Home

Kaspersky Anti-Virus 2010

image

Contents

1. 24440444400BRennnnnnnn nn nennen nennen nnnnnn nennen 23 Schritt 8 Programmeinstellungen einer Vorg ngerversion verwenden uuuuesnssnessnennnnnnnnnnenennnn nenne nennen nennen 23 Schritt 9 Nach anderen Antiviren Anwendungen SUCNEN ccccccceceeeseeeeeceeeeeeeeeeeeeceeeeeseeaeeseeeeesseaeeeeeeeessssaaees 24 Schritt 10 Programminstallation abschlie end vorbereiten 44000444400nennnn nenne nnnnnn nennen nennen nnnnne nennen 24 Schritt 11 Installationsvorgang abschlie en u 04 440004440RBnennnnnnnnnn nennen nennen nnennnennnnnn nennen nennen nnennnnnennnnnnenn 24 ER dy RE ERBE HREEENEIREBEIEEPENDERRENEEHEREEFIEIPEEHENEIEONFEEEHDEREHENEEONREESHISFEEHENERENEEREREERENENRE OBEREN ISEERENIEHNERECRSERENE NER NEREEFRESECHENER I 26 Konfigurationsassistent des PrOGraMMs ccccsssecceecseeeceecaeeeeeeecaeseeeeesaeeeeeeeeeeeseeeesseeeeeeessaaeeeeesseeseeesseaeeeeeeesaeees 26 Schritt 15 Programm aktivieren tens nennen ann neh seinen de aan ae nannte ana herein 27 Kommerzielle Version aktivieren ccccccssccccssceccesseeceeseeeceuseecsauseccsaeeeeceaeeeesaeeeseaseeessaeeessgeeesseeeessaseees 28 JESIVETSIOLFAKIIVIEFEN ee ee E 28 Aktivierung abschlie en cccccseecccccescecceeseecseusecceaseecceaseecsaseecsaueeessaseesseseecsaueeessaseeessuseecsneeessaseeessases 28 Schritt 2 Schutzmodus ausw hlen 22400444440040nnnnnnnnn nennen nennen nnnnnn nennen nnenn
2. Gehen Sie folgenderma en vor damit Kaspersky Anti Virus umfangreiche zusammengesetzte Dateien nicht entpackt 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Klicken Sie auf der Registerkarte Leistung im Abschnitt Untersuchung von zusammengesetzten Dateien auf die Schaltfl che Erweitert 5 Aktivieren Sie im Fenster Zusammengesetzte Dateien das Kontrollk stchen Gro e zusammengesetzte Dateien nicht entpacken und legen Sie im Feld unten einen Wert f r die maximale Dateigr e fest UNTERSUCHUNGSMODUS NDERN Unter Untersuchungsmodus wird die Bedingung f r das Ausl sen von Datei Anti Virus verstanden In der Grundeinstellung verwendet Kaspersky Anti Virus den intelligenten Modus in dem die Entscheidung ber die Untersuchung eines Objekts auf Basis der Operationen die damit ausgef hrt werden sollen gef llt wird Beispielsweise untersucht Kaspersky Anti Virus bei der Arbeit mit einem Microsoft Office Dokument eine Datei wenn sie zum ersten Mal ge ffnet und zum letzten Mal geschlossen wird Alle dazwischen liegenden Operationen bei denen die Datei ver ndert wird werden von der Untersuchung ausgeschlossen Sie k nnen den Untersuchungsmodus f r Objekte ndern Der passende M
3. u02220022200020000nnnnnnnno nenne anne nenn nennennnnennnnnnnennenennennnnnnnnnnenennenen 111 ProxyServer EINstellUNQen ccccceseccccsseeccessecccseeccescecseeeecsaseeeceeeecsaeeecsagececesueesaueeessageeeseuseessageeessasessssaeeesseneeeseas 112 LISTE DER ZU KONTROLLIERENDEN PORTS ERSTELLEN Solche Schutzkomponenten wie Mail Anti Virus s Abschnitt E Mail Schutz auf S 52 und Web Anti Virus s Abschnitt Schutz f r Web Datenverkehr auf S 59 kontrollieren die Datenstr me die durch bestimmte Protokolle bertragen PROGRAMMPARAMETER ANPASSEN werden und ber bestimmte ge ffnete Ports in Ihren Computer eintreffen Mail Anti Virus analysiert beispielsweise die Informationen die mit dem Protokoll SMTP bertragen werden Web Anti Virus analysiert HTTP Pakete F r die Kontrolle der Ports stehen zwei Modi zur Auswahl e Alle Netzwerkports kontrollieren e Nur ausgew hlte Ports berwachen Eine Liste der Ports die gew hnlich zur bertragung von E Mails und HTTP Datenstrom benutzt werden geh rt zum Lieferumfang des Programms gt Gehen Sie folgenderma en vor um einen Port zur Liste der kontrollierten Ports hinzuzuf gen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Netzwerk 3 Klicken Sie im Block Kontrollierte Ports auf die Schaltfl che Ausw hlen 4 Klicken Sie im folge
4. u22002200220Bnnennnnnnnnnnnnnnnnn nenn nennen nun nennen nun nen nE nenn nnnnnnnnnnnnnnnnnnnnnnnnnnnne nenne nenn nennen 28 Testversion AKVE reee nennen E E EE AOE EEEE EE E AAE A OEE AESA 28 Ak vierung abBScHlie Beinen ee ee e ae aE eead e i ainai 28 KOMMERZIELLE VERSION AKTIVIEREN Wenn diese Variante gew hlt wird erfolgt die Programmaktivierung ber den Webserver von Kaspersky Lab Daf r ist eine Internetverbindung erforderlich Die Aktivierung beruht auf der Eingabe des Aktivierungscodes den Sie per E Mail erhalten wenn Sie Kaspersky Anti Virus ber das Internet kaufen Wenn Sie das Programm in einer DVD Box kaufen steht der Aktivierungscode auf der Innenseite des DVD Umschlags oder unter einer Schutzschicht des Aufklebers auf der Innenseite der DVD Box Der Aktivierungscode besteht aus einer durch Bindestriche getrennten Ziffernfolge mit vier Bl cken zu je f nf Ziffern ohne Leerzeichen Zum Beispiel 11111 11111 11111 11111 Beachten Sie bitte dass der Code in lateinischen Buchstaben eingegeben werden muss Der Aktivierungsassistent baut eine Verbindung mit dem Kaspersky Lab Aktivierungsserver im Internet auf und sendet Ihren Aktivierungscode an den Server der den Code berpr ft Wenn der Aktivierungscode die berpr fung besteht erh lt der Assistent eine Schl sseldatei die automatisch installiert wird Der Aktivierungsvorgang wird abgeschlossen und auf dem Bildschirm erscheint ein Fenster mit ausf hrlichen Informationen
5. 022200222000220000000000n0 nenne nnnnennnnnennnnenennenen 82 BENUTZERHANDBUCH START DER UNTERSUCHUNGSAUFGABE F r den Start einer Untersuchungsaufgabe stehen folgende M glichkeiten zur Verf gung e aus dem Kontextmen s Abschnitt Kontextmen auf S 38 von Kaspersky Anti Virus e aus dem Hauptfenster s Abschnitt Hauptfenster von Kaspersky Anti Virus auf S 39 von Kaspersky Anti Virus e mit einer zuvor hergestellten Verkn pfung s S 75 Informationen ber den Verlauf der Aufgabenausf hrung werden im Hauptfenster von Kaspersky Anti Virus angezeigt Au erdem k nnen Sie ein Untersuchungsobjekt mit den Standardmitteln des Betriebssystems Microsoft Windows beispielsweise im Fenster des Programms Explorer oder auf dem Arbeitsplatz usw ausw hlen ffnen Explorer Suchen J Auf Viren untersuchen Formatieren Kopieren Verkn pfung erstellen Umbenennen Eigenschaften Abbildung 10 Kontextmen von Microsoft Windows Gehen Sie folgenderma en vor um eine Aufgabe mit Hilfe einer Verkn pfung zu starten 1 ffnen Sie den Ordner in dem Sie die Verkn pfung erstellt haben 2 Starten Sie die Aufgabe durch Doppelklick auf die Verkn pfung Informationen ber die Aufgabenausf hrung werden im Hauptfenster von Kaspersky Anti Virus im Abschnitt Untersuchung angezeigt Gehen Sie folgenderma en vor um eine Aufgabe zur Virensuche aus dem Kontextmen des Programms zu starten 1 Klicken Sie
6. Beachten Sie Wenn Sie ein komplettes Installationsverzeichnis manuell eingeben darf es nicht l nger als 200 Zeichen sein und keine Sonderzeichen enthalten Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Weiter SCHRITT 7 PROGRAMMKOMPONENTEN F R INSTALLATION AUSW HLEN Dieser Schritt des Installationsassistenten ist nur dann verf gbar wenn eine benutzerdefinierte Installation des Programms s Abschnitt Schritt 3 Installationstyp ausw hlen auf S 21 gew hlt wurde Bei der benutzerdefinierten Installation m ssen die Komponenten von Kaspersky Anti Virus definiert werden die Sie auf Ihrem Computer installieren wollen Standardm ig werden f r die Installation alle Komponenten von Kaspersky Anti Virus ausgew hlt Schutzkomponenten Untersuchungs und Update Aufgaben Um sich entscheiden zu k nnen welche Komponenten Sie nicht installieren wollen sehen Sie sich die Kurzinformationen zur jeweiligen Komponente an Gehen Sie dazu auf die Komponente in der Liste und lesen Sie im unten stehenden Feld den Text Im Text werden kurz die Funktion der Komponente und der ben tigte Speicherplatz auf dem Datentr ger beschrieben Um die Installation einer Komponente abzulehnen ffnen Sie das Kontextmen auf dem Symbol neben dem Namen der Komponente und gehen Sie auf den Punkt Die Komponente wird nicht verf gbar sein Beachten Sie wenn Sie die Installation einer Komponente verwehren werden Sie vor einer ganzen Reihe
7. berspringen E MAIL SCHUTZ gt Gehen Sie folgenderma en vor um die festgelegte Aktion f r gefundene Objekte zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Geben Sie die entsprechende Aktion f r die gew hlte Komponente an SCHUTZBEREICH FESTLEGEN Unter Schutzbereich wird der Typ der Nachrichten verstanden die untersucht werden sollen Standardm ig untersucht Kaspersky Anti Virus sowohl eingehende als auch ausgehende E Mails Wenn Sie nur die Untersuchung eingehender E Mails gew hlt haben ist es empfehlenswert zu Beginn der Arbeit mit Kaspersky Anti Virus die ausgehenden E Mails zu untersuchen weil sich auf Ihrem Computer Mailw rmer befinden k nnen die E Mails als Kanal verwenden um sich weiterzuverbreiten Dadurch wird erlaubt Probleme zu verhindern die mit dem unkontrollierten Versenden infizierter E Mails von Ihrem Computer verbunden sind Zum Schutzbereich geh ren auch die Parameter f r die Integration von Mail Anti Virus in das System und die zu untersuchenden Protokolle In der Grundeinstellung wird Mail Anti Virus in die Mailprogramme Microsoft Office Outlook und The Bat integriert Gehen Sie folgenderma en vor um die Untersuchung ausgehender E Mails auszuschalten 1 ffnen Sie das das Programmhauptfenster und klicken
8. ROLLBACK ZUM VORHERIGEN UPDATE Befehlssyntax ROLLBACK R A lt Berichtsdatei gt password lt Kennwort gt Beschreibung der Parameter BENUTZERHANDBUCH R A lt Berichtsdatei gt R lt Berichtsdatei gt nur wichtige Ereignisse im Bericht protokollieren RA lt Berichtsdatei gt alle Ereignisse im Bericht protokollieren Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt alle Ereignisse werden angezeigt Kennwort f r das Programm das ber die Programmoberfl che festgelegt wurde Beachten Sie dass dieser Befehl nicht ausgef hrt wird wenn das Kennwort nicht eingegeben wird Beispiel avp com ROLLBACK RA rollback txt password lt Kennwort gt SCHUTZPARAMETER EXPORTIEREN Befehlssyntax avp com EXPORT lt Profil gt lt Dateiname gt Beschreibung der Parameter lt Profil gt Komponente oder Aufgabe f r die der Export von Parametern ausgef hrt wird Als Wert des Parameters lt Profil gt kann ein beliebiger Wert dienen der im Hilfeabschnitt Steuerung von Komponenten und Aufgaben des Programms genannt wird lt Dateiname gt Pfad der Datei in welche die Parameter von Kaspersky Anti Virus exportiert werden Ein absoluter oder relativer Pfad kann angegeben werden Die Konfigurationsdatei wird im Bin rformat daf gespeichert und kann k nftig verwendet werd
9. Dokumente und Einstellungen All Users Anwendungsdaten Kaspersky Lab AVP9 f r ltere Versionen von Microsoft Windows Wenn diese Ordner des Programms nicht gefunden werden wird versucht sie zu erstellen Falls die Ordner nicht gefunden wurden und nicht erstellt werden k nnen wird auf einem der Laufwerke der Ordner kl files erstellt 6 Es wird versucht mit Hilfe der Daten die in den Systemdateien des hochzufahrenden Computers gefunden werden die Netzwerkverbindungen anzupassen 7 Das grafische Subsystem wird geladen und Kaspersky Rescue Disk wird gestartet Im Rettungsmodus sind nur die Aufgaben zur Virensuche und zum Update der Datenbanken aus einer lokalen Quelle verf gbar sowie das Rollback f r Updates und die Anzeige der Statistik gt Gehen Sie folgenderma en vor um das Betriebssystem des infizierten Computers hochzufahren 1 W hlen Sie in den BIOS Einstellungen das Booten von CD DVD ROM weitere Informationen k nnen der Dokumentation zum Motherboard Ihres Computers entnommen werden 2 Legen Sie die Disk auf die das Disk Abbild gebrannt wurde in das CD DVD Laufwerk des infizierten Computers ein 3 Starten Sie den Computer neu Danach wird der Computer nach dem oben beschriebenen Algorithmus hochgefahren Ausf hrliche Informationen ber die Funktionen der Notfall CD gibt die Hilfe zu Kaspersky Rescue Disk SIEHE AUCH N OA Se a ee ee ten ee een een 121 NOHal DET Stelle ana ee ia i nee er ee area essen 1
10. Geben Sie darunter den Bereich an auf den sich die Zugriffsbeschr nkung beziehen soll e Programmparameter andern Kennwortabfrage beim Versuch des Benutzers geanderte Einstellungen von Kaspersky Anti Virus Zu speichern Programm beