAMMKOMPONENTEN Dieser Schritt des Installationsassistenten wird nur bei der benutzerdefinierten Programminstallation ausgef hrt s Abschnitt Schritt 5 Auswahl des Installationstyps auf S 41 Installation der Anwendung auf einem Computer 43 Bei der benutzerdefinierten Installation m ssen Sie die Programmkomponenten festlegen die auf Ihrem Computer installiert werden sollen Standardm ig sind alle Programmkomponenten zur Installation vorgesehen Schutzkomponenten Untersuchungsaufgaben und Update Bei der Entscheidung welche Komponenten Sie installieren m chten kann die jeweilige Kurzbeschreibung hilfreich sein Wenn Sie eine Komponente in der Liste ausw
16. verwendet die registrierte oder nicht registrierte Markenzeichen sind Diese sind Eigentum der rechtm igen Besitzer Kaspersky Lab 1996 2008 Tel 49 0 841 98 18 90 Fax 49 0 841 98 189 100 http www kaspersky de http support kaspersky com de Erscheinungsdatum 13 11 2008 INHALT VORWORT nn sein NH 5 Suche nach Informationen ber das Programm 2244sr244nnn nennen nennen 5 Informationsquellen zur selbst ndigen Recherche 5 Kontaktaufnahme mit der Vertriebsabteilung nn 6 Kontaktaufnahme mit dem Technischen Suppott zuusesseeeessnnnnn ernennen 6 Diskussion ber die Programme von Kaspersky Lab im Webforum 8 Neuerungen in Kaspersky Anti Virus 2009 eeen 8 Schutzkonzeption der Anwendung ueersnnnnnennnnenennnnnnnennnn ernennen ernennen 9 Assistenten und Werkzeuge uuersnnnnnnnnnnnnnennnnnnnnnnnnn nennen nennen nn 10 servicefunkti nen strider nee este 11 Heuristische Analyse 4000004224444nnsnennnnnnnnnnnnnennnnnnnnnnnnnannnnnnn nn 12 Hardware und Softwarevoraussetzungen uuessessrsnsnnenssnnnne nennen nennen ern 13 BEDROHUNGEN F R DIE COMPUTERSICHERHEIT ennen Bedrohliche Programme 42444444000n040nnnnnnnnnannnnnnnnnnnnnnnnnnnnnnnnnnnn Sch dliche Programme ne nennen anne Viren und W rmer nennen Trojanische Programme 2
17. 224444400000nsnnnnnnnnnennnnnnnnnnnnannnnnn sch dliche Tools 4 4a ee Potentiell unerw nschte Programme 44444sn0ssnnnnnnnnnnennnnnnnnnn Vao NTE e EA EEE A Programme mit pornografischem Charakter Sonstige potentiell unerw nschte Programme Wie die Anwendung infizierte verd chtige und potentiell gef hrliche Objekte erkennt 2 a RE a a ii 36 INSTALLATION DER ANWENDUNG AUF EINEM COMPUTER 38 Schritt 1 Suche nach einer neueren Programmversion 39 Schritt 2 berpr fen des Systems auf die Installationsvoraussetzungen 40 Schritt 3 Startfenster des Installationsassistenten u nn 40 Schritt 4 Lesen des LizenzvertragS 2us424444n nennen nennen nennen nennen 41 Schritt 5 Auswahl des Installationstyps 2444444 44H nn nennen nennen 41 Schritt 6 Auswahl des Installationsordners s es 42 Schritt 7 Auswahl der zu installierenden Programmkomponenten 42 Schritt 8 Suche nach anderen Antiviren Programmen uu men 43 Schritt 9 Abschlie ende Vorbereitungen f r die Programminstallation 44 Schritt 10 Abschluss des Installationsvorgangs 404ssss4s nenn 45 4 Kaspersky Anti Virus 2009 PROGRAMMOBERFL CHE nennnnsnnnnnnnnnnenennennnnnnnnsnnenenannn 46 Symbol im Infobereich der Taskleiste uu442444H nennen nn nenne nennen 46 Kontextmen 4 2 2 een 47 Programmhauptffenster
18. Adresse werden die Support Spezialisten Ihre Anfrage beantworten Technischer Support am Telefon Zur L sung dringender Probleme k nnen Sie jederzeit den Technischen Support in Ihrer Umgebung anrufen Wenn Sie den lokalen http support kaspersky com support support local oder internationalen http support kaspersky com de support international Technischen Support um Hilfe bitten geben Sie bitte die erforderlichen Informationen an http support kaspersky com de support details Dadurch erm glichen Sie es unseren Spezialisten Ihnen am schnellsten helfen 8 Kaspersky Anti Virus 2009 DISKUSSION BER DIE PROGRAMME VON KASPERSKY LAB IM WEBFORUM Wenn Ihre Frage keine dringende Antwort erfordert k nnen Sie sie mit den Spezialisten von Kaspersky Lab und mit anderen Anwendern in unserem Forum unter der Adresse http forum kaspersky com besprechen Im Forum k nnen Sie bereits ver ffentlichte Themen nachlesen eigene Beitr ge schreiben neue Themen er ffnen und die Hilfefunktion verwenden NEUERUNGEN IN KASPERSKY ANTI VIRUS 2009 Kaspersky Anti Virus 2009 bietet ein prinzipiell neues Herangehen f r den Schutz von Informationen Einen wichtigen Aspekt in der Anwendung bildet die Beschr nkung der Rechte von Programmen f r den Zugriff auf Systemressourcen Dadurch wird erlaubt verd chtige oder gef hrliche Programme daran zu hindern unerw nschte Aktionen auszuf hren Die Programmfunktionen zum Schutz vertrauliche
19. Aktivit t sch dlicher Programme verursacht werden kann k nnen die Einstellungen des Betriebssystems besch digt werden Au erdem k nnen die auf Ihrem Computer installierten Anwendungen Schwachstellen aufweisen die es Angreifern erm glichen Ihren Computer zu besch digen Um derartige Sicherheitsprobleme zu erkennen und zu beheben empfehlen die Kaspersky Lab Spezialisten nach der Installation der Anwendung den Assistenten zur Sicherheitsanalyse zu starten Der Assistent zur Sicherheitsanalyse f hrt in den installierten Anwendungen die Suche nach Schwachstellen durch und sucht in den Einstellungen des Betriebssystems und des Browsers nach Besch digungen und Anomalien gt Um den Assistenten zu starten 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie auf der linken Seite des Fensters den Abschnitt Programmkontrolle 3 Starten Sie die Aufgabe Sicherheitsanalyse VIRENUNTERSUCHUNG DES COMPUTERS Die Autoren sch dlicher Programme geben sich gro e M he die Aktivit t ihrer Programme zu verheimlichen Deshalb kann es sein dass Sie die Existenz von Malware auf Ihren Computer nicht bemerken Bei der Installation der Anwendung wird automatisch die Aufgabe Schnelle Suche ausgef hrt Diese Aufgabe dient der Suche und Neutralisierung von sch dlichen Programmen in Objekten die beim Hochfahren des Betriebssystems geladen werden Die Spezialisten von Kaspersky Lab empfehlen zus tzlich die Aufgabe Vollst ndige Suche ausz
20. BENUTZERHANDBUCH KASPERSKY ANTI VIRUS 2009 Sehr geehrter Benutzer Danke dass Sie sich f r unser Produkt entschieden haben Wir hoffen dass Ihnen diese Dokumentation bei der Arbeit behilflich sein und auf die mit dem Produkt verbundenen Fragen antworten wird Achtung Die Rechte f r dieses Dokument liegen bei Kaspersky Lab und sind durch das Urheberrecht der Russischen F deration und durch internationale Vertr ge gesch tzt Illegale Vervielf ltigung oder Verbreitung des Dokuments und seiner Teile werden entsprechend der Gesetzgebung der Russischen F deration zivilrechtlich und strafrechtlich verfolgt Die Materialien d rfen nicht ohne schriftliche Einwilligung von Kaspersky Lab auf elektronische mechanische oder sonstige Weise kopiert verbreitet oder bersetzt werden Das Dokument und die darin enthaltenen Bilder sind ausschlie lich zum informativen nicht kommerziellen und pers nlichen Gebrauch bestimmt Der Inhalt des Dokuments kann zuk nftig ohne besondere Ank ndigung ge ndert werden Die aktuelle Version des Dokuments steht auf der Seite von Kaspersky Lab unter der Adresse http www kaspersky de docs zur Verf gung Kaspersky Lab bernimmt keine Haftung f r Inhalt Qualit t Aktualit t und Richtigkeit von in diesem Dokument verwendeten Materialien deren Rechte bei anderen Eigent mern liegen sowie f r m glichen Schaden der mit der Verwendung dieser Materialien verbunden ist In diesem Dokument werden Namen
21. Beschreiben Sie in Ihrer Nachricht bitte so genau wie m glich den Grund Ihrer Nachfrage Wir werden Ihrer Frage oder Beschwerde unverz glich nachgehen Die Bereitstellung von Informationen ist freiwillig Die Option der Datensammlung kann vom Anwender jederzeit im Bereich Feedback auf der Seite Einstellungen des entsprechenden Kaspersky Produktes abgeschaltet werden Copyright 2008 Kaspersky Lab Alle Rechte vorbehalten KASPERSKY LAB Kaspersky Lab wurde 1997 gegr ndet Heute sind wir das bekannteste Unternehmen f r Datenschutz Software in Russland und bieten eine breite Palette an Programmen zum Schutz vor Viren unerw nschten E Mails Spam und Hackerangriffen Kaspersky Lab ist ein international operierender Konzern Die Zentrale befindet sich in Russland es gibt Niederlassungen in Gro britannien Frankreich Deutschland Japan in den Benelux L ndern China Polen Rum nien und in den USA Kalifornien In Frankreich wurde eine neue Tochtergesellschaft gegr ndet das Europ ische Zentrum f r Antiviren Forschung Unser Partnernetzwerk vereint weltweit mehr als 500 Unternehmen Kaspersky Lab das ist heute mehr als vierhundertf nfzig hoch qualifizierte Fachleute von denen ein Dutzend MBA Diplome sechzehn einen Doktortitel haben Die f hrenden Virusanalytiker von Kaspersky Lab geh ren zur prestigetr chtigen Computer Anti virus Researcher s Organization CARO Das gr te Kapital des Unternehmens sind
22. Computers erforderlich sein sollte erscheint eine entsprechende Meldung auf dem Bildschirm Nach dem Neustart des Systems wird automatisch der Konfigurationsassistent gestartet Wenn zum Fertigstellen der Installation kein Systemneustart erforderlich ist klicken Sie auf die Schaltfl che Weiter um zum Konfigurationsassistenten der Anwendung zu gelangen PROGRAMMOBERFL CHE Kaspersky Anti Virus verf gt ber eine intuitiv bedien bare und komfortable Oberfl che In diesem Kapitel werden die wichtigsten Elemente der Oberfl che ausf hrlich beschrieben Neben der Hauptoberffl chke bietet Kaspersky Anti Virus auch Erweiterungskomponenten Plug ins die in die Programme Microsoft Office Outlook The Bat Microsoft Internet Explorer und Microsoft Windows Explorer integriert werden k nnen Die Plug ins erweitern die M glichkeiten der genannten Programme weil die Steuerung und Konfiguration der Programmkomponenten direkt aus ihrem Interface m glich ist IN DIESEM ABSCHNITT Symbol im Infobereich der Taskleiste uu444444r nennen nnnnnnennnnnen nennen nn 46 Kontextmen use een 47 Programmhauptffenster 40 s40442444440snennnnnnnnnnnnnannnnnnnnnnnnnnnnnnnan nennen 49 Meld ngen n sn ee kn 52 Programmkonfigurationsfenster 2uu44nnsnenennnnnennnnnnnnnnnnnnnnnnnnn ernennen nnnn ern 52 SYMBOL IM INFOBEREICH DER TASKLEISTE Sofort nach der Installation des Programms erscheint sein Sym
23. PERSKY LAB berechtigt diesen EULA fristlos zu k ndigen sofern Sie gegen die Bestimmungen dieses EULAs versto en In einem solchen Fall sind Sie verpflichtet s mtliche Kopien der SOFTWARE und alle ihre Komponenten zu vernichten 4 URHEBERRECHT Das Urheberrecht auf die Software die gedruckten Begleitmaterialien und jede Kopie der Software liegt bei Kaspersky Lab soweit es durch die Ver u erung nicht ersch pft ist 5 GEW HRLEISTUNG Kaufvertragliche Gew hrleistungsanspr che bestehen nur gegen ber dem Unternehmen oder der Person von der Sie die Software gekauft haben Mit diesem Lizenzvertrag ist keine Erweiterung der kaufrechtlichen Gew hrleistung verbunden Nur f r den Fall dass Sie die Software unmittelbar von Kaspersky Lab gekauft haben sollten gilt KASPERSKY LAB gew hrleistet dass e die SOFTWARE den Spezifikationen im wesentlichen entspricht e Im Falle einer physikalischen Lieferung der Originaldatentr ger frei von Material und Herstellungsfehlern ist e Das Programm korrekt auf den Datentr ger aufgezeichnet ist die Dokumentation s mtliche Informationen enth lt die KASPERSKY LAB f r die Benutzung der Software f r erforderlich h lt e Die SOFTWARE binnen 90 Tagen ab der ersten Installation oder dem ersten Download falls richtig behandelt der in der beiliegenden Dokumentation bestimmten Funktionalit t entspricht und laut derer voll funktionsf hig ist Endbenutzer Lizenzvertrag f r die erworbene Ka
24. SPEZIELLEN STRAFRECHTLICHEN ODER ANDEREN SCH DEN WELCHER ART AUCH IMMER EINSCHLIESSLICH ABER NICHT BESCHR NKT AUF SCH DEN AN PERSONEN ODER SACHEN SCH DEN AUS ENTGANGENEM GEWINN GESCH FTSUNTERBRECHUNG VERLUST VON GESCH FTLICHEN INFORMATIONEN F R DEN VERLUST VON PRIVATSPH RE DIE UNM GLICHKEIT EINE PFLICHT ZU ERF LLEN EINSCHLIESSLICH GEM SS TREU UND GUTEN GLAUBENS ODER VERN NFTIGER ANGEMESSENER SORGFALT ZU ERF LLEN F R FAHRL SSIGKEIT ODER ANDERE VERM GENSSCH DEN DIE AUS DER VERWENDUNG DER SOFTWARE ODER DER TATSACHE DASS SIE NICHT VERWENDET WERDEN KANN RESULTIEREN ODER DAMIT IN ZUSAMMENHANG 88 Kaspersky Anti Virus 2009 STEHEN SELBST WENN KASPERSKY LAB ODER DESSEN LIEFERANTEN AUF DIE M GLICHKEIT SOLCHER SCH DEN HINGEWIESEN WORDEN IST DIESER HAFTUNGSAUSSCHLUSS F R SCH DEN GILT AUCH DANN WENN ABHILFEMASSNAHMEN IHREN WESENTLICHEN ZWECK VERFEHLEN 7 ANWENDBARES RECHT Dieser Vertrag unterliegt dem Recht der Bundesrepublik Deutschland Die Geltung des UN Kaufrechts ist ausgeschlossen
25. STALLATIONSTYPS Auf dieser Etappe k nnen Sie eine geeignete Methode f r die Installation der Anwendung w hlen e Schnelle Installation Bei Auswahl dieser Variante wird die Anwendung vollst ndig auf Ihrem Computer installiert und die von den Kaspersky Lab Spezialistten empfohlenen Einstellungen werden verwendet Am Ende der Installation wird der Konfigurationsassistent der Anwendung gestartet e _Benutzerdefinierte Installation In diesem Fall k nnen Sie w hlen welche Programmkomponenten auf dem Computer installiert werden sollen und den Installationsordner festlegen s Abschnitt Schritt 6 Auswahl des Installationsordners auf S 42 Au erdem k nnen Sie mit Hilfe eines speziellen Assistenten die Anwendung aktivieren und konfigurieren Bei Auswahl der ersten Variante geht der Installationsassistent sofort zu Schritt 8 ber s Abschnitt Schritt 8 Suche nach anderen Antiviren Programmen auf S 43 Im zweiten Fall ist auf jeder Installationsetappe die Eingabe oder Best tigung bestimmter Daten durch den Benutzer erforderlich 42 Kaspersky Anti Virus 2009 SCHRITT 6 AUSWAHL DES INSTALLATIONSORDNERS Hinweis Dieser Schritt des Installationsassistenten wird nur bei der benutzerdefinierten Programminstallation ausgef hrt s Abschnitt Schritt 5 Auswahl des Installationstyps auf S 41 Auf dieser Etappe k nnen Sie einen Ordner auf Ihrem Computer w hlen in dem die Anwendung installiert werden
26. Schufz anh lten a 2 esen 24er ann nee 64 PROGRAMM UPDATE Achtung F r das Update von Kaspersky Anti Virus ist eine bestehende Internetverbindung erforderlich Zum Lieferumfang von Kaspersky Anti Virus geh ren Datenbanken mit Bedrohungssignaturen Zum Zeitpunkt der Programminstallation k nnen die Datenbanken verwaltet sein weil die Datenbanken und Programm Module regelm ig von Kaspersky Lab aktualisiert werden Im Rahmen des Konfigurationsassistenten f r das Programm k nnen Sie einen Startmodus f r das Update w hlen In der Grundeinstellung berpr ft Kaspersky Anti Virus ob auf den Kaspersky Lab Servern neue Updates vorhanden sind Wenn auf dem Server neue Updates bereitstehen f hrt Kaspersky Anti Virus im Hintergrundmodus den Download und die Installation der Updates durch Um den Schutz Ihres Computers aktuell zu halten wird empfohlen Kaspersky Anti Virus sofort nach der Installation zu aktualisieren gt Um Kaspersky Anti Virus manuell zu aktualisieren 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie auf der linken Fensterseite den Abschnitt Update 3 Klicken Sie auf die Schaltfl che Update starten 56 Kaspersky Anti Virus 2009 Dadurch wird die Aktualisierung von Kaspersky Anti Virus gestartet Alle Details ber den Prozess werden in einem speziellen Fenster angezeigt SICHERHEITSANALYSE Aufgrund unerw nschter Aktivit t auf Ihrem Computer die durch Systemabst rze oder
27. Wurmcode oder einen Ausschnitt davon enth lt Befindet sich ein verwundbarer Computer im Netzwerk dann empf ngt dieser das Netzwerkpaket Nachdem der Wurm vollst ndig in den Computer eingedrungen ist wird er aktiviert Sie werden ber Dateitausch Peering Netzwerke wie Kazaa Grokster EDonkey FastTrack und Gnutella verbreitet Um in das Netzwerk einer Dateitauschb rse einzudringen kopiert sich der Wurm in einen Ordner f r den Dateitausch der sich normalerweise auf einem Benutzercomputer befindet Das Dateitauschnetzwerk zeigt Informationen ber diese Datei an und ein Benutzer kann die infizierte Datei im Netzwerk finden herunterladen und ffnen Kompliziertere W rmer imitieren das Netzwerkprotokoll eines konkreten Dateitauschnetzwerks Sie geben positive Antworten auf Suchanfragen und bieten ihre Kopien zum Download an 20 Kaspersky Anti Virus 2009 Sonstige W rmer Zu den sonstigen Netzwerkw rmern geh ren e W rmer die ihre Kopien ber Netzwerkressourcen verbreiten Unter Verwendung von Funktionen des Betriebssystems durchsuchen sie verf gbare Netzwerkordner bauen nach dem Zufallsprinzip Verbindungen mit Computern im globalen Netzwerk auf und versuchen vollst ndigen Zugriff auf deren Laufwerke zu erhalten Im Gegensatz zu W rmern f r Computernetzwerke muss der Benutzer die Datei mit der Kopie des Wurms ffnen um ihn zu aktivieren W rmer die sich durch andere Methoden ausbreiten wi
28. Zutun verl ngert Wenn der Zeitraum w hrend dem die Lizenz automatisch von der Anwendung verl ngert wird abgelaufen ist besteht die M glichkeit sie manuell zu verl ngern W hrend des Zeitraums in dem die Erste Schritte 59 manuelle Verl ngerung der Lizenz m glich ist bleibt die Anwendungsfunktionalit t erhalten Wenn die Lizenz nach Ablauf dieses Zeitraums nicht verl ngert wurde wird die Anwendung keine Datenbank Updates mehr herunterladen Um ein Abonnement zur automatischen Lizenzverl ngerung zu verwerfen ist es erforderlich Kontakt mit dem Online Shop aufzunehmen in dem Kaspersky Anti Virus erworben wurde Achtung Wenn Kaspersky Anti Virus bereits vor der Abonnementsaktivierung mit einem kommerziellen Schl ssel aktiviert wurde wird dieser durch den Schl ssel mit Abonnement ersetzt Um erneut den kommerziellen Schl ssel zu verwenden muss der Schl ssel mit Abonnement gel scht und die Anwendung erneut mit dem Aktivierungscode aktiviert werden mit dem der kommerzielle Schl ssel zuvor heruntergeladen wurde Der Abonnementsstatus wird durch folgende Status charakterisiert e Wird ermittelt Die Anfrage auf die Abonnementsaktivierung wurde noch nicht verarbeitet Die Verarbeitung von Anfragen nimmt auf dem Server eine bestimmte Zeit in Anspruch Kaspersky Anti Virus funktioniert in vollem Umfang Sollte die Abonnementsanfrage nach Ablauf eines bestimmten Zeitraums nicht verarbeitet sein so erhalten Si
29. aktlisten oder vorgemerkten Informationen die Kaspersky Lab f r Werbung oder zu anderen Zwecken gesammelt hat C Verwendung der gesammelten Daten Wie Ihre pers nlichen Informationen verwendet werden Kaspersky Lab sammelt die Daten um die Quellen von potentiellen Sicherheitsrisiken zu analysieren und zu identifizieren und die F higkeit von Kaspersky Lab Produkten zu verbessern verd chtiges Verhalten im Internet betr gerische Websites Crimeware und andere Arten von Sicherheitsbedrohungen im Internet aufzusp ren um so auch zuk nftig den bestm glichen Schutz f r die Kunden von Kaspersky Lab sicherzustellen Offenlegung von Informationen gegen ber Dritten Kaspersky Lab kann jede der gesammelten Informationen offen legen wenn es von einer Justizbeh rde gefordert und aufgrund eine Gesetzes erlaubt oder gefordert ist oder aufgrund einer Vorladung oder eines anderen Rechtsinstrumentes oder wenn wir in Gutem Glauben annehmen dergestalt handeln zu m ssen um anwendbares Recht zu erf llen oder um einer Vorladung einem anderen Rechtsinstrument oder einer durchsetzbaren staatlichen Anforderung zu entsprechen Kaspersky Lab kann weiterhin pers nliche Informationen die Identifikationen zulassen offen legen wenn Grund zu der Annahme besteht dass die Offenlegung dieser Information notwendig ist um jemanden zu identifizieren seiner habhaft zu werden oder rechtliche Mittel gegen ihn zu erm glichen der diese Erkl rung oder die Inhalt
30. atisch an Kaspersky Lab gesendet Wir behalten aus au erdem das Recht vor unregelm ige Alarmmeldungen an die Nutzer zu senden um sie ber spezifische nderungen zu informieren die ihre F higkeit zur Nutzung unserer Dienste f r die sie sich entschieden haben beeinflussen k nnen Wir behalten uns weiterhin das Recht vor Sie zu kontaktieren wenn es aus rechtlichen Gr nden notwendig ist oder wenn eine Verletzung einer g ltigen Lizenz Garantie oder Verkaufsbestimmung vorliegt Kaspersky Lab beh lt sich diese Rechte vor weil wir in einzelnen F llen der Meinung sind das Recht zu ben tigen mit Ihnen in Kontakt zu treten sei es aus rechtlichen Gr nden oder aus sonstigen Gr nden die f r Sie wichtig sein k nnen Diese Rechte erlauben uns jedoch nicht Sie anzusprechen um neue oder auch bestehende Dienstleistungen zu bewerben wenn Sie uns dies nicht gestattet haben und die Anl sse f r diese Arten der Kommunikation sind in der Praxis selten D Datensammlung Weitere Fragen und Beschwerden Kaspersky Lab behandelt die Bedenken seiner Nutzer bezglich der Datensammlung mit uerstem Respekt und Aufmerksamkeit Wenn Sie mit einem Punkt dieser Erklrung in Bezug auf Ihre Informationen oder Daten nicht einverstanden sind oder wenn Sie andere Fragen oder Beschwerden haben Erkl rung zur Verwendung von Kaspersky Security Network 79 schreiben Sie uns oder kontaktieren Sie Kaspersky Lab per e mail support kaspersky com
31. bol im Infobereich der Taskleiste von Microsoft Windows Das Symbol ist ein Indikator f r die Arbeit des Programms Es informiert ber den Schutzstatus und visualisiert eine Reihe wichtiger Aktionen die vom Programm ausgef hrt werden Wenn das Symbol aktiv Mi farbig ist bedeutet es dass der Schutz komplett aktiviert ist oder bestimmte Schutzkomponenten arbeiten Wenn das Symbol inaktiv P amp schwarzwei ist dann sind alle Schutzkomponenten deaktiviert Programmoberfl che 47 Abh ngig von der ausgef hrten Operation ndert sich das Aussehen des Symbols K Eine E Mail Nachricht wird untersucht K Das Update der Datenbanken und Programm Module wird ausgef hrt I Der Computer muss neu gestartet werden um Updates zu bernehmen H Bei der Arbeit einer Komponente der Anwendung ist eine St rung aufgetreten Das Symbol bietet au erdem Zugriff auf die wichtigsten Elemente der Programmoberfl che Kontextmen s Abschnitt Kontextmen auf S 47 und Hauptfenster s Abschnitt Programmhauptffenster auf S 49 Um das Kontextmen zu ffnen klicken Sie mit der rechten Maustaste auf das Programmsymbol Um das Programmhauptfenster zu ffnen doppelklicken Sie mit der linken Maustaste auf das Programmsymbol Das Hauptfenster wird immer im Abschnitt Schutz ge ffnet Wenn Nachrichten von Kaspersky Lab erscheinen wird im Infobereich der Taskleiste von Microsoft Windows das Symbol c eingeblendet
32. ch digendes Verhalten gegen G ste Besucher und Mitarbeiter von Kaspersky Lab sein Eigentum oder andere Rechtsg ter zu verfolgen oder davor zu sch tzen Wie erw hnt k nnen sich Gesetze die die von Kaspersky Lab gesammelten Daten und Informationen betreffen von Land zu Land unterscheiden Zum Beispiel unterliegen einige der gesammelten Daten und Informationen in der Europ ischen Union und ihren Mitgliedstaaten den EU Richtlinien ber pers nliche Daten Privatsph re und elektronische Kommunikation einschlie lich aber nicht beschr nkt auf die Richtlinie 2002 58 EC des Europ ischen Parlamentes und des Ministerrates vom Erkl rung zur Verwendung von Kaspersky Security Network 75 12 07 2002 ber die Behandlung von pers nlichen Daten und den Schutz der Privatsph re im Bereich der elektronischen Kommunikation und die Richtlinie 95 46 EC des Europ ischen Parlamentes und des Ministerrates vom 24 10 1995 ber den Schutz des Individuums unter Ber cksichtigung der Verarbeitung von pers nlichen Daten und ber den freien Austausch solcher Daten und die daraus folgende Gesetzgebung in den Mitgliedstaaten der EU sowie die Entscheidung der Europ ischen Kommission Nr 497 2001 EC ber allgemeine Vertragsbedingungen betreffend die bermittlung von pers nlichen Daten an Drittstaaten und die daraus folgende Gesetzgebung in den Mitgliedstaaten der EU Kaspersky Security Network wird die betroffenen Anwender informieren wenn die oben e
33. che in einzelnen Dateien Ordnern Laufwerken oder Bereichen oder die vollst ndige Untersuchung des Computers ausgef hrt wird Die Untersuchungsaufgaben k nnen so eingestellt werden dass sie in den Anwendungen die auf dem Computer installiert sind Schwachstellen erkennen Update das den aktuellen Zustand der internen Programm Module sowie der Datenbanken die zur Suche nach sch dlichen Programmen und zum Erkennen von Hackerangriffen und Spam Mails verwendet werden aufrechterh lt Assistenten und Werkzeuge die es erleichtern Aufgaben die zur Arbeit von Kaspersky Anti Virus erforderlich sind auszuf hren Servicefunktionen die Informationen ber die Arbeit mit dem Programm bieten und es erlauben die Programmfunktionalit t zu erweitern ASSISTENTEN UND WERKZEUGE Es ist keine einfache Aufgabe die Sicherheit eines Computers zu gew hrleisten Daf r sind Kenntnisse ber Besonderheiten der Funktion eines Betriebssystems und ber potentielle Schwachstellen erforderlich Zudem erschweren die gro e Menge und die Vielfalt der Informationen ber die Systemsicherheit deren Analyse und Verarbeitung Um spezifische Aufgaben die die Sicherheit des Computers gew hrleisten zu vereinfachen verf gt Kaspersky Anti Virus ber unterschiedliche Assistenten und Werkzeuge Der Assistent zur Sicherheitsanalyse f hrt eine Diagnose der Computersicherheit und eine Suche nach Schwachstellen im Betriebssystem und in Programmen die auf d
34. chl ssels zu verl ngern e Kaufen Sie einen neuen Schl ssel Verwenden Sie dazu die Schaltfl che Lizenz kaufen falls die Anwendung noch nicht aktiviert wurde oder Lizenz verl ngern Auf unserer automatisch ge ffneten Webseite erhalten Sie umfassende Informationen dar ber zu welchen Bedingungen Sie im Kaspersky Lab Online Shop oder bei einem autorisierten H ndler einen Schl ssel kaufen k nnen Beim Kauf ber einen Internet Shop wird Ihnen nach Eingang der Bezahlung per E Mail an die im Bestellformular angegebene Adresse eine Schl sseldatei oder ein Aktivierungscode f r das Programm zugeschickt e Installieren Sie den Schl ssel Verwenden Sie dazu die Schaltfl che Schl ssel installieren im Abschnitt Lizenz des Hauptfensters der Anwendung oder den Befehl Aktivierung im Kontextmen der Anwendung Dadurch wird der Aktivierungsassistent gestartet ABONNEMENT ZUR AUTOMATISCHEN LIZENZVERL NGERUNG Bei Verwendung einer Lizenz mit Abonnement wendet sich Kaspersky Anti Virus in festgelegten Zeitabst nden an den Aktivierungsserver um Ihre Lizenz w hrend der gesamten Abonnementslaufzeit aktuell zu halten Wenn die G ltigkeitsdauer des aktiven Schl ssels abgelaufen ist pr ft Kaspersky Anti Virus im Hintergrundmodus ob auf dem Server ein aktualisierter Schl ssel vorliegt Ist ein Schl ssel vorhanden dann wird er heruntergeladen und als Ersatz f r den vorherigen Schl ssel installiert Auf diese Weise wird die Lizenz ohne Ihr
35. chwachstellen oder trojanische Download und Installationsprogramme verwendet ADWARE Unterkategorie Programme mit Werbecharakter Adware Gefahrenstufe mittel Adware Programme dienen dazu dem Benutzer Werbeinformationen zu zeigen Sie zeigen Werbebanner auf der Oberfl che anderer Programme an oder leiten Suchanfragen auf Webseiten mit Werbung um Einige von ihnen sammeln auf Werbung bezogene Informationen ber den Benutzer und leiten sie an ihren Urheber weiter z B Informationen dar ber welche Seiten der Benutzer besucht 32 Kaspersky Anti Virus 2009 und welche Suchanfragen er vornimmt Im Gegensatz zu trojanischer Spyware leiten sie diese Informationen mit der Erlaubnis des Benutzers weiter PROGRAMME MIT PORNOGRAFISCHEM CHARAKTER Unterkategorie Programme mit pornografischem Charakter Pornware Gefahrenstufe mittel Gew hnlich installieren Benutzer solche Programme selbst um pornografische Informationen zu suchen und herunterzuladen Solche Programme werden auch von Angreifern auf dem Computer eines Benutzers installiert um ohne dessen Erlaubnis Werbung von kostenpflichtigen pornografischen Seiten und Diensten zu pr sentieren Zur Installation verwenden sie Schwachstellen des Betriebssystems oder des Webbrowsers trojanische Download Programme und trojanische Installationsprogramme Nach ihren Funktionen werden drei Typen von Pornware Programmen unterschieden Die Typen werden in folgender Tabelle beschrieben
36. d f hrt die f r diesen Objekttyp festgelegte Aktion aus Um die Funktion des Programms zu pr fen k nnen Sie auch Modifikationen standardm igen Testvirus verwenden Dazu wird der Inhalt des standardm igen Testvirus durch das Hinzuf gen eines bestimmten Pr fixes ge ndert siehe Tabelle unten Zum Erstellen von Modifikationen des Testvirus eignet sich ein beliebiger Text Editor oder Hypertext Editor wie beispielsweise Microsoft Editor UltraEdit32 usw Achtung Die Pr fung der korrekten Funktion des Antiviren Programms mit Hilfe eines modifizierten EICAR Testvirus ist nur dann m glich wenn die installierten Antiviren Datenbanken nicht vor dem 24 10 2003 erschienen sind kumulatives Update Oktober 2003 Die erste Spalte der Tabelle enth lt Pr fixe die dem standardm igen Testvirus am Zeilenanfang hinzugef gt werden k nnen Die zweite Spalte zeigt die m glichen Werte f r den Status der einem Objekt aufgrund der Untersuchungsergebnisse von Anti Virus zugewiesen werden kann Die dritte Spalte bietet Informationen dar ber wie Objekte mit dem betreffenden Status vom Programm verarbeitet werden Beachten Sie dass die Aktionen f r Objekte durch die Werte der Programmparameter bestimmt werden Nachdem dem Testvirus ein Pr fix hinzugef gt wurde speichern Sie die Datei z B unter dem Namen eicar_dele com Verwenden Sie die in der Tabelle angegebnen Namen f r die modifizierten Viren 68
37. das einzigartige Wissen und die Erfahren die die Mitarbeiter im Laufe des mehr als vierzehnj hrigen ununterbrochenen Kampfes gegen Viren gesammelt haben Dank der st ndigen Analyse von Virenaktivit ten k nnen wir Tendenzen bei der Malware Entwicklung vorhersagen und fr hzeitig Benutzern einen zuverl ssigen Schutz vor neuen Angriffen an die Hand geben Dieser Vorteil manifestiert sich in den Erzeugnissen und Leistungen von Kaspersky Lab Wir sind unseren Wettbewerbern stets einen Schritt voraus und bieten unseren Kunden den besten Schutz Aufgrund der jahrelangen T tigkeit wurde das Unternehmen zum f hrenden Entwickler von Technologien zum Schutz vor Viren Kaspersky Lab hat als erstes Unternehmen viele moderne Standards f r Antiviren Software gesetzt Die Basis Software des Unternehmens hei t Kaspersky Anti Virus und sie sorgt f r einen zuverl ssigen Schutz aller Objekte vor Virenangriffen Arbeitsstationen Dateiserver Mail Systeme Firewalls und Internet Gateways sowie Taschencomputer Bequeme Steuerelemente versetzen die Benutzer in die Lage den Antivirenschutz von Computern und Unternehmensnetzwerken maximal zu automatisieren Viele westeurop ische Developer verwendeten in Kaspersky Lab 81 ihrer Software den Kernel von Kaspersky Anti Virus beispielsweise Nokia ICG USA F Secure Finnland Aladdin Israel Sybari USA G Data Deutschland Deerfield USA Alt N USA Microworld Indien BorderWare Kanada
38. de nicht aktiviert t F r die Arbeit des Progr Der Selbstschutz des Programms wurde deaktiviert Der Selbstschutz sperrt Versuche anderer Programme die Dateien und Systemregistrierungsschl ssel die bei der Installation von Kaspersky Anti Virus erstellt wurden zu ver ndern Im Augenblick ist der Selbstschutz deaktiviert Bei einem Virenangriff kann dies zur Funktionsf higkeit des Programms f hren Es wird empfohlen den Selbstschutz zu aktivieren Ab Einige Schutzkomponenten wurden deaktiviert Einige Schutzkomponenten wurden deaktiviert Kaspersky Anti Virus kann momentan keinen umfassenden Schutz gew hrleisten Es wird empfohlen alle Schutzkomponenten zu aktivieren Einige Meldungen wurden ausgeblendet Die Schutz Komponenten Ihres Computers sind aktiv Erscheinungsdatum der Datenbanken 4 17 2008 7 37 00 AM C Ausgeblendete Meldungen anzeigen schlie en Abbildung 6 Beheben von Sicherheitsproblemen Sie k nnen eine Liste der vorhandenen Probleme ansehen Die Reihenfolge der Probleme entspricht der Priorit t nach der sie gel st werden sollten Zu Beginn stehen die wichtigsten Probleme mit rotem Statussymbol danach folgen die weniger wichtigen mit gelbem Statussymbol und zum Schluss informative Meldungen F r jedes Problem ist eine ausf hrliche Beschreibung vorhanden und folgende Aktionen werden angeboten e Sofort beheben Mit Hilfe der entsprechenden Schaltfl chen k nnen Sie zur sofortigen Neutralisierung d
39. dere Ihre etwaigen Bedenken bez glich der Sammlung von Daten zu beachten Wir wissen dass Sie vielleicht Fragen dazu haben in welcher Weise Kaspersky Security Network Daten und Informationen sammelt und nutzt und wir haben diese Erkl rung Erkl rung zur Datensammlung oder Erkl rung verfasst um Sie ber die Grunds tze der Sammlung von Daten zu informieren nach denen Kaspersky Security Network vorgeht Diese Erkl rung enth lt etliche allgemeine und technische Einzelheiten ber die Ma nahmen die wir unternehmen um Ihre Bedenken bez glich der Sammlung von Daten auszur umen Wir haben diese Erkl rung in verschiedene Bereiche aufgeteilt so dass Sie schnell und einfach die Information finden die Sie gerade 74 Kaspersky Anti Virus 2009 ben tigen Der Hauptgedanke ist dass Ihre W nsche und Erwartungen die Grundlage f r alles bilden was wir tun einschlie lich des Schutzes Ihrer Daten Die Angaben und Informationen wurden von Kaspersky Lab zusammengestellt und wenn Sie nach dem Studium dieser Erkl rung noch Fragen oder Bedenken zum Datenschutz haben schicken Sie bitte eine e mail an support kaspersky com Was ist Kaspersky Security Network Das Kaspersky Security Network erm glicht es weltweit allen Nutzern von Kaspersky Lab Sicherheitsprodukten dabei zu helfen die Identifikation von neuen in the Wild auftretenden Sicherheitsrisiken die Ihren Computer bedrohen zu erleichtern und die Zeit zu
40. e 78 Kaspersky Anti Virus 2009 Ihrer Vereinbarung mit uns verletzt haben k nnte oder um die Sicherheit unserer Nutzer und der ffentlichkeit zu sch tzen oder unter Beachtung von Geheimhaltungs und Lizenzbestimmungen gegen ber Dritten die uns bei Entwicklung Betrieb und Wartung des Kaspersky Security Network unterst tzen Um die allgemeine Aufmerksamkeit sowie die Entdeckung von und die Vorbeugung vor Sicherheitsrisiken im Internet zu f rdern darf Kaspersky Lab bestimmte Informationen mit Forschungseinrichtungen und anderen Softwareanbietern teilen Kaspersky Lab darf dar ber hinaus Statistiken verwenden die aus den gesammelten Informationen erstellt wurden um Berichte ber Entwicklungen von Sicherheitsrisiken zu erstellen und zu ver ffentlichen Ihre Wahlm glichkeiten Die Teilnahme am Kaspersky Security Network ist optional Sie k nnen das Kaspersky Security Network jederzeit aktivieren bzw deaktivieren indem Sie die Feedback Einstellungen unter den Optionen Ihres Kaspersky Produktes aufsuchen Bitte beachten Sie jedoch wenn Sie sich entschlie en angeforderte Informationen oder Daten zur ckzuhalten dass wir Sie in diesem Fall nicht mit einigen Leistungen versorgen k nnen die von der Sammlung dieser Daten abh ngig sind Wenn die Wartungsperiode Ihres Kaspersky Lab Produktes abl uft kann es sein dass einige Funktionen der Software weiterhin zur Verf gung stehen aber es werden keine Informationen mehr autom
41. e Beschreibung bekannter Bedrohungen und entsprechende Desinfektionsmethoden enthalten eine eindeutige Antwort darauf gibt ob ein Objekt sch dlich ist und zu welcher Malware Klasse es gegebenenfalls geh rt Im Unterschied zur Signaturmethode orientiert sich die heuristische Methode bei der Suche nach Bedrohungen nicht an Malware Signaturen sondern an typischen Operationsfolgen die mit hinreichender Wahrscheinlichkeit eine Schlussfolgerung ber die Art einer Datei zulassen Der Vorteil der heuristischen Analyse besteht darin dass f r ihre Arbeit keine zuvor erstellten Datenbanken ben tigt werden Dadurch k nnen neue Bedrohungen bereits erkannt werden bevor die Virenanalytiker von ihrer Aktivit t wissen Allerdings existieren Verfahren mit denen heuristische Methoden berlistet werden k nnen Ein Trick besteht darin die Malware Aktivit t anzuhalten sobald bemerkt wird dass heuristische Untersuchungsmethoden verwendet werden Hinweis Durch die Kombination unterschiedlicher Untersuchungsmethoden l sst sich die Sicherheit erh hen Bei einem Verdacht auf eine Bedrohung emuliert der heuristische Analysator die Ausf hrung des Objekts in einer ungef hrlichen virtuellen Umgebung des Programms Wenn bei der Ausf hrung des Objekts verd chtige Aktionen erkannt werden wird das Objekt als sch dlich eingestuft Der Start des Objekts wird auf dem Computer gesperrt oder der Benutzer wird nach dem weiteren Vorgehen gefragt
42. e eine Nachricht dar ber dass das Abonnement nicht eingerichtet wurde Dabei wird die Aktualisierung der Programm Datenbanken deaktiviert e Wurde aktiviert Das Abonnement zur automatischen Lizenzverl ngerung wurde f r einen unbegrenzten Zeitraum Es wurde kein Ablaufdatum festgelegt oder f r einen bestimmten Zeitraum Ein Ablaufdatum f r das Abonnement wurde festgelegt aktiviert e Wurde verl ngert Das Abonnement wurde automatisch oder manuell f r einen unbegrenzten Zeitraum Es wurde kein Ablaufdatum festgelegt oder f r einen bestimmten Zeitraum Ein Ablaufdatum des Abonnements wurde festgelegt aktiviert e Fehler Die Abonnementsverl ngerung wurde fehlerhaft abgeschlossen e Abgelaufen Die Abonnementsdauer ist abgelaufen Sie k nnen einen anderen Aktivierungscode verwenden oder das Abonnement verl ngern indem Sie Kontakt mit dem Online Shop aufnehmen in dem Kaspersky Anti Virus erworben wurde e Das Abonnement wurde abbestellt Sie haben die Verwendung des Abonnements zur automatischen Lizenzverl ngerung beendet 60 Kaspersky Anti Virus 2009 e Eine Aktualisierung ist erforderlich Es wurde nicht rechtzeitig ein Schl ssel zur Abonnementsverl ngerung heruntergeladen Verwenden Sie die Schaltfl che Abonnementsstatus aktualisieren um die G ltigkeit des Abonnements zu verl ngern Wenn die G ltigkeitsdauer des Abonnements abgelaufen ist und der zus tzliche Zeitraum endet innerhalb dessen eine Lizenzver
43. e in dieser Tabelle beschrieben z B Ausbreitung ber Mobiltelefone TROJANISCHE PROGRAMME Unterkategorie Trojanische Programme Trojan_programs Gefahrenstufe hoch Im Gegensatz zu W rmern und Viren erstellen trojanische Programme keine Kopien von sich Sie dringen z B ber E Mails oder ber den Webbrowser in den Computer ein wenn der Benutzer eine infizierte Webseite besucht Trojanische Programme werden unter Beteiligung des Benutzers gestartet Sie beginnen ihre sch dliche Aktion beim Start auszuf hren Die einzelnen Gruppen von trojanischen Programmen verhalten sich unterschiedlich auf einem infizierten Computer Die Hauptfunktionen von Trojanern sind das Sperren Ver ndern oder Vernichten von Informationen sowie die St rung der Funktionen von Computern oder Computernetzwerken Au erdem k nnen trojanische Programme Dateien empfangen oder senden Dateien ausf hren auf dem Bildschirm Meldungen anzeigen auf Webseiten zugreifen Programme herunterladen und installieren und den Computer neu starten Bedrohungen f r die Computersicherheit 21 H ufig verwenden Angreifer eine Kombination aus unterschiedlichen trojanischen Programmen Die folgende Tabelle beschreibt die Typen der trojanischen Programme nach ihrem Verhalten Tabelle 2 Typen der trojanischen Programme nach ihrem Verhalten auf dem infizierten Computer Trojan Trojanische Archive Beim Extrahieren vergr ert sich ArcBomb Programme der In
44. efundenen Objekte gelten als potentiell gef hrlich INSTALLATION DER ANWENDUNG AUF EINEM COMPUTER Die Anwendung wird im interaktiven Modus mit Hilfe eines Installationsassistenten auf dem Computer installiert Achtung Es wird empfohlen alle laufenden Anwendungen zu beenden bevor mit der Installation begonnen wird Um die Anwendung auf Ihrem Computer zu installieren starten Sie die Distributionsdatei Datei mit der Endung exe von der Produkt CD Hinweis Die Installation der Anwendung von einer Distribution die aus dem Internet heruntergeladen wurde ist mit der Installation der Anwendung von einer Distributions CD vollkommen identisch Daraufhin erfolgt die Suche nach dem Installationspaket f r die Anwendung Datei mit der Endung msi Wenn das Paket vorhanden ist wird gepr ft ob auf den Kaspersky Lab Servern im Internet eine neuere Version vorhanden ist Wird die Datei mit dem Installationspaket nicht gefunden dann wird Ihnen angeboten sie herunterzuladen Nach dem Download wird die Programminstallation gestartet Bei Ablehnung des Downloads wird die Programminstallation im normalen Modus fortgesetzt Das Installationsprogramm besitzt die Form eines Assistenten Jedes Fenster enth lt eine Auswahl von Schaltfl chen zur Steuerung des Installations prozesses Im Folgenden werden die Schaltfl chen kurz beschrieben e Weiter Aktion best tigen und zum folgenden Schritt des Installationsvo
45. em Computer installiert sind aus Vorwort 11 e Der Assistent zur Browser Konfiguration f hrt eine Analyse der Parameter des Browsers Microsoft Internet Explorer aus und bewertet die Parameter im Hinblick auf die Sicherheit e Der Assistent zur Wiederherstellung nach einer Infektion beseitigt im System die Spuren von sch dlichen Objekten e Die Notfall CD soll zur Wiederherstellung der Funktionsf higkeit des Systems nach einem Virenangriff dienen durch den Systemdateien des Betriebssystems besch digt wurden und der Computer nicht mehr hochgefahren werden kann SERVICEFUNKTIONEN Die Anwendung verf gt ber eine Reihe von Servicefunktionen Sie dienen dazu den aktuellen Zustand der Anwendung aufrechtzuerhalten die Funktionen der Anwendung zu erweitern und bei der Arbeit Hilfe zu bieten Kaspersky Security Network Kaspersky Security Network ist ein System das automatisch Berichte ber gefundene und potentielle Bedrohungen an eine zentrale Datenbank bertr gt Diese Datenbank erlaubt es schneller auf weit verbreitete Gefahren zu reagieren und die Benutzer ber Epidemien zu informieren Lizenz Beim Kauf der Anwendung wird zwischen Ihnen und Kaspersky Lab ein Lizenzvertrag abgeschlossen auf dessen Grundlage Sie die Anwendung verwenden d rfen und f r einen festgelegten Zeitraum Zugriff auf Updates f r die Datenbanken der Anwendung und auf den Technischen Support Service erhalten Die Nutzungsdauer sowie andere Infor
46. en eingeblendet Popupmeldungen ber dem Programmsymbol im Infobereich der Taskleiste von Microsoft Windows In Abh ngigkeit davon welche Relevanz das Ereignis f r die Computersicherheit besitzt sind folgende Arten von Meldungen m glich e Alarm Ein Ereignis mit kritischer Priorit t ist eingetreten Beispiele Ein Virus wurde gefunden oder Im System wurde gef hrliche Aktivit t erkannt Die sofortige Entscheidung ber das weitere Vorgehen ist erforderlich Dieser Meldungstyp besitzt die Farbe Rot e Achtung Ein potentiell gef hrliches Ereignis ist eingetreten Beispiele Ein m glicherweise infiziertes Objekt wurde gefunden oder Im System wurde verd chtige Aktivit t erkannt Es muss entschieden werden inwieweit das Ereignis nach Ihrem Ermessen gef hrlich ist Dieser Meldungstyp besitzt die Farbe Gelb e Hinweis Die Meldung informiert ber ein Ereignis das keine vorrangige Priorit t besitzt Zu diesem Typ z hlen beispielsweise Meldungen die bei der Arbeit der Komponente Inhaltsfilterung vorkommen Dieser Meldungstyp besitzt die Farbe Gr n PROGRAMMKONFIGURATIONSFENSTER Das Konfigurationsfenster von Kaspersky Anti Virus kann aus dem Hauptfenster s Abschnitt Programmhauptfenster auf S 49 oder aus dem Kontextmen s Abschnitt Kontextmen auf S 47 des Programms ge ffnet werden Klicken Sie dazu im oberen Bereich des Hauptfensters auf den Link Einstellungen oder w hlen Sie den gleichnamigen Punk
