Home

KIS 2009 - Schneider

image

Contents

1. 46 Schritt 10 Abschluss des InstallationsvorgangS 22u44224400B0enne nennen 46 PROGRAMMOBERFL CHE u 4 0e nn 48 Symbol im Infobereich der Taskleiste u s 2400024440Rnennn nenne nennen 48 KONIEXIMERU ee ee en ee ass ERA 49 PrOgrammhaupifenstere s 2 t ee 51 Meldungen urn 54 Programmkonfigurationsfenster 002220022200022n0nennennnnennnnnnnnnnnennenenn 54 ERSTESCHRITTE 222323228288 ee Hs esse 55 Auswahl des Netzwerktyps 2222022200020000000n0nennonnnnnnnnnnonnnne nenne nennen nnnnnennnnenen 56 Programie VPOalern u nennt eine 57 Sicherheitsanalyse u0022220020000000200n0nnnnnnennnnnn nennen nennen nennen nenne nennen 57 Virenuntersuchung des ComputersS u22200ssssssnesnensnnennnnnnnnnnnnnnennnnn nennen 58 Teilnahme an Kaspersky Security Network 222usssssssennenneennnnne nennen 58 Sicherheilsverwallung ae 22 2 a RI a EEn 59 Sch lz anhallenzaa ze 61 BERPR FUNG DER PROGRAMMEINSTELLUNGEN eee 63 EICAR Testvirus und seine Modifikationen 240044440 BR seen 63 Testen des Schutzes f r HTTP Datenverkehr 0044244002424s nennen 67 Testen des Schutzes f r SMTP Datenverkehr 44004444sRn een 67 berpr fung der Einstellungen von Datei Anti Virus ueeeenseesseeeeneneeennnn 68 berpr fung der Einstellungen f r eine Aufgabe zur Virensuche 68 berpr fu
2. Um das Kontextmen zu ffnen klicken Sie mit der rechten Maustaste auf das Programmsymbol Um das Programmhauptfenster zu ffnen doppelklicken Sie mit der linken Maustaste auf das Programmsymbol Das Hauptfenster wird immer im Abschnitt Schutz ge ffnet Wenn Nachrichten von Kaspersky Lab erscheinen wird im Infobereich der Taskleiste von Microsoft Windows das Symbol eingeblendet Durch Doppelklick mit der linken Maustaste auf das Symbol wird ein Fenster mit dem Nachrichtentext ge ffnet KONTEXTMEN Das Kontextmen bietet Zugriff auf die wichtigsten Schutzaufgaben Das Men des Programms enth lt folgende Punkte e Update Starten der Aktualisierung der Datenbanken und Module des Programms und der Installation der Updates auf Ihrem Computer e Vollst ndige Untersuchung des Computers Starten der vollst ndigen Untersuchung des Computers auf das Vorhandensein von sch dlichen Objekten Dabei werden die Objekte auf allen Laufwerken einschlie lich der Wechseldatentr ger untersucht e Auf Viren untersuchen Zur Auswahl von Objekten und zum Start der Virensuche wechseln In der Grundeinstellung enth lt die Liste eine Reihe von Objekten wie beispielsweise den Ordner Eigene Dateien und Mailboxen Sie k nnen die Liste erg nzen Untersuchungsobjekte w hlen und die Virensuche starten e Netzwerkmonitor Liste der aktiven Netzwerkverbindungen der offenen Ports und des Datenverkehrs anzeigen e Virtuelle Tastatur
3. Zu der virtuellen Tastatur wechseln 50 Kaspersky Internet Security 2009 e Kaspersky Internet Security Programmhauptfenster ffnen s Abschnitt Programmhaupffenster auf S 51 e Aktivierung Zur Aktivierung des Programms wechseln Um den Status eines registrierten Benutzers zu erhalten muss Ihre Version des Programms aktiviert werden Dieser Men punkt ist nur vorhanden wenn das Programm noch nicht aktiviert wurde e Einstellungen Zur Ansicht und zum Anpassen der Funktionsparameter des Programms wechseln e ber das Programm Fenster mit Informationen ber das Programm ffnen e Schutz anhalten Schutz fortsetzen Arbeit der Echtzeitschutz Komponenten vor bergehend deaktivieren aktivieren Dieser Men punkt bezieht sich nicht auf das Programm Update und die Ausf hrung von Aufgaben zur Virensuche e Netzwerkverkehr blockieren Alle Netzwerkverbindungen des Computers vor bergehend sperren Um die Interaktion des Computers mit dem Netzwerk wieder zu erlauben w hlen Sie erneut diesen Punkt des Kontextmen s e Beenden Arbeit des Programms beenden bei Auswahl dieses Men punkts wird das Programm aus dem Arbeitsspeicher des Computers ausgeladen Update vollst ndige Untersuchung des Computers Auf viren untersuchen Metzwerkmonitor virtuelle Tastatur Kaspersky Internet Security Einstellungen ber das Programm Schutz anhalten Hetzwerkserkehr blockieren Beenden Abbildung
4. Neuerungen im Schutz vor dem Empfang unerw nschter Daten Die Effektivit t der Filterung unerw nschter E Mails durch die Komponente Anti Spam wurde durch die Verwendung der Servertechnologien Recent Terms erh ht Die Verwendung von Erweiterungsmodulen f r die Mailprogramme Microsoft Office Outlook Microsoft Outlook Express The Bat und Thunderbird vereinfacht die Konfiguration des Spam Schutzes Die optimierte Komponente Kindersicherung erlaubt es den Zugriff von Kindern auf unerw nschte Internetressourcen sinnvoll zu beschr nken Neuerungen im Schutz bei der Arbeit im Internet Der Schutz vor Internetbetr gern wurde durch den Ausbau der Datenbanken f r Phishing Seiten verbessert 10 Kaspersky Internet Security 2009 e Eine Untersuchung des Datenverkehrs von ICQ und MSN wurde hinzugef gt Dadurch wird die sichere Arbeit mit Internet Messengern gew hrleistet e Die Sicherheit bei der Arbeit in drahtlosen Netzwerken wird durch die Untersuchung von WiFi Verbindungen erreicht Neuerungen auf der Programmoberfl che e Die neue Programmoberfl che spiegelt das komplexe Herangehen an den Informationsschutz wider e Die Dialogfenster bieten ein H chstma an Informationen und unterst tzen den Benutzer dabei schnell die richtige Entscheidung zu treffen e Die Funktionalit t der Berichte und statistischen Informationen ber die Arbeit der Anwendung wurde erweitert Die M glichkeit zur Verwendung flexibel einstellb
5. Verhinderung von Viren Epidemien Monitoring f r den Status des Schutzsystems mit Hilfe von Benachrichtigungen Berichtssystem ber die Arbeit der Anwendung Skalierbarkeit der Software im Rahmen der verf gbaren Systemressourcen Automatisches Update der Datenbanken Kaspersky Security f r Internet Gateway Das Produkt gew hrleistet allen Mitarbeitern eines Unternehmens den sicheren Zugriff auf das Internet Die L sung l scht automatisch alle sch dlichen und potenziell gef hrlichen Programme aus dem Datenstrom der ber die Protokolle HTTP und FTP eintrifft Das Produkt umfasst Kaspersky Administration Kit Kaspersky Anti Virus for Proxy Server Kaspersky Anti Virus for Microsoft ISA Server Kaspersky Anti Virus for Check Point FireWall 1 Funktionen Zuverl ssiger Schutz vor sch dlichen und potenziell gef hrlichen Programmen 86 Kaspersky Internet Security 2009 e Untersuchung des Internet Traffics HTTP FTP in Echtzeit e Filterung des Internet Datenverkehrs nach einer Liste vertrauensw rdiger Server nach Objekttypen und nach Benutzergruppen e Isolierung verd chtiger Objekte in einem speziellen Speicher e Komfortable Bedienung e _Berichtssystem ber die Arbeit der Anwendung e Unterst tzung von Hardware Proxyservern e Skalierbarkeit der Software im Rahmen der verf gbaren Systemressourcen e Automatisches Update der Datenbanken Kaspersky Anti Spam Kaspersky Anti Spam ist die erste in Russland entwi
6. von Instant Messengern Systemen zum direkten Messengern Nachrichtenaustausch wie ICQ MSN Messenger AOL Instant Messenger Yahoo Pager oder Skype Die gro e Menge von Nachrichten hindert den Benutzer daran n tzliche Post zu erkennen SMS Programme zur Sie schicken eine gro e Anzahl von SMS Flooder Verunreinigung Nachrichten an Handys mit SMS Nachrichten POTENTIELL UNERW NSCHTE PROGRAMME Potentiell unerw nschte Programme sind im Gegensatz zu den sch dlichen Programmen nicht speziell daf r vorgesehen Schaden anzurichten Trotzdem kann mit ihrer Hilfe die Computersicherheit bedroht werden Zu den potentiell unerw nschten Programmen z hlen Adware Programme mit pornografischem Charakter und sonstige potentiell unerw nschte Programme Adware Programme s S 31 Adware dienen dazu dem Benutzer Werbeinformationen zu zeigen Programme mit pornografischem Charakter s S 31 Porwnware dienen dazu dem Benutzer Informationen mit pornografischem Inhalt zu zeigen Die sonstigen potentiell unerw nschten Programme s S 32 Riskware sind berwiegend n tzliche Programme die von vielen Anwendern benutzt werden Wenn allerdings ein Angreifer Zugriff auf diese Programme erh lt oder sie im Computer des Benutzers installiert k nnen ihre Funktionen dazu dienen die Sicherheit zu verletzen Bedrohungen f r die Computersicherheit 31 F r die Installation von potentiell unerw nschten Programmen gibt es di
7. HRLEISTUNGEN UND BEDINGUNGEN SEIEN SIE AUSDR CKLICH ODER KONKLUDENT EINSCHLIESSLICH JEDOCH NICHT BESCHR NKT AUF FALLS ZUTREFFEND JEDE KONKLUDENTE GEW HRLEISTUNG IM HINBLICK AUF HANDELS BLICHKEIT EIGNUNG F R EINEN BESTIMMTEN ZWECK FAHRL SSIGKEIT ODER MANGELNDE FACHM NNISCHE BEM HUNGEN WERDEN VON KASPERSKY LAB ODER DESSEN LIEFERANTEN ABGELEHNT ES BESTEHT EBENFALLS KEINE GEW HRLEISTUNG ODER BEDINGUNG VON RECHTSANSPR CHEN IN BEZUG AUF RECHTSINHABERSCHAFT UNGEST RTES NUTZUNGVERGN GEN ODER NICHTVERLETZUNG VON RECHTEN DRITTER DAS GESAMTE RISIKO DAS BEI DER BENUTZUNG ODER LEISTUNG DER SOFTWARE ENTSTEHT LIEGT BEI IHNEN 6 AUSSCHLUSS DER HAFTUNG F R ALLE SCH DEN SOWEIT GESETZLICH ZUGELASSEN SIND KASPERSKY LAB ODER DESSEN LIEFERANTEN IN KEINEM FALL HAFTBAR F R IRGENDWELCHE FOLGE 92 Kaspersky Internet Security 2009 ZUF LLIGEN DIREKTEN INDIREKTEN SPEZIELLEN STRAFRECHTLICHEN ODER ANDEREN SCH DEN WELCHER ART AUCH IMMER EINSCHLIESSLICH ABER NICHT BESCHR NKT AUF SCH DEN AN PERSONEN ODER SACHEN SCH DEN AUS ENTGANGENEM GEWINN GESCH FTSUNTERBRECHUNG VERLUST VON GESCH FTLICHEN INFORMATIONEN F R DEN VERLUST VON PRIVATSPH RE DIE UNM GLICHKEIT EINE PFLICHT ZU ERF LLEN EINSCHLIESSLICH GEM SS TREU UND GUTEN GLAUBENS ODER VERN NFTIGER ANGEMESSENER SORGFALT ZU ERF LLEN F R FAHRL SSIGKEIT ODER ANDERE VERM GENSSCH DEN DIE AUS DER VERWENDUNG DER SOFTWARE ODER DER TATSACHE DASS SIE NICHT VERWENDET WERDEN
8. ber wie Objekte mit dem betreffenden Status vom Programm verarbeitet werden Beachten Sie dass die Aktionen f r Objekte durch die Werte der Programmparameter bestimmt werden Nachdem dem Testvirus ein Pr fix hinzugef gt wurde speichern Sie die Datei z B unter dem Namen eicar_dele com Verwenden Sie die in der Tabelle angegebenen Namen f r die modifizierten Viren berpr fung der Programmeinstellungen Kein Pr fix standardm ig er Testvirus Tabelle 6 Status des Objekts Infiziert Das Objekt enth lt einen bekannten Viruscode Die Desinfektion ist nicht m glich Besch digt Verd chtig Das Objekt enth lt einen unbekannten Viruscode Die Desinfektion ist nicht m glich Verd chtig Das Objekt enth lt den modifizierten Code eines bekannten Virus Die Desinfektion ist nicht m glich 65 Modifikationen des Testvirus Informationen zur Verarbeitung des Objekts Das Programm identifiziert dieses Objekt als Virus der nicht desinfiziert werden kann Beim Desinfektionsversuch des Objekts tritt ein Fehler auf und die f r irreparable Objekte geltende Aktion wird ausgef hrt Das Programm hat Zugriff auf das Objekt erhalten kann es aber aufgrund einer Besch digung nicht untersuchen z B besch digte Struktur des Objekts ung ltiges Dateiformat Informationen dar ber dass das Objekt verarbeitet wurde k nnen Sie dem Bericht ber die Arbeit der Anwendung entnehmen
9. hrleisten ohne sich weiter mit den Einstellungen zu besch ftigen Um die Benutzerfreundlichkeit zu erh hen wurden die Schritte zur grundlegenden Konfiguration in einem Konfigurationsassistenten zusammengefasst der am Ende der Programminstallation gestartet wird Mit Unterst tzung des Assistenten k nnen Sie das Programm aktivieren die Updateparameter anpassen den Zugriff auf die Anwendung mit Hilfe eines Kennworts beschr nken und andere Einstellungen vornehmen Es besteht die M glichkeit dass Ihr Computer vor der Installation der Anwendung von Schadprogrammen infiziert wurde Um bereits vorhandene Malware zu finden starten Sie die Untersuchung des Computers s Abschnitt Virenuntersuchung des Computers auf S 58 Durch Aktionen sch dlicher Programme und Systemabst rze k nnen die Einstellungen Ihres Computers besch digt werden Starten Sie den Assistenten zur Sicherheitsanalyse s Abschnitt Sicherheitsanalyse auf S 57 um die installierten Programme nach Schwachstellen und die Systemeinstellungen nach Anomalien zu durchsuchen Die im Lieferumfang enthaltenen Datenbanken k nnen zum Zeitpunkt der Programminstallation veraltet sein Starten Sie das Programm Update s S 57 sofern das Update nicht mit Hilfe des Konfigurationsassistenten oder sofort nach der Installation automatisch erfolgt ist Die Programmkomponente Anti Spam verwendet einen lernf higen Algorithmus zum Erkennen unerw nschter E Mails Starten
10. sungen gegen Schadsoftware und Viren zu finden Falls es im Einzelfall dennoch zu ungewollten bertragungen von pers nlichen Daten eines Anwenders kommen sollte wird Kaspersky Lab diese streng nach den Vorgaben dieser Erkl rung behandeln und sch tzen Indem Sie am Kaspersky Security Network teilnehmen tragen Sie und die anderen Nutzer der Kaspersky Lab Sicherheitsprodukte erheblich zu einem sichereren Internet bei Rechtliche Aspekte Kaspersky Security Network unterliegt den Gesetzen verschiedener Rechtssysteme weil seine Dienste in L ndern mit unterschiedlicher Gesetzgebung genutzt werden einschlie lich der Vereinigten Staaten von Amerika Kaspersky Lab wird pers nliche Daten auch ohne Ihre Erlaubnis offen legen wenn dies durch Gesetz gefordert wird oder im Guten Glauben dass ein solches Vorgehen erforderlich ist um sch digendes Verhalten gegen G ste Besucher und Mitarbeiter von Kaspersky Lab sein Eigentum oder andere Rechtsg ter zu verfolgen oder davor zu sch tzen Wie erw hnt k nnen sich Gesetze die die von Kaspersky Lab gesammelten Daten und Informationen betreffen von Land zu Land unterscheiden Zum Beispiel unterliegen einige der gesammelten Daten und Informationen in der Europ ischen Union und ihren Mitgliedstaaten den EU Richtlinien ber pers nliche Daten Privatsph re und elektronische Kommunikation einschlie lich aber nicht beschr nkt auf die Richtlinie 2002 58 EC des Europ ischen Parlamentes und des M
11. Computersysteme Tools f r die Arbeit mit Kennw rtern sowie Internetserver f r die Dienste FTP HTTP oder Telnet Wenn allerdings ein Angreifer Zugriff auf diese Programme erh lt oder sie im Computer des Benutzers installiert K nnen bestimmte Funktionen dazu dienen die Sicherheit zu verletzen Sonstige potentiell unerw nschte Programme werden nach ihren Funktionen unterschieden Die Typen werden in folgender Tabelle beschrieben Bedrohungen f r die Computersicherheit T YP Client IRC Downloader PSWTool Tabelle 5 BEZEICHNUNG Clients f r Internet Chats Automatische Einwahlprogramme Download Programme Monitorprogramme Programme zur Wiederherstellung von Kennw rtern 33 Typen der sonstigen potentiell unerw nschten Programme nach ihren Funktionen BESCHREIBUNG Diese Programme werden von Benutzern installiert um in Internet Relay Chats zu kommunizieren Angreifer verwenden sie zur Verbreitung sch dlicher Programme Dialer k nnen heimlich Telefonverbindungen ber ein Modem herstellen Downloader k nnen heimlich Dateien von Webseiten herunterladen Monitore k nnen die Aktivit ten auf dem Computer auf dem sie installiert sind beobachten Sie berwachen welche Programme laufen und wie sie Daten mit Programmen auf anderen Computern austauschen Sie erlauben es vergessene Kennw rter zu lesen und wiederherzustellen Zu diesem Zweck werden sie auch heimlich von Angreif
12. Hackerangriffen Kaspersky Lab ist ein international operierender Konzern Die Zentrale befindet sich in Russland es gibt Niederlassungen in Gro britannien Frankreich Deutschland Japan in den Benelux L ndern China Polen Rum nien und in den USA Kalifornien In Frankreich wurde eine neue Tochtergesellschaft gegr ndet das Europ ische Zentrum f r Antiviren Forschung Unser Partnernetzwerk vereint weltweit mehr als 500 Unternehmen Kaspersky Lab das ist heute mehr als vierhundertf nfzig hoch qualifizierte Fachleute von denen ein Dutzend MBA Diplome sechzehn einen Doktortitel haben Die f hrenden Virusanalytiker von Kaspersky Lab geh ren zur prestigetr chtigen Computer Anti virus Researcher s Organization CARO Das gr te Kapital des Unternehmens sind das einzigartige Wissen und die Erfahren die die Mitarbeiter im Laufe des mehr als vierzehnj hrigen ununterbrochenen Kampfes gegen Viren gesammelt haben Dank der st ndigen Analyse von Virenaktivit ten k nnen wir Tendenzen bei der Malware Entwicklung vorhersagen und fr hzeitig Benutzern einen zuverl ssigen Schutz vor neuen Angriffen an die Hand geben Dieser Vorteil manifestiert sich in den Erzeugnissen und Leistungen von Kaspersky Lab Wir sind unseren Wettbewerbern stets einen Schritt voraus und bieten unseren Kunden den besten Schutz Aufgrund der jahrelangen T tigkeit wurde das Unternehmen zum f hrenden Entwickler von Technologien zum Schutz vor Viren Kaspersk
13. SOFTWARE ist sowohl durch Urheberrechtsgesetze und internationale Urheberrechtsvertr ge als auch durch andere Gesetze und Vereinbarungen ber geistiges Eigentum gesch tzt 1 LIZENZEINR UMUNG Durch diesen EULA werden Ihnen folgende Rechte einger umt e Sie sind berechtigt eine Kopie der SOFTWARE auf einem einzigen Computer zu installieren und zu verwenden Eine Mehrplatzlizenz der SOFTWARE d rfen Sie auf so vielen Computern installieren wie Sie Lizenzen erworben haben 90 Kaspersky Internet Security 2009 Sie sind berechtigt die installierte SOFTWARE gem den Bestimmungen dieses Vertrag zu benutzen Das Recht Aktualisierungen Updates der SOFTWARE zu beziehen besteht nur wenn sie es mit dem Verk ufer der SOFTWARE vereinbart haben und nur f r die vereinbarte Dauer Wenn Sie aufgrund Kaufvertrags oder in sonstiger Weise berechtigt sind Aktualisierungen zu beziehen so gelten die Bestimmungen dieses Vertrags entsprechend f r die aktualisierte SOFTWARE Sie k nnen diesen Vertrag jederzeit k ndigen indem Sie alle Kopien der Software und der Dokumentation zerst ren 2 EINSCHR NKUNGEN Einschr nkungen im Hinblick auf Zur ckentwicklung Reverse Engineering Dekompilierung und Disassemblierung Sie sind nicht berechtigt die SOFTWARE zur ckzuentwickeln Reverse Engineering zu dekompilieren oder zu disassemblieren es sei denn und nur insoweit wie das anwendbare Recht ungeachtet dieser Einschr nkung dies ausd
14. Sie den Trainingsassistenten f r Anti Spam um die Komponente f r die Arbeit mit Ihren E Mails einzustellen Nach den oben beschriebenen Aktionen ist die Anwendung zur Arbeit bereit Verwenden Sie den Assistenten zu Sicherheitsverwaltung um das Schutzniveau Ihres Computers zu beurteilen s Abschnitt Sicherheitsverwaltung auf S 59 56 Kaspersky Internet Security 2009 IN DIESEM ABSCHNITT Auswahl des Netzwerktyps 20002200020000000000nnnnonnnnnnnnnnnnnnnnnnnne nenne neuen nnnnnnnnnnenen 56 PIOSTANIM VA Ale re ee 57 Sicherheilsanalyseischsssieser en esse 57 Virenuntersuchung des Computers uusuuuussnessennnennnennnnnenennnnnnennennnnnne nennen 58 Teilnahme an Kaspersky Security Network uussususssssenesnennnnnnennennnnnne nennen 58 Sicherheitsverwaltung 2 2 59 SCHUZ anhallen anne eee 61 AUSWAHL DES NETZWERKTYPS Nach der Programminstallation berwacht die Komponente Firewall die aktiven Netzwerkverbindungen auf Ihrem Computer Jede Netzwerkverbindung erh lt einen Status der die erlaubte Netzwerkaktivit t festlegt Wenn Sie f r Kaspersky Internet Security den interaktiven Funktionsmodus gew hlt haben wird beim Fund einer Netzwerkverbindung eine Meldung angezeigt Im Meldungsfenster k nnen Sie den Status des neuen Netzwerks festlegen e ffentliches Netzwerk F r Netzwerkverbindungen mit diesem Status wird der externe Zugriff auf Ihren Computer verboten In einem solchen Netzwerk ist auch der
15. Untersuchung verd chtige oder infizierte Objekte gefunden werden werden die in den Einstellungen der Aufgabe festgelegten Aktionen ausgef hrt Durch die Auswahl unterschiedlicher Aktionsvarianten f r ein gefundenes Objekt k nnen Sie die Funktion der Komponente vollst ndig testen Vollst ndige Informationen ber das Ausf hrungsergebnis der Untersuchungsaufgabe sind im Bericht ber die Arbeit der Komponente enthalten BERPR FUNG DER EINSTELLUNGEN F R DEN SCHUTZ VOR UNERW NSCHTEN E MAILS Zur berpr fung des Schutzes vor unerw nschten E Mails k nnen Sie eine Testnachricht verwenden die vom Programm als Spam identifiziert wird Die Testnachricht muss folgenden Text in der Betreffzeile enthalten Spam is bad do not send it Nachdem diese Nachricht auf dem Computer eintrifft untersucht sie das Programm weist ihr den Status Spam zu und f hrt die f r ein Objekt mit diesem Status festgelegte Aktion aus ERKL RUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK A Einf hrung Bitte lesen Sie dieses Dokument sorgf ltig Es enth lt wichtige Informationen die Sie kennen sollten bevor Sie mit der Nutzung unserer Dienstleistungen oder Software fortfahren Wenn Sie weiterhin Kaspersky Lab Software oder Dienste nutzen wird davon ausgegangen dass Sie diese Erkl rung zur Datensammlung von Kaspersky Lab akzeptieren Wir behalten uns das Recht vor diese Erkl rung zur Datensammlung jederzeit durch Ver ffentlichung der
16. eine Gefahr darstellen Diese Bedrohungen sind mit der Verwendung des Internets verbunden IN DIESEM ABSCHNITT Bedrohliche Programme u0222002000000000nennnnnnnnonnnne nenne nennen nnnnnennnne nennen 16 Internet Bedrohungen s0220200200000000n0nno nenne neuen nnnnnnnnnne nenne neuen nnnnnennnnenen 37 BEDROHLICHE PROGRAMME Die Kaspersky Lab Anwendung kann auf einem Computer hunderttausende unterschiedliche gef hrliche Programme erkennen Manche sch dlichen Programme stellen eine gro e Gefahr f r den Computer des Benutzers dar andere sind nur unter bestimmten Bedingungen riskant Wenn die Anwendung ein gef hrliches Programm findet klassifiziert sie es und weist ihm eine Gefahrenstufe hoch oder mittel zu Die Virenanalytiker von Kaspersky Lab unterscheiden zwei Hauptkategorien sch dliche Programme und potentiell unerw nschte Programme Sch dliche Programme s S 17 Malware werden speziell dazu geschaffen um Computern und ihren Benutzern Schaden zuzuf gen Sie sollen z B Informationen stehlen blockieren ver ndern oder vernichten und die Funktion von Computern oder Computernetzwerken st ren Potentiell unerw nschte Programme s S 30 PUPs potentially unwanted programs sind im Gegensatz zu den sch dlichen Programmen nicht speziell daf r vorgesehen Schaden anzurichten k nnen aber trotzdem dazu dienen die Computersicherheit zu st ren Die Viren Enzyklop die h
17. nderungen auf dieser Seite zu ndern Bitte pr fen Sie das untenstehende nderungsdatum um festzustellen ob der Inhalt sich ge ndert hat seit Sie ihn zuletzt gelesen haben Wenn Sie irgendeinen Teil der Kaspersky Lab Dienste nach der Ver ffentlichung der aktualisierten Erkl rung zur Datensammlung nutzen bedeutet dies dass Sie mit den nderungen einverstanden sind Kaspersky Lab und seine verbundenen Unternehmen gemeinsam Kaspersky Lab genannt haben diese Erkl rung zur Datensammlung verfasst um ber ihre Vorgehensweise bei der Sammlung und Nutzung von Daten in Zusammenhang mit den Programmen Kaspersky Anti Virus und Kaspersky Internet Security zu informieren und sie offenzulegen Vorbemerkung Kaspersky Lab ist stets bestrebt allen seinen Kunden hervorragenden Service zu bieten und insbesondere Ihre etwaigen Bedenken bez glich der Sammlung von Daten zu beachten Wir wissen dass Sie vielleicht Fragen dazu haben in welcher Weise Kaspersky Security Network Daten und Informationen sammelt und nutzt und wir haben diese Erkl rung Erkl rung zur Datensammlung oder erkl rung verfasst um Sie ber die Grunds tze der Sammlung von Daten zu informieren nach denen Kaspersky Security Network vorgeht Diese Erkl rung enth lt etliche allgemeine und technische Einzelheiten ber die Ma nahmen die wir unternehmen um Ihre Bedenken bez glich der Sammlung von Daten auszur umen Wir haben diese Erkl rung in verschie
18. oder Zerst rung von Informationen St rung der Arbeit von Computern oder Computernetzwerken Sie besitzen keine Zusatzfunktionen ber die andere Typen trojanischer Programme verf gen die in dieser Tabelle beschrieben sind e Mehrzweck Trojaner Sie besitzen Zusatzfunktionen die gleichzeitig f r mehrere Typen trojanischer Programme charakteristisch sind Trojan Trojanische Sie nehmen die Informationen auf dem Ransom Erpressungs Computer als Geisel ver ndern oder programme sperren sie oder st ren die Arbeit des Computers damit der Benutzer nicht mehr auf seine Informationen zugreifen kann Der Angreifer fordert vom Benutzer ein L segeld und verspricht daf r ein Programm zu liefern das die Funktionsf higkeit des Computers und der Daten wiederherstellt Trojan Trojanische Trojan Clicker greifen von einem Clicker Clicker Programme Benutzercomputer aus auf Webseiten zu Sie senden entweder selbst Befehle an den Webbrowser oder ersetzen Webadressen die in Systemdateien gespeichert sind Mit Hilfe dieser Programme organisieren Angreifer Netzwerkangriffe oder steigern die Besucherzahl von Seiten um die Anzeigeh ufigkeit von Werbebannern zu erh hen Bedrohungen f r die Computersicherheit 23 Trojan Trojanische Sie greifen auf eine Webseite des Downloader Download Angreifers zu laden von dort andere Programme Schadprogramme herunter und installieren sie auf dem Benutzercomputer Sie k nnen d
19. von Sicherheitsrisiken und Vorwort Schwachstellen in den Anwendungen die auf Ihrem Computer installiert sind sowie in den Einstellungen des Betriebssystems und des Browsers Die Reaktionsgeschwindigkeit von Kaspersky Lab auf neue Gefahren wurde durch die Verwendung der Technologie Kaspersky Security Network gesteigert s Abschnitt Teilnahme an Kaspersky Security Network auf S 58 Dabei werden Daten ber Infektionen von Benutzercomputern gesammelt und an die Kaspersky Lab Server gesendet Die neuen Werkzeuge Netzwerkmonitor und Analyse von Netzwerkpaketen erleichtern das Sammeln und die Analyse von Informationen ber die Netzwerkaktivit ten auf Ihrem Computer Der neue Assistent zur Wiederherstellung nach Infektion hilft dabei nach dem Angriff eines sch dlichen Programms Besch digungen am System zu beheben Neuerungen im Schutz f r vertrauliche Daten Die neue Komponente Aktivit tsfilterung kontrolliert auf effektive Weise den Zugriff von Anwendungen auf vertrauliche Daten Dateien und Ordner des Benutzers Das neue Werkzeug Virtuelle Tastatur bietet Sicherheit f r vertrauliche Daten die ber die Tastatur eingegeben werden Zum Lieferumfang von Kaspersky Internet Security geh rt der Assistent zum L schen von Aktivit tsspuren der Informationen ber die Aktionen des Benutzers vom Computer l scht die f r Angreifer interessant sein k nnen Liste der besuchten Webseiten ge ffneten Dateien Cookies USW
20. 1 Kontextmen Wird das Kontextmen ge ffnet w hrend eine Aufgabe zur Virensuche l uft so wird ihr Name mit Prozentangabe des Ausf hrungsergebnisses im Kontextmen angezeigt Durch die Auswahl der Aufgabe gelangen Sie in das Hauptfenster mit einem Bericht ber ihre aktuellen Ausf hrungsergebnisse Programmoberfl che 51 PROGRAMMHAUPTFENSTER Das Hauptfenster l sst sich bedingt in drei Bereiche aufteilen e Der obere Bereich des Fensters informiert ber den aktuellen Schutzstatus Ihres Computers Die Sicherheit des Computers ist bedroht Korrigieren Abbildung 2 Aktueller Schutzstatus des Computers Es existieren drei M glichkeiten f r den Zustand des Schutzes Jeder Zustand wird anschaulich durch eine bestimmte Farbe dargestellt Die Farben entsprechen den Signalen einer Verkehrsampel Gr n bedeutet dass der Schutz Ihres Computers dem erforderlichen Niveau entspricht Gelb und Rot signalisieren dass in den Einstellungen oder bei der Arbeit des Programms bestimmte Sicherheitsbedrohungen vorliegen Als Bedrohung gilt nicht nur der Fund sch dlicher Programme sondern auch die Verwendung veralteter Datenbanken die deaktivierte Schutzkomponenten die Auswahl einer niedrigen Sicherheitsstufe u a Vorhandene Sicherheitsrisiken sollten umgehend behoben werden Verwenden Sie den Link Korrigieren s Bild oben um ausf hrliche Informationen dar ber zu erhalten und die Bedrohungen schnell zu beheben e Die linke Seite
21. BENUTZERHANDBUCH KASPERSKY INTERNET SECURITY 2009 Sehr geehrter Benutzer Danke dass Sie sich f r unser Produkt entschieden haben Wir hoffen dass Ihnen diese Dokumentation bei der Arbeit behilflich sein und auf die mit dem Produkt verbundenen Fragen antworten wird Achtung Die Rechte f r dieses Dokument liegen bei Kaspersky Lab und sind durch das Urheberrecht der Russischen F deration und durch internationale Vertr ge gesch tzt Illegale Vervielf ltigung oder Verbreitung des Dokuments und seiner Teile werden entsprechend der Gesetzgebung der Russischen F deration zivilrechtlich und strafrechtlich verfolgt Die Materialien d rfen nicht ohne schriftliche Einwilligung von Kaspersky Lab auf elektronische mechanische oder sonstige Weise kopiert verbreitet oder bersetzt werden Das Dokument und die darin enthaltenen Bilder sind ausschlie lich zum informativen nicht kommerziellen und pers nlichen Gebrauch bestimmt Der Inhalt des Dokuments kann zuk nftig ohne besondere Ank ndigung ge ndert werden Die aktuelle Version des Dokuments steht auf der Seite von Kaspersky Lab unter der Adresse http www kaspersky de docs zur Verf gung Kaspersky Lab bernimmt keine Haftung f r Inhalt Qualit t Aktualit t und Richtigkeit von in diesem Dokument verwendeten Materialien deren Rechte bei anderen Eigent mern liegen sowie f r m glichen Schaden der mit der Verwendung dieser Materialien verbunden ist In diesem Dokument
22. Das Objekt wurde bei der heuristischen Analyse als verd chtig erkannt Im Augenblick des Funds enthalten die Antiviren Datenbanken keine Beschreibung zur Desinfektion dieses Objekts Beim Fund eines solchen Objekts erhalten Sie eine Meldung Das Programm hat erkannt dass der Objektcode teilweise mit dem Code eines bekannten Virus bereinstimmt Im Augenblick des Funds enthalten die Antiviren Datenbanken keine Beschreibung zur Desinfektion dieses Objekts Beim Fund eines solchen Objekts erhalten Sie eine Meldung 66 Kaspersky Internet Security 2009 Status des Objekts ERRO CURE DELE Untersuchungsfehler Infiziert Das Objekt enth lt einen bekannten Viruscode Die Desinfektion ist m glich Infiziert Das Objekt enth lt einen bekannten Viruscode Die Desinfektion ist nicht m glich Informationen zur Verarbeitung des Objekts Bei der Untersuchung des Objekts ist ein Fehler aufgetreten Das Programm erh lt keinen Zugriff auf das Objekt Die Integrit t des Objekts ist besch digt z B kein Endpunkt in einem Multi Level Archiv oder die Verbindung zu dem Objekt fehlt wenn ein Objekt in einer Netzwerkressource untersucht wird Informationen dar ber dass das Objekt verarbeitet wurde k nnen Sie dem Bericht ber die Arbeit der Anwendung entnehmen Das Objekt enth lt einen Virus der desinfiziert werden kann Das Programm f hrt die Desinfektion des Objekts aus wobei der Tex
23. Flooder HackTool Hacker Tools Hacker Tools k nnen die Kontrolle ber den Computer auf dem sie installiert sind bernehmen oder einen anderen Computerangreifen z B ohne Erlaubnis des Benutzers andere Systembenutzer hinzuf gen und Systemberichte l schen um ihre Spuren im System zu verwischen Zu ihnen geh ren bestimmte Sniffer die ber sch dlichen Funktionen wie z B das Abfangen von Kennw rtern verf gen Sniffer sind Programme die den Netzwerkverkehr abh ren k nnen not B se Scherze Diese Programme erschrecken den virus Hoax Benutzer mit viren hnlichen Meldungen Sie zeigen fiktive Meldungen ber Virenfunde in sauberen Dateien oder ber das Formatieren der Festplatte an Spoofer Imitator Tools Sie schicken E Mails und Netzwerkanfragen mit gef lschten Absenderadressen Angreifer verwenden Imitatoren beispielsweise um sich als Absender auszugeben VirTool Tools zur Sie erlauben es andere Malware so zu Modifikation modifizieren dass sie sich vor Antiviren sch dlicher Programmen verstecken k nnen Programme 30 Kaspersky Internet Security 2009 Email Programme zur Sie schicken eine gro e Anzahl von Flooder Verunreinigung Nachrichten an E Mail Adressen von Mailboxen verstopfen sie mit M ll Die gro e Menge von Briefen hindert den Benutzer daran n tzliche Post zu erkennen IM Flooder Programme zur Sie senden eine gro e Anzahl von Verunreinigung Nachrichten an die Benutzer von Instant
24. Funktionen zur Virensuche oder Desinfektion besitzen WIE DIE ANWENDUNG INFIZIERTE VERD CHTIGE UND POTENTIELL GEF HRLICHE OBJEKTE ERKENNT Die Kaspersky Lab Anwendung verwendet zwei Methoden um sch dliche Programme in Objekten zu erkennen reaktive unter Verwendung von Datenbanken und proaktive unter Verwendung der heuristischen Analyse Die Datenbanken bestehen aus Dateien mit Eintr gen die es erlauben in untersuchten Objekten hunderttausende von bekannten Schadprogrammen zu identifizieren Diese Eintr ge enthalten Informationen ber Kontrollabschnitte des Malware Codes und Algorithmen zur Desinfektion von Objekten in denen diese Programme gefunden werden Die Virenanalytiker von Kaspersky Lab finden t glich mehrere hundert neue Schadprogramme erstellen Eintr ge zu deren Identifikation und nehmen diese in die Datenbank Updates auf Findet die Kaspersky Lab Anwendung in einem Untersuchungsobjekt Codeabschnitte die vollst ndig mit den in der Datenbank verzeichneten Kontrollabschnitten f r den Code eines bestimmten Sch dlings bereinstimmen dann wird das Objekt als infiziert betrachtet Bei teilweiser bereinstimmung gilt das Objekt bei der Erf llung bestimmter Bedingungen als verd chtig Mit Hilfe der proaktiven Methode ist es m glich auch die neuesten Schadprogramme zu erkennen ber die noch keine Informationen in den Datenbanken vorhanden sind Objekte die neue Malware enthalten werden von der Kaspersk
25. KANN RESULTIEREN ODER DAMIT IN ZUSAMMENHANG STEHEN SELBST WENN KASPERSKY LAB ODER DESSEN LIEFERANTEN AUF DIE M GLICHKEIT SOLCHER SCH DEN HINGEWIESEN WORDEN IST DIESER HAFTUNGSAUSSCHLUSS F R SCH DEN GILT AUCH DANN WENN ABHILFEMASSNAHMEN IHREN WESENTLICHEN ZWECK VERFEHLEN 7 ANWENDBARES RECHT Dieser Vertrag unterliegt dem Recht der Bundesrepublik Deutschland Die Geltung des UN Kaufrechts ist ausgeschlossen
26. ORBEREITUNGEN F R DIE PROGRAMMINSTALLATION Auf dieser Etappe k nnen Sie die Programminstallation auf Ihrem Computer abschlie end vorbereiten Bei der erstmaligen und bei der benutzerdefinierten Installation der Anwendung s Abschnitt Schritt 5 Auswahl des Installationstyps auf S 43 sollte das Kontrollk stchen Schutz f r Module vor dem Installationsbeginn aktivieren nicht entfernt werden Sollten bei der Installation der Anwendung Fehler auftreten dann erlaubt der aktivierte Modulschutz die Installation auf korrekte Weise r ckg ngig zu machen Bei einem wiederholten Versuch zur Installation der Anwendung wird empfohlen dieses Kontrollk stchen zu deaktivieren Hinweis Wird die Anwendung im Remote Modus ber Windows Remote Desktop auf dem Computer installiert dann ist es ratsam das Kontrollk stchen Schutz f r Module vor dem Installationsbeginn aktivieren zu deaktivieren Andernfalls besteht die M glichkeit dass der Installationsvorgang nicht oder fehlerhaft durchgef hrt wird Klicken Sie auf Weiter um die Installation fortzusetzen Die Dateien der Anwendungsdistribution werden nun auf Ihren Computer kopiert Achtung Bei der Installation von Komponenten die der berwachung des Netzwerkverkehrs dienen werden bestehende Netzwerkverbindungen getrennt Die Mehrzahl der getrennten Verbindungen wird nach einiger Zeit wiederhergestellt SCHRITT 10 ABSCHLUSS DES INSTALLATIONSVORGANGS Das Fenster Inst
27. Sie teilen dem Angreifer mit dass andere trojanische Programme erfolgreich auf dem Computer installiert wurden Sie erm glichen es dem Angreifer ber den Computer des Benutzers anonym auf Webseiten zuzugreifen H ufig dienen sie zur Spam Versendung Trojanische Programme die Kennw rter stehlen Password Stealing Ware Sie berauben Benutzerkonten und stehlen beispielsweise Registrierungsdaten f r Softwareprodukte Sie durchsuchen Systemdateien und Systemregistrierung nach vertraulichen Informationen und schicken diese per E Mail via FTP durch Zugriff auf eine spezielle Webseite oder auf andere Weise an den Angreifer Einige dieser trojanischen Programme geh ren speziellen Typen an die in dieser Tabelle beschrieben sind Dazu z hlen Trojaner die Bankkonten berauben Trojan Banker Daten von Internet Messengern stehlen Trojan IM und Daten aus Netzwerkspielen entwenden Trojan GameThief Bedrohungen f r die Computersicherheit 25 Trojan Spy Trojanische Diese Trojaner spionieren den Benutzer Spyware auf elektronische Weise aus Sie Programme sammeln Informationen ber seine Aktionen auf dem Computer fangen z B ber die Tastatur eingegebene Informationen ab machen Screenshots und legen eine Liste der aktiven Programme an Die gesammelten Informationen werden per E Mail via FTP durch Zugriff auf eine spezielle Webseite oder auf andere Weise an den Angreifer weitergeleitet Trojan Trojanische Sie sch
28. Update das den aktuellen Zustand der internen Programm Module sowie der Datenbanken die zur Suche nach sch dlichen Programmen und zum Erkennen von Hackerangriffen und Spam Mails verwendet werden aufrechterh lt e Assistenten und Werkzeuge die es erleichtern Aufgaben die zur Arbeit von Kaspersky Internet Security erforderlich sind auszuf hren e _Servicefunktionen die Informationen ber die Arbeit mit dem Programm bieten und es erlauben die Programmfunktionalit t zu erweitern ASSISTENTEN UND WERKZEUGE Es ist keine einfache Aufgabe die Sicherheit eines Computers zu gew hrleisten Daf r sind Kenntnisse ber Besonderheiten der Funktion eines Betriebssystems und ber potentielle Schwachstellen erforderlich Zudem erschweren die gro e Menge und die Vielfalt der Informationen ber die Systemsicherheit deren Analyse und Verarbeitung Um spezifische Aufgaben die die Sicherheit des Computers gew hrleisten zu vereinfachen verf gt Kaspersky Internet Security ber unterschiedliche Assistenten und Werkzeuge e Der Assistent zur Sicherheitsanalyse f hrt eine Diagnose der Computersicherheit und eine Suche nach Schwachstellen im Betriebssystem und in Programmen die auf dem Computer installiert sind aus e Der Assistent zur Browser Konfiguration f hrt eine Analyse der Parameter des Browsers Microsoft Internet Explorer aus und bewertet die Parameter im Hinblick auf die Sicherheit e Der Assistent zur Wiederherstellung nach
29. Y LAB Kaspersky Lab News Agent Das Programm News Agent dient der schnellen Zustellung der Nachrichten von Kaspersky Lab der Benachrichtigung ber das Virus Wetter und ber neu erschienene Nachrichten Das Programm liest in vorgegebenen Zeitabst nden von den Kaspersky Lab Newsservernr eine Liste der verf gbaren Nachrichtenkan le und der darin enthaltenen Informationen News Agent verf gt au erdem ber folgende Funktionen e Visualisierung des Zustands des Viren Wetters im Infobereich der Taskleiste e Abonnieren und Abbestellen der Nachrichtenkan le von Kaspersky Lab e Download von Nachrichten f r jeden abonnierten Kanal in festgelegten Zeitabst nden Au erdem erfolgt eine Benachrichtigung ber ungelesene Nachrichten e Anzeige von Nachrichten der abonnierten Kan le e Anzeige einer Liste der Kan le und ihrer Status e ffnen der Webseite mit dem vollst ndigen Nachrichtentext im Browser 78 Kaspersky Internet Security 2009 News Agent funktioniert unter dem Betriebssystem Microsoft Windows Er kann als separates Programm benutzt werden oder zu unterschiedlichen integrierten L sungen von Kaspersky Lab geh ren Kaspersky OnLine Scanner Dieses Programm ist ein kostenloser Dienst der den Besuchern der Hersteller Webseite zur Verf gung steht und die effektive Antiviren Untersuchung des Computers im Online Modus erlaubt Kaspersky OnLine Scanner wird direkt im Browser ausgef hrt Dadurch kann der Benutzer schn
30. ZENZVERTRAG F R DIE ERWORBENE KASPERSKY LAB SOFTWARE WICHTIG bitte sorgf ltig lesen Lesen Sie die in diesem KASPERSKY LAB Endbenutzer Lizenzvertrag EULA beschriebenen Rechte und Einschr nkungen sorgf ltig durch Sie werden gebeten die Bestimmungen des EULAs zu pr fen und ihnen zuzustimmen oder diese abzulehnen Indem Sie das Sicherheitsetikett auf der CD Box aufrei en oder wenn Sie die SOFTWARE installieren erkl ren Sie sich mit den Bestimmungen des EULAs einverstanden Falls Sie mit den Bestimmungen des EULAs NICHT einverstanden sind geben Sie die erworbene Software bitte innerhalb von 14 Tagen an die Einkaufsstelle zur ck Nach Eingabe des Aktivierungscodes ist eine R ckgabe der Software ausgeschlossen Jede Bezugnahme auf Software schlie t den Aktivierungscode oder die Schl sseldatei ein den Sie von Kaspersky Lab als Teil der Software erhalten Dieser EULA ist ein rechtsg ltiger Vertrag zwischen Ihnen dem Besitzer eines Exemplars der SOFTWARE entweder als nat rlicher oder als juristischer Person und KASPERSKY LAB KASPERSKY LAB wird sich das exklusive Urheberrecht auf die Computersoftware auf die Software und die Antiviren Datenbanken vorbehalten Indem Sie die SOFTWARE installieren erkl ren Sie sich damit einverstanden durch die Bestimmungen dieses EULAs gebunden zu sein Falls Sie den Bestimmungen dieses EULASs nicht zustimmen sind Sie nicht berechtigt die SOFTWARE zu installieren und zu verwenden Die
31. Zugriff auf gemeinsame Ordner und Drucker untersagt Es wird empfohlen dem Internet diesen Status zuzuweisen e Lokales Netzwerk F r Netzwerkverbindungen mit diesem Status wird der Zugriff auf gemeinsame Ordner und Netzwerkdrucker erlaubt Es wird empfohlen diesen Status f r ein gesch tztes lokales Netzwerk z B Firmennetzwerk zu verwenden e Vertrauensw rdiges Netzwerk F r Netzwerkverbindungen mit diesem Status wird jede Aktivit t erlaubt Dieser Status wird nur f r eine absolut sichere Zone empfohlen Der Lieferumfang von Kaspersky Internet Security enth lt f r jeden Netzwerkstatus eine Auswahl von Regeln zur Steuerung der Netzwerkaktivit t Der Status der einem Netzwerk zugewiesen wird wenn es zum ersten Mal gefunden wird kann sp ter ge ndert werden Erste Schritte 57 PROGRAMM UPDATE Achtung F r das Update von Kaspersky Internet Security ist eine bestehende Internetverbindung erforderlich Zum Lieferumfang von Kaspersky Internet Security geh ren Datenbanken mit Bedrohungssignaturen Muster von typischen Spam Phrasen und Beschreibungen von Netzwerkangriffen Zum Zeitpunkt der Programminstallation k nnen die Datenbanken verwaltet sein weil die Datenbanken und Programm Module regelm ig von Kaspersky Lab aktualisiert werden Im Rahmen des Konfigurationsassistenten f r das Programm k nnen Sie einen Startmodus f r das Update w hlen Kaspersky Internet Security berpr ft in der Grundeinstellung au
32. abgeschlossen auf dessen Grundlage Sie die Anwendung verwenden d rfen und f r einen festgelegten Zeitraum Zugriff auf Updates f r die Datenbanken der Anwendung und auf den Technischen Support Service erhalten Die Nutzungsdauer sowie andere Informationen die zur vollfunktionalen Arbeit der Anwendung erforderlich sind sind in der Lizenz angegeben Mit der Funktion Lizenz k nnen Sie ausf hrliche Informationen ber die von Ihnen verwendete Lizenz erhalten Au erdem k nnen Sie damit eine neue Lizenz erwerben oder die G ltigkeit der aktiven Lizenz verl ngern Support Alle registrierten Benutzer der Anwendung k nnen den Technischen Support Service in Anspruch nehmen Verwenden Sie die Funktion Support um zu erfahren wo Sie technische Unterst tzung erhalten k nnen Mit Hilfe der entsprechenden Links gelangen Sie zum Benutzerforum f r die Kaspersky Lab Produkte und k nnen auf der Webseite ein spezielles Formular ausf llen um eine Fehlermeldung oder eine R ckmeldung ber die Arbeit des Programms an den Technischen Support Service zu senden Vorwort 13 Zus tzlich stehen Ihnen der Online Service des technischen Kundendiensts und die Dienste f r das Personal Cabinet des Benutzers zur Verf gung Nat rlich k nnen Sie sich auch telefonisch an unsere Mitarbeiter wenden um bei der Arbeit mit der Anwendung Hilfe zu erhalten HEURISTISCHE ANALYSE Heuristische Analysemethoden werden bei der Arbeit verschiedener Echtzeitschut
33. allation fertig stellen enth lt Informationen ber den Abschluss des Installationsvorgangs der Anwendung auf Ihrem Computer Wenn zum korrekten Fertigstellen der Programminstallation ein Neustart des Computers erforderlich sein sollte erscheint eine entsprechende Meldung auf Installation der Anwendung auf einem Computer 47 dem Bildschirm Nach dem Neustart des Systems wird automatisch der Konfigurationsassistent gestartet Wenn zum Fertigstellen der Installation kein Systemneustart erforderlich ist klicken Sie auf die Schaltfl che Weiter um zum Konfigurationsassistenten der Anwendung zu gelangen PROGRAMMOBERFL CHE Die Anwendung verf gt ber eine intuitiv bedienbare und komfortable Oberfl che In diesem Kapitel werden die wichtigsten Elemente der Oberfl che ausf hrlich beschrieben Neben der Hauptoberfl che bietet das Programm auch Erweiterungskomponenten Plug ins die in die Programme Microsoft Office Outlook Viren und Spam Untersuchung Microsoft Outlook Express Windows Mail The Bat Viren und Spam Untersuchung Microsoft Internet Explorer und Microsoft Windows Explorer integriert werden k nnen Die Plug ins erweitern die M glichkeiten der genannten Programme weil die Steuerung und Konfiguration der Komponenten Mail Anti Virus und Anti Spam direkt aus ihrem Interface m glich ist IN DIESEM ABSCHNITT Symbol im Infobereich der Taskleiste 2u000444400B0nnne nennen nnenne nennen 48 Ce
34. anach folgen die Erste Schritte 61 weniger wichtigen mit gelbem Statussymbol und zum Schluss informative Meldungen F r jedes Problem ist eine ausf hrliche Beschreibung vorhanden und folgende Aktionen werden angeboten e Sofort beheben Mit Hilfe der entsprechenden Schaltfl chen k nnen Sie zur sofortigen Neutralisierung der Probleme bergehen was der empfohlenen Aktion entspricht e Behebung aufschieben Wenn das sofortige Beheben eines Problems aufgrund bestimmter Umst nde nicht m glich ist kann diese Aktion aufgeschoben werden und Sie k nnen sp ter dazu zur ckkehren Verwenden Sie dazu die Schaltfl che Meldung ausblenden Beachten Sie dass diese M glichkeit f r kritische Probleme nicht vorgesehen ist Dazu geh ren beispielsweise die Existenz nicht neutralisierter sch dlicher Objekte St rungen bei der Arbeit einer oder mehrerer Komponenten und besch digte Programmdateien Um Meldungen die zuvor ausgeblendet wurden erneut in der Liste anzuzeigen aktivieren Sie das Kontrollk stchen Ausgeblendete Meldungen anzeigen SCHUTZ ANHALTEN Das Anhalten des Schutzes bedeutet dass alle Schutzkomponenten f r einen bestimmten Zeitraum deaktiviert werden gt Um den Schutz des Computers anzuhalten 1 W hlen Sie im Kontextmen des Programms den Punkt Schutz anhalten s Abschnitt Kontextmen auf S 49 2 W hlen Sie im folgenden Fenster zum Deaktivieren des Schutzes den Zeitraum nach dem der Schutz wiede
35. anderen Wurmtypen verbreiten sich Netzwerkw rmer ohne das Zutun eines Benutzers aus Der Wurm sucht im lokalen Netzwerk nach Computern auf denen Programme verwendet werden die Schwachstellen aufweisen Zu diesem Zweck verschickt er ein speziell erstelltes Netzwerkpaket Exploit das den Wurmcode oder einen Ausschnitt davon enth lt Befindet sich ein verwundbarer Computer im Netzwerk dann empf ngt dieser das Netzwerkpaket Nachdem der Wurm vollst ndig in den Computer eingedrungen ist wird er aktiviert Computernetz werke 20 Kaspersky Internet Security 2009 P2P W rmer f r Sie werden ber Dateitausch Peering Worm Dateitausch Netzwerke wie Kazaa Grokster EDonkey netzwerke FastTrack und Gnutella verbreitet Um in das Netzwerk einer Dateitauschb rse einzudringen kopiert sich der Wurm in einen Ordner f r den Dateitausch der sich normalerweise auf einem Benutzercomputer befindet Das Dateitauschnetzwerk zeigt Informationen ber diese Datei an und ein Benutzer kann die infizierte Datei im Netzwerk finden herunterladen und ffnen Kompliziertere W rmer imitieren das Netzwerkprotokoll eines konkreten Dateitauschnetzwerks Sie geben positive Antworten auf Suchanfragen und bieten ihre Kopien zum Download an Sonstige W rmer Zu den sonstigen Netzwerkw rmern geh ren e W rmer die ihre Kopien ber Netzwerkressourcen verbreiten Unter Verwendung von Funktionen des Betriebssystems durchsuchen sie verf g
36. arer Filter bei der Arbeit mit Berichten macht das Produkt f r Profis unersetzbar SCHUTZKONZEPTION DER ANWENDUNG Kaspersky Internet Security bietet Ihrem Computer Schutz vor bekannten und neuen Bedrohungen Hacker und Betrugsangriffen Spam und anderen unerw nschten Daten Jeder Bedrohungstyp wird von einer einzelnen Anwendungskomponente verarbeitet Dieser Aufbau des Schutzsystems erlaubt es das Programm flexibel an die Erfordernisse eines konkreten Benutzers oder Unternehmens anzupassen Kaspersky Internet Security umfasst e _Aktivit tskontrolle f r Programme im System die verhindert dass Programme gef hrliche Aktionen ausf hren e Komponenten zum Schutz vor sch dlichen Programmen die Ihren Computer im Echtzeitschutz Modus auf allen Kan len sch tzen ber die Informationen empfangen und gesendet werden e Komponenten zum Schutz bei der Arbeit im Internet die dazu dienen Ihren Computer vor den bekannten Netzwerkangriffen und Betrugsversuchen zu sch tzen e Komponenten zur Filterung unerw nschter Daten die Ihnen helfen Zeit Datenverkehr und Geld zu sparen Vorwort 11 e Aufgaben zur Virensuche mit deren Hilfe die Virenuntersuchung in einzelnen Dateien Ordnern Laufwerken oder Bereichen oder die vollst ndige Untersuchung des Computers ausgef hrt wird Die Untersuchungsaufgaben k nnen so eingestellt werden dass sie in den Anwendungen die auf dem Computer installiert sind Schwachstellen erkennen e
37. atei mit der Kopie eines Wurms oder einen Link zu dieser Datei auf einer bernommenen Webseite oder Hackerseite Wenn Sie die angeh ngte Datei ffnen wird der Wurm aktiviert Wenn Sie auf den Link klicken wird die Datei heruntergeladen und anschlie end ge ffnet und der Wurm beginnt ebenfalls seine sch dlichen Aktionen auszuf hren Danach f hrt er fort seine Kopien weiterzuverbreiten Dazu sucht er andere E Mail Adressen und verschickt infizierte Nachrichten an sie Bedrohungen f r die Computersicherheit 19 IM W rmer f r Sie breiten sich ber Instant Messenger Worm Instant Messenger Systeme zum direkten Nachrichtenaustausch wie beispielsweise ICQ MSN Messenger AOL Instant Messenger Yahoo Pager und Skype aus Gew hnlich verschickt ein IM Wurm an die Adressen aus Kontaktlisten Nachrichten die einen Link zu einer Datei mit seiner Kopie auf einer Webseite enthalten Wenn der Benutzer die Datei herunterl dt und ffnet wird der Wurm aktiviert IRC W rmer f r Sie verbreiten sich ber Internet Relay Chats Worm Internet Chats d h Dienstsysteme mit deren Hilfe man ber das Internet in Echtzeit mit anderen Benutzern kommunizieren kann Der Wurm publiziert im Internet Chat eine Datei mit seiner Kopie oder einen Link zu einer Datei Wenn der Benutzer die Datei herunterl dt und ffnet wird der Wurm aktiviert Netzwerkw rmer Sie verbreiten sich ber Computernetzwerke W rmer f r Im Gegensatz zu
38. b 87 UNSERE KONTAKTINFORMATIONEN Sollten Sie weitere Informationen w nschen wenden Sie sich bitte an unsere Vertriebspartner oder direkt an Kaspersky Lab Wir werden Sie am Telefon oder per E Mail gerne umfassend beraten Alle Ihre Fragen werden vollst ndig und ausf hrlich beantwortet Steinheilstrasse 13 D 85053 Ingolstadt Deutschland Telefon Fax Tel 49 0 841 98 18 90 Montags n Freitags von 9 bis 17 Uhr Fax 49 0 841 98 189 100 Technischer Support http support kaspersky com de Webforum von http forum kaspersky com Kaspersky Lab Antiviren Labor newvirus kaspersky com nur f r die Einsendung von neuen Viren in Archiv Form Feedback zu unseren docfeedback kaspersky com Pen ZE RANOO UENEN Diese Adresse ist f r R ckmeldungen ber das Handbuch und das elektronische Hilfesystem gedacht Allgemeine http www kaspersky de Informationen info kaspersky com Internet http www kaspersky de http www viruslist de MOZILLA FOUNDATION Bei der Entwicklung von Komponenten der Anwendung wurde folgende Bibliothek verwendet Gecko SDK Version 1 8 Diese Software wird nach den Bedingungen der Lizenz MPL 1 1 http www mozilla opg MPL verwendet Ausf hrliche Informationen ber die Bibliothek Gecko SDK finden Sie unter folgender Adresse http developer mozilla org en docs Gecko_SDK Mozilla Foundation Webseite der Mozilla Foundation http www mozilla org ENDBENUTZER LI
39. bare Netzwerkordner bauen nach dem Zufallsprinzip Verbindungen mit Computern im globalen Netzwerk auf und versuchen vollst ndigen Zugriff auf deren Laufwerke zu erhalten Im Gegensatz zu W rmern f r Computernetzwerke muss der Benutzer die Datei mit der Kopie des Wurms ffnen um ihn zu aktivieren W rmer die sich durch andere Methoden ausbreiten wie in dieser Tabelle beschrieben z B Ausbreitung ber Mobiltelefone TROJANISCHE PROGRAMME Unterkategorie Trojanische Programme Trojan_programs Gefahrenstufe hoch Bedrohungen f r die Computersicherheit 21 Im Gegensatz zu W rmern und Viren erstellen trojanische Programme keine Kopien von sich Sie dringen z B ber E Mails oder ber den Webbrowser in den Computer ein wenn der Benutzer eine infizierte Webseite besucht Trojanische Programme werden unter Beteiligung des Benutzers gestartet Sie beginnen ihre sch dliche Aktion beim Start auszuf hren Die einzelnen Gruppen von trojanischen Programmen verhalten sich unterschiedlich auf einem infizierten Computer Die Hauptfunktionen von Trojanern sind das Sperren Ver ndern oder Vernichten von Informationen sowie die St rung der Funktionen von Computern oder Computernetzwerken Au erdem k nnen trojanische Programme Dateien empfangen oder senden Dateien ausf hren auf dem Bildschirm Meldungen anzeigen auf Webseiten zugreifen Programme herunterladen und installieren und den Computer neu starten H ufig v
40. bschluss des InstallationsvorgangS uu244404040rsennenne nennen 46 SCHRITT 1 SUCHE NACH EINER NEUEREN PROGRAMMVERSION Bevor die Anwendung auf Ihrem Computer installiert wird wird eine Verbindung zu den Kaspersky Lab Updateservern aufgebaut und gepr ft ob eine neuere Version der zur Installation vorgesehenen Anwendung verf gbar ist Wenn auf den Kaspersky Lab Updateservern keine neuere Version des Programms gefunden wird wird der Installationsassistent der vorliegenden Version gestartet Wenn eine neuere Programmversion auf den Updateservern vorhanden ist wird Ihnen angeboten sie herunterzuladen und auf Ihrem Computer zu installieren Bei Ablehnung der neueren Version wird der Installationsassistent der vorliegenden Version gestartet Wenn Sie entscheiden die neuere Version zu installieren werden die Distributionsdateien auf Ihren Computer kopiert und der Installationsassistent der neuen Version wird automatisch gestartet Das weitere Vorgehen zur Installation einer neueren Version entnehmen Sie bitte der Dokumentation der entsprechenden Programmversion 42 Kaspersky Internet Security 2009 SCHRITT 2 BERPR FEN DES SYSTENS AUF DIE INSTALLATIONSVORAUSSETZUNGEN Bevor das Programm auf Ihrem Computer installiert wird werden das installierte Betriebssystem und die vorhandenen Service Packs auf bereinstimmung mit den Softwarevoraussetzungen f r die Installation berpr ft s Abschnitt Hardware und Softwarevo
41. chl ssel die Schadprogramme starten maskieren Au erdem k nnen sie den Datenaustausch zwischen Programmen auf dem Benutzercomputer und auf anderen Netzwerkcomputern verheimlichen Sie infizieren Handys und schicken von diesen SMS Nachrichten an kostenpflichtige Nummern Sie stehlen Daten von Benutzerkonten die an Computernetzwerkspielen teilnehmen Die Daten werden per E Mail via FTP durch Zugriff auf eine spezielle Webseite oder auf andere Weise an den Angreifer weitergeleitet Sie stehlen Daten von Benutzerkonten die an Computernetzwerkspielen teilnehmen Die Daten werden per E Mail via FTP durch Zugriff auf eine spezielle Webseite oder auf andere Weise an den Angreifer weitergeleitet Sie sammeln auf dem Computer E Mail Adressen und bermitteln diese per E Mail via FTP durch Zugriff auf eine spezielle Webseite oder auf andere Weise an den Angreifer An die gesammelten Adressen kann der Angreifer Spam verschicken Bedrohungen f r die Computersicherheit 27 SCH DLICHE TOOLS Unterkategorie Sch dliche Tools Malicious_tools Gefahrenstufe mittel Sch dliche Tools werden speziell dazu geschaffen um Schaden anzurichten Im Gegensatz zu anderen Schadprogrammen f hren sie nicht gleich beim Start sch dliche Aktionen aus sondern k nnen auf dem Benutzercomputer gespeichert sein und gestartet werden ohne Schaden zu verursachen Diese Programme besitzen Funktionen die zur Herstellung von Viren W rmern
42. ckelte Software zum Spam Schutz von kleinen und mittleren Unternehmen Das Programm vereint moderne Verfahren der Sprachanalyse f r Informationen in Textform s mtliche modernen Verfahren zum Filtern von E Mails einschlie lich RBL Listen und formeller Pr fung von Nachrichten sowie eine einmalige Auswahl an Dienstprogrammen durch die der Nutzer in die Lage versetzt wird bis zu 95 der unerw nschten Nachrichten zu identifizieren und zu eliminieren Kaspersky Anti Spam ist ein Filterprogramm das am Eingang des firmeninternen Netzwerks installiert s mtliche eingehenden E Mails auf Spam berpr ft Das Programm ist kompatibel mit jedem beliebigen Mailing System und kann sowohl auf bereits funktionierenden als auch auf separaten Mailservern installiert werden Die t gliche Aktualisierung der Filterdatenbank mit Mustertexten aus unserem Sprachlabor garantiert eine hohe Effizienz des Produkts Die Datenbank Updates erscheinen alle 20 Minuten Kaspersky Anti Virus for MIMESweeper Kaspersky Anti Virus for MIMESweeper bietet H chstgeschwindigkeit bei der Antiviren Untersuchung des Datenverkehrs auf Servern die Clearswift MIMEsweeper for SMTP Clearswift MIMEsweeper for Exchange Clearswift MIMEsweeper for Web verwenden Das Programm besitzt die Form eines Plug ins Erweiterungsmoduls und f hrt im Echtzeit Modus die Antiviren Untersuchung und die Verarbeitung der ein und ausgehenden E Mail Nachrichten durch Kaspersky La
43. den offenzulegen Wenn dies durch Gesetz oder Justizbeh rden gefordert wird werden wir diese Informationen gegen entsprechende Best tigung herausgeben Kaspersky Lab kann au erdem Informationen gegen ber der Justiz offen legen um sein Eigentum sowie die Gesundheit und die Sicherheit von Personen zu sch tzen soweit dies gesetzlich erlaubt ist Angaben zu den f r den Datenschutz zust ndigen Beh rden der Mitgliedstaaten werden entsprechend der jeweils aktuellen Gesetzgebung der EU Mitgliedstaaten gemacht Informationen zu diesen Angaben sind im Servicebereich von Kaspersky Security Network verf gbar B Gesammelte Informationen Welche Daten wir sammeln Der Kaspersky Security Network Service sammelt grundlegende und weitergehende Daten ber m gliche Sicherheitsrisiken die Ihren Computer bedrohen und gibt diese an Kaspersky Lab weiter Die gesammelten Daten umfassen Grundlegende Daten e Informationen ber Ihre Hardware und Software einschlie lich Betriebssystem und installierte Service Packs Kernel Objekte Treiber Dienstprogramme Internet Explorer Erweiterungen Druckerweiterungen Windows Explorer Erweiterungen heruntergeladene Programme aktive Setup Elemente Erg nzungen der Taskleiste Host und Registry Aufzeichnungen IP Adressen Browsertyp e mail clients und die Versionsnummer des Kaspersky Lab Produktes diese l sst grunds tzlich keine pers nliche Identifizierung ZU e Eine individuelle ID die vom Kasp
44. dene Bereiche aufgeteilt so dass Sie schnell und einfach die Information finden die Sie gerade ben tigen Der Hauptgedanke ist dass Ihre W nsche und Erwartungen die Grundlage f r alles bilden was wir tun einschlie lich des Schutzes Ihrer Daten Erkl rung zur Verwendung von Kaspersky Security Network 71 Die Angaben und Informationen wurden von Kaspersky Lab zusammengestellt und wenn Sie nach dem Studium dieser Erkl rung noch Fragen oder Bedenken zum Datenschutz haben schicken Sie bitte eine e mail an support kaspersky com Was ist Kaspersky Security Network Das Kaspersky Security Network erm glicht es weltweit allen Nutzern von Kaspersky Lab Sicherheitsprodukten dabei zu helfen die Identifikation von neuen in the Wild auftretenden Sicherheitsrisiken die Ihren Computer bedrohen zu erleichtern und die Zeit zu verk rzen um einen Schutz dagegen zu entwickeln Um neue Bedrohungen und ihre Ausgangspunkte zu identifizieren und um die Sicherheit der Nutzer und die Funktion der Produkte sicherzustellen sammelt Kaspersky Security Network bestimmte Sicherheits und Anwendungsdaten ber m gliche Sicherheitsrisiken die Ihren Computer im Visier haben und bermittelt diese Angaben zur Analyse an Kaspersky Lab Diese Informationen enthalten keinerlei Angaben die den Anwender pers nlich identifizierbar machen und sie werden von Kaspersky Lab ausschlie lich benutzt um die Sicherheit ihrer Produkte zu erh hen und zuk nftige L
45. des Fensters erlaubt es schnell und bequem zu einer beliebigen Funktion zur Ausf hrung von Untersuchungsaufgaben zum Update und anderen Optionen zu gelangen 52 Kaspersky Internet Security 2009 Schutz Anti Virus Programmkontrolle Online Schutz Inhaltsfilterung Untersuchung vollst ndige Suche Schnelle Suche Lizenz Abbildung 3 Linke Seite des Hauptfensters e Die rechte Seite des Fensters enth lt Informationen ber die auf der linken Seite gew hlte Programmfunktion erlaubt es die Parameter aller Funktionen anzupassen bietet Werkzeuge zum Ausf hren von Aufgaben zur Virensuche zum Update Download u a Programmoberfl che w Datei Anti Yirus Sicherheitsstufe Reaktion auf Bedrohung Mail Anti Yirus Sicherheiksstufe Reaktion auf Bedrohung Web Anti Yirus Sicherheiksstufe Reaktion auf Bedrohung Empfohlen Automatisch entscheiden Empfohlen Automatisch entscheiden Empfohlen Automatisch entscheiden 53 en wiederherstellung nach Infektion a ai Notfall IC E m Untersucht Objekte Sek Zeitraum 1 Minuten 1 E Datei Anti virus E Mail Anti virus WE Web Anti Wirus i Abbildung 4 Infobereich des Hauptfensters Au erdem stehen folgende Schaltfl chen zur Verf gung e Einstellungen in das Konfigurationsfenster des Programms wechseln e Hilfe Zum Hilfesystem des Programms wechseln e Gefunden ffnen einer Liste der gef hr
46. e beiden folgenden Varianten e Der Benutzer installiert die Programme einzeln oder zusammen mit einem anderen Programm Beispielsweise integrieren manche Hersteller Adware Programme in kostenlose oder bedingt kostenlose Software e Sie werden von Angreifern installiert Dazu werden sie beispielsweise in Pakete mit anderer Malware integriert oder es werden Webbrowser Schwachstellen oder trojanische Download und Installationsprogramme verwendet ADWARE Unterkategorie Programme mit Werbecharakter Adware Gefahrenstufe mittel Adware Programme dienen dazu dem Benutzer Werbeinformationen zu zeigen Sie zeigen Werbebanner auf der Oberfl che anderer Programme an oder leiten Suchanfragen auf Webseiten mit Werbung um Einige von ihnen sammeln auf Werbung bezogene Informationen ber den Benutzer und leiten sie an ihren Urheber weiter z B Informationen dar ber welche Seiten der Benutzer besucht und welche Suchanfragen er vornimmt im Gegensatz zu trojanischer Spyware leiten sie diese Informationen mit der Erlaubnis des Benutzers weiter PROGRAMME MIT PORNOGRAFISCHEM CHARAKTER Unterkategorie Programme mit pornografischem Charakter Pornware Gefahrenstufe mittel Gew hnlich installieren Benutzer solche Programme selbst um pornografische Informationen zu suchen und herunterzuladen Solche Programme werden auch von Angreifern auf dem Computer eines Benutzers installiert um ohne dessen Erlaubnis Werbung von kostenpflichtigen po
47. einer Infektion beseitigt im System die Spuren von sch dlichen Objekten e Der Assistent zum L schen von Aktivit tsspuren sucht und beseitigt im System und in den Betriebssystemparametern die Aktivit tsspuren des Benutzers e Die Notfall CD soll zur Wiederherstellung der Funktionsf higkeit des Systems nach einem Virenangriff dienen durch den Systemdateien des 12 Kaspersky Internet Security 2009 Betriebssystems besch digt wurden und der Computer nicht mehr hochgefahren werden kann e Die Analyse von Netzwerkpaketen f ngt Netzwerkpakete ab und bietet ausf hrliche Informationen dar ber e Der Netzwerkmonitor bietet detaillierte Informationen ber die Netzwerkaktivit ten auf Ihrem Computer e Die virtuelle Tastatur erm glicht es das Abfangen von ber die Tastatur eingegebenen Daten zu verhindern SERVICEFUNKTIONEN Die Anwendung verf gt ber eine Reihe von Servicefunktionen Sie dienen dazu den aktuellen Zustand der Anwendung aufrechtzuerhalten die Funktionen der Anwendung zu erweitern und bei der Arbeit Hilfe zu bieten Kaspersky Security Network Kaspersky Security Network ist ein System das automatisch Berichte ber gefundene und potentielle Bedrohungen an eine zentrale Datenbank bertr gt Diese Datenbank erlaubt es schneller auf weit verbreitete Gefahren zu reagieren und die Benutzer ber Epidemien zu informieren Lizenz Beim Kauf der Anwendung wird zwischen Ihnen und Kaspersky Lab ein Lizenzvertrag
48. eitstechnologien und Prozesse um die gesammelten Informationen vor Bedrohungen durch unberechtigten Zugriff Nutzung oder Offenlegung zu sch tzen Unsere Sicherheitsrichtlinien werden regelm ig berpr ft und wenn n tig erg nzt ausschlie lich berechtigte Personen haben auf die gesammelten Daten Zugriff Kaspersky Lab sorgt daf r dass Ihre Informationen sicher und in bereinstimmung mit dieser Erkl rung behandelt werden Bedauerlicherweise kann jedoch f r keine Daten bertragung Sicherheit absolut garantiert werden Daher k nnen wir bei allem Bem hen Ihre Daten zu sch tzen nicht die Sicherheit aller Daten garantieren die von Ihnen unseren Produkten oder Diensten an uns bertragen werden einschlie lich aber nicht darauf beschr nkt des Kaspersky Security Network Sie nutzen alle diese Dienste auf Ihr eigenes Risiko Die gesammelten Daten werden an die Server von Kaspersky Lab bertragen und Kaspersky Lab hat die n tigen Vorsichtsma nahmen getroffen um sicherzustellen dass die gesammelten Informationen wenn sie bertragen sind auf einem angemessenen Niveau gesch tzt sind Wir behandeln die von uns gesammelten Daten als vertraulich sie unterliegen demzufolge unseren Sicherheitsma nahmen und unseren Richtlinien bez glich des Schutzes und des Gebrauchs von vertraulichen Informationen Wenn die gesammelten Daten Kaspersky Lab erreichen werden sie auf einem Server gespeichert der mit branchen blichen Sicherheitsma nah
49. ell eine Antwort auf Fragen erhalten die mit einer Infektion durch sch dliche Programme verbunden sind Im Rahmen der Untersuchung kann der Benutzer e Archive und Mail Datenbanken von der Untersuchung ausschlie en e Standardm ige oder erweiterte Datenbanken f r die Untersuchung w hlen e Die Untersuchungsergebnisse in den Formaten txt und html in Berichten speichern Kaspersky OnLine Scanner Pro Dieses Programm stellt einen Abonnementsdienst dar der den Besuchern der Hersteller Webseite zur Verf gung steht und die effektive Antiviren Untersuchung des Computers und die Desinfektion infizierter Dateien im Online Modus erlaubt Kaspersky OnLine Scanner Pro wird direkt im Browser ausgef hrt Im Rahmen der Untersuchung kann der Benutzer e Archive und Mail Datenbanken von der Untersuchung ausschlie en e Standardm ige oder erweiterte Datenbanken f r die Untersuchung w hlen e Gefundene infizierte Objekte desinfizieren e Die Untersuchungsergebnisse in den Formaten txt und html in Berichten speichern Kaspersky Anti Virus Mobile Kaspersky Anti Virus Mobile gew hrleistet den Schutz f r mobile Ger te die mit den Betriebssystemen Symbian OS und Microsoft Windows Mobile arbeiten Das Programm erlaubt die komplexe Antiviren Untersuchung und umfasst e Scan auf Befehl des Arbeitsspeichers der Speicherkarten eines einzelnen Ordners oder einer konkreten Datei des mobilen Ger ts Bei einem Fund wird das infizie
50. en Dateinamen der herunterzuladenden Malware in sich speichern oder ihn von der Webseite erhalten auf die sie zugreifen Trojan Trojanische Nachdem sie auf der Computerfestplatte Dropper Installations gespeichert wurden installieren sie programme andere trojanische Programme die sich in ihrem K rper befinden Angreifer k nnen trojanische Installationsprogramme verwenden e um ohne Wissen des Benutzers ein sch dliches Programm zu installieren Der Installationstrojaner zeigt keinerlei Meldungen an oder blendet falsche Meldungen ber einen Fehler im Archiv oder eine inkorrekte Version des Betriebssystems ein um andere bekannte Malware vor der Entdeckung zu sch tzen Nicht alle Antiviren Programme k nnen Malware in trojanischen Installationsprogrammen erkennen 24 Kaspersky Internet Security 2009 Trojan Trojanische Notifier Benachrichtigungs programme Trojan Trojanische Proxy Proxy Programme Trojan PSW Trojanische Programme zum Kennwortdiebstahl Sie informieren den Angreifer dar ber dass der infizierte Computer verf gbar ist und bermitteln folgende Informationen ber den Computer IP Adresse des Computers Nummer des offenen Ports E Mail Adresse Sie nehmen per E Mail via FTP durch Zugriff auf eine spezielle Webseite oder auf andere Weise Kontakt mit dem Angreifer auf Dieser Typ der Trojaner wird h ufig in Kombinationen aus unterschiedlichen trojanischen Programmen verwendet
51. en Schutzkomponenten Untersuchungsaufgaben und Update Bei der Entscheidung welche Komponenten Sie installieren m chten kann die jeweilige Kurzbeschreibung hilfreich sein Wenn Sie eine Komponente in der Liste ausw hlen finden Sie unten im Feld die entsprechenden Informationen Die Informationen enthalten eine Kurzbeschreibung der Funktion der Komponente und nennen den f r ihre Installation auf der Festplatte erforderlichen Platz Um die Installation einer Komponente abzulehnen ffnen Sie das Kontextmen auf dem Symbol das sich neben dem Namen der Komponente befindet und w hlen Sie den Punkt Die Komponente wird nicht verf gbar sein Beachten Sie dass Sie auf den Schutz vor einer ganzen Reihe gef hrlicher Programme verzichten wenn Sie eine bestimmte Komponente nicht installieren Installation der Anwendung auf einem Computer 45 Um eine Komponente zur Installation auszuw hlen ffnen Sie das Kontextmen auf dem Symbol das sich neben dem Namen der Komponente befindet und w hlen Sie den Punkt Die Komponente wird auf der lokalen Festplatte installiert Klicken Sie auf die Schaltfl che Weiter nachdem Sie die zur Installation gew nschten Komponenten gew hlt haben Um zur Liste der standardm ig zur Installation vorgesehenen Komponenten zur ckzukehren klicken Sie auf die Schaltfl che Zur cksetzen SCHRITT 8 SUCHE NACH ANDEREN ANTIVIREN PROGRAMMEN Auf dieser Etappe erfolgt die Suche nach anderen auf Ihrem Compu
52. en Sie das Programmhauptfenster 2 W hlen Sie auf der linken Seite des Fensters den Abschnitt Programmkontrolle 3 Starten Sie die Aufgabe Sicherheitsanalyse VIRENUNTERSUCHUNG DES COMPUTERS Die Autoren sch dlicher Programme geben sich gro e M he die Aktivit t ihrer Programme zu verheimlichen Deshalb kann es sein dass Sie die Existenz von Malware auf Ihren Computer nicht bemerken Bei der Installation der Anwendung wird automatisch die Aufgabe Schnelle Suche ausgef hrt Diese Aufgabe dient der Suche und Neutralisierung von sch dlichen Programmen in Objekten die beim Hochfahren des Betriebssystems geladen werden Die Spezialisten von Kaspersky Lab empfehlen zus tzlich die Aufgabe Vollst ndige Suche auszuf hren gt Um eine Untersuchungsaufgabe zu starten zu beenden 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie auf der linken Fensterseite den Abschnitt Untersuchung Vollst ndige Suche Schnelle Suche 3 Klicken Sie auf die Schaltfl che Untersuchung starten um die Untersuchung zu starten Klicken Sie auf die Schaltfl che Untersuchung beenden um die Ausf hrung einer laufenden Aufgabe zu beenden TEILNAHME AN KASPERSKY SECURITY NETWORK Jeden Tag taucht eine Vielzahl neuer Bedrohungen auf Um das Erstellen einer Statistik ber neue Bedrohungstypen und ihre Quellen sowie die Entwicklung entsprechender Neutralisierungsmethoden zu beschleunigen bietet Kaspersky Lab Ihnen die Teilnahme an dem Die
53. enutzerkontos verloren gegangen seien Deshalb soll der Kunde seine Daten auf der Seite der Bank best tigen oder ndern Der Benutzer kann auf einen Link klicken der zur vom Angreifer gef lschten Webseite f hrt und dort seine Daten eingeben Die Anti Phishing Datenbanken enthalten eine Liste der URL Adressen von Webseiten von denen bekannt ist dass sie f r Phishing Angriffe verwendet werden Die Kaspersky Lab Anwendung untersucht eingehende E Mails in den Programmen Microsoft Office Outlook und Microsoft Outlook Express Wird in einer Nachricht ein Link zu einer URL Adresse gefunden die in den Datenbanken vorhanden ist dann wird die E Mail als Spam markiert Wenn der Benutzer die Nachricht ffnet und versucht dem Link zu folgen wird die Seite von der Anwendung gesperrt HACKERANGRIFFE Ein Hackerangriff besteht im Eindringen in das System eines Remote Computers um die Kontrolle dar ber zu bernehmen ihn zum Absturz zu bringen oder Zugriff auf gesch tzte Informationen zu erhalten Als Hackerangriffe bezeichnet man sowohl die Aktionen von Angreifern z B Scannen von Ports Knacken von Kennw rtern als auch sch dliche Programme die im Namen des Benutzers Befehle ausf hren ihrem Herrn Informationen bermitteln oder andere Funktionen von Hackerangriffen ausf hren Zu ihnen z hlen auch bestimmte trojanische Programme DoS Angriffe sch dliche Skripts und verschiedene Netzwerkw rmer Hackerangriffe breiten sich in lo
54. ern auf Benutzercomputern installiert 34 TYP RemoteAdmin Server FTP Server Proxy Server Telnet Kaspersky Internet Security 2009 Programme zur Remote Administration FTP Server Proxyserver Telnet Server RemoteAdmins werden h ufig von Systemadministratoren verwendet Sie bieten Zugriff auf die Oberfl che eines Remote Computers der dadurch berwacht und gesteuert werden kann Zu diesem Zweck werden sie auch heimlich von Angreifern auf Benutzercomputern installiert um Remote Computer zu beobachten und zu steuern Potentiell unerw nschte Programme zur Remote Administration unterscheiden sich von trojanischen Fernsteuerungsprogrammen des Typs Backdoor Trojanische Programme besitzen Funktionen die ihnen erlauben selbst ndig in ein System einzudringen und sich zu installieren Potentiell unerw nschte Programme verf gen nicht ber diese Funktionen Sie erf llen die Funktionen eines FTP Servers Angreifer installieren sie auf dem Benutzercomputer um Remote Zugriff ber das FTP Protokoll zu erhalten Sie erf llen die Funktionen eines Proxyservers Angreifer installieren sie auf dem Benutzercomputer um in seinem Namen Spam zu verschicken Sie erf llen die Funktionen eines Telnet Servers Angreifer installieren sie auf dem Benutzercomputer um Remote Zugriff ber das Telnet Protokoll zu erhalten Bedrohungen f r die Computersicherheit TYP Server Web RiskKTool NetTo
55. ersky Lab Produkt zur Identifizierung bestimmter Maschinen erzeugt wird ohne den Anwender zu identifizieren und die keinerlei pers nliche Informationen enth lt Erkl rung zur Verwendung von Kaspersky Security Network 73 e Informationen ber den Stand des Schutzes vor Viren und Daten ber alle Dateien oder Aktivit ten die im Verdacht stehen Malware zu sein z B Virenname Datum und Zeit der Entdeckung Namen Pfade und Gr e der infizierten Dateien IP und den Port einer Netzwerk Attacke Name der Anwendung die im Verdacht steht Malware zu sein Bitte nehmen Sie zur Kenntnis dass die erw hnten Daten keinerlei pers nliche identifizierbare Informationen enthalten Weitergehende Daten e Informationen ber vom Nutzer heruntergeladene digital signierte Anwendungen URL Dateigr e Name des Signierenden e Informationen ber ausf hrbare Anwendungen Gr e Attribute Erstellungsdatum Informationen zum PE Header Regionalcode Name Herkunft und benutzte Kompressionsmethode Sichern der bertragung und der Aufbewahrung von Daten Kaspersky Lab verpflichtet sich die Sicherheit der gesammelten Informationen zu sch tzen Die gesammelten Informationen werden auf Computer Servern mit eingeschr nktem und kontrolliertem Zugang gespeichert Kaspersky Lab betreibt sichere Datennetzwerke die durch Firewalls nach Industriestandard und durch passwortgesch tzte Systeme gesch tzt sind Kaspersky Lab nutzt umfangreiche Sicherh
56. ertes mit dem HTTP Protokoll bertragenes Objekt identifiziert und entsprechend behandelt wird Vergessen Sie nicht den Antiviren Schutz sofort nach dem Download des Testvirus wieder zu aktivieren Die von der Webseite des EICAR Instituts heruntergeladene Datei wird vom Programm als infiziertes Objekt identifiziert das einen Virus enth lt der nicht desinfiziert werden kann und f hrt die f r diesen Objekttyp festgelegte Aktion aus Um die Funktion des Programms zu pr fen k nnen Sie auch Modifikationen standardm igen Testvirus verwenden Dazu wird der Inhalt des standardm igen Testvirus durch das Hinzuf gen eines bestimmten Pr fixes ge ndert siehe Tabelle unten Zum Erstellen von Modifikationen des Testvirus eignet sich ein beliebiger Text Editor oder Hypertext Editor wie beispielsweise Microsoft Editor UltraEdit32 usw Achtung Die Pr fung der korrekten Funktion des Antiviren Programms mit Hilfe eines modifizierten EICAR Testvirus ist nur dann m glich wenn die installierten Antiviren Datenbanken nicht vor dem 24 10 2003 erschienen sind kumulatives Update Oktober 2003 Die erste Spalte der Tabelle enth lt Pr fixe die dem standardm igen Testvirus am Zeilenanfang hinzugef gt werden k nnen Die zweite Spalte zeigt die m glichen Werte f r den Status der einem Objekt aufgrund der Untersuchungsergebnisse von Anti Virus zugewiesen werden kann Die dfritte Spalte bietet Informationen dar
57. erwenden Angreifer eine Kombination aus unterschiedlichen trojanischen Programmen Die folgende Tabelle beschreibt die Typen der trojanischen Programme nach ihrem Verhalten Tabelle 2 Typen der trojanischen Programme nach ihrem Verhalten auf dem infizierten Computer Trojan Trojanische Archive Beim Extrahieren vergr ert sich ArcBomb Programme der Inhalt so stark dass die Arbeit des Archivbomben Computers gest rt wird Sobald versucht wird ein solches Archiv zu entpacken kann sich die Arbeit des Computers verlangsamen oder er bleibt h ngen und die Festplatte kann mit einer gro en Menge leerer Daten gef llt werden Eine besondere Gefahr bilden Archivbomben f r Datei und Mailserver Wenn auf dem Server ein System zur automatischen Verarbeitung eingehender Daten verwendet wird kann eine Archivbombe den Server zum Absturz bringen Backdoor Trojanische Dieser Typ gilt unter den trojanischen Programme zur Programmen als der gef hrlichste Ihrer Remote Funktion nach gleichen sie legalen Administration Programmen zur Remote Administration Diese Programme installieren sich ohne Wissen des Benutzers auf dem Computer und erlauben dem Angreifer die Fernsteuerung des Computers 22 Kaspersky Internet Security 2009 Trojan Trojanische Dieser Typ umfasst folgende Programme Schadprogramme e klassische trojanische Programme Sie f hren nur die Grundfunktionen trojanischer Programme aus Sperrung Ver nderung
58. es Produkts einschlie lich zentraler Installation Konfiguration und Steuerung e Speicherung von Sicherungskopien infizierter und gel schter Objekte um sie bei Bedarf wiederherzustellen 80 Kaspersky Internet Security 2009 Isolierung verd chtiger Objekte in einem speziellen Speicher Benachrichtigungen ber Ereignisse bei der Arbeit des Produkts f r den Systemadministrator Ausf hrliche Berichtsf hrung Automatisches Update der Datenbanken des Softwareprodukts Kaspersky Open Space Security Kaspersky Open Space Security realisiert eine neue Art des Herangehens an die Sicherheit moderner Unternehmensnetzwerke mit beliebigem Umfang Dabei gew hrleistet es den zentralen Schutz von Informationssystemen und unterst tzt externe Arbeitspl tze und mobile Benutzer Das Softwareprodukt umfasst vier Produkte Kaspersky Work Space Security Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Im Folgenden wird jedes Produkt genau beschrieben Kaspersky Work Space Security bietet den zentralen Schutz von Workstations innerhalb und au erhalb eines Unternehmensnetzwerks Es sch tzt vor allen aktuellen Internet Bedrohungen wie Viren Spyware Hackerangriffen und Spam Komplexer Schutz vor Viren Spyware Hackerangriffen und Spam Vorz ge und Funktionen Komplexer Schutz vor Viren Spyware Hackerangriffen und Spam Proaktiver Schutz vor neuen Schadprogrammen die
59. g bestimmter Computerbereiche auf Viren Ausf hren anderer Aufgaben Um die Hilfe zu ffnen klicken Sie im Programmhauptfenster auf den Link Hilfe oder verwenden Sie die Taste lt F1 gt 6 Kaspersky Internet Security 2009 KONTAKTAUFNAHME MIT DER VERTRIEBSABTEILUNG Bei Fragen zur Auswahl oder zum Kauf des Programms sowie zur Verl ngerung der Nutzungsdauer stehen Ihnen die Mitarbeiter der Vertriebsabteilung in unserer Zentrale in Moskau unter folgenden Telefonnummern zur Verf gung 7 495 797 87 00 7 495 645 79 39 7 495 956 70 00 Die Beratung kann auf Englisch oder Russisch erfolgen Sie k nnen sich mit Ihrer Frage auch unter folgender Adresse per E Mail an die Mitarbeiter der Vertriebsabteilung wenden sales kaspersky com KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT Wenn Sie die Anwendung bereits erworben haben k nnen Sie von den Spezialisten des Technischen Supports per Telefon oder ber das Internet Informationen dar ber erhalten Die Spezialisten des Technischen Supports beantworten Ihre Fragen zur Installation und Verwendung des Programms und helfen Ihnen dabei die Folgen von Virenangriffen zu beheben wenn Ihr Computer infiziert wurde Beachten Sie bitte die Support Regeln bevor Sie sich an den Technischen Support wenden http support kaspersky de support rules E Mail Anfrage an den Technischen Support f r registrierte Benutzer Sie k nnen Ihre Frage den Spezialisten des Technischen Supports
60. gehende E Mails in den Programmen Microsoft Office Outlook Microsoft Outlook Express und The Bat Wird eine Nachricht als Spam erkannt dann werden die von Ihnen festgelegten Aktionen ausgef hrt Eine Spam Mail kann z B in einen speziellen Ordner verschoben oder gel scht werden Spam wird von der Kaspersky Lab Anwendung mit hoher Pr zision erkannt Zur Spam Filterung werden gleichzeitig mehrere Technologien eingesetzt Die Absenderadresse sowie W rter und Phrasen in der Betreffzeile der Nachricht werden analysiert Spam wird auch in Form von Bildern erkannt und ein lernf higer Algorithmus zur Spam Erkennung im Nachrichtentext wird verwendet Die Anti Spam Datenbanken umfassen schwarze und wei e Listen f r Absenderadressen sowie Listen f r W rter und Phrasen die unterschiedlichen 38 Kaspersky Internet Security 2009 Spam Kategorien wie Werbung Medizin und Gesundheit Gl cksspiele u a angeh ren PHISHING Phishing ist eine Art des Internetbetrug die im Angeln von Kreditkartennummern PIN Codes und anderen pers nlichen Benutzerdaten besteht Die Daten werden anschlie end zum Diebstahl von Geld verwendet Phishing ist h ufig mit Internet Banking verbunden Der Angreifer erstellt eine genaue Kopie der Webseite einer Bank und schickt unter dem Namen der Bank E Mails an die Kunden Sie benachrichtigen dar ber dass aufgrund einer St rung oder des Austausch der Software im Internet Banking System die Daten des B
61. h WiFi Schutz vor Phishing Angriffen und Spam M glichkeit zur Remote Reparatur Intel Active Management Intel vPro Rollback Funktion f r sch dliche Ver nderungen im System Technologie zum Selbstschutz des Antiviren Programms vor Schadprogrammen Vollst ndige Unterst tzung von 64 Bit Betriebssystemen Automatisches Update der Datenbanken Kaspersky Security f r Mail Server Kaspersky Security f r Mail Server sch tzt Mailserver und Groupware Server gegen Schadprogramme und Spam Das Produkt umfasst Anwendungen f r den Schutz aller bekannten Mailserver wie Microsoft Exchange Lotus Notes Domino Sendmail Qmail Postfix und Exim Zudem kann auch ein separater Mail Gateway organisiert werden Zu dieser L sung geh ren Kaspersky Administration Kit Kaspersky Mail Gateway Kaspersky Anti Virus for Lotus Notes Domino Kaspersky Anti Virus for Microsoft Exchange Kaspersky Anti Virus for Linux File Server Kaspersky Lab 85 Funktionen Zuverl ssiger Schutz vor sch dlichen und potenziell gef hrlichen Programmen Spam Filterung Scan von ein und ausgehenden E Mails und E Mail Anh ngen Untersuchung aller E Mails auf einem Microsoft Exchange Server einschlie lich der gemeinsamen Ordner Untersuchung von E Mails Datenbanken und anderen Objekten auf Lotus Notes Domino Servern Filterung von E Mails nach Typen der Anh nge Isolierung verd chtiger Objekte in einem speziellen Speicher Komfortable Bedienung
62. i der Ausf hrung des Objekts verd chtige Aktionen erkannt werden wird das Objekt als sch dlich eingestuft Der Start des Objekts wird auf dem Computer gesperrt oder der Benutzer wird nach dem weiteren Vorgehen gefragt e Bedrohung in die Quarant ne verschieben um sie sp ter mit Hilfe aktualisierter Datenbanken zu untersuchen und zu verarbeiten e Objekt l schen e _ berspringen wenn Sie absolut sicher sind dass das Objekt unsch dlich ist 14 Kaspersky Internet Security 2009 Um die heuristischen Methoden zu verwenden aktivieren Sie das Kontrollk stchen Heuristische Analyse verwenden Zus tzlich k nnen Sie die Genauigkeitsstufe der Untersuchung anpassen Bewegen Sie dazu den Schieberegler auf die gew nschte Position oberfl chlich mittel oder tief Durch die Genauigkeitsstufe l sst sich das Verh ltnis von Ausf hrlichkeit und damit Qualit t der Suche nach neuen Bedrohungen zu dem Auslastungsniveau der Systemressourcen und der Untersuchungsdauer regulieren Je h her die Genauigkeitsstufe der heuristischen Analyse desto mehr Systemressourcen sind f r die Untersuchung erforderlich und desto l nger dauert der Vorgang Achtung Die Kaspersky Lab Spezialisten analysieren neue Bedrohungen die mit Hilfe der heuristischen Analyse gefunden werden umgehend und f gen den im Stundenrhythmus erscheinenden Programm Datenbanken entsprechende Desinfektionsmethoden zu hinzu Wenn Sie die Programm Datenbanken regelm ig akt
63. ia i 3 4101 gt 5 sora E 49 Programmha plfenster u een 51 ls 0 3 216 gt 71 POWPLEEPENEERRTEERDREEPEEDERTURGERPEUFFEEDEELERUEREREEFERDEEUNELDEFEUEFELDERUUEUSEHBUEPENDEROUIEERRREERG 54 Programmkonfigurationsfenster u0044440Rnnnnne nennen nnenne nennen nennen 54 SYMBOL IM INFOBEREICH DER TASKLEISTE Sofort nach der Installation des Programms erscheint sein Symbol im Infobereich der Taskleiste von Microsoft Windows Das Symbol ist ein Indikator f r die Arbeit des Programms Es informiert ber den Schutzstatus und visualisiert eine Reihe wichtiger Aktionen die vom Programm ausgef hrt werden Wenn das Symbol aktiv P farbig ist bedeutet es dass der Schutz komplett aktiviert ist oder bestimmte Schutzkomponenten arbeiten Wenn das Symbol inaktiv Pa schwarzwei ist dann sind alle Schutzkomponenten deaktiviert Abh ngig von der ausgef hrten Operation ndert sich das Aussehen des Symbols Programmoberfl che 49 F _ Eine E Mail Nachricht wird untersucht Ko Das Update der Datenbanken und Programm Module wird ausgef hrt Fa Der Computer muss neu gestartet werden um Updates zu bernehmen Pi Bei der Arbeit einer Komponente der Anwendung ist eine St rung aufgetreten Das Symbol bietet au erdem Zugriff auf die wichtigsten Elemente der Programmoberfl che Kontextmen s Abschnitt Kontextmen auf S 49 und Hauptfenster s Abschnitt Programmhauptfenster auf S 51
64. icken eine gro e Anzahl von DDoS Programme f r Anfragen vom Benutzercomputer an einen Netzwerkangriffe Remote Server Das bringt den Server zum Absturz weil seine Ressourcen nicht ausreichen um die eingehenden Anfragen zu verarbeiten DoS Denial of Service Dienstverweigerung H ufig werden viele Computer von solchen Programmen infiziert um sie danach gleichzeitig f r einen Angriff auf einen Server zu verwenden Trojan IM Trojanische Sie stehlen Nummern und Kennw rter der Programme zum Benutzer von Internet Messengern Diebstahl der Systeme zum direkten Daten von Internet Nachrichtenaustausch wie ICQ MSN Messenger Messenger AOL Instant Messenger Benutzern Yahoo Pager oder Skype Die Daten werden per E Mail via FTP durch Zugriff auf eine spezielle Webseite oder auf andere Weise an den Angreifer weitergeleitet 26 TYP Rootkit Trojan SMS Trojan GameThief Trojan Mailfinder Kaspersky Internet Security 2009 Rootkits Trojanische Programme f r SMS Nachrichten Trojanische Programme zum Diebstahl von Daten der Benutzer von Netzwerkspielen Trojanische Programme zum Diebstahl von Daten ber Bankkonten Trojanische Programme zum Sammeln von E Mail Adressen Sie tarnen andere Malware und deren Aktivit t damit sich diese m glichst lang im infizierten System verbergen k nnen Rootkits k nnen Dateien Prozesse im Arbeitsspeicher des infizierten Computers oder Registrierungss
65. ie sich an einen H ndler oder den Technischen Support oder kaufen Sie eine neue Lizenz A Der Selbstschutz des Programms wurde deaktiviert Der Selbstschutz sperrt Versuche anderer Programme die Dateien und Systemregistrierungsschl ssel die bei der Installation von Kaspersky Internet Security erstellt wurden zu ver ndern Im Augenblick ist der Selbstschutz deaktiviert Bei einem Wirenangriff kann dies zur Funktionsf higkeit des Programms f hren Es wird empfohlen den Selbstschutz zu aktivieren sb Einige Schutzkomponenten sind nicht aktiv Einige Schutzkomponenten sind nicht aktiv Kaspersky Internet Security kann momentan keinen umfassenden Schutz gew hrleisten Es wird empfohlen alle Schutzkomponenten zu aktivieren Anti Spam Ein Training ist erforderlich Training ist erforderlich mit 50 n tzlichen E Mails Einige Meldungen wurden ausgeblendet Die Schutz Komponenten Ihres Computers sind aktiv Unerlaubte Zugriffsversuche auf Ihre Daten werden blockiert Ver nderungen von Systemobjekten werden von Kaspersky Internet Security kontrolliert Erscheinungsdatum der Datenbanken 411712008 7 37 00 AM C Ausgeblendete Meldungen anzeigen Schlie en Abbildung 6 Beheben von Sicherheitsproblemen Sie k nnen eine Liste der vorhandenen Probleme ansehen Die Reihenfolge der Probleme entspricht der Priorit t nach der sie gel st werden sollten Zu Beginn stehen die wichtigsten Probleme mit rotem Statussymbol d
66. inisterrates vom 12 07 2002 ber die Behandlung von pers nlichen Daten und den Schutz der Privatsph re im Bereich der elektronischen Kommunikation und die Richtlinie 95 46 EC des Europ ischen Parlamentes und des Ministerrates vom 24 10 1995 ber den Schutz des Individuums unter Ber cksichtigung der Verarbeitung von pers nlichen Daten und ber den freien Austausch solcher Daten und die daraus folgende Gesetzgebung in den Mitgliedstaaten der EU sowie die Entscheidung 72 Kaspersky Internet Security 2009 der Europ ischen Kommission Nr 497 2001 EC ber allgemeine Vertragsbedingungen betreffend die bermittlung von pers nlichen Daten an Drittstaaten und die daraus folgende Gesetzgebung in den Mitgliedstaaten der EU Kaspersky Security Network wird die betroffenen Anwender informieren wenn die oben erw hnten Informationen erstmalig gesammelt werden ob diese Informationen weitergegeben werden insbesondere zu gesch ftlichen Zwecken und wird diesen Internetnutzern die M glichkeit geben online der gesch ftlichen Nutzung und der Weitergabe an Dritte entweder ausdr cklich zuzustimmen opt in in den Mitgliedstaaten der EU und anderen L ndern die ein opt in verlangen oder zu verlangen dies zu unterlassen opt out in allen anderen L ndern Kaspersky Lab kann m glicherweise durch Gesetz oder durch die Justizbeh rden aufgefordert werden gewisse pers nliche identifizierbare Daten bestimmten staatlichen Beh r
67. iren Skriptviren und Makroviren unterschieden Viren verf gen ber unterschiedliche Infektionsmethoden berschreibende Viren Overwriting schreiben ihren Code an die Stelle des Codes der infizierten Datei und zerst ren ihren Inhalt Die infizierte Datei funktioniert nicht mehr und kann nicht wiederhergestellt werden Parasit re Viren Parasitic ver ndern Dateien wobei diese voll oder teilweise funktionsf hig bleiben Companion Viren Companion ndern Dateien nicht sondern legen Zwillingsdateien an Beim ffnen der infizierten Datei wird der Zwilling also der Virus gestartet Weitere Virentypen sind Linkviren Link Viren die Objektmodule OBJ Compiler Bibliotheken LIB oder den Quelltext von Programmen infizieren u a W rmer Der Code eines Wurms wird wie der Code klassischer Viren nach dem Eindringen in einen Computer aktiviert und f hrt seine sch dliche Aktion aus Die Bezeichnung geht aber darauf zur ck dass er wie ein Wurm von Computer zu Computer kriechen und ohne Erlaubnis des Benutzers seine Kopien ber verschiedene Datenkan le verbreiten kann Das grundlegende Merkmal nach dem W rmer voneinander unterschieden werden ist die Art der Weiterverbreitung Die folgende Tabelle bietet eine Beschreibung der Wurmtypen unterschieden nach der Ausbreitungsmethode Tabelle 1 W rmer nach der Art ihrer Ausbreitung Mailw rmer Sie verbreiten sich ber E Mails Eine infizierte E Mail enth lt eine angeh ngte D
68. istenten Jedes Fenster enth lt eine Auswahl von Schaltfl chen zur Steuerung des Installations prozesses Im Folgenden werden die Schaltfl chen kurz beschrieben e Weiter Aktion best tigen und zum folgenden Schritt des Installationsvorgangs weitergehen e Zur ck zum vorherigen Schritt der Installation zur ckkehren e Abbrechen Installation des Produkts abbrechen e Fertig Vorgang zur Programminstallation auf dem Computer fertig stellen Betrachten wir die einzelnen Schritte des Installationsvorgangs ausf hrlich Installation der Anwendung auf einem Computer 41 IN DIESEM ABSCHNITT Schritt 1 Suche nach einer neueren Programmversion uunssuessnessennneneenennneen 41 Schritt 2 berpr fen des Systems auf die Installationsvoraussetzungen 42 Schritt 3 Startfenster des Installationsassistenten 444444 nn 42 Schritt 4 Lesen des LizenzvertragsS 4u002444se nennen nnenne nennen nennen nnnnne nennen 42 Schritt 5 Auswahl des Installationstyps 24004444400RRnnnennennennnenne nennen 43 Schritt 6 Auswahl des Installationsordners 044424400444400BRenne nenne nennen 43 Schritt 7 Auswahl der zu installierenden Programmkomponenten 44 Schritt 8 Suche nach anderen Antiviren Programmen 42244004424se nennen 45 Schritt 9 Abschlie ende Vorbereitungen f r die Programminstallation 46 Schritt 10 A
69. kalen oder globalen Netzwerken ber Schwachstellen in Betriebssystemen und Programmen aus Sie werden bei Verbindungen mit einem Netzwerk als separate IP Pakete bertragen Bedrohungen f r die Computersicherheit 39 Die Kaspersky Lab Anwendung wehrt Hackerangriffe ab ohne die Netzwerkverbindungen zu st ren Sie verwendet spezielle Firewall Datenbanken Diese Datenbanken enthalten Eintr ge mit denen IP Datenpakete identifiziert werden k nnen die f r bestimmte Hackerangriffe charakteristisch sind Die Kaspersky Lab Anwendung analysiert Netzwerkverbindungen und blockiert darin IP Pakete die als gef hrlich gelten ANZEIGE VON BANNERN Banner oder Werbeanzeigen die einen Link zur Webseite einer werbenden Firma enthalten besitzen meistens die Form von Bildern Ihre Anzeige bedroht die Computersicherheit nicht gilt aber als St rung der normalen Arbeit auf dem Computer Das Blinken von Bannern auf dem Bildschirm beeintr chtigt die Arbeitsbedingungen und senkt die Leistungsf higkeit Der Benutzer wird durch irrelevante Informationen abgelenkt Durch das Klicken auf Banner wird der Internet Datenverkehr erh ht In vielen Unternehmen bildet das Sperren von Bannern im Interface einen Aspekt der Sicherheitsrichtlinie Die Kaspersky Lab Anwendung blockiert Banner nach den URL Adressen der Webseiten auf die die Banner verweisen Sie verwendet aktualisierbare Anti Banner Datenbanken die eine Liste von URL Adressen russischer und interna
70. lichen Objekte die bei der Arbeit einer Komponente oder bei der Ausf hrung einer Untersuchungsaufgabe gefunden wurden sowie Anzeige einer ausf hrlichen Statistik ber die Arbeitsergebnisse des Programms e Berichte Zu einer Liste der Ereignisse die bei der Arbeit des Programms eingetreten sind wechseln e Support Ein Fenster mit Informationen ber das System und mit Links zu Informationsressourcen von Kaspersky Lab Webseite des Technischen Supports Forum ffnen Hinweis Sie k nnen das Aussehen des Programms anpassen indem Sie grafische Elemente und Farbschemen erstellen und verwenden 54 Kaspersky Internet Security 2009 MELDUNGEN Wenn bei der Arbeit des Programms Ereignisse eintreten werden auf dem Bildschirm spezielle Meldungen eingeblendet Popupmeldungen ber dem Programmsymbol im Infobereich der Taskleiste von Microsoft Windows In Abh ngigkeit davon welche Relevanz das Ereignis f r die Computersicherheit besitzt sind folgende Arten von Meldungen m glich e Alarm Ein Ereignis mit kritischer Priorit t ist eingetreten Beispiele Ein Virus wurde gefunden oder Im System wurde gef hrliche Aktivit t erkannt Die sofortige Entscheidung ber das weitere Vorgehen ist erforderlich Dieser Meldungstyp besitzt die Farbe Rot e Achtung Ein potentiell gef hrliches Ereignis hat sich ereignet Beispiele Ein m glicherweise infiziertes Objekt wurde gefunden oder Im System wurde verd chtige Aktivi
71. ll bertr gt Hinweis Es wird empfohlen die Arbeit der Anwendung f r ausgehende E Mail sowohl im Briefk rper als auch in Anlagen zu testen Um den Virenschutz im K rper einer E Mail zu pr fen f gen Sie den Text des standardm igen oder modifizierten Testvirus in den Briefk rper ein Dazu 1 Erstellen Sie mit Hilfe des auf Ihrem Computer installierten Mailprogramms eine E Mail im Format Gew hnlicher Text Hinweis Eine Nachricht die den Testvirus enth lt und das Format RTF oder HTML besitzt wird nicht untersucht 68 Kaspersky Internet Security 2009 2 F gen Sie den Text des standardm igen oder modifizierten Testvirus am Anfang der Nachricht ein oder h ngen Sie eine Datei die den Testvirus enth lt an die Nachricht an 3 Schicken Sie die E Mail an die Adresse des Administrators Das Programm erkennt das Objekt identifiziert es als infiziert blockiert das Senden von E Mail BERPR FUNG DER EINSTELLUNGEN VON DATEI ANTI VIRUS gt Gehen Sie folgenderma en vor um zu pr fen ob Datei Anti Virus korrekt eingestellt wurde 1 Erstellen Sie einen Ordner auf der Festplatte Kopieren Sie den von der offiziellen EICAR Seite http www eicar org anti_ virus test _file htm heruntergeladenen Testvirus und die von Ihnen erstellten Modifikationen des Testvirus in diesen Ordner 2 Erlauben Sie das Protokollieren aller Ereignisse damit Daten ber besch digte Objekte oder Objek
72. ln ausgef hrt werden IN DIESEM ABSCHNITT EICAR Testvirus und seine Modifikationen u 44444s4Bnne nennen 63 Testen des Schutzes f r HTTP Datenverkenhr 40444444nnn een 67 Testen des Schutzes f r SMTP Datenverkehr 404444444snn ernennen 67 berpr fung der Einstellungen von Datei Anti Virus uuaesssssenesnnnnennnnnnnnnnnennen 68 berpr fung der Einstellungen f r eine Aufgabe zur Virensuche 68 berpr fung der Einstellungen f r den Schutz vor unerw nschten E Mails 69 EICAR TESTVIRUS UND SEINE MODIFIKATIONEN Dieser Testvirus wurde von dem Institut eicar The European Institute for Computer Antivirus Research speziell zum berpr fen der Arbeit von Antiviren Produkten entwickelt Der Testvirus IST KEIN VIRUS und enth lt keinen Programmcode der Ihren Rechner besch digen k nnte Trotzdem wird er von den meisten Antiviren Softwareprodukten als Virus identifiziert Achtung Verwenden Sie nie echte Viren um die Funktionsf higkeit eines Antiviren Produkts zu testen Der Testvirus kann von der offiziellen Internetseite des EICAR Instituts heruntergeladen werden http www eicar org anti_virus_test_file htm 64 Kaspersky Internet Security 2009 Hinweis Bevor der Testvirus heruntergeladen wird muss der Antiviren Schutz deaktiviert werden weil die Datei anti virus_test file htm andernfalls als infizi
73. men versehen ist einschlie lich Nutzung von Login Passwort Verfahren und elektronischen Firewalls die einen unberechtigten Zugriff von au erhalb verhindern Vom Kaspersky Security Network gesammelte und unter diese Erkl rung fallende Daten werden in den USA und ggf unter weiteren Rechtssystemen erhoben und gespeichert ebenso in anderen Staaten in denen Kaspersky Lab t tig ist Alle Mitarbeiter von 74 Kaspersky Internet Security 2009 Kaspersky Lab beachten unsere Sicherheitsbestimmungen Ihre Daten sind nur jenen Mitarbeitern zug nglich die sie f r ihre Arbeit ben tigen Keine gespeicherten Daten werden mit irgendeiner Information verbunden die eine pers nliche Identifikation erm glicht Kaspersky Lab vermischt die durch das Kaspersky Security Network gespeicherten Daten in keinem Fall mit Daten Kontaktlisten oder vorgemerkten Informationen die Kaspersky Lab f r Werbung oder zu anderen Zwecken gesammelt hat C Verwendung der gesammelten Daten Wie Ihre pers nlichen Informationen verwendet werden Kaspersky Lab sammelt die Daten um die Quellen von potentiellen Sicherheitsrisiken zu analysieren und zu identifizieren und die F higkeit von Kaspersky Lab Produkten zu verbessern verd chtiges Verhalten im Internet betr gerische Websites Crimeware und andere Arten von Sicherheitsbedrohungen im Internet aufzusp ren um so auch zuk nftig den bestm glichen Schutz f r die Kunden von Kaspersky Lab sicherzustellen Offenlegung vo
74. n Vorz ge und Funktionen Remote Administration des Produkts einschlie lich zentraler Installation Konfiguration und Steuerung Unterst tzung von Cisco NAC Network Admission Control Schutz von Workstations und Dateiservern vor allen Internet Bedrohungen Verwendung der iSwift Technologie zur Vermeidung wiederholter Untersuchungen innerhalb eines Netzwerks Dynamische Auslastung der Serverprozessoren Isolierung verd chtiger Objekte von Workstations in einem speziellen Speicher Rollback Funktion f r sch dliche Ver nderungen im System 82 Kaspersky Internet Security 2009 Skalierbarkeit der Software im Rahmen der verf gbaren Systemressourcen Proaktiver Schutz vor neuen Schadprogrammen die noch nicht in die Datenbanken aufgenommen wurden Untersuchung von E Mails und Internet Traffic in Echtzeit Personal Firewall mit IDS IPS System Schutz bei der Arbeit in drahtlosen WiFi Netzwerken Technologie zum Selbstschutz des Antiviren Programms vor Schadprogrammen Isolierung verd chtiger Objekte in einem speziellen Speicher Automatisches Update der Datenbanken Kaspersky Enterprise Space Security Das Produkt umfasst Komponenten zum Schutz von Workstations und Groupware Servern vor allen aktuellen Internet Gefahren Viren werden aus dem E Mail Datenstrom gel scht Die Integrit t der Daten sowie die schnelle und sichere Verf gbarkeit der Netzwerkressourcen werden gew hrleistet Vorz ge und Funktionen Sch
75. n um Berichte ber Entwicklungen von Sicherheitsrisiken zu erstellen und zu ver ffentlichen Ihre Wahlm glichkeiten Die Teilnahme am Kaspersky Security Network ist optional Sie k nnen das Kaspersky Security Network jederzeit aktivieren bzw deaktivieren indem Sie die Feedback Einstellungen unter den Optionen Ihres Kaspersky Produktes aufsuchen Bitte beachten Sie jedoch wenn Sie sich entschlie en angeforderte Informationen oder Daten zur ckzuhalten dass wir Sie in diesem Fall nicht mit Erkl rung zur Verwendung von Kaspersky Security Network 75 einigen Leistungen versorgen k nnen die von der Sammlung dieser Daten abh ngig sind Wenn die Wartungsperiode Ihres Kaspersky Lab Produktes abl uft kann es sein dass einige Funktionen der Software weiterhin zur Verf gung stehen aber es werden keine Informationen mehr automatisch an Kaspersky Lab gesendet Wir behalten aus au erdem das Recht vor unregelm ige Alarmmeldungen an die Nutzer zu senden um sie ber spezifische nderungen zu informieren die ihre F higkeit zur Nutzung unserer Dienste f r die sie sich entschieden haben beeinflussen k nnen Wir behalten uns weiterhin das Recht vor Sie zu kontaktieren wenn es aus rechtlichen Gr nden notwendig ist oder wenn eine Verletzung einer g ltigen Lizenz Garantie oder Verkaufsbestimmung vorliegt Kaspersky Lab beh lt sich diese Rechte vor weil wir in einzelnen F llen der Meinung sind das Recht zu ben tigen mi
76. n Informationen gegen ber Dritten Kaspersky Lab kann jede der gesammelten Informationen offen legen wenn es von einer Justizbeh rde gefordert und aufgrund eine Gesetzes erlaubt oder gefordert ist oder aufgrund einer Vorladung oder eines anderen Rechtsinstrumentes oder wenn wir in Gutem Glauben annehmen dergestalt handeln zu m ssen um anwendbares Recht zu erf llen oder um einer Vorladung einem anderen Rechtsinstrument oder einer durchsetzbaren staatlichen Anforderung zu entsprechen Kaspersky Lab kann weiterhin pers nliche Informationen die Identifikationen zulassen offen legen wenn Grund zu der Annahme besteht dass die Offenlegung dieser Information notwendig ist um jemanden zu identifizieren seiner habhaft zu werden oder rechtliche Mittel gegen ihn zu erm glichen der diese Erkl rung oder die Inhalte Ihrer Vereinbarung mit uns verletzt haben k nnte oder um die Sicherheit unserer Nutzer und der ffentlichkeit zu sch tzen oder unter Beachtung von Geheimhaltungs und Lizenzbestimmungen gegen ber Dritten die uns bei Entwicklung Betrieb und Wartung des Kaspersky Security Network unterst tzen Um die allgemeine Aufmerksamkeit sowie die Entdeckung von und die Vorbeugung vor Sicherheitsrisiken im Internet zu f rdern darf Kaspersky Lab bestimmte Informationen mit Forschungseinrichtungen und anderen Softwareanbietern teilen Kaspersky Lab darf dar ber hinaus Statistiken verwenden die aus den gesammelten Informationen erstellt wurde
77. nen Einen wichtigen Aspekt in der Anwendung bildet die Beschr nkung der Rechte von Programmen f r den Zugriff auf Systemressourcen Dadurch wird erlaubt verd chtige oder gef hrliche Programme daran zu hindern unerw nschte Aktionen auszuf hren Die Programmfunktionen zum Schutz vertraulicher Benutzerdaten wurden wesentlich erweitert Die Anwendung umfasst Assistenten und Werkzeuge mit denen sich das Ausf hren spezifischer Aufgaben zum Schutz Ihres Computers erheblich vereinfachen l sst Im Folgenden werden die Neuerungen in Kaspersky Internet Security 2009 ausf hrlich beschrieben Neuerungen im Schutz e Kaspersky Internet Security enth lt die Komponente Aktivit tsfilterung die im Verbund mit dem Proaktiven Schutz und der Firewall eine neue und umfassende Methode f r den Schutz des Systems vor allen Bedrohungen realisiert Dies bezieht sich sowohl auf bekannte als auch auf bisher unbekannte Gefahren Die Anzahl der Anfragen von Kaspersky Internet Security an den Benutzer wurde erheblich reduziert was durch die Verwendung von Listen mit vertrauensw rdigen Anwendungen Whitelisting erreicht wird e Die Analyse von Schwachstellen im Betriebssystem und in Programmen und deren anschlie ende Behebung gew hrleisten dem System ein hohes Sicherheitsniveau und verhindern das Eindringen sch dlicher Programme auf den Computer e Die neuen Assistenten Sicherheitsanalyse und Browser Konfiguration erleichtern die Suche und das Beheben
78. nen aus sondern k nnen auf dem Benutzercomputer gespeichert sein und gestartet werden ohne Schaden zu verursachen Diese Programme besitzen Funktionen die zur Herstellung von Viren W rmern und trojanischen Programmen zur Organisation von Netzwerkangriffen auf Remote Server zum Einbruch in Computer oder f r andere sch dliche Aktionen verwendet werden VIREN UND W RMER Unterkategorie Viren und W rmer Viruses_and_Worms Gefahrenstufe hoch Klassische Viren und W rmer f hren auf dem Computer Aktionen aus die nicht vom Benutzer autorisiert sind und k nnen Kopien von sich anfertigen die wiederum selbst reproduktionsf hig sind Klassischer Virus Ist ein klassischer Virus in ein System eingedrungen dann infiziert er eine bestimmte Datei wird darin aktiviert f hrt seine sch dliche Aktion aus und f gt seine Kopien danach in andere Dateien ein Ein klassischer Virus vermehrt sich nur auf den lokalen Computerressourcen und kann nicht selbst ndig in andere Computer eindringen Auf andere Computer 18 Kaspersky Internet Security 2009 kann er nur gelangen wenn er seine Kopie in eine Datei einf gt die in einem gemeinsamen Ordner oder auf einer CD gespeichert wird oder wenn der Benutzer eine E Mail verschickt an die eine infizierte Datei angeh ngt ist Der Code eines klassischen Virus kann in unterschiedliche Bereiche eines Computers Betriebssystems oder Programms eindringen Nach dem Milieu werden Dateiviren Bootv
79. ng der Einstellungen f r den Schutz vor unerw nschten E Mails 69 ERKL RUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK a 70 KASPERSKY E o EEE een 76 Andere Produkte von Kaspersky Lab uus 440044400Benn nenne nnnnn nenne nennen 77 Unsere Kontaktinformationen 00220022200240 Rene nnnennnn nennen nenn nennen 87 MOZIELA FOUNDATION sense 88 ENDBENUTZER LIZENZVERTRAG F R DIE ERWORBENE KASPERSKY LAB SOFTWARE ziehe ee a a 89 VORWORT IN DIESEM ABSCHNITT Suche nach Informationen ber das Programm 222444442440Bnenne nennen nennen 5 Neuerungen in Kaspersky Internet Security 2009 222200222002220002nnennne nennen 8 Schutzkonzeption der Anwendung 24402244000nennnnnenne nennen nennen nnnnne nennen 10 Hardware und Softwarevoraussetzungen uueenennesnnsnnnnnennnnnnennnenennne nennen nenne 14 SUCHE NACH INFORMATIONEN BER DAS PROGRAMM Wenn Sie Fragen zu Auswahl Kauf Installation oder Verwendung der Anwendung haben k nnen Sie schnell eine Antwort darauf erhalten Kaspersky Lab bietet unterschiedliche Informationsquellen zu der Anwendung an unter denen Sie abh ngig von der Dringlichkeit und Bedeutung Ihrer Frage w hlen k nnen INFORMATIONSQUELLEN ZUR SELBST NDIGEN RECHERCHE Sie k nnen das elektronische Hilfesystem verwenden Die Hilfe bietet Informationen dar ber wie der Computerschutz gesteuert wird Anzeige des Schutzstatus Untersuchun
80. noch nicht in die Datenbanken aufgenommen wurden Personal Firewall mit IDS IPS System Rollback Funktion f r sch dliche Ver nderungen im System Schutz vor Phishing Angriffen und Spam Dynamisches Ressourcen Management bei der vollst ndigen Untersuchung des Systems Remote Administration des Produkts einschlie lich zentraler Installation Konfiguration und Steuerung Kaspersky Lab 81 Unterst tzung von Cisco NAC Network Admission Control Untersuchung von E Mails und Internet Traffic in Echtzeit Sperren von Popupfenstern und Werbebannern bei der Arbeit im Internet Sichere Arbeit in Netzwerken aller Art einschlie lich WiFi Tools zum Erstellen einer Notfall CD zur Systemwiederherstellung um die Folgen von Virenangriffen zu beheben Flexibles Informationssystem f r den Schutzstatus Automatisches Update der Datenbanken Vollst ndige Unterst tzung von 64 Bit Betriebssystemen Optimiert f r Notebooks mit Intel Centrino M glichkeit zur Remote Reparatur Intel Active Management Intel vPro Kaspersky Business Space Security bietet den optimalen Schutz f r die Informationsressourcen einer Firma vor Internet Bedrohungen Kaspersky Business Space Security sch tzt Workstations und Dateiserver vor allen Arten von Viren trojanischen Programmen und W rmern verhindert Viren Epidemien und gew hrleistet zus tzlich die Integrit t von Informationen und den unverz gerten Zugriff von Benutzern auf Netzwerkressource
81. nst Kaspersky Security Network an Erste Schritte 59 Bei der Verwendung von Kaspersky Security Network werden folgende Informationen an Kaspersky Lab gesendet e _Unikaler Identifikator den die Anwendung Ihrem Computer zugewiesen hat Dieser Identifikator charakterisiert die Hardwareparameter Ihres Computers und enth lt keinerlei pers nliche Informationen e Informationen ber Bedrohungen die von den Anwendungskomponenten gefunden wurden Die Auswahl der Informationen ist vom Typ der gefundenen Bedrohung abh ngig e Informationen zum System Version des Betriebssystems installierte Service Packs geladene Dienste und Treiber Versionen von Browsern und Mailprogrammen Erweiterungen f r Browser Versionsnummer der installierten Kaspersky Lab Anwendung Im Rahmen von Kaspersky Security Network wird au erdem eine erweiterte Statistik erstellt Dazu geh ren Informationen ber e auf Ihrem Computer geladene ausf hrbare Dateien und signierte Anwendungen e auf Ihrem Computer gestartete Anwendungen Die statistischen Informationen werden gesendet wenn das Programm Update abgeschlossen wird Achtung Kaspersky Lab garantiert dass im Rahmen von Kaspersky Security Network keine pers nlichen Benutzerdaten gesammelt und gesendet werden gt Um die Parameter f r das Senden der Statistik anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite den Abschnitt Feedback 3 Ak
82. ol Client P2P Client SMTP WebToolbar Webserver Tools f r die Arbeit auf dem lokalen Computer Netzwerk Tools Clients f r Peering Netzwerke SMTP Clients Web Symbolleisten 35 Sie erf llen die Funktionen eines Webservers Angreifer installieren sie auf dem Benutzercomputer um Remote Zugriff ber das HTTP Protokoll zu erhalten Sie bieten dem Benutzer bei der Arbeit auf seinem Computer zus tzliche M glichkeiten Dateien oder aktive Programmfenster auf dem Computer verstecken aktive Prozesse beenden Sie bieten dem Benutzer des Computers auf dem sie installiert sind zus tzliche M glichkeiten bei der Arbeit mit anderen Computern in einem Netzwerk andere Computer neu starten offene Ports suchen Programme starten die auf einem anderen Computer installiert sind Sie erlauben die Arbeit in Peering Netzwerken Peer to Peer Angreifer k nnen sie zur Verbreitung sch dlicher Programme verwenden SMTP Clients verschicken um Hintergrund E Mails Angreifer installieren sie auf dem Benutzercomputer um in seinem Namen Spam zu verschicken Sie f gen Symbolleisten f r die Verwendung von Suchmaschinen in die Oberfl che anderer Programme ein 36 Kaspersky Internet Security 2009 FraudTool Pseudoprogramme Sie geben sich als andere Programme aus Es gibt beispielsweise Pseudo Antiviren Programme die Meldungen ber den Fund sch dlicher Programme ausgeben in Wirklichkeit aber keine
83. onsnummer des Programms e _Anfragetext Beschreiben Sie das Problem m glichst genau e Kundennummer und Kennwort Geben Sie die Kundennummer und das Kennwort an die Sie bei der Anmeldung auf der Webseite des Technischen Supports erhalten haben e E Mail Adresse An diese Adresse werden die Support Spezialisten Ihre Anfrage beantworten Technischer Support am Telefon Zur L sung dringender Probleme k nnen Sie jederzeit den Technischen Support in Ihrer Umgebung anrufen Wenn Sie den russischen http support kaspersky com support support local oder internationalen http support kaspersky com de support international Technischen Support um Hilfe bitten geben Sie bitte die erforderlichen Informationen an http support kaspersky com de support details Dadurch erm glichen Sie es unseren Spezialisten Ihnen am schnellsten helfen 8 Kaspersky Internet Security 2009 DISKUSSION BER DIE PROGRAMME VON KASPERSKY LAB IM WEBFORUM Wenn Ihre Frage keine dringende Antwort erfordert k nnen Sie sie mit den Spezialisten von Kaspersky Lab und mit anderen Anwendern in unserem Forum unter der Adresse http forum kaspersky com besprechen Im Forum k nnen Sie bereits ver ffentlichte Themen nachlesen eigene Beitr ge schreiben neue Themen er ffnen und die Hilfefunktion verwenden NEUERUNGEN IN KASPERSKY INTERNET SECURITY 2009 Kaspersky Internet Security 2009 bietet ein prinzipiell neues Herangehen f r den Schutz von Informatio
84. otentiell unerw nschte Programme uus44ss0nennenennennnnn nenne nennen 30 AON Se ee nee nn a ee Need 31 Programme mit pornografischem Charakter u0 en 31 Sonstige potentiell unerw nschte Programme un ne 32 Wie die Anwendung infizierte verd chtige und potentiell gef hrliche Objekteerkennit asaina e E E E 36 Internet Bedrohungen unse ee 37 Spam oder unerw nschte eingehende E Mail 00se nn 37 IS AI A e EEE A een tl ea E E E 38 Hackerang iNe essen 38 Anzeige Von Banner 22 39 INSTALLATION DER ANWENDUNG AUF EINEM COMPUTER 40 Schritt 1 Suche nach einer neueren Programmversion 2uusn2ssseeneeneeen 41 Schritt 2 berpr fen des Systems auf die Installationsvoraussetzungen 42 Schritt 3 Startfenster des Installationsassistenten s0s04e 42 Schritt 4 Lesen des Lizenzvertrags 0222220022222000n0nnn nennen nennen nnnnne nennen 42 Schritt 5 Auswahl des Installationstyps 2224000224400RRenne nenne nennen 43 Schritt 6 Auswahl des Installationsordners 20222u24202unnennnennnnnenenennnn 43 4 Kaspersky Internet Security 2009 Schritt 7 Auswahl der zu installierenden Programmkomponenten 44 Schritt 8 Suche nach anderen Antiviren Programmen 24044444ssne nennen 45 Schritt 9 Abschlie ende Vorbereitungen f r die Programminstallation
85. r cklich gestattet Sie sind nicht berechtigt diese Software in automatischen halbautomatischen oder manuellen Tools zu verwenden welche dazu dienen Virensignaturen Virenerkennungsroutinen sowie beliebige andere Daten oder Codes zum Erkennen von sch dlichem Code oder Daten zu erstellen Vermietung Sie sind nicht berechtigt die SOFTWARE zu vermieten zu verleasen oder zu verleihen Supportleistungen Nach Kauf und Aktivierung der SOFTWARE erhalten Sie sofort das Recht auf die Supportleistungen f r die beim Kauf der SOFTWARE oder unabh ngig davon vereinbarte Dauer Supportleistungen verstehen sich wie folgt e st ndliche Updates der Antiviren Datenbank e kostenloses Updates der Software e technische Unterst tzung sowohl per e Mail als auch per Telefon mit KASPERSKY LAB 3 K NDIGUNG Unbeschadet sonstiger Rechte ist KASPERSKY LAB berechtigt diesen EULA fristlos zu k ndigen sofern Sie gegen die Bestimmungen dieses EULAs versto en In einem solchen Fall sind Sie verpflichtet s mtliche Kopien der SOFTWARE und alle ihre Komponenten zu vernichten 4 URHEBERRECHT Das Urheberrecht auf die Software die gedruckten Begleitmaterialien und jede Kopie der Software liegt bei Kaspersky Lab soweit es durch die Ver u erung nicht ersch pft ist Endbenutzer Lizenzvertrag f r die erworbene Kaspersky Lab Software 91 5 GEW HRLEISTUNG Kaufvertragliche Gew hrleistungsanspr che bestehen nur gegen ber dem Unternehmen oder der Pe
86. r aktiviert werden soll e In lt Zeitraum gt Der Schutz wird nach Ablauf des festgelegten Zeitraums wieder aktiviert W hlen Sie in der Dropdown Liste einen Wert f r den Zeitraum aus e Nach dem Neustart Der Schutz wird nach dem Neustart des Systems aktiviert unter der Bedingung dass der Modus zum Programmstart beim Hochfahren des Systems aktiviert ist e Manuell Der Schutz wird erst dann wieder aktiviert wenn Sie ihn starten W hlen Sie den Punkt Schutz fortsetzen im Kontextmen des Programms um den Schutz zu aktivieren Durch das vor bergehende Deaktivieren wird die Arbeit aller Schutz Komponenten angehalten Dar ber informieren 62 Wenn Kaspersky Internet Security 2009 Die inaktiven grauen Namen der deaktivierten Komponenten im Abschnitt Schutz des Hauptfensters Das inaktive graue Programmsymbol im Infobereich der Taskleiste s Abschnitt Symbol im Infobereich der Taskleiste auf S 48 Rote Farbe des Statussymbols und der Leiste im Programmhaupffenster im Augenblick in dem der Schutz angehalten wurde Netzwerkverbindungen vorhanden waren dann erscheint auf dem Bildschirm eine Datenstrom berwachung BERPR FUNG DER PROGRAMMEINSTELLUNGEN Nach der Installation und Konfiguration der Anwendung k nnen Sie mit Hilfe eines Testvirus und dessen Modifikationen pr fen ob die Einstellungen korrekt sind Die Pr fung muss f r jede Schutzkomponente und f r jedes Protokoll einze
87. raussetzungen auf S 14 Au erdem wird berpr ft ob die erforderlichen Programme auf Ihrem Computer vorhanden sind und ob Sie ber die zur Programminstallation notwendigen Rechte verf gen Sollte eine bestimmte Voraussetzung nicht erf llt sein dann erscheint eine entsprechende Meldung auf dem Bildschirm Es wird empfohlen vor der Installation der Kaspersky Lab Anwendung die erforderlichen Programme und mit Hilfe des Diensts Windows Update die fehlenden Service Packs zu installieren SCHRITT 3 STARTFENSTER DES INSTALLATIONSASSISTENTEN Wenn Ihr System die Voraussetzungen vollst ndig erf llt s Abschnitt Hardware und Softwarevoraussetzungen auf S 14 keine neuere Programmversion auf den Kaspersky Lab Updateservern gefunden wurde oder Sie die Installation einer neueren Version abgelehnt haben wird auf Ihrem Computer der Installationsassistent der vorliegenden Programmversion gestartet Auf dem Bildschirm wird das Startfenster des Installationsassistenten ge ffnet Es enth lt Informationen ber den Beginn der Programminstallation auf Ihrem Computer Klicken Sie auf Weiter um die Installation fortzusetzen Klicken Sie auf Abbrechen um die Installation zu verwerfen SCHRITT 4 LESEN DES LIZENZVERTRAGS Das folgende Fenster des Installationsprogramms enth lt den Lizenzvertrag der zwischen Ihnen und Kaspersky Lab geschlossen wird Bitte lesen Sie den Installation der Anwendung auf einem Computer 43 Vertrag aufme
88. rksam Wenn Sie allen Punkten des Vertrags zustimmen w hlen Sie die Variante Ich akzeptiere die Bedingungen des Lizenzvertrags und Klicken Sie auf die Schaltfl che Weiter Die Installation wird fortgesetzt Klicken Sie auf Abbrechen um die Installation zu verwerfen SCHRITT 5 AUSWAHL DES INSTALLATIONSTYPS Auf dieser Etappe k nnen Sie eine geeignete Methode f r die Installation der Anwendung w hlen e Schnelle Installation Bei Auswahl dieser Variante wird die Anwendung vollst ndig auf Ihrem Computer installiert und die von den Kaspersky Lab Spezialisten empfohlenen Einstellungen werden verwendet Am Ende der Installation wird der Konfigurationsassistent der Anwendung gestartet e Benutzerdefinierte Installation In diesem Fall k nnen Sie w hlen welche Programmkomponenten auf dem Computer installiert werden sollen und den Installationsordner festlegen s Abschnitt Schritt 6 Auswahl des Installationsordners auf S 43 Au erdem k nnen Sie mit Hilfe eines speziellen Assistenten die Anwendung aktivieren und konfigurieren Bei Auswahl der ersten Variante geht der Installationsassistent sofort zu Schritt 8 ber s Abschnitt Schritt 8 Suche nach anderen Antiviren Programmen auf S 45 Im zweiten Fall ist auf jeder Installationsetappe die Eingabe oder Best tigung bestimmter Daten durch den Benutzer erforderlich SCHRITT 6 AUSWAHL DES INSTALLATIONSORDNERS Hinweis Dieser Schritt des Installationsassistenten
89. rnografischen Seiten und Diensten zu pr sentieren Zur Installation verwenden sie Schwachstellen des Betriebssystems oder des Webbrowsers trojanische Download Programme und trojanische Installationsprogramme Nach ihren Funktionen werden drei Typen von Pornware Programmen unterschieden Die Typen werden in folgender Tabelle beschrieben 32 Kaspersky Internet Security 2009 Tabelle 4 Typen der Programme mit pornografischem Charakter nach ihren Funktionen TYP BEZEICHNUNG BESCHREIBUNG Porn Dialer Automatische Sie rufen pornografische Telefondienste an Einwahl deren Telefonnummern sie gespeichert programme haben Im Gegensatz zu trojanischen Dialern benachrichtigen sie den Benutzer von ihren Aktionen Porn Programme zum Sie laden Daten mit pornografischem Inhalt Downloader Download von auf den Computer herunter Im Gegensatz Dateien aus dem zu trojanischen Dialern benachrichtigen sie Internet den Benutzer von ihren Aktionen Porn Tool Tools Sie erlauben die Suche und Anzeige pornografischer Materialien Zu ihnen geh ren spezielle Symbolleisten f r Browser oder spezifische Video Player SONSTIGE POTENTIELL UNERW NSCHTE PROGRAMME Unterkategorie sonstige potentiell unerw nschte Programme Riskware Gefahrenstufe mittel Die Mehrzahl dieser Programme sind n tzliche Programme Sie werden von vielen Anwendern benutzt Als Riskware z hlen IRC Clients Dialer Programme f r den Datei Download Aktivit tsmonitore f r
90. rson von der Sie die Software gekauft haben Mit diesem Lizenzvertrag ist keine Erweiterung der kaufrechtlichen Gew hrleistung verbunden Nur f r den Fall dass Sie die Software unmittelbar von Kaspersky Lab gekauft haben sollten gilt KASPERSKY LAB gew hrleistet dass e die SOFTWARE den Spezifikationen im wesentlichen entspricht e m Falle einer physikalischen Lieferung der Originaldatentr ger frei von Material und Herstellungsfehlern ist e Das Programm korrekt auf den Datentr ger aufgezeichnet ist die Dokumentation s mtliche Informationen enth lt die KASPERSKY LAB f r die Benutzung der Software f r erforderlich h lt e Die SOFTWARE binnen 90 Tagen ab der ersten Installation oder dem ersten Download falls richtig behandelt der in der beiliegenden Dokumentation bestimmten Funktionalit t entspricht und laut derer voll funktionsf hig ist Gew hrleistungspflichtige M ngel werden von KASPERSKY LAB oder dessen Lieferanten nach Entdeckung auf jeden Fall aber vor Ablauf von der Gew hrleistungsfrist dem Ermessen von Kaspersky Lab nach durch Ersatz Reparatur Umtausch oder R ckzahlung beseitigt falls eine Mangelr ge rechtzeitig an Kaspersky Lab oder dessen Lieferanten gerichtet wurde KASPERSKY LAB oder dessen Lieferanten bernehmen keine Gew hrleistung f r M ngel die auf andere als f r die Software vorgesehenen Einsatzbedingungen unsachgem e Behandlung oder dergleichen zur ckzuf hren sind ALLE ANDERE GEW
91. rte Objekt isoliert oder gel scht Kaspersky Lab 79 e Echtzeitschutz Alle eingehenden oder ver nderten Objekte werden automatisch untersucht Au erdem werden Dateien beim Zugriff untersucht e Schutz vor SMS und MMS Spam Kaspersky Anti Virus for Mail Server Das Produkt sch tzt die Dateisysteme von Servern die unter den Betriebssystemen Microsoft Windows Novell NetWare Linux und Samba laufen zuverl ssig vor allen Arten sch dlicher Programme Das Produkt umfasst folgende Anwendungen von Kaspersky Lab e Kaspersky Administration Kit e Kaspersky Anti Virus for Windows Server e Kaspersky Anti Virus for Linux File Server e Kaspersky Anti Virus for Novell Netware e Kaspersky Anti Virus for Samba Server Vorz ge und Funktionen e Echtzeitschutz der Dateisysteme von Servern alle Dateien der Server werden untersucht wenn versucht wird sie zu ffnen und auf dem Server zu speichern e Verhinderung von Viren Epidemien e Scan auf Befehl des gesamten Dateisystems oder bestimmter Ordner und Dateien e Einsatz von Optimierungstechnologien bei der Untersuchung von Objekten des Serverdateisystems e _Systemwiederherstellung nach einer Infektion e Skalierbarkeit der Software im Rahmen der verf gbaren Systemressourcen e Ber cksichtigung der Systemauslastung e Verwendung einer Liste mit vertrauensw rdigen Prozessen deren Aktivit t auf dem Server nicht vom Programm kontrolliert wird e Remote Administration d
92. stellen F llen Sie dazu das Webformular aus das sich auf der Seite f r Kundenanfragen befindet http support kaspersky com de Die Anfrage kann in deutscher englischer franz sischer spanischer oder russischer Sprache gestellt werden Um eine E Mail Anfrage zu stellen ist die Angabe der Kundennummer die Sie bei der Anmeldung auf der Webseite des Technischen Supports erhalten haben und des Kennworts erforderlich Vorwort 7 Hinweis Wenn Sie noch nicht als Benutzer eines Kaspersky Lab Programms registriert sind k nnen Sie das Anmeldeformular ausf llen https support kaspersky com de PersonalCabinet Registration Form Geben Sie bei der Registrierung den Aktivierungscode des Programms oder den Namen der Schl sseldatei an Die Spezialisten des Technischen Supports werden Ihre Frage in Ihrem Personal Cabinet https support kaspersky com de PersonalCabinet und per E Mail an die in der Anfrage angegebene Adresse beantworten Beschreiben Sie im Webformular das aufgetretene Problem m glichst genau Machen Sie in den obligatorisch auszuf llenden Feldern folgende Angaben e Typ der Anfrage Die Fragen die h ufig von Benutzern gestellt werden sind in einer Liste vorgegeben Dazu z hlen beispielsweise Problem bei der Installation Deinstallation des Produkts oder Problem bei der Suche Desinfektion von Viren Wenn keine der Kategorien zutrifft w hlen Sie den Punkt Allgemeine Frage e Name und Versi
93. stet den schnellen und sicheren Zugriff der Anwender auf die Informationsressourcen der Firma und auf das Internet Au erdem garantiert es Sicherheit bei der Kommunikation per E Mail Vorz ge und Funktionen Komplexer Schutz vor Viren Spyware Hackerangriffen und Spam auf allen Ebenen eines Unternehmensnetzwerks von der Workstation bis zur Internet Gateway Proaktiver Schutz vor neuen Schadprogrammen die noch nicht in die Datenbanken aufgenommen wurden Schutz f r Mailserver und Groupware Server Echtzeit Untersuchung des Internet Datenverkehrs HTTP FTP der in ein lokales Netzwerk eintrifft Skalierbarkeit der Software im Rahmen der verf gbaren Systemressourcen Sperren des Zugriffs auf infizierte Workstations Verhinderung von Viren Epidemien Zentrale Berichte ber den Schutzstatus 84 Kaspersky Internet Security 2009 Remote Administration des Produkts einschlie lich zentraler Installation Konfiguration und Steuerung Unterst tzung von Cisco NAC Network Admission Control Unterst tzung von Hardware Proxyservern Filterung des Internet Datenverkehrs nach einer Liste vertrauensw rdiger Server nach Objekttypen und nach Benutzergruppen Verwendung der iSwift Technologie zur Vermeidung wiederholter Untersuchungen innerhalb eines Netzwerks Dynamisches Ressourcen Management bei der vollst ndigen Untersuchung des Systems Personal Firewall mit IDS IPS System Sichere Arbeit in Netzwerken aller Art einschlie lic
94. t des Virusk rpers in CURE ge ndert wird Beim Fund eines solchen Objekts erhalten Sie eine Meldung Das Programm identifiziert dieses Objekt als Virus der nicht desinfiziert werden kann Beim Desinfektionsversuch des Objekts tritt ein Fehler auf und die f r irreparable Objekte geltende Aktion wird ausgef hrt Beim Fund eines solchen Objekts erhalten Sie eine Meldung berpr fung der Programmeinstellungen 67 TESTEN DES SCHUTZES F R HTTP DATENVERKEHR gt Gehen Sie folgenderma en vor um die den Virenschutz f r den mit HTTP Protokoll bertragenen Datenverkehr zu pr fen Versuchen Sie den Testvirus von der offiziellen Internetseite des EICAR Instituts herunterzuladen http www eicar org anti_virus_test_file htm Beim Versuch den Testvirus herunterzuladen erkennt Kaspersky Anti Virus das Objekt identifiziert es als infiziert und irreparabel und f hrt die Aktion aus die in den Einstellungen f r die Untersuchung des HTTP Datenverkehrs daf r festgelegt wurde Wenn versucht wird den Testvirus herunterzuladen wird in der Grundeinstellung die Verbindung mit der Ressource getrennt und im Browserfenster erscheint eine Meldung dar ber dass dieses Objekt von dem Virus EICAR Test File infiziert ist TESTEN DES SCHUTZES F R SMTP DATENVERKEHR Um den Virenschutz f r den mit SMTP Protokoll bertragenen Datenverkehr zu pr fen k nnen Sie ein Mailprogramm verwenden das die Daten mit diesem Protoko
95. t t erkannt Es muss entschieden werden inwieweit das Ereignis nach Ihrem Ermessen gef hrlich ist Dieser Meldungstyp besitzt die Farbe Gelb e Hinweis Die Meldung informiert ber ein Ereignis das keine vorrangige Priorit t besitzt Zu diesem Typ z hlen beispielsweise Meldungen die bei der Arbeit der Komponente Inhaltsfilterung vorkommen Dieser Meldungstyp besitzt die Farbe Gr n PROGRAMMKONFIGURATIONSFENSTER Das Programmkonfigurationsfenster kann aus dem Haupffenster s Abschnitt Programmhauptfenster auf S 51 oder aus dem Kontextmen s Abschnitt auf Kontextmen S 49 des Programms ge ffnet werden Klicken Sie dazu im oberen Bereich des Hauptfensters auf den Link Einstellungen oder w hlen Sie den gleichnamigen Punkt im Kontextmen des Programms Das Konfigurationsfenster besteht aus zwei Teilen e Die linke Seite des Fensters bietet Zugriff auf Programmkomponenten Untersuchungs und Updateaufgaben und andere Funktionen e Die rechte Seite des Fensters enth lt eine Liste von Parametern f r die auf der linken Seite ausgew hlte Komponente Aufgabe usw ERSTE SCHRITTE Bei der Entwicklung von Kaspersky Internet Security bestand f r die Kaspersky Lab Spezialisten eine der Hauptaufgaben in der optimalen Konfiguration aller Programmeinstellungen Das verleiht einem Benutzer unabh ngig von seiner Erfahrung mit Computern die M glichkeit sofort nach der Programminstallation die Sicherheit des Computers zu gew
96. t Ihnen in Kontakt zu treten sei es aus rechtlichen Gr nden oder aus sonstigen Gr nden die f r Sie wichtig sein k nnen Diese Rechte erlauben uns jedoch nicht Sie anzusprechen um neue oder auch bestehende Dienstleistungen zu bewerben wenn Sie uns dies nicht gestattet haben und die Anl sse f r diese Arten der Kommunikation sind in der Praxis selten D Datensammlung Weitere Fragen und Beschwerden Kaspersky Lab behandelt die Bedenken seiner Nutzer bezglich der Datensammlung mit uerstem Respekt und Aufmerksamkeit Wenn Sie mit einem Punkt dieser Erklrung in Bezug auf Ihre Informationen oder Daten nicht einverstanden sind oder wenn Sie andere Fragen oder Beschwerden haben schreiben Sie uns oder kontaktieren Sie Kaspersky Lab per e mail support kaspersky com Beschreiben Sie in Ihrer Nachricht bitte so genau wie m glich den Grund Ihrer Nachfrage Wir werden Ihrer Frage oder Beschwerde unverz glich nachgehen Die Bereitstellung von Informationen ist freiwillig Die Option der Datensammlung kann vom Anwender jederzeit im Bereich Feedback auf der Seite Einstellungen des entsprechenden Kaspersky Produktes abgeschaltet werden Copyright 2008 Kaspersky Lab Alle Rechte vorbehalten KASPERSKY LAB Kaspersky Lab wurde 1997 gegr ndet Heute sind wir das bekannteste Unternehmen f r Datenschutz Software in Russland und bieten eine breite Palette an Programmen zum Schutz vor Viren unerw nschten E Mails Spam und
97. te die aufgrund einer St rung nicht untersucht werden in der Berichtsdatei gespeichert werden 3 Starten Sie den Testvirus oder seine Modifikation zur Ausf hrung Datei Anti Virus f ngt den Zugriff auf die Datei ab untersucht sie und f hrt die in den Einstellungen festgelegte Aktion aus Durch die Auswahl unterschiedlicher Aktionsvarianten f r ein gefundenes Objekt k nnen Sie die Funktion der Komponente vollst ndig testen Vollst ndige Informationen ber die Arbeitsergebnisse von Datei Anti Virus sind im Bericht ber die Arbeit der Komponente enthalten BERPR FUNG DER EINSTELLUNGEN F R EINE AUFGABE ZUR VIRENSUCHE gt Gehen Sie folgenderma en vor um zu pr fen ob eine Aufgabe zur Virensuche korrekt eingestellt wurde 1 Erstellen Sie einen Ordner auf der Festplatte Kopieren Sie den von der offiziellen EICAR Seite http www eicar org anti_virus_test_file htm heruntergeladenen berpr fung der Programmeinstellungen 69 Testvirus und die von Ihnen erstellten Modifikationen des Testvirus in diesen Ordner 2 Erstellen Sie eine neue Untersuchungsaufgabe und w hlen Sie als Untersuchungsobjekt den Ordner der die Testviren enth lt 3 Erlauben Sie das Protokollieren aller Ereignisse damit Daten ber besch digte Objekte oder Objekte die aufgrund einer St rung nicht untersucht werden in der Berichtsdatei gespeichert werden 4 Starten Sie die Ausf hrung der Aufgabe zur Virensuche Wenn bei der
98. ter installierten Antiviren Produkten einschlie lich Kaspersky Lab Produkte deren gleichzeitige Verwendung mit der Anwendung zu Konflikten f hren kann Wenn auf Ihrem Computer solche Programme gefunden werden werden Sie auf dem Bildschirm aufgelistet Sie werden aufgefordert diese Programme zu l schen bevor die Installation fortgesetzt wird Unter der Liste der gefundenen Antiviren Anwendungen k nnen Sie w hlen ob sie automatisch oder manuell entfernt werden sollen Wenn sich unter den gefundenen Antiviren Programmen eine Kaspersky Lab Anwendung der Version 7 0 befindet wird bei manueller Deinstallation empfohlen die zur Arbeit dieser Anwendung verwendete Schl sseldatei zu speichern Der vorhandene Schl ssel kann f r die neue Version der Anwendung verwendet werden Au erdem wird empfohlen die Quarant ne und Backup Objekte zu speichern Diese Objekte werden automatisch in die Quarant ne der neuen Anwendungsversion verschoben und Sie k nnen damit weiterarbeiten Bei der automatischen Deinstallation der Anwendungsversion 7 0 werden die Aktivierungsdaten vom Programm gespeichert und bei der Installation der Version 2009 bernommen Achtung Die Anwendung unterst tzt Schl sseldateien f r Version 6 0 und 7 0 Schl ssel die zu Anwendungen der Version 5 0 passen werden nicht unterst tzt Klicken Sie auf Weiter um die Installation fortzusetzen 46 Kaspersky Internet Security 2009 SCHRITT 9 ABSCHLIE ENDE V
99. tionaler Banner Netzwerke enthalten Die Anwendung pr ft die Links auf einer Webseite die heruntergeladen wird und vergleicht die darin enthaltenen Adressen mit den Datenbanken Wird eine bereinstimmung gefunden dann wird der Link zu dieser Adresse aus der Seite gel scht und die Seite wird weitergeladen INSTALLATION DER ANWENDUNG AUF EINEM COMPUTER Die Anwendung wird im interaktiven Modus mit Hilfe eines Installationsassistenten auf dem Computer installiert Achtung Es wird empfohlen alle laufenden Anwendungen zu beenden bevor mit der Installation begonnen wird Um die Anwendung auf Ihrem Computer zu installieren starten Sie die Distributionsdatei Datei mit der Endung exe von der Produkt CD Hinweis Die Installation der Anwendung von einer Distribution die aus dem Internet heruntergeladen wurde ist mit der Installation der Anwendung von einer Distributions CD vollkommen identisch Daraufhin erfolgt die Suche nach dem Installationspaket f r die Anwendung Datei mit der Endung msi Wenn das Paket vorhanden ist wird gepr ft ob auf den Kaspersky Lab Servern im Internet eine neuere Version vorhanden ist Wird die Datei mit dem Installationspaket nicht gefunden dann wird Ihnen angeboten sie herunterzuladen Nach dem Download wird die Programminstallation gestartet Bei Ablehnung des Downloads wird die Programminstallation im normalen Modus fortgesetzt Das Installationsprogramm besitzt die Form eines Ass
100. tivieren Sie das Kontrollk stchen Ich bin mit der Teilnahme an Kaspersky Security Network einverstanden um die Teilnahme an Kaspersky Security Network zu best tigen Aktivieren Sie das Kontrollk stchen Ich bin einverstanden dass im Rahmen von Kaspersky Security Network eine erweiterte Statistik gesendet wird um die Ihr Einverst ndnis mit dem Senden einer erweiterten Statistik zu erkl ren SICHERHEITSVERWALTUNG ber das Auftreten von Problemen im Computerschutz informiert der Schutzstatus des Computers s Abschnitt Programmhauptfenster auf S 51 60 Kaspersky Internet Security 2009 durch eine Ver nderung der Farbe des Schutzstatussymbols und der Leiste auf der sich das Symbol befindet Wenn im Schutz Probleme auftreten sollten diese umgehend behoben werden Die S cherheit des Computers ist bedroht Korrigieren Abbildung 5 Aktueller Schutzstatus des Computers ber den Link Korrigieren s Bild oben gelangen Sie zu der Registerkarte Status s Bild unten die eine Liste der aufgetretenen Probleme und entsprechende L sungsm glichkeiten bietet lt i Schutzstatus Kaspersky Internet Security 2009 Kaspersky IN Internet Security 2009 F Das Programm wurde nicht aktiviert ern status Erkannte Bedrohungen Statistik Das Programm wurde nicht aktiviert jerung den Aktivierungscode den Sie beim Kauf erhalten haben Wenn Sie keinen Aktivierungscode besitzen wenden S
101. tomatisch ob auf den Kaspersky Lab Servern neue Updates vorhanden sind Wenn auf dem Server neue Updates bereitstehen f hrt Kaspersky Internet Security im Hintergrundmodus den Download und die Installation der Updates durch Um den Schutz Ihres Computers aktuell zu halten wird empfohlen Kaspersky Internet Security sofort nach der Installation zu aktualisieren gt Um Kaspersky Internet Security manuell zu aktualisieren 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie auf der linken Fensterseite den Abschnitt Update 3 Klicken Sie auf die Schaltfl che Update starten SICHERHEITSANALYSE Aufgrund unerw nschter Aktivit t auf Ihrem Computer die durch Systemabst rze oder Aktivit t sch dlicher Programme verursacht werden kann k nnen die Einstellungen des Betriebssystems besch digt werden Au erdem k nnen die auf Ihrem Computer installierten Anwendungen Schwachstellen aufweisen die es Angreifern erm glichen Ihren Computer zu besch digen Um derartige Sicherheitsprobleme zu erkennen und zu beheben empfehlen die Kaspersky Lab Spezialisten nach der Installation der Anwendung den Assistenten zur Sicherheitsanalyse zu starten Der Assistent zur Sicherheitsanalyse f hrt in den installierten Anwendungen die Suche nach Schwachstellen durch und sucht in den Einstellungen des Betriebssystems und des Browsers nach Besch digungen und Anomalien 58 Kaspersky Internet Security 2009 gt Um den Assistenten zu starten 1 ffn
102. ts werden in Form eines Netzwerkpakets ber ein Netzwerk auf viele Computer bertragen um Computer mit verletzbaren Netzwerkdiensten zu finden Ein Exploit in einer DOC Datei verwendet die Schwachstellen eines Textverarbeitungsprogramms Er kann damit beginnen die vom Angreifer programmierten Funktionen auszuf hren wenn der Benutzer die infizierte Datei ffnet Ein Exploit der in eine E Mail eingebettet wurde sucht nach Schwachstellen in einem E Mail Programm Er kann mit der Ausf hrung einer sch dlichen Aktion beginnen sobald der Benutzer die infizierte E Mail in einem bestimmten Programm ffnet Mit Hilfe von Exploits werden Netzw rmer Net Worm verbreitet Exploits des Typs Nuker Nuker Nuker bestehen aus Netzwerkpaketen die einen Computer zum Absturz bringen Chiffreure verschl sseln andere Malware um sie vor einem Antiviren Programm zu verstecken Bedrohungen f r die Computersicherheit 29 Flooder Programme zur Sie verschicken eine gro e Anzahl von Verunreinigung Nachrichten ber Netzwerkkan le Zu von Netzwerken dieser Klasse z hlen beispielsweise Programme die der Verunreinigung von Internet Relay Chats dienen Programme die der Verunreinigung von Kan len f r E Mail Instant Messenger und Mobilfunksysteme dienen geh ren nicht zu dieser Gruppe Diese Programme werden separaten Typen zugeordnet die ebenfalls in dieser Tabelle beschrieben sind Email Flooder IM Flooder und SMS
103. ttp www viruslist com de viruses encyclopedia enth lt eine ausf hrliche Beschreibung dieser Programme Bedrohungen f r die Computersicherheit 17 SCH DLICHE PROGRAMME Sch dliche Programme werden speziell dazu geschaffen um Computern und deren Benutzern Schaden zuzuf gen Sie sollen Informationen stehlen blockieren ver ndern oder zerst ren die Funktion von Computern oder Computernetzwerken st ren Die sch dlichen Programme werden in drei Unterkategorien eingeteilt Viren und W rmer trojanische Programme und sch dliche Tools Viren und W rmer s S 17 Virusses_and_Worms k nnen Kopien von sich anfertigen die wiederum selbst reproduktionsf hig sind Einige von ihnen starten sich selbst ohne Zutun des Benutzers andere erfordern Benutzeraktionen f r ihren Start Diese Programme beginnen ihre sch dlichen Aktionen auszuf hren wenn sie gestartet werden Trojanische Programme s S 20 Trojan_programs fertigen im Gegensatz zu W rmern und Viren keine Kopien von sich an Sie dringen z B ber E Mails oder ber den Webbrowser in den Computer ein wenn der Benutzer eine infizierte Webseite besucht F r ihren Start sind Aktionen des Benutzers erforderlich Sie beginnen ihre sch dlichen Aktionen beim Start auszuf hren Sch dliche Tools s S 27 Malicous_tools werden speziell dazu geschaffen um Schaden anzurichten Im Gegensatz zu anderen Schadprogrammen f hren sie nicht gleich beim Start sch dliche Aktio
104. ualisieren wird das optimale Schutzniveau f r den Computer gew hrleistet HARDWARE UND SOFTWAREVORAUSSETZUNGEN Um die normale Funktionsf higkeit der Anwendung zu gew hrleisten muss der Computer mindestens folgende Voraussetzungen erf llen Allgemeine Voraussetzungen e 75 MB freier Speicher auf der Festplatte e CD ROM Laufwerk zur Installation der Anwendung von CD ROM e Eingabeger t z B Maus e Microsoft Internet Explorer Version 5 5 oder h her f r das Update der Datenbanken und Programm Module ber das Internet e Microsoft Windows Installer 2 0 Microsoft Windows XP Home Edition Service Pack 2 oder h her Microsoft Windows XP Professional Service Pack 2 oder h her Microsoft Windows XP Professional x64 Edition e Prozessor Intel Pentium 300 MHz oder h her oder ein entsprechender kompatibler Prozessor e 256 MB Arbeitsspeicher Vorwort 15 Microsoft Windows Vista Starter x32 Microsoft Windows Vista Home Basic Microsoft Windows Vista Home Premium Microsoft Windows Vista Business Microsoft Windows Vista Enterprise Microsoft Windows Vista Ultimate e Prozessor Intel Pentium 800 MHz 32 Bit x86 64 Bit x64 oder h her oder ein entsprechender kompatibler Prozessor e 512 MB Arbeitsspeicher BEDROHUNGEN F R DIE COMPUTERSICHERHEIT Einen Gro teil der Bedrohungen f r die Computersicherheit bilden riskante Programme Daneben k nnen auch Spam Phishing Hackerangriffe und Werbebanner
105. und trojanischen Programmen zur Organisation von Netzwerkangriffen auf Remote Server zum Einbruch in Computer oder f r andere sch dliche Aktionen verwendet werden Die sch dlichen Tools werden im Hinblick auf ihre Funktionen unterschieden Die Typen werden in folgender Tabelle beschrieben Tabelle 3 Sch dliche Tools nach ihren Funktionen Constructor Konstrukteure Mit ihrer Hilfe k nnen neue Viren W rmer und trojanische Programme hergestellt werden Einige Konstrukteure besitzen eine standardm ige Fensteroberfl che in dem ber ein Men der Typ des Schadprogramms die Tarnmethode gegen Debugger und andere Eigenschaften gew hlt werden k nnen Netzwerkangriffe Sie schicken eine gro e Anzahl von Anfragen vom Benutzercomputer an einen Remote Server Das bringt den Server zum Absturz weil seine Ressourcen nicht ausreichen um die eingehenden Anfragen zu verarbeiten DoS Denial of Service Dienstverweigerung 28 TYP Exploit FileCryptor Kaspersky Internet Security 2009 Exploits Chiffreure Exploits stellen eine Datenkombination oder einen Programmcode dar der die Schwachstellen des Programms in dem er verarbeitet wird ausnutzt um auf dem Computer eine sch dliche Aktion auszuf hren Ein Exploit kann beispielsweise Dateien schreiben oder lesen oder auf infizierte Webseiten zugreifen Bestimmte Exploits verwenden Schwachstellen unterschiedlicher Programme oder Netzwerkdienste Exploi
106. utz f r Workstations und Server vor Viren Trojanern und W rmern Schutz der Mailserver Sendmail Qmail Postfix und Exim Untersuchung aller E Mails auf einem Microsoft Exchange Server einschlie lich der gemeinsamen Ordner Verarbeitung von E Mails Datenbanken und anderen Objekten auf Lotus Notes Domino Servern Schutz vor Phishing Angriffen und Spam Verhinderung von massenhaften E Mails und Viren Epidemien Skalierbarkeit der Software im Rahmen der verf gbaren Systemressourcen Remote Administration des Produkts einschlie lich zentraler Installation Konfiguration und Steuerung Unterst tzung von Cisco NAC Network Admission Control Kaspersky Lab 83 Proaktiver Schutz vor neuen Schadprogrammen die noch nicht in die Datenbanken aufgenommen wurden Personal Firewall mit IDS IPS System Schutz bei der Arbeit in drahtlosen WiFi Netzwerken Untersuchung des Internet Traffics in Echtzeit Rollback Funktion f r sch dliche Ver nderungen im System Dynamisches Ressourcen Management bei der vollst ndigen Untersuchung des Systems Isolierung verd chtiger Objekte in einem speziellen Speicher Berichtssystem f r den Schutzstatus Automatisches Update der Datenbanken Kaspersky Total Space Security Diese L sung berwacht alle ein und ausgehenden Datenstr me E Mails Internet Traffic und alle Netzwerkaktionen Kaspersky Total Space Security umfasst Komponenten zum Schutz von Workstations und mobilen Ger ten gew hrlei
107. werden Namen verwendet die registrierte oder nicht registrierte Markenzeichen sind Diese sind Eigentum der rechtm igen Besitzer Kaspersky Lab 1996 2008 Tel 49 0 841 98 18 90 Fax 49 0 841 98 189 100 http www kaspersky de http support kaspersky com de Erscheinungsdatum 29 04 2008 INHALT VORWORTE nee ee ee ebene 5 Suche nach Informationen ber das Programm 44442442020snne nennen 5 Informationsquellen zur selbst ndigen Recherche r400 00 5 Kontaktaufnahme mit der Vertriebsabteilung us0444440ne rennen 6 Kontaktaufnahme mit dem Technischen Suppott 2 200022202ene0n 6 Diskussion ber die Programme von Kaspersky Lab im Webforum 8 Neuerungen in Kaspersky Internet Security 2009 2u002220022200senneennnno 8 Schutzkonzeption der Anwendung 2su0s42sssnnennnn nennen nennen nnnnne nennen 10 Assistenten und Werkzeuge 2220s020000000000nnnnnnnno nenne neuen snnnnennnnenen 11 SEIVIGEIUNKIIONEN esse een 12 Heuristische Analyse 2uu022000200s0nnnennnnnonnnne neuen nnnnnennnnennnnnnnnnnennnnenenn 13 Hardware und Softwarevoraussetzungen uuesssssesnnennennnnnnnnennnn nennen 14 BEDROHUNGEN F R DIE COMPUTERSICHERHEIT e 16 BedrohlichePr gramMensuncunaneseana a 16 Schadliche Programme a 22 17 VEN UNA WUE eek 17 ITOJjan sche Programme 20 Sch dliche Tools an neues 27 P
108. wird nur bei der benutzerdefinierten Programminstallation ausgef hrt s Abschnitt Schritt 5 Auswahl des Installationstyps auf S 43 Auf dieser Etappe k nnen Sie einen Ordner auf Ihrem Computer w hlen in dem die Anwendung installiert werden soll Der Standardpfad lautet ee S poly E A E e lt Laufwerk gt Programme Kaspersky Lab Kaspersky Internet Security 2009 f r 32 Bit Systeme e lt Laufwerk gt Programme x86 Kaspersky Lab Kaspersky Internet Security 2009 f r 64 Bit Systeme Sie k nnen einen anderen Ordner w hlen Klicken Sie dazu auf die Schaltfl che Durchsuchen und w hlen Sie im standardm igen Auswahlfenster einen Ordner aus oder geben Sie den Pfad des Ordners im entsprechenden Eingabefeld an Achtung Falls Sie den vollst ndigen Pfad des Ordners manuell angeben beachten Sie dass er aus maximal 200 Zeichen bestehen und keine Sonderzeichen enthalten darf Klicken Sie auf Weiter um die Installation fortzusetzen SCHRITT 7 AUSWAHL DER ZU INSTALLIERENDEN PROGRAMMKOMPONENTEN Dieser Schritt des Installationsassistenten wird nur bei der benutzerdefinierten Programminstallation ausgef hrt s Abschnitt Schritt 5 Auswahl des Installationstyps auf S 43 Bei der benutzerdefinierten Installation m ssen Sie die Programmkomponenten festlegen die auf Ihrem Computer installiert werden sollen Standardm ig sind alle Programmkomponenten zur Installation vorgeseh
109. y Lab Anwendung aufgrund ihres Verhaltens entlarvt Der Code eines solchen Objekts stimmt zwar nicht teilweise oder vollst ndig mit dem Code eines bekannten Sch dlings berein doch enth lt er Befehlsfolgen die f r sch dliche Programme typisch sind Dazu geh ren das ffnen einer Datei das Schreiben in eine Datei und das Abfangen von Interrupt Vektoren Die Anwendung erkennt Bedrohungen f r die Computersicherheit 37 beispielsweise wenn eine Datei aussieht als sei sie von einem unbekannten Virus infiziert Die mit der proaktiven Methode gefundenen Objekte gelten als potentiell gef hrlich INTERNET BEDROHUNGEN Die Kaspersky Lab Anwendung verf gt ber spezielle Technologien um den Computer vor folgenden Bedrohungen zu sch tzen e Spam oder unerw nschte eingehende E Mail s Abschnitt Spam oder unerw nschte eingehende E Mail s S 37 e Phishing s S 38 e Hackerangriffe s S 38 e Anzeige von Bannern s S 39 SPAM ODER UNERW NSCHTE EINGEHENDE E MAIL Die Kaspersky Lab Anwendung sch tzt den Benutzer vor Spam Als Spam werden unerw nschte eingehende E Mails bezeichnet die h ufig Werbung enthalten Spam belastet Datenkan le und die E Mail Server des Providers Der Empf nger muss f r den durch Spam verursachten Datenverkehr bezahlen und der Empfang der normalen E Mails wird verlangsamt In vielen L ndern gilt der Spam Versand deshalb als gesetzwidrig Die Kaspersky Lab Anwendung untersucht ein
110. y Lab hat als erstes Unternehmen viele moderne Standards f r Antiviren Software gesetzt Die Basis Software des Unternehmens hei t Kaspersky Anti Virus und sie sorgt f r einen zuverl ssigen Schutz aller Objekte vor Virenangriffen Arbeitsstationen Dateiserver Mail Systeme Firewalls und Internet Gateways sowie Taschencomputer Bequeme Steuerelemente versetzen die Benutzer in die Lage den Antivirenschutz von Computern und Unternehmensnetzwerken maximal zu automatisieren Viele westeurop ische Developer verwendeten in ihrer Software den Kernel von Kaspersky Anti Virus beispielsweise Nokia ICG USA F Secure Finnland Aladdin Israel Sybari USA G Data Deutschland Deerfield USA Alt N USA Microworld Indien BorderWare Kanada Kaspersky Lab 77 Die Kunden von Kaspersky Lab kommen in den Genuss eines breiten Spektrums von Zusatzleistungen die das st rungsfreie Funktionieren der Erzeugnisse und die genaue Kompatibilit t mit speziellen Business Vorgaben garantieren Wir projektieren realisieren und begleiten Antiviren Komplex L sungen von Unternehmen Unsere Datenbanken werden st ndlich aktualisiert Wir haben f r unsere Benutzer einen rund um die Uhr erreichbaren technischen Kundendienst in mehreren Sprachen eingerichtet IN DIESEM ABSCHNITT Andere Produkte von Kaspersky Lab 2us2244444440Bnenn nenne nnnne nenn nenn nennen 77 Unsere Kontaktinformationen a aaa 87 ANDERE PRODUKTE VON KASPERSK
111. z Komponenten wie z B in Datei Anti Virus Mail Anti Virus und Web Anti Virus sowie in Aufgaben zur Virensuche verwendet Es ist bekannt dass die Untersuchung durch die Signaturmethode mit zuvor erstellten Datenbanken die eine Beschreibung bekannter Bedrohungen und entsprechende Desinfektionsmethoden enthalten eine eindeutige Antwort darauf gibt ob ein Objekt sch dlich ist und zu welcher Malware Klasse es gegebenenfalls geh rt Im Unterschied zur Signaturmethode orientiert sich die heuristische Methode bei der Suche nach Bedrohungen nicht an Malware Signaturen sondern an typischen Operationsfolgen die mit hinreichender Wahrscheinlichkeit eine Schlussfolgerung ber die Art einer Datei zulassen Der Vorteil der heuristischen Analyse besteht darin dass f r ihre Arbeit keine zuvor erstellten Datenbanken ben tigt werden Dadurch k nnen neue Bedrohungen bereits erkannt werden bevor die Virenanalytiker von ihrer Aktivit t wissen Allerdings existieren Verfahren mit denen heuristische Methoden berlistet werden k nnen Ein Trick besteht darin die Malware Aktivit t anzuhalten sobald bemerkt wird dass heuristische Untersuchungsmethoden verwendet werden Hinweis Durch die Kombination unterschiedlicher Untersuchungsmethoden l sst sich die Sicherheit erh hen Bei einem Verdacht auf eine Bedrohung emuliert der heuristische Analysator die Ausf hrung des Objekts in einer ungef hrlichen virtuellen Umgebung des Programms Wenn be

Download Pdf Manuals

image

Related Search

Related Contents

2Dビジョンパッケージ MotoSight2D  Répertoire détaillé (PDF - 322 Ko)  smart RM 2000/3000 2U    クッキングヒータ用調理器具の基準  VT-H7裏  +5 +45 °C  t80/t80 extreme owner`s manual  Severin BA 3285  手順1 準備編 - 製品名検索  

Copyright © All rights reserved.
DMCA: DMCA_mwitty#outlook.com.