47. en nen 70 berpr fung der Einstellungen von Datei Anti Virus eeeene 71 berpr fung der Einstellungen f r eine Aufgabe zur Virensuche 72 EICAR TESTVIRUS UND SEINE MODIFIKATIONEN Dieser Testvirus wurde von dem Institut eicar The European Institute for Computer Antivirus Research speziell zum berpr fen der Arbeit von Antiviren Produkten entwickelt Der Testvirus IST KEIN VIRUS und enth lt keinen Programmcode der Ihren Rechner besch digen k nnte Trotzdem wird er von den meisten Antiviren Softwareprodukten als Virus identifiziert Achtung Verwenden Sie nie echte Viren um die Funktionsf higkeit eines Antiviren Produkts zu testen berpr fung der Programmeinstellungen 67 Der Testvirus kann von der offiziellen Internetseite des EICAR Instituts heruntergeladen werden http www eicar org anti_virus test _file htm Hinweis Bevor der Testvirus heruntergeladen wird muss der Antiviren Schutz deaktiviert werden weil die Datei anti_virus_test_file htm andernfalls als infiziertes mit dem HTTP Protokoll bertragenes Objekt identifiziert und entsprechend behandelt wird Vergessen Sie nicht den Antiviren Schutz sofort nach dem Download des Testvirus wieder zu aktivieren Die von der Webseite des EICAR Instituts heruntergeladene Datei wird vom Programm als infiziertes Objekt identifiziert das einen Virus enth lt der nicht desinfiziert werden kann un
48. en zu beziehen so gelten die Bestimmungen dieses Vertrags entsprechend f r die aktualisierte SOFTWARE Sie k nnen diesen Vertrag jederzeit k ndigen indem Sie alle Kopien der Software und der Dokumentation zerst ren 2 EINSCHR NKUNGEN Einschr nkungen im Hinblick auf Zur ckentwicklung Reverse Engineering Dekompilierung und Disassemblierung Sie sind nicht berechtigt die SOFTWARE zur ckzuentwickeln Reverse Engineering zu dekompilieren oder zu disassemblieren es sei denn und nur insoweit wie das anwendbare Recht ungeachtet dieser Einschr nkung dies ausdr cklich gestattet Sie sind nicht berechtigt diese Software in automatischen halbautomatischen oder manuellen Tools zu verwenden welche dazu dienen Virensignaturen Virenerkennungsroutinen sowie beliebige andere Daten oder Codes zum Erkennen von sch dlichem Code oder Daten zu erstellen Vermietung Sie sind nicht berechtigt die SOFTWARE zu vermieten zu verleasen oder zu verleihen Supportleistungen Nach Kauf und Aktivierung der SOFTWARE erhalten Sie sofort das Recht auf die Supportleistungen f r die beim Kauf der SOFTWARE oder unabh ngig davon vereinbarte Dauer Supportleistungen verstehen sich wie folgt 86 Kaspersky Anti Virus 2009 e st ndliche Updates der Antiviren Datenbank e kostenloses Updates der Software e technische Unterst tzung sowohl per e Mail als auch per Telefon mit KASPERSKY LAB 3 K NDIGUNG Unbeschadet sonstiger Rechte ist KAS
49. er Kontrollabschnitte des Malware Codes und Algorithmen zur Desinfektion von Objekten in denen diese Programme gefunden werden Die Virenanalytiker von Kaspersky Lab finden t glich mehrere hundert neue Schadprogramme erstellen Eintr ge zu deren Identifikation und nehmen diese in die Datenbank Updates auf Findet die Kaspersky Lab Anwendung in einem Untersuchungsobjekt Codeabschnitte die vollst ndig mit den in der Datenbank verzeichneten Kontrollabschnitten f r den Code eines bestimmten Sch dlings bereinstimmen dann wird das Objekt als infiziert betrachtet Bei teilweiser bereinstimmung gilt das Objekt bei der Erf llung bestimmter Bedingungen als verd chtig Mit Hilfe der proaktiven Methode ist es m glich auch die neuesten Schadprogramme zu erkennen ber die noch keine Informationen in den Datenbanken vorhanden sind Bedrohungen f r die Computersicherheit 37 Objekte die neue Malware enthalten werden von der Kaspersky Lab Anwendung aufgrund ihres Verhaltens entlarvt Der Code eines solchen Objekts stimmt zwar nicht teilweise oder vollst ndig mit dem Code eines bekannten Sch dlings berein doch enth lt er Befehlsfolgen die f r sch dliche Programme typisch sind Dazu geh ren das ffnen einer Datei das Schreiben in eine Datei und das Abfangen von Interrupt Vektoren Die Anwendung erkennt beispielsweise wenn eine Datei aussieht als sei sie von einem unbekannten Virus infiziert Die mit der proaktiven Methode g
50. er Probleme bergehen was der empfohlenen Aktion entspricht 64 Kaspersky Anti Virus 2009 Behebung aufschieben Wenn das sofortige Beheben eines Problems aufgrund bestimmter Umst nde nicht m glich ist kann diese Aktion aufgeschoben werden und Sie k nnen sp ter dazu zur ckkehren Verwenden Sie dazu die Schaltfl che Meldung ausblenden Beachten Sie dass diese M glichkeit f r kritische Probleme nicht vorgesehen ist Dazu geh ren beispielsweise die Existenz nicht neutralisierter sch dlicher Objekte St rungen bei der Arbeit einer oder mehrerer Komponenten und besch digte Programmdateien Um Meldungen die zuvor ausgeblendet wurden erneut in der Liste anzuzeigen aktivieren Sie das Kontrollk stchen Ausgeblendete Meldungen anzeigen SCHUTZ ANHALTEN Das Anhalten des Echtzeitschutzes bedeutet dass alle Schutzkomponenten f r einen bestimmten Zeitraum deaktiviert werden gt Um den Schutz des Computers anzuhalten 1 W hlen Sie im Kontextmen des Programms den Punkt Schutz anhalten s Abschnitt Kontextmen auf S 47 W hlen Sie im folgenden Fenster zum Deaktivieren des Schutzes den Zeitraum nach dem der Schutz wieder aktiviert werden soll e In lt Zeitraum gt Der Schutz wird nach Ablauf des festgelegten Zeitraums wieder aktiviert W hlen Sie in der Dropdown Liste einen Wert f r den Zeitraum aus e Nach dem Neustart Der Schutz wird nach dem Neustart des Systems aktiviert unter der Bed
51. er Vertrag zwischen Ihnen dem Besitzer eines Exemplars der SOFTWARE entweder als nat rlicher oder als juristischer Person und KASPERSKY LAB KASPERSKY LAB wird sich das exklusive Urheberrecht auf die Computersoftware auf die Software und die Antiviren Datenbanken vorbehalten Indem Sie die SOFTWARE installieren erkl ren Sie sich damit einverstanden durch die Bestimmungen dieses EULAs gebunden zu sein Falls Sie den Bestimmungen dieses EULAs nicht zustimmen sind Sie nicht berechtigt die SOFTWARE zu installieren und zu verwenden Die SOFTWARE ist sowohl durch Urheberrechtsgesetze und internationale Urheberrechtsvertr ge als auch durch andere Gesetze und Vereinbarungen ber geistiges Eigentum gesch tzt Endbenutzer Lizenzvertrag f r die erworbene Kaspersky Lab Software 85 1 LIZENZEINR UMUNG Durch diesen EULA werden Ihnen folgende Rechte einger umt Sie sind berechtigt eine Kopie der SOFTWARE auf einem einzigen Computer zu installieren und zu verwenden Eine Mehrplatzlizenz der SOFTWARE d rfen Sie auf so vielen Computern installieren wie Sie Lizenzen erworben haben Sie sind berechtigt die installierte SOFTWARE gem den Bestimmungen dieses Vertrags zu benutzen Das Recht Aktualisierungen Updates der SOFTWARE zu beziehen besteht nur wenn sie es mit dem Verk ufer der SOFTWARE vereinbart haben und nur f r die vereinbarte Dauer Wenn Sie aufgrund Kaufvertrags oder in sonstiger Weise berechtigt sind Aktualisierung
52. er das Ausf hrungsergebnis der Untersuchungsaufgabe sind im Bericht ber die Arbeit der Komponente enthalten ERKL RUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK A Einf hrung Bitte lesen Sie dieses Dokument sorgf ltig Es enth lt wichtige Informationen die Sie kennen sollten bevor Sie mit der Nutzung unserer Dienstleistungen oder Software fortfahren Wenn Sie weiterhin Kaspersky Lab Software oder Dienste nutzen wird davon ausgegangen dass Sie diese Erkl rung zur Datensammlung von Kaspersky Lab akzeptieren Wir behalten uns das Recht vor diese Erkl rung zur Datensammlung jederzeit durch Ver ffentlichung der nderungen auf dieser Seite zu ndern Bitte pr fen Sie das untenstehende nderungsdatum um festzustellen ob der Inhalt sich ge ndert hat seit Sie ihn zuletzt gelesen haben Wenn Sie irgendeinen Teil der Kaspersky Lab Dienste nach der Ver ffentlichung der aktualisierten Erkl rung zur Datensammlung nutzen bedeutet dies dass Sie mit den nderungen einverstanden sind Kaspersky Lab und seine verbundenen Unternehmen gemeinsam Kaspersky Lab genannt haben diese Erkl rung zur Datensammlung verfasst um ber ihre Vorgehensweise bei der Sammlung und Nutzung von Daten in Zusammenhang mit den Programmen Kaspersky Anti Virus und Kaspersky Internet Security zu informieren und sie offenzulegen Vorbemerkung Kaspersky Lab ist stets bestrebt allen seinen Kunden hervorragenden Service zu bieten und insbeson
53. er zum Kauf des Programms sowie zur Verl ngerung der Nutzungsdauer stehen Ihnen die Mitarbeiter der Vertriebsabteilung in unserer Zentrale in Moskau unter folgenden Telefonnummern zur Verf gung 7 495 797 87 00 7 495 645 79 39 7 495 956 70 00 Die Beratung kann auf Englisch oder Russisch erfolgen Sie k nnen sich mit Ihrer Frage auch unter folgender Adresse per E Mail an die Mitarbeiter der Vertriebsabteilung wenden sales kaspersky com KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT Wenn Sie Kaspersky Anti Virus bereits erworben haben k nnen Sie von den Spezialisten des Technischen Supports per Telefon oder ber das Internet Informationen dar ber erhalten Die Spezialisten des Technischen Supports beantworten Ihre Fragen zur Installation und Verwendung des Programms und helfen Ihnen dabei die Folgen von Virenangriffen zu beheben wenn Ihr Computer infiziert wurde Beachten Sie bitte die Support Regeln bevor Sie sich an den Technischen Support wenden http support kaspersky de support rules E Mail Anfrage an den Technischen Support f r registrierte Benutzer Sie k nnen Ihre Frage den Spezialisten des Technischen Supports stellen F llen Sie dazu das Webformular aus das sich auf der Seite f r Kundenanfragen befindet http support kaspersky com de Die Anfrage kann in deutscher englischer franz sischer spanischer oder russischer Sprache gestellt werden Um eine E Mail Anfrage zu stellen ist die A
54. ers auf dem sie installiert sind zus tzliche M glichkeiten bei der Arbeit mit anderen Computern in einem Netzwerk andere Computer neu starten offene Ports suchen Programme starten die auf einem anderen Computer installiert sind Sie erlauben die Arbeit in Peering Netzwerken Peer to Peer Angreifer k nnen sie zur Verbreitung sch dlicher Programme verwenden SMTP Clients verschicken um Hintergrund E Mails Angreifer installieren sie auf dem Benutzercomputer um in seinem Namen Spam zu verschicken 36 Kaspersky Anti Virus 2009 WebToolbar Web Symbolleisten Sie f gen Symbolleisten f r die Verwendung von Suchmaschinen in die Oberfl che anderer Programme ein FraudTool Pseudoprogramme Sie geben sich als andere Programme aus Es gibt beispielsweise Pseudo Antiviren Programme die Meldungen ber den Fund sch dlicher Programme ausgeben in Wirklichkeit aber keine Funktionen zur Virensuche oder Desinfektion besitzen WIE DIE ANWENDUNG INFIZIERTE VERD CHTIGE UND POTENTIELL GEF HRLICHE OBJEKTE ERKENNT Die Kaspersky Lab Anwendung verwendet zwei Methoden um sch dliche Programme in Objekten zu erkennen reaktive unter Verwendung von Datenbanken und proaktive unter Verwendung der heuristischen Analyse Die Datenbanken bestehen aus Dateien mit Eintr gen die es erlauben in untersuchten Objekten hunderttausende von bekannten Schadprogrammen zu identifizieren Diese Eintr ge enthalten Informationen b
55. f dem Bildschirm Es wird empfohlen vor der Installation der Kaspersky Lab Anwendung die erforderlichen Programme und mit Hilfe des Diensts Windows Update die fehlenden Service Packs zu installieren SCHRITT 3 STARTFENSTER DES INSTALLATIONSASSISTENTEN Wenn Ihr System die Voraussetzungen vollst ndig erf llt s Abschnitt Hardware und Softwarevoraussetzungen auf S 13 keine neuere Programmversion auf den Kaspersky Lab Updateservern gefunden wurde oder Sie die Installation einer neueren Version abgelehnt haben wird auf Ihrem Computer der Installationsassistent der vorliegenden Programmversion gestartet Auf dem Bildschirm wird das Startfenster des Installationsassistenten ge ffnet Es enth lt Informationen ber den Beginn der Programminstallation auf Ihrem Computer Klicken Sie auf Weiter um die Installation fortzusetzen Klicken Sie auf Abbrechen um die Installation zu verwerfen Installation der Anwendung auf einem Computer 41 SCHRITT 4 LESEN DES LIZENZVERTRAGS Das folgende Fenster des Installationsprogramms enth lt den Lizenzvertrag der zwischen Ihnen und Kaspersky Lab geschlossen wird Bitte lesen Sie den Vertrag aufmerksam Wenn Sie allen Punkten des Vertrags zustimmen w hlen Sie die Variante Ich akzeptiere die Bedingungen des Lizenzvertrags und klicken Sie auf die Schaltfl che Weiter Die Installation wird fortgesetzt Klicken Sie auf Abbrechen um die Installation zu verwerfen SCHRITT 5 AUSWAHL DES IN
56. ffreure Flooder Programme zur Verunreinigung von Netzwerken HackTool Hacker Tools ffnet Ein Exploit der in eine E Mail eingebettet wurde sucht nach Schwachstellen in einem E Mail Programm Er kann mit der Ausf hrung einer sch dlichen Aktion beginnen sobald der Benutzer die infizierte E Mail in einem bestimmten Programm ffnet Mit Hilfe von Exploits werden Netzw rmer Net Worm verbreitet Exploits des Typs Nuker Nuker Nuker bestehen aus Netzwerkpaketen die einen Computer zum Absturz bringen Chiffreure verschl sseln andere Malware um sie vor einem Antiviren Programm zu verstecken Sie verschicken eine gro e Anzahl von Nachrichten ber Netzwerkkan le Zu dieser Klasse z hlen beispielsweise Programme die der Verunreinigung von Internet Relay Chats dienen Programme die der Verunreinigung von Kan len f r E Mail Instant Messenger und Mobilfunksysteme dienen geh ren nicht zu dieser Gruppe Diese Programme werden separaten Typen zugeordnet die ebenfalls in dieser Tabelle beschrieben sind Email Flooder IM Flooder und SMS Flooder Hacker Tools k nnen die Kontrolle ber den Computer auf dem sie installiert sind bernehmen oder einen anderen Computerangreifen z B ohne Erlaubnis des Benutzers andere Systembenutzer hinzuf gen und Systemberichte l schen um ihre Spuren im System zu verwischen Zu ihnen geh ren bestimmte Sniffer die ber sch dlichen Funktionen wie z B das Abfange
57. fordert diese Programme zu l schen bevor die Installation fortgesetzt wird Unter der Liste der gefundenen Antiviren Anwendungen k nnen Sie w hlen ob sie automatisch oder manuell entfernt werden sollen Wenn sich unter den gefundenen Antiviren Programmen eine Kaspersky Lab Anwendung der Version 7 0 befindet wird bei manueller Deinstallation 44 Kaspersky Anti Virus 2009 empfohlen die zur Arbeit dieser Anwendung verwendete Schl sseldatei zu speichern Der vorhandene Schl ssel kann f r die neue Version der Anwendung verwendet werden Au erdem wird empfohlen die Quarant ne und Backup Objekte zu speichern Diese Objekte werden automatisch in die Quarant ne der neuen Anwendungsversion verschoben und Sie k nnen damit weiterarbeiten Bei der automatischen Deinstallation der Anwendungsversion 7 0 werden die Aktivierungsdaten vom Programm gespeichert und bei der Installation der Version 2009 bernommen Achtung Die Anwendung unterst tzt Schl sseldateien f r Version 6 0 und 7 0 Schl ssel die zu Anwendungen der Version 5 0 passen werden nicht unterst tzt Klicken Sie auf Weiter um die Installation fortzusetzen SCHRITT 9 ABSCHLIE ENDE VORBEREITUNGEN F R DIE PROGRAMMINSTALLATION Auf dieser Etappe k nnen Sie die Programminstallation auf Ihrem Computer abschlie end vorbereiten Bei der erstmaligen und bei der benutzerdefinierten Installation der Anwendung s Abschnitt Schritt 5 Auswahl des Ins
58. g Trojanische Programme die Kennw rter stehlen Password Stealing Ware Sie berauben Benutzerkonten und stehlen beispielsweise Registrierungsdaten f r Softwareprodukte Sie durchsuchen Systemdateien und Systemregistrierung nach vertraulichen Informationen und schicken diese per E Mail via FTP durch Zugriff auf eine spezielle Webseite oder auf andere Weise an den Angreifer Einige dieser trojanischen Programme geh ren speziellen Typen an die in dieser Tabelle beschrieben sind Dazu z hlen Trojaner die Bankkonten berauben Trojan Banker Daten von Internet Messengern stehlen Trojan IM und Daten aus Netzwerkspielen entwenden Trojan GameThief Diese Trojaner spionieren den Benutzer auf elektronische Weise aus Sie sammeln Informationen ber seine Aktionen auf dem Computer fangen z B ber die Tastatur eingegebene Informationen ab machen Screenshots und legen eine Liste der aktiven Programme an Die gesammelten Informationen werden per E Mail via FTP durch Zugriff auf eine spezielle Webseite oder auf andere Weise an den Angreifer weitergeleitet 26 Kaspersky Anti Virus 2009 Trojanische Programme f r Netzwerkangriffe Trojan IM Trojanische Programme zum Diebstahl der Daten von Internet Messenger Benutzern E l Trojan SMS Trojanische Programme f r SMS Nachrichten Sie schicken eine gro e Anzahl von Anfragen vom Benutzercomputer an einen Remote Server Das bringt den Server zum Abstu
59. ginnt ebenfalls seine sch dlichen Aktionen auszuf hren Danach f hrt er fort seine Kopien weiterzuverbreiten Dazu sucht er andere E Mail Adressen und verschickt infizierte Nachrichten an sie Sie breiten sich ber Instant Messenger Systeme zum direkten Nachrichtenaustausch wie beispielsweise ICQ MSN Messenger AOL Instant Messenger Yahoo Pager und Skype aus Gew hnlich verschickt ein IM Wurm an die Adressen aus Kontaktlisten Nachrichten die einen Link zu einer Datei mit seiner Kopie auf einer Webseite enthalten Wenn der Benutzer die Datei herunterl dt und ffnet wird der Wurm aktiviert Sie verbreiten sich ber Internet Relay Chats d h Dienstsysteme mit deren Hilfe man ber das Internet in Echtzeit mit anderen Benutzern kommunizieren kann Der Wurm publiziert im Internet Chat eine Datei mit seiner Kopie oder einen Link zu einer Datei Wenn der Benutzer die Datei herunterl dt und ffnet wird der Wurm aktiviert Bedrohungen f r die Computersicherheit 19 Netzwerkw rmer W rmer f r Computernetz werke W rmer f r Dateitausch netzwerke Sie verbreiten sich ber Computernetzwerke Im Gegensatz zu anderen Wurmtypen verbreiten sich Netzwerkw rmer ohne das Zutun eines Benutzers aus Der Wurm sucht im lokalen Netzwerk nach Computern auf denen Programme verwendet werden die Schwachstellen aufweisen Zu diesem Zweck verschickt er ein speziell erstelltes Netzwerkpaket Exploit das den
60. halt so stark dass die Arbeit des Archivbomben Computers gest rt wird Sobald versucht wird ein solches Archiv zu entpacken kann sich die Arbeit des Computers verlangsamen oder er bleibt h ngen und die Festplatte kann mit einer gro en Menge leerer Daten gef llt werden Eine besondere Gefahr bilden Archivbomben f r Datei und Mailserver Wenn auf dem Server ein System zur automatischen Verarbeitung eingehender Daten verwendet wird kann eine Archivbombe den Server zum Absturz bringen Backdoor Trojanische Dieser Typ gilt unter den trojanischen Programme zur Programmen als der gef hrlichste Ihrer Remote Funktion nach gleichen sie legalen Administration Programmen zur Remote Administration Diese Programme installieren sich ohne Wissen des Benutzers auf dem Computer und erlauben dem Angreifer die Fernsteuerung des Computers 22 Kaspersky Anti Virus 2009 Trojan Ransom Trojanische Programme Trojanische Erpressungs programme Dieser Typ umfasst folgende Schadprogramme e klassische trojanische Programme Sie f hren nur die Grundfunktionen trojanischer Programme aus Sperrung Ver nderung oder Zerst rung von Informationen St rung der Arbeit von Computern oder Computernetzwerken Sie besitzen keine Zusatzfunktionen ber die andere Typen trojanischer Programme verf gen die in dieser Tabelle beschrieben sind Mehrzweck Trojaner Sie besitzen Zusatzfunktionen die gleichzeitig f r me
61. hren Funktionen unterschieden Die Typen werden in folgender Tabelle beschrieben Tabelle 5 Typen der sonstigen potentiell unerw nschten Programme nach ihren Funktionen Client IRC Clients f r Internet Chats Diese Programme werden von Benutzern installiert um in Internet Relay Chats zu kommunizieren Angreifer verwenden sie zur Verbreitung sch dlicher Programme Automatische Einwahlprogramme Downloader Download Programme u Monitorprogramme Dialer k nnen heimlich Telefonverbindungen ber ein Modem herstellen Downloader k nnen heimlich Dateien von Webseiten herunterladen Monitore k nnen die Aktivit ten auf dem Computer auf dem sie installiert sind beobachten Sie berwachen welche Programme laufen und wie sie Daten mit Programmen auf anderen Computern austauschen 34 Kaspersky Anti Virus 2009 PSWTool Programme zur Wiederherstellung von Kennw rtern RemoteAdmin Programme zur Remote Administration Server FTP FTP Server Sie erlauben es vergessene Kennw rter zu lesen und wiederherzustellen Zu diesem Zweck werden sie auch heimlich von Angreifern auf Benutzercomputern installiert RemoteAdmins werden h ufig von Systemadministratoren verwendet Sie bieten Zugriff auf die Oberfl che eines Remote Computers der dadurch berwacht und gesteuert werden kann Zu diesem Zweck werden sie auch heimlich von Angreifern auf Benutzercomputern installiert um Remote Computer zu be
62. hrere Typen trojanischer Programme charakteristisch sind Sie nehmen die Informationen auf dem Computer als Geisel ver ndern oder sperren sie oder st ren die Arbeit des Computers damit der Benutzer nicht mehr auf seine Informationen zugreifen kann Der Angreifer fordert vom Benutzer ein L segeld und verspricht daf r ein Programm zu liefern das die Funktionsf higkeit des Computers und der Daten wiederherstellt Bedrohungen f r die Computersicherheit 23 Trojan Trojanische Trojan Clicker greifen von einem Clicker Clicker Programme Benutzercomputer aus auf Webseiten zu Sie senden entweder selbst Befehle an den Webbrowser oder ersetzen Webadressen die in Systemdateien gespeichert sind Mit Hilfe dieser Programme organisieren Angreifer Netzwerkangriffe oder steigern die Besucherzahl von Seiten um die Anzeigeh ufigkeit von Werbebannern zu erh hen Trojan Trojanische Sie greifen auf eine Webseite des Downloader Download Angreifers zu laden von dort andere Programme Schadprogramme herunter und installieren sie auf dem Benutzercomputer Sie k nnen den Dateinamen der herunterzuladenden Malware in sich speichern oder ihn von der Webseite erhalten auf die sie zugreifen 24 Kaspersky Anti Virus 2009 Trojan Dropper Trojan Notifier Trojanische Installations programme Trojanische Benachrichtigungs programme Nachdem sie auf der Computerfestplatte gespeichert wurden installiere
63. immt Im Augenblick des Funds enthalten die Antiviren Datenbanken keine Beschreibung zur Desinfektion dieses Objekts Beim Fund eines solchen Objekts erhalten Sie eine Meldung berpr fung der Programmeinstellungen 69 Pr fix Status des Objekts Informationen zur Verarbeitung des Objekts ERRO Untersuchungsfehler Bei der Untersuchung des Objekts ist ein Fehler aufgetreten Das Programm erh lt keinen Zugriff auf das Objekt Die Integrit t des Objekts ist besch digt z B kein Endpunkt in einem Multi Level Archiv oder die Verbindung zu dem Objekt fehlt wenn ein Objekt in einer Netzwerkressource untersucht wird Informationen dar ber dass das Objekt verarbeitet wurde k nnen Sie dem Bericht ber die Arbeit der Anwendung entnehmen CURE Infiziert Das Objekt enth lt einen bekannten Viruscode Die Desinfektion ist m glich Das Objekt enth lt einen Virus der desinfiziert werden kann Das Programm f hrt die Desinfektion des Objekts aus wobei der Text des Virusk rpers in CURE ge ndert wird Beim Fund eines solchen Objekts erhalten Sie eine Meldung DELE Infiziert Das Objekt enth lt einen bekannten Viruscode Die Desinfektion ist nicht m glich Das Programm identifiziert dieses Objekt als Virus der nicht desinfiziert werden kann Beim Desinfektionsversuch des Objekts tritt ein Fehler auf und die f r irreparable Objekte geltende Aktion wird ausgef h
64. ingung dass der Modus zum Programmstart beim Hochfahren des Systems aktiviert ist e Manuell Der Schutz wird erst dann wieder aktiviert wenn Sie ihn starten W hlen Sie den Punkt Schutz fortsetzen im Kontextmen des Programms um den Schutz zu aktivieren Durch das vor bergehende Deaktivieren wird die Arbeit aller Echtzeitschutz Komponenten angehalten Dar ber informieren Die inaktiven grauen Namen der deaktivierten Komponenten im Abschnitt Schutz des Hauptfensters Das inaktive graue Symbol von Kaspersky Anti Virus im Infobereich der Taskleiste s Abschnitt Symbol im Infobereich der Taskleiste auf S 46 Erste Schritte 65 e Rote Farbe des Statussymbols und der Leiste im Programmhauptfenster Wenn im Augenblick in dem der Schutz angehalten wurde Netzwerkverbindungen vorhanden waren dann erscheint auf dem Bildschirm eine Datenstrom berwachung BERPR FUNG DER PROGRAMMEINSTELLUNGEN Nach der Installation und Konfiguration von Kaspersky Anti Vitus k nnen Sie mit Hilfe eines Testvirus und dessen Modifikationen pr fen ob die Einstellungen korrekt sind Die Pr fung muss f r jede Schutzkomponente und f r jedes Protokoll einzeln ausgef hrt werden IN DIESEM ABSCHNITT EICAR Testvirus und seine Modifikationen 66 Testen des Schutzes f r HTTP Datenverkehr uuusrsnsesessnnnnnennnnnnnennnnnnn nn 70 Testen des Schutzes f r SMTP Datenverkehr uuu 224044444snn nennen nnnnn
65. l ngerung Abonnementsstatus Abgelaufen m glich gewesen w re werden Sie von Kaspersky Anti Virus dar ber informiert und es wird nicht mehr versucht einen aktualisierten Schl ssel vom Server zu erhalten Die Anwendungsfunktionalit t bleibt unter Ausnahme des Datenbank Updates erhalten Wenn die Lizenz nicht rechtzeitig verl ngert wurde Status Eine Aktualisierung ist erforderlich wenn z B der Computer ausgeschaltet war w hrend die Lizenzverl ngerung m glich gewesen w re k nnen Sie den Status manuell aktualisieren Verwenden Sie dazu die Schaltfl che Abonnementsstatus aktualisieren Kaspersky Anti Virus stellt das Datenbank Update ein bis das Abonnement verl ngert wird Bei Verwendung eines Abonnements k nnen Sie keinen anderen Schl sseltyp installieren oder einen anderen Aktivierungscode verwenden um die G ltigkeitsdauer der Lizenz zu verl ngern Ein anderer Aktivierungscode kann erst verwendet werden nachdem das Abonnement endet Abonnementsstatus Abgelaufen Achtung Wenn ein Abonnement zur automatischen Lizenzverl ngerung verwendet wird und die Anwendung zum wiederholten Mal auf Ihrem Computer installiert wird ist es erforderlich das Produkt erneut mit Hilfe des Aktivierungscodes zu aktivieren den Sie beim Kauf der Anwendung erhalten haben TEILNAHME AN KASPERSKY SECURITY NETWORK Jeden Tag taucht eine Vielzahl neuer Bedrohungen auf Um das Erstellen einer Statistik ber neue Bedrohung
66. leitet Trojan Trojanische Sie stehlen Daten von Benutzerkonten Banker Programme zum die an Computernetzwerkspielen Diebstahl von teilnehmen Die Daten werden per E Mail Daten ber via FTP durch Zugriff auf eine spezielle Bankkonten Webseite oder auf andere Weise an den Angreifer weitergeleitet Trojan Trojanische Sie sammeln auf dem Computer E Mail Mailfinder Programme zum Adressen und bermitteln diese per E Sammeln von E Mail via FTP durch Zugriff auf eine Mail Adressen spezielle Webseite oder auf andere Weise an den Angreifer An die gesammelten Adressen kann der Angreifer Spam verschicken SCH DLICHE TOOLS Unterkategorie Sch dliche Tools Malicious_tools Gefahrenstufe mittel Sch dliche Tools werden speziell dazu geschaffen um Schaden anzurichten Im Gegensatz zu anderen Schadprogrammen f hren sie nicht gleich beim Start sch dliche Aktionen aus sondern k nnen auf dem Benutzercomputer gespeichert sein und gestartet werden ohne Schaden zu verursachen Diese Programme besitzen Funktionen die zur Herstellung von Viren W rmern und trojanischen Programmen zur Organisation von Netzwerkangriffen auf Remote Server zum Einbruch in Computer oder f r andere sch dliche Aktionen verwendet werden Die sch dlichen Tools werden im Hinblick auf ihre Funktionen unterschieden Die Typen werden in folgender Tabelle beschrieben 28 Kaspersky Anti Virus 2009 Tabelle 3 Sch dliche Tools nach ihren Funktio
67. mationen die zur vollfunktionalen Arbeit der Anwendung erforderlich sind sind in der Lizenz angegeben Mit der Funktion Lizenz k nnen Sie ausf hrliche Informationen ber die von Ihnen verwendete Lizenz erhalten Au erdem k nnen Sie damit eine neue Lizenz erwerben oder die G ltigkeit der aktiven Lizenz verl ngern Support Alle registrierten Benutzer der Anwendung k nnen den Technischen Support Service in Anspruch nehmen Verwenden Sie die Funktion Support um zu erfahren wo Sie technische Unterst tzung erhalten k nnen 12 Kaspersky Anti Virus 2009 Mit Hilfe der entsprechenden Links gelangen Sie zum Benutzerforum f r die Kaspersky Lab Produkte und k nnen auf der Webseite ein spezielles Formular ausf llen um eine Fehlermeldung oder eine R ckmeldung ber die Arbeit des Programms an den Technischen Support Service zu senden Zus tzlich stehen Ihnen der Online Service des technischen Kundendiensts und die Dienste f r das Personal Cabinet des Benutzers zur Verf gung Nat rlich k nnen Sie sich auch telefonisch an unsere Mitarbeiter wenden um bei der Arbeit mit der Anwendung Hilfe zu erhalten HEURISTISCHE ANALYSE Heuristische Analysemethoden werden bei der Arbeit verschiedener Echtzeitschutz Komponenten wie z B in Datei Anti Virus Mail Anti Virus und Web Anti Virus sowie in Aufgaben zur Virensuche verwendet Es ist bekannt dass die Untersuchung durch die Signaturmethode mit zuvor erstellten Datenbanken die ein
68. n der zur Installation vorgesehenen Anwendung verf gbar ist Wenn auf den Kaspersky Lab Updateservern keine neuere Version des Programms gefunden wird wird der Installationsassistent der vorliegenden Version gestartet Wenn eine neuere Programmversion auf den Updateservern vorhanden ist wird Ihnen angeboten sie herunterzuladen und auf Ihrem Computer zu installieren Bei Ablehnung der neueren Version wird der Installationsassistent der vorliegenden Version gestartet Wenn Sie entscheiden die neuere Version zu installieren werden die Distributionsdateien auf Ihren Computer kopiert und der Installationsassistent der neuen Version wird automatisch gestartet Das weitere Vorgehen zur Installation einer neueren Version entnehmen Sie bitte der Dokumentation der entsprechenden Programmversion 40 Kaspersky Anti Virus 2009 SCHRITT 2 BERPR FEN DES SYSTENS AUF DIE INSTALLATIONSVORAUSSETZUNGEN Bevor das Programm auf Ihrem Computer installiert wird werden das installierte Betriebssystem und die vorhandenen Service Packs auf bereinstimmung mit den Softwarevoraussetzungen f r die Installation berpr ft s Abschnitt Hardware und Softwarevoraussetzungen auf S 13 Au erdem wird berpr ft ob die erforderlichen Programme auf Ihrem Computer vorhanden sind und ob Sie ber die zur Programminstallation notwendigen Rechte verf gen Sollte eine bestimmte Voraussetzung nicht erf llt sein dann erscheint eine entsprechende Meldung au
69. n sie andere trojanische Programme die sich in ihrem K rper befinden Angreifer k nnen trojanische Installationsprogramme verwenden e um ohne Wissen des Benutzers ein sch dliches Programm zu installieren der Installationstrojaner zeigt keinerlei Meldungen an oder blendet falsche Meldungen ber einen Fehler im Archiv oder eine inkorrekte Version des Betriebssystems ein Um andere bekannte Malware vor der Entdeckung zu sch tzen Nicht alle Antiviren Programme k nnen Malware in trojanischen Installationsprogrammen erkennen Sie informieren den Angreifer dar ber dass der infizierte Computer verf gbar ist und bermitteln folgende Informationen ber den Computer IP Adresse des Computers Nummer des offenen Ports E Mail Adresse Sie nehmen per E Mail via FTP durch Zugriff auf eine spezielle Webseite oder auf andere Weise Kontakt mit dem Angreifer auf Dieser Typ der Trojaner wird h ufig in Kombinationen aus unterschiedlichen trojanischen Programmen verwendet Sie teilen dem Angreifer mit dass andere trojanische Programme erfolgreich auf dem Computer installiert wurden Bedrohungen f r die Computersicherheit 25 Trojan Trojanische Proxy Proxy Programme Trojan PSW Trojanische Programme zum Kennwortdiebstahl Trojan Spy Trojanische Spyware Programme Sie erm glichen es dem Angreifer ber den Computer des Benutzers anonym auf Webseiten zuzugreifen H ufig dienen sie zur Spam Versendun
70. n von Kennw rtern verf gen 30 Kaspersky Anti Virus 2009 Tve Benson Besen Sniffer sind Programme die den Netzwerkverkehr abh ren k nnen not B se Scherze Diese Programme erschrecken den virus Hoax Benutzer mit viren hnlichen Meldungen Sie zeigen fiktive Meldungen ber Virenfunde in sauberen Dateien oder ber das Formatieren der Festplatte an Spoofer Imitator Tools Sie schicken E Mails und Netzwerkanfragen mit gef lschten Absenderadressen Angreifer verwenden Imitatoren beispielsweise um sich als Absender auszugeben VirTool Tools zur Sie erlauben es andere Malware so zu Modifikation modifizieren dass sie sich vor Antiviren sch dlicher Programmen verstecken k nnen Programme Email Programme zur Sie schicken eine gro e Anzahl von Flooder Verunreinigung Nachrichten an E Mail Adressen von Mailboxen verstopfen sie mit M ll Die gro e Menge von Briefen hindert den Benutzer daran n tzliche Post zu erkennen IM Flooder Programme zur Sie senden eine gro e Anzahl von Verunreinigung Nachrichten an die Benutzer von Instant von Instant Messengern Systemen zum direkten Messengern Nachrichtenaustausch wie ICQ MSN Messenger AOL Instant Messenger Yahoo Pager oder Skype Die gro e Menge von Nachrichten hindert den Benutzer daran n tzliche Post zu erkennen SMS Programme zur Sie schicken eine gro e Anzahl von SMS Flooder Verunreinigung Nachrichten an Handys mit SMS Nachrichten
71. ne Untersuchung des Datenverkehrs von ICQ und MSN gew hrleistet Neuerungen auf der Programmoberfl che Die neue Programmoberfl che spiegelt das komplexe Herangehen an den Informationsschutz wider Die Dialogfenster bieten ein H chstma an Informationen und unterst tzen den Benutzer dabei schnell die richtige Entscheidung zu treffen Die Funktionalit t der Berichte und statistischen Informationen ber die Arbeit der Anwendung wurde erweitert Die M glichkeit zur Verwendung flexibel einstellbarer Filter bei der Arbeit mit Berichten macht die Anwendung f r Profis unersetzbar SCHUTZKONZEPTION DER ANWENDUNG Kaspersky Anti Virus bietet Ihrem Computer Schutz vor bekannten und neuen Bedrohungen und vor anderen unerw nschten Daten Jeder Bedrohungstyp wird von einer einzelnen Anwendungskomponente verarbeitet Dieser Aufbau des Schutzsystems erlaubt es das Programm flexibel an die Erfordernisse eines konkreten Benutzers oder Unternehmens anzupassen 10 Kaspersky Anti Virus 2009 Kaspersky Anti Virus umfasst Aktivit tskontrolle f r Programme im System die verhindert dass Programme gef hrliche Aktionen ausf hren Komponenten zum Schutz vor sch dlichen Programmen die Ihren Computer im Echtzeitschutz Modus auf allen Kan len sch tzen ber die Informationen empfangen und gesendet werden Online Schutz gew hrleistet den Schutz vor Phishing Angriffen Aufgaben zur Virenuntersuchung mit deren Hilfe die Virensu
72. nen Constructor Konstrukteure Netzwerkangriffe i Mit ihrer Hilfe k nnen neue Viren W rmer und trojanische Programme hergestellt werden Einige Konstrukteure besitzen eine standardm ige Fensteroberfl che in dem ber ein Men der Typ des Schadprogramms die Tarnmethode gegen Debugger und andere Eigenschaften gew hlt werden k nnen Sie schicken eine gro e Anzahl von Anfragen vom Benutzercomputer an einen Remote Server Das bringt den Server zum Absturz weil seine Ressourcen nicht ausreichen um die eingehenden Anfragen zu verarbeiten DoS Denial of Service Dienstverweigerung Exploits stellen eine Datenkombination oder einen Programmcode dar der die Schwachstellen des Programms in dem er verarbeitet wird ausnutzt um auf dem Computer eine sch dliche Aktion auszuf hren Ein Exploit kann beispielsweise Dateien schreiben oder lesen oder auf infizierte Webseiten zugreifen Bestimmte Exploits verwenden Schwachstellen unterschiedlicher Programme oder Netzwerkdienste Exploits werden in Form eines Netzwerkpakets ber ein Netzwerk auf viele Computer bertragen um Computer mit verletzbaren Netzwerkdiensten zu finden Ein Exploit in einer DOC Datei verwendet die Schwachstellen eines Textverarbeitungsprogramms Er kann damit beginnen die vom Angreifer programmierten Funktionen auszuf hren wenn der Benutzer die infizierte Datei Bedrohungen f r die Computersicherheit 29 FileCryptor Chi
73. net http www kaspersky de http www viruslist de MOZILLA FOUNDATION Bei der Entwicklung von Komponenten der Anwendung wurde folgende Bibliothek verwendet Gecko SDK Version 1 8 Diese Software wird nach den Bedingungen der Lizenz MPL 1 1 http www mozilla opg MPL verwendet Ausf hrliche Informationen ber die Bibliothek Gecko SDK finden Sie unter folgender Adresse http developer mozilla org en docs Gecko_SDK Mozilla Foundation Webseite der Mozilla Foundation http www mozilla org ENDBENUTZER LIZENZVERTRAG F R DIE ERWORBENE KASPERSKY LAB SOFTWARE WICHTIG bitte sorgf ltig lesen Lesen Sie die in diesem KASPERSKY LAB Endbenutzer Lizenzvertrag EULA beschriebenen Rechte und Einschr nkungen sorgf ltig durch Sie werden gebeten die Bestimmungen des EULAs zu pr fen und ihnen zuzustimmen oder diese abzulehnen Indem Sie das Sicherheitsetikett auf der CD Box aufrei en oder wenn Sie die SOFTWARE installieren erkl ren Sie sich mit den Bestimmungen des EULAs einverstanden Falls Sie mit den Bestimmungen des EULAs NICHT einverstanden sind geben Sie die erworbene Software bitte innerhalb von 14 Tagen an die Einkaufsstelle zur ck Nach Eingabe des Aktivierungscodes ist eine R ckgabe der Software ausgeschlossen Jede Bezugnahme auf Software schlie t den Aktivierungscode oder die Schl sseldatei ein den Sie von Kaspersky Lab als Teil der Software erhalten Dieser EULA ist ein rechtsg ltig
74. ngabe der Kundennummer die Sie bei der Anmeldung auf der Webseite des Technischen Supports erhalten haben und des Kennworts erforderlich Vorwort 7 Hinweis Wenn Sie noch nicht als Benutzer eines Kaspersky Lab Programms registriert sind k nnen Sie das Anmeldeformular ausf llen https support kaspersky com de PersonalCabinet Registration Form Geben Sie bei der Registrierung den Aktivierungscode des Programms oder den Namen der Schl sseldatei an Die Spezialisten des Technischen Supports werden Ihre Frage in Ihrem Personal Cabinet https support kaspersky com de PersonalCabinet und per E Mail an die in der Anfrage angegebene Adresse beantworten Beschreiben Sie im Webformular das aufgetretene Problem m glichst genau Machen Sie in den obligatorisch auszuf llenden Feldern folgende Angaben e Typ der Anfrage Die Fragen die h ufig von Benutzern gestellt werden sind in einer Liste vorgegeben Dazu z hlen beispielsweise Problem bei der Installation Deinstallation des Produkts oder Problem bei der Suche Desinfektion von Viren Wenn keine der Kategorien zutrifft w hlen Sie den Punkt Allgemeine Frage e Name und Versionsnummer des Programms e _Anfragetext Beschreiben Sie das Problem m glichst genau e Kundennummer und Kennwort Geben Sie die Kundennummer und das Kennwort an die Sie bei der Anmeldung auf der Webseite des Technischen Supports erhalten haben e E Mail Adresse An diese
75. nnenennnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen nnsnnn nn 83 ENDBENUTZER LIZENZVERTRAG F R DIE ERWORBENE KASPERSKY LAB SOFTWARE socia e an re an o e aaiae ann age Sn Ta nen Er ne 84 VORWORT IN DIESEM ABSCHNITT Suche nach Informationen ber das Programm 244444H sense 5 Neuerungen in Kaspersky Anti Virus 2009 uuursssussssnnnnsnnnnnnnnnnnnn ernennen nennen 8 Schutzkonzeption der Anwendung u22224Hnnnsnennnnnnnennnnnn ernennen nennen nennen nnnn ern 9 Hardware und Softwarevoraussetzungen uuuersnseseessnnnnennnnnnnnnnnnnn ernennen nenn 13 SUCHE NACH INFORMATIONEN BER DAS PROGRAMM Wenn Sie Fragen zu Auswahl Kauf Installation oder Verwendung von Kaspersky Anti Virus haben k nnen Sie schnell eine Antwort darauf erhalten Kaspersky Lab bietet unterschiedliche Informationsquellen zu der Anwendung an unter denen Sie abh ngig von der Dringlichkeit und Bedeutung Ihrer Frage w hlen k nnen INFORMATIONSQUELLEN ZUR SELBST NDIGEN RECHERCHE Sie k nnen das elektronische Hilfesystem verwenden Die Hilfe bietet Informationen dar ber wie der Computerschutz gesteuert wird Anzeige des Schutzstatus Untersuchung bestimmter Computerbereiche auf Viren Ausf hren anderer Aufgaben Um die Hilfe zu ffnen klicken Sie im Programmhauptfenster auf den Link Hilfe oder verwenden Sie die Taste lt F1 gt 6 Kaspersky Anti Virus 2009 KONTAKTAUFNAHME MIT DER VERTRIEBSABTEILUNG Bei Fragen zur Auswahl od
76. obachten und zu steuern Potentiell unerw nschte Programme zur Remote Administration unterscheiden sich von trojanischen Fernsteuerungsprogrammen des Typs Backdoor Trojanische Programme besitzen Funktionen die ihnen erlauben selbst ndig in ein System einzudringen und sich zu installieren Potentiell unerw nschte Programme verf gen nicht ber diese Funktionen Sie erf llen die Funktionen eines FTP Servers Angreifer installieren sie auf dem Benutzercomputer um Remote Zugriff ber das FTP Protokoll zu erhalten Sie erf llen die Funktionen eines Proxyservers Angreifer installieren sie auf dem Benutzercomputer um in seinem Namen Spam zu verschicken Bedrohungen f r die Computersicherheit 35 Server Telnet Telnet Server RiskTool Tools f r die Arbeit auf dem lokalen Computer NetTool Netzwerk Tools Client P2P Clients f r Peering Netzwerke Client SMTP SMTP Clients Sie erf llen die Funktionen eines Telnet Servers Angreifer installieren sie auf dem Benutzercomputer um Remote Zugriff ber das Telnet Protokoll zu erhalten Sie erf llen die Funktionen eines Webservers Angreifer installieren sie auf dem Benutzercomputer um Remote Zugriff ber das HTTP Protokoll zu erhalten Sie bieten dem Benutzer bei der Arbeit auf seinem Computer zus tzliche M glichkeiten Dateien oder aktive Programmfenster auf dem Computer verstecken aktive Prozesse beenden Sie bieten dem Benutzer des Comput
77. oder teilweise funktionsf hig bleiben Companion Viren Companion ndern Dateien nicht sondern legen Zwillingsdateien an Beim ffnen der infizierten Datei wird der Zwilling also der Virus gestartet Weitere Virentypen sind Linkviren Link Viren die Objektmodule OBJ Compiler Bibliotheken LIB oder den Quelltext von Programmen infizieren u a W rmer Der Code eines Wurms wird wie der Code klassischer Viren nach dem Eindringen in einen Computer aktiviert und f hrt seine sch dliche Aktion aus Die Bezeichnung geht aber darauf zur ck dass er wie ein Wurm von Computer zu Computer kriechen und ohne Erlaubnis des Benutzers seine Kopien ber verschiedene Datenkan le verbreiten kann Das grundlegende Merkmal nach dem W rmer voneinander unterschieden werden ist die Art der Weiterverbreitung Die folgende Tabelle bietet eine Beschreibung der Wurmtypen unterschieden nach der Ausbreitungsmethode 18 Kaspersky Anti Virus 2009 Tabelle 1 W rmer nach der Art ihrer Ausbreitung f Mailw rmer W rmer f r Instant Messenger W rmer f r Internet Chats Sie verbreiten sich ber E Mails Eine infizierte E Mail enth lt eine angeh ngte Datei mit der Kopie eines Wurms oder einen Link zu dieser Datei auf einer bernommenen Webseite oder Hackerseite Wenn Sie die angeh ngte Datei ffnen wird der Wurm aktiviert Wenn Sie auf den Link klicken wird die Datei heruntergeladen und anschlie end ge ffnet und der Wurm be
78. on auf Bedrohung Web Anti Virus Sicherheitsstufe Reaktion auf Bedrohung Untersucht Objekte Sek Benutzerdefiniert Aktion automatisch w hlen Empfohlen Aktion automatisch w hlen Empfohlen Aktion automatisch w hlen Er Wiederherstellung nach Infektion N er Notfall CD Zeitraum 1 Minute n u Datei Anti Virus W Mail Anti Virus W Web Anti Virus Abbildung 4 Infobereich des Hauptfensters Au erdem stehen folgende Schaltfl chen zur Verf gung Einstellungen wechseln in das Konfigurationsfenster des Programms Hilfe Zum Hilfesystem von Kaspersky Anti Virus wechseln Gefunden ffnen einer Liste der gef hrlichen Objekte die bei der Arbeit einer Komponente oder bei der Untersuchungsaufgabe gefunden wurden sowie Anzeige einer ausf hrlichen Statistik ber die Arbeitsergebnisse des Programms Ausf hrung einer Berichte Zu einer Liste der Ereignisse die bei der Arbeit des Programms eingetreten sind wechseln 52 Kaspersky Anti Virus 2009 e Support Ein Fenster mit Informationen ber das System und mit Links zu Informationsressourcen von Kaspersky Lab Webseite des Technischen Supports Forum ffnen Hinweis Sie k nnen das Aussehen von Kaspersky Anti Virus anpassen indem Sie grafische Elemente und Farbschemen erstellen und verwenden MELDUNGEN Wenn bei der Arbeit des Programms Ereignisse eintreten werden auf dem Bildschirm spezielle Meldung
79. pel Gr n bedeutet dass der Schutz Ihres Computers dem erforderlichen Niveau entspricht Gelb und Rot signalisieren dass in den Einstellungen oder bei der Arbeit des Programms bestimmte Sicherheitsbedrohungen vorliegen Als Bedrohung gilt nicht nur der Fund sch dlicher Programme sondern auch die Verwendung veralteter Datenbanken die deaktivierte Schutzkomponenten die Auswahl einer niedrigen Sicherheitsstufe u a Vorhandene Sicherheitsrisiken sollten umgehend behoben werden Verwenden Sie den Link Korrigieren s Bild oben um ausf hrliche Informationen dar ber zu erhalten und die Bedrohungen schnell zu beheben 50 Kaspersky Anti Virus 2009 Die linke Seite des Fensters erlaubt es schnell und bequem zu einer beliebigen Funktion von Kaspersky Anti Virus zur Ausf hrung von Untersuchungsaufgaben zum Update und anderen Optionen zu gelangen g Schutz Anti Virus Programmkontrolle Online Schutz Q Untersuchung Vollst ndige Suche Schnelle Suche Abbildung 3 Linke Seite des Hauptfensters Programmoberfl che 51 v Die rechte Seite des Fensters enth lt Informationen ber die auf der linken Seite gew hlte Funktion von Kaspersky Anti Virus erlaubt es die Parameter aller Funktionen anzupassen bietet Werkzeuge zum Ausf hren von Aufgaben zur Virensuche zum Update Download u a Datei Anti Yirus Sicherheitsstufe Reaktion auf Bedrohung Mail Anti Yirus Sicherheitsstufe Reakti
80. r Benutzerdaten wurden wesentlich erweitert Die Anwendung umfasst Assistenten und Werkzeuge mit denen sich das Ausf hren spezifischer Aufgaben zum Schutz Ihres Computers erheblich vereinfachen l sst Im Folgenden werden die Neuerungen in Kaspersky Anti Virus 2009 ausf hrlich beschrieben Neuerungen im Schutz e Die Analyse von Schwachstellen im Betriebssystem und in Programmen und deren anschlie ende Behebung gew hrleisten dem System ein hohes Sicherheitsniveau und verhindern das Eindringen sch dlicher Programme auf den Computer e Die neuen Assistenten Sicherheitsanalyse und Browser Konfiguration erleichtern die Suche und das Beheben von Sicherheitsrisiken und Schwachstellen in den Anwendungen die auf Ihrem Computer installiert sind sowie in den Einstellungen des Betriebssystems und des Browsers Vorwort Die Reaktionsgeschwindigkeit von Kaspersky Lab auf neue Gefahren wurde durch die Verwendung der Technologie Kaspersky Security Network gesteigert Dabei werden Daten ber Infektionen von Benutzercomputern gesammelt und an die Kaspersky Lab Server gesendet Der neue Assistent zur Wiederherstellung nach Infektion hilft dabei nach dem Angriff eines sch dlichen Programms Besch digungen am System zu beheben Neuerungen im Schutz bei der Arbeit im Internet Der Schutz vor Internetbetr gern wurde durch den Ausbau der Datenbanken f r Phishing Seiten verbessert Die sichere Arbeit mit Internet Messengern wird durch ei
81. r f r das Senden der Statistik anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite den Abschnitt Feedback 3 Aktivieren Sie das Kontrollk stchen Ich bin mit der Teilnahme an Kaspersky Security Network einverstanden um die Teilnahme an Kaspersky Security Network zu best tigen Aktivieren Sie das Kontrollk stchen Ich bin einverstanden dass im Rahmen von Kaspersky Security Network eine erweiterte Statistik gesendet wird um die Ihr Einverst ndnis mit dem Senden einer erweiterten Statistik zu erkl ren 62 Kaspersky Anti Virus 2009 SICHERHEITSVERWALTUNG ber das Auftreten von Problemen im Computerschutz informiert der Schutzstatus des Computers s Abschnitt Programmhauptfenster auf S 49 durch eine Ver nderung der Farbe des Schutzstatussymbols und der Leiste auf der sich das Symbol befindet Wenn im Schutz Probleme auftreten sollten diese umgehend behoben werden Korrigieren Die Sicherheit des Computers ist bedroht Abbildung 5 Aktueller Schutzstatus des Computers Erste Schritte 63 ber den Link Korrigieren s Bild oben gelangen Sie zu der Registerkarte Status s Bild unten die eine Liste der aufgetretenen Probleme und entsprechende L sungsm jglichkeiten bietet X Schutzstatus Kaspersky Anti Virus 2009 Kaspersky en Anti Virus 2009 ll Das Programm wurde nicht aktiviert Status Erkannte Bedrohungen Statistik Das Programm wur
82. rgangs weitergehen e Zur ck zum vorherigen Schritt der Installation zur ckkehren e Abbrechen Installation des Produkts abbrechen e Fertig Vorgang zur Programminstallation auf dem Computer fertig stellen Installation der Anwendung auf einem Computer 39 Betrachten wir die einzelnen Schritte des Installationsvorgangs ausf hrlich IN DIESEM ABSCHNITT Schritt 1 Suche nach einer neueren Programmversion ecer 39 Schritt 2 berpr fen des Systems auf die Installationsvoraussetzungen 40 Schritt 3 Startfenster des Installationsassistenten 224444 444er 40 Schritt 4 Lesen des Lizenzvertrags 22444040ssnsnsnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnn 41 Schritt 5 Auswahl des Installationstyps 24404000404snnnnennnennnnnnnnnnnnnn 41 Schritt 6 Auswahl des Installationsordners 224442 24444444 HnBH nn nennen een 42 Schritt 7 Auswahl der zu installierenden Programmkomponenten 42 Schritt 8 Suche nach anderen Antiviren Programmen 2uu442 44m nennen 43 Schritt 9 Abschlie ende Vorbereitungen f r die Programminstallation 44 Schritt 10 Abschluss des InstallationsvorgangS 44442244Hrn nenne nn 45 SCHRITT 1 SUCHE NACH EINER NEUEREN PROGRAMMVERSION Bevor die Anwendung auf Ihrem Computer installiert wird wird eine Verbindung zu den Kaspersky Lab Updateservern aufgebaut und gepr ft ob eine neuere Versio
83. rnetzwerken st ren Die sch dlichen Programme werden in drei Unterkategorien eingeteilt Viren und W rmer trojanische Programme und sch dliche Tools Viren und W rmer s S 16 Viruses_and_Worms k nnen Kopien von sich anfertigen die wiederum selbst reproduktionsf hig sind Einige von ihnen starten sich selbst ohne Zutun des Benutzers andere erfordern Benutzeraktionen f r ihren Start Diese Programme beginnen ihre sch dlichen Aktionen auszuf hren wenn sie gestartet werden Trojanische Programme s S 20 Trojan_programs fertigen im Gegensatz zu W rmern und Viren keine Kopien von sich an Sie dringen z B ber E Mails oder ber den Webbrowser in den Computer ein wenn der Benutzer eine infizierte Webseite besucht F r ihren Start sind Aktionen des Benutzers erforderlich Sie beginnen ihre sch dlichen Aktionen beim Start auszuf hren Sch dliche Tools s S 27 Malicous_tools werden speziell dazu geschaffen um Schaden anzurichten Im Gegensatz zu anderen Schadprogrammen f hren sie nicht gleich beim Start sch dliche Aktionen aus sondern k nnen auf dem Benutzercomputer gespeichert sein und gestartet werden ohne Schaden zu verursachen Diese Programme besitzen Funktionen die zur Herstellung von Viren W rmern und trojanischen Programmen zur Organisation von Netzwerkangriffen auf Remote Server zum Einbruch in Computer oder f r andere sch dliche Aktionen verwendet werden VIREN UND W RMER Unterkategorie
84. rt Beim Fund eines solchen Objekts erhalten Sie eine Meldung 70 Kaspersky Anti Virus 2009 TESTEN DES SCHUTZES F R HTTP DATENVERKEHR gt Gehen Sie folgenderma en vor um die den Virenschutz f r den mit HTTP Protokoll bertragenen Datenverkehr zu pr fen Versuchen Sie den Testvirus von der offiziellen Internetseite des EICAR Instituts herunterzuladen http www eicar org anti virus test _file htm Beim Versuch den Testvirus herunterzuladen erkennt Kaspersky Anti Virus das Objekt identifiziert es als infiziert und irreparabel und f hrt die Aktion aus die in den Einstellungen f r die Untersuchung des HTTP Datenverkehrs daf r festgelegt wurde Wenn versucht wird den Testvirus herunterzuladen wird in der Grundeinstellung die Verbindung mit der Ressource getrennt und im Browserfenster erscheint eine Meldung dar ber dass dieses Objekt von dem Virus EICAR Test File infiziert ist TESTEN DES SCHUTZES F R SMTP DATENVERKEHR Um den Virenschutz f r den mit SMTP Protokoll bertragenen Datenverkehr zu pr fen k nnen Sie ein Mailprogramm verwenden das die Daten mit diesem Protokoll bertr gt Hinweis Es wird empfohlen die Arbeit der Anwendung f r ausgehende E Mail sowohl im Briefk rper als auch in Anlagen zu testen Um den Virenschutz im K rper einer E Mail zu pr fen f gen Sie den Text des standardm igen oder modifizierten Testvirus in den Briefk rper ein Dazu 1 Er
85. rw hnten Informationen erstmalig gesammelt werden ob diese Informationen weitergegeben werden insbesondere zu gesch ftlichen Zwecken und wird diesen Internetnutzern die M glichkeit geben online der gesch ftlichen Nutzung und der Weitergabe an Dritte entweder ausdr cklich zuzustimmen opt in in den Mitgliedstaaten der EU und anderen L ndern die ein opt in verlangen oder zu verlangen dies zu unterlassen opt out in allen anderen L ndern Kaspersky Lab kann m glicherweise durch Gesetz oder durch die Justizbeh rden aufgefordert werden gewisse pers nliche identifizierbare Daten bestimmten staatlichen Beh rden offenzulegen Wenn dies durch Gesetz oder Justizbeh rden gefordert wird werden wir diese Informationen gegen entsprechende Best tigung herausgeben Kaspersky Lab kann au erdem Informationen gegen ber der Justiz offen legen um sein Eigentum sowie die Gesundheit und die Sicherheit von Personen zu sch tzen soweit dies gesetzlich erlaubt ist Angaben zu den f r den Datenschutz zust ndigen Beh rden der Mitgliedstaaten werden entsprechend der jeweils aktuellen Gesetzgebung der EU Mitgliedstaaten gemacht Informationen zu diesen Angaben sind im Servicebereich von Kaspersky Security Network verf gbar B Gesammelte Informationen Welche Daten wir sammeln Der Kaspersky Security Network Service sammelt grundlegende und weitergehende Daten ber m gliche Sicherheitsrisiken die Ihren Computer bedrohen
86. rz weil seine Ressourcen nicht ausreichen um die eingehenden Anfragen zu verarbeiten DoS Denial of Service Dienstverweigerung H ufig werden viele Computer von solchen Programmen infiziert um sie danach gleichzeitig f r einen Angriff auf einen Server zu verwenden Sie stehlen Nummern und Kennw rter der Benutzer von Internet Messengern Systeme zum direkten Nachrichtenaustausch wie ICQ MSN Messenger AOL Instant Messenger Yahoo Pager oder Skype Die Daten werden per E Mail via FTP durch Zugriff auf eine spezielle Webseite oder auf andere Weise an den Angreifer weitergeleitet Sie tarnen andere Malware und deren Aktivit t damit sich diese m glichst lang im infizierten System verbergen k nnen Rootkits k nnen Dateien Prozesse im Arbeitsspeicher des infizierten Computers oder Registrierungsschl ssel die Schadprogramme starten maskieren Au erdem k nnen sie den Datenaustausch zwischen Programmen auf dem Benutzercomputer und auf anderen Netzwerkcomputern verheimlichen Sie infizieren Handys und schicken von diesen SMS Nachrichten an kostenpflichtige Nummern Bedrohungen f r die Computersicherheit 27 Trojan Trojanische Sie stehlen Daten von Benutzerkonten GamerThief Programme zum die an Computernetzwerkspielen Diebstahl von teilnehmen Die Daten werden per E Mail Daten der Benutzer via FTP durch Zugriff auf eine spezielle von Webseite oder auf andere Weise an den Netzwerkspielen Angreifer weiterge
87. spersky Lab Software 87 Gew hrleistungspflichtige M ngel werden von KASPERSKY LAB oder dessen Lieferanten nach Entdeckung auf jeden Fall aber vor Ablauf von der Gew hrleistungsfrist dem Ermessen von Kaspersky Lab nach durch Ersatz Reparatur Umtausch oder R ckzahlung beseitigt falls eine Mangelr ge rechtzeitig an Kaspersky Lab oder dessen Lieferanten gerichtet wurde KASPERSKY LAB oder dessen Lieferanten bernehmen keine Gew hrleistung f r M ngel die auf andere als f r die Software vorgesehenen Einsatzbedingungen unsachgem e Behandlung oder dergleichen zur ckzuf hren sind ALLE ANDERE GEW HRLEISTUNGEN UND BEDINGUNGEN SEIEN SIE AUSDR CKLICH ODER KONKLUDENT EINSCHLIESSLICH JEDOCH NICHT BESCHR NKT AUF FALLS ZUTREFFEND JEDE KONKLUDENTE GEW HRLEISTUNG IM HINBLICK AUF HANDELS BLICHKEIT EIGNUNG F R EINEN BESTIMMTEN ZWECK FAHRL SSIGKEIT ODER MANGELNDE FACHM NNISCHE BEM HUNGEN WERDEN VON KASPERSKY LAB ODER DESSEN LIEFERANTEN ABGELEHNT ES BESTEHT EBENFALLS KEINE GEW HRLEISTUNG ODER BEDINGUNG VON RECHTSANSPR CHEN IN BEZUG AUF RECHTSINHABERSCHAFT UNGEST RTES NUTZUNGVERGN GEN ODER NICHTVERLETZUNG VON RECHTEN DRITTER DAS GESAMTE RISIKO DAS BEI DER BENUTZUNG ODER LEISTUNG DER SOFTWARE ENTSTEHT LIEGT BEI IHNEN 6 AUSSCHLUSS DER HAFTUNG F R ALLE SCH DEN SOWEIT GESETZLICH ZUGELASSEN SIND KASPERSKY LAB ODER DESSEN LIEFERANTEN IN KEINEM FALL HAFTBAR F R IRGENDWELCHE FOLGE ZUF LLIGEN DIREKTEN INDIREKTEN
88. stellen Sie mit Hilfe des auf Ihrem Computer installierten Mailprogramms eine E Mail im Format Gew hnlicher Text Hinweis Eine Nachricht die den Testvirus enth lt und das Format RTF oder HTML besitzt wird nicht untersucht berpr fung der Programmeinstellungen 71 2 F gen Sie den Text des standardm igen oder modifizierten Testvirus am Anfang der Nachricht ein oder h ngen Sie eine Datei die den Testvirus enth lt an die Nachricht an 3 Schicken Sie die E Mail an die Adresse des Administrators Das Programm erkennt das Objekt identifiziert es als infiziert blockiert das Senden von E Mail BERPR FUNG DER EINSTELLUNGEN VON DATEI ANTI VIRUS gt Gehen Sie folgenderma en vor um zu pr fen ob Datei Anti Virus korrekt eingestellt wurde 1 Erstellen Sie einen Ordner auf der Festplatte Kopieren Sie den von der offiziellen EICAR Seite http www eicar org anti_virus_test_file htm heruntergeladenen Testvirus und die von Ihnen erstellten Modifikationen des Testvirus in diesen Ordner 2 Erlauben Sie das Protokollieren aller Ereignisse damit Daten ber besch digte Objekte oder Objekte die aufgrund einer St rung nicht untersucht werden in der Berichtsdatei gespeichert werden 3 Starten Sie den Testvirus oder seine Modifikation zur Ausf hrung Datei Anti Virus f ngt den Zugriff auf die Datei ab untersucht sie und f hrt die in den Einstellungen festgelegte Aktion aus Durch
89. stypen und ihre Quellen sowie die Entwicklung entsprechender Neutralisierungsmethoden zu beschleunigen bietet Kaspersky Lab Ihnen die Teilnahme an dem Dienst Kaspersky Security Network an Bei der Verwendung von Kaspersky Security Network werden folgende Informationen an Kaspersky Lab gesendet Erste Schritte 61 e Unikaler Identifikator den die Anwendung Ihrem Computer zugewiesen hat Dieser Identifikator charakterisiert die Hardwareparameter Ihres Computers und enth lt keinerlei pers nliche Informationen e Informationen ber Bedrohungen die von den Anwendungskomponenten gefunden wurden Die Auswahl der Informationen ist vom Typ der gefundenen Bedrohung abh ngig e Informationen zum System Version des Betriebssystems installierte Service Packs geladene Dienste und Treiber Versionen von Browsern und Mailprogrammen Erweiterungen f r Browser Versionsnummer der installierten Kaspersky Lab Anwendung Im Rahmen von Kaspersky Security Network wird au erdem eine erweiterte Statistik erstellt Dazu geh ren Informationen ber e auf Ihrem Computer geladene ausf hrbare Dateien und signierte Anwendungen e auf Ihrem Computer gestartete Anwendungen Die statistischen Informationen werden gesendet wenn das Programm Update abgeschlossen wird Achtung Kaspersky Lab garantiert dass im Rahmen von Kaspersky Security Network keine pers nlichen Benutzerdaten gesammelt und gesendet werden gt Um die Paramete
90. t im Kontextmen des Programms Programmoberfl che 53 Das Konfigurationsfenster besteht aus zwei Teilen e Die linke Seite des Fensters bietet Zugriff auf Programmkomponenten Untersuchungs und Updateaufgaben und andere Funktionen e Die rechte Seite des Fensters enth lt eine Liste von Parametern f r die auf der linken Seite ausgew hlte Komponente Aufgabe usw ERSTE SCHRITTE Bei der Entwicklung von Kaspersky Anti Virus bestand f r die Kaspersky Lab Spezialisten eine der Hauptaufgaben in der optimalen Konfiguration aller Programmeinstellungen Das verleiht einem Benutzer unabh ngig von seiner Erfahrung mit Computern die M glichkeit sofort nach der Programminstallation die Sicherheit des Computers zu gew hrleisten ohne sich weiter mit den Einstellungen zu besch ftigen Um die Benutzerfreundlichkeit zu erh hen wurden die Schritte zur grundlegenden Konfiguration in einem Konfigurationsassistenten von Kaspersky Anti Virus zusammengefasst der am Ende der Programminstallation gestartet wird Mit Unterst tzung des Assistenten k nnen Sie das Programm aktivieren die Updateparameter anpassen den Zugriff auf die Anwendung mit Hilfe eines Kennworts beschr nken und andere Einstellungen vornehmen Es besteht die M glichkeit dass Ihr Computer vor der Installation von Kaspersky Anti Virus von Schadprogrammen infiziert wurde Um bereits vorhandene Malware zu finden starten Sie die Untersuchung des Computers s Abschnitt
91. tallationstyps auf S 41 sollte das Kontrollk stchen Schutz f r Module vor dem Installationsbeginn aktivieren nicht entfernt werden Sollten bei der Installation der Anwendung Fehler auftreten dann erlaubt der aktivierte Modulschutz die Installation auf korrekte Weise r ckg ngig zu machen Bei einem wiederholten Versuch zur Installation der Anwendung wird empfohlen dieses Kontrollk stchen zu deaktivieren Hinweis Wird die Anwendung im Remote Modus ber Windows Remote Desktop auf dem Computer installiert dann ist es ratsam das Kontrollk stchen Schutz f r Module vor dem Installationsbeginn aktivieren zu deaktivieren Andernfalls besteht die M glichkeit dass der Installationsvorgang nicht oder fehlerhaft durchgef hrt wird Klicken Sie auf Weiter um die Installation fortzusetzen Die Dateien der Anwendungsdistribution werden nun auf Ihren Computer kopiert Installation der Anwendung auf einem Computer 45 Achtung Bei der Installation von Komponenten die der berwachung des Netzwerkverkehrs dienen werden bestehende Netzwerkverbindungen getrennt Die Mehrzahl der getrennten Verbindungen wird nach einiger Zeit wiederhergestellt SCHRITT 10 ABSCHLUSS DES INSTALLATIONSVORGANGS Das Fenster Installation fertig stellen enth lt Informationen ber den Abschluss des Installationsvorgangs der Anwendung auf Ihrem Computer Wenn zum korrekten Fertigstellen der Programminstallation ein Neustart des
92. tionen ber ausf hrbare Anwendungen Gr e Attribute Erstellungsdatum Informationen zum PE Header Regionalcode Name Herkunft und benutzte Kompressionsmethode Sichern der bertragung und der Aufbewahrung von Daten Kaspersky Lab verpflichtet sich die Sicherheit der gesammelten Informationen zu sch tzen Die gesammelten Informationen werden auf Computer Servern mit eingeschr nktem und kontrolliertem Zugang gespeichert Kaspersky Lab betreibt sichere Datennetzwerke die durch Firewalls nach Industriestandard und durch passwortgesch tzte Systeme gesch tzt sind Kaspersky Lab nutzt umfangreiche Sicherheitstechnologien und Prozesse um die gesammelten Informationen vor Bedrohungen durch unberechtigten Zugriff Nutzung oder Offenlegung zu sch tzen Unsere Sicherheitsrichtlinien werden regelm ig berpr ft und wenn n tig erg nzt ausschlie lich berechtigte Personen haben auf die gesammelten Daten Zugriff Kaspersky Lab sorgt daf r dass Ihre Informationen sicher und in bereinstimmung mit dieser Erkl rung behandelt werden Bedauerlicherweise kann jedoch f r keine Daten bertragung Sicherheit absolut garantiert werden Daher k nnen wir bei allem Bem hen Ihre Daten zu sch tzen nicht die Sicherheit aller Daten garantieren die von Ihnen unseren Produkten oder Diensten an uns bertragen werden einschlie lich aber nicht darauf beschr nkt des Kaspersky Security Network Sie nutzen alle diese Dienste auf Ihr eigenes Risiko
93. uf hren Erste Schritte 57 gt Um eine Untersuchungsaufgabe zu starten zu beenden 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie auf der linken Fensterseite den Abschnitt Untersuchung Vollst ndige Suche Schnelle Suche 3 Klicken Sie auf die Schaltfl che Untersuchung starten um die Untersuchung zu starten Klicken Sie auf die Schaltfl che Untersuchung beenden um die Ausf hrung einer laufenden Aufgabe zu beenden LIZENZVERWALTUNG Um Kaspersky Anti Virus zu nutzen ist eine Schl sseldatei erforderlich Den Schl ssel erhalten Sie durch den Kauf des Produkts Der Schl ssel berechtigt Sie ab dem Tag seiner Installation zur Benutzung der Anwendung Wenn kein Schl ssel vorhanden ist und keine Testversion von Kaspersky Anti Virus aktiviert wurde wird die Anwendung in einem Modus funktionieren in dem nur ein einziges Update m glich ist Danach werden keine neuen Updates mehr ausgef hrt Wenn eine Testversion der Anwendung aktiviert wurde wird Kaspersky Anti Virus nach dem Ablauf der Nutzungsdauer nicht mehr funktionieren Bei Ablauf der G ltigkeitsdauer eines kommerziellen Schl ssels bleibt die Funktionalit t des Programms unter Ausnahme der Updatem glichkeit f r die Programm Datenbanken erhalten Sie k nnen Ihren Computer mit Hilfe der Untersuchungsaufgaben weiterhin auf Viren untersuchen und die Schutzkomponenten verwenden allerdings nur mit den Datenbanken die bei Ablauf des Schl ssels aktuell
94. und gibt diese an Kaspersky Lab weiter Die gesammelten Daten umfassen Grundlegende Daten e Informationen ber Ihre Hardware und Software einschlie lich Betriebssystem und installierte Service Packs Kernel Objekte Treiber Dienstprogramme Internet Explorer Erweiterungen 76 Kaspersky Anti Virus 2009 Druckerweiterungen Windows Explorer Erweiterungen heruntergeladene Programme aktive Setup Elemente Erg nzungen der Taskleiste Host und Registry Aufzeichnungen IP Adressen Browsertyp e mail clients und die Versionsnummer des Kaspersky Lab Produktes diese l sst grunds tzlich keine pers nliche Identifizierung zu e Eine individuelle ID die vom Kaspersky Lab Produkt zur Identifizierung bestimmter Maschinen erzeugt wird ohne den Anwender zu identifizieren und die keinerlei pers nliche Informationen enth lt e Informationen ber den Stand des Schutzes vor Viren und Daten ber alle Dateien oder Aktivit ten die im Verdacht stehen Malware zu sein z B Virenname Datum und Zeit der Entdeckung Namen Pfade und Gr e der infizierten Dateien IP und den Port einer Netzwerk Attacke Name der Anwendung die im Verdacht steht Malware zu sein Bitte nehmen Sie zur Kenntnis dass die erw hnten Daten keinerlei pers nliche identifizierbare Informationen enthalten Weitergehende Daten e Informationen ber vom Nutzer heruntergeladene digital signierte Anwendungen URL Dateigr e Name des Signierenden e Informa
95. verk rzen um einen Schutz dagegen zu entwickeln Um neue Bedrohungen und ihre Ausgangspunkte zu identifizieren und um die Sicherheit der Nutzer und die Funktion der Produkte sicherzustellen sammelt Kaspersky Security Network bestimmte Sicherheits und Anwendungsdaten ber m gliche Sicherheitsrisiken die Ihren Computer im Visier haben und bermittelt diese Angaben zur Analyse an Kaspersky Lab Diese Informationen enthalten keinerlei Angaben die den Anwender pers nlich identifizierbar machen und sie werden von Kaspersky Lab ausschlie lich benutzt um die Sicherheit ihrer Produkte zu erh hen und zuk nftige L sungen gegen Schadsoftware und Viren zu finden Falls es im Einzelfall dennoch zu ungewollten bertragungen von pers nlichen Daten eines Anwenders kommen sollte wird Kaspersky Lab diese streng nach den Vorgaben dieser Erkl rung behandeln und sch tzen Indem Sie am Kaspersky Security Network teilnehmen tragen Sie und die anderen Nutzer der Kaspersky Lab Sicherheitsprodukte erheblich zu einem sichereren Internet bei Rechtliche Aspekte Kaspersky Security Network unterliegt den Gesetzen verschiedener Rechtssysteme weil seine Dienste in L ndern mit unterschiedlicher Gesetzgebung genutzt werden einschlie lich der Vereinigten Staaten von Amerika Kaspersky Lab wird pers nliche Daten auch ohne Ihre Erlaubnis offen legen wenn dies durch Gesetz gefordert wird oder im Guten Glauben dass ein solches Vorgehen erforderlich ist um s
96. waren Demzufolge k nnen wir Ihnen keinen hundertprozentigen Schutz vor neuen Viren garantieren die nach dem G ltigkeitsende des Schl ssels f r das Programm auftreten Um eine Infektion Ihres Computers durch neue Viren zu verhindern empfehlen wird Ihnen den Schl ssel f r die Nutzung von Kaspersky Anti Virus zu verl ngern Zwei Wochen vor G ltigkeitsende des Schl ssels werden Sie von der Anwendung dar ber benachrichtigt Innerhalb eines bestimmten Zeitraums wird bei jedem Programmstart eine entsprechende Meldung auf dem Bildschirm angezeigt 58 Kaspersky Anti Virus 2009 Informationen zum verwendeten Schl ssel befinden sich im Abschnitt Lizenz des Hauptfensters von Kaspersky Anti Virus Nummer und Typ des Schl ssels kommerziell kommerziell mit Abonnement Test f r Beta Test Anzahl der Computer auf denen der Schl ssel verwendet werden darf G ltigkeitsdauer des Schl ssels und Anzahl der verbleibenden Tage Es werden keine Informationen ber die G ltigkeitsdauer des Schl ssels angezeigt wenn eine kommerzielle Lizenz mit Abonnement installiert ist s Abschnitt Abonnement zur automatischen Lizenzverl ngerung auf S 58 Wenn Sie die Bedingungen des Lizenzvertrags f r die Nutzung der Anwendung lesen m chten verwenden Sie die Schaltfl che Lizenzvertrag lesen Um einen Schl ssel aus der Liste zu entfernen verwenden Sie die Schaltfl che L schen Um einen Schl ssel zu kaufen oder um die G ltigkeitsdauer eines S
97. zungen erf llen Allgemeine Voraussetzungen e 75 MB freier Speicher auf der Festplatte e CD ROM Laufwerk zur Installation der Anwendung von CD ROM e Eingabeger t z B Maus e Microsoft Internet Explorer Version 5 5 oder h her f r das Update der Datenbanken und Programm Module ber das Internet e Microsoft Windows Installer 2 0 14 Kaspersky Anti Virus 2009 Microsoft Windows XP Home Edition Service Pack 2 oder h her Microsoft Windows XP Professional Service Pack 2 oder h her Microsoft Windows XP Professional x64 Edition e Prozessor Intel Pentium 300 MHz oder h her oder ein entsprechender kompatibler Prozessor e 256 MB Arbeitsspeicher Microsoft Windows Vista Starter x32 Microsoft Windows Vista Home Basic Microsoft Windows Vista Home Premium Microsoft Windows Vista Business Microsoft Windows Vista Enterprise Microsoft Windows Vista Ultimate e Prozessor Intel Pentium 800 MHz 32 Bit x86 64 Bit x64 oder h her oder ein entsprechender kompatibler Prozessor e 512 MB Arbeitsspeicher BEDROHUNGEN F R DIE COMPUTERSICHERHEIT Einen Gro teil der Bedrohungen f r die Computersicherheit bilden riskante Programme Daneben k nnen auch Spam Phishing Hackerangriffe und Werbebanner eine Gefahr darstellen Diese Bedrohungen sind mit der Verwendung des Internets verbunden IN DIESEM ABSCHNITT Bedrohliche Programme 222 12 2 2 22ER as IR 15 BEDROHLICHE PROGRAMME Die Kaspersky

Download Pdf Manuals

image

Related Search

Related Contents

Cooper Lighting GR220 User's Manual  Alvin CH55A User's Manual  HDC-1160 - ITsajten  

Copyright © All rights reserved.
DMCA: DMCA_mwitty#outlook.com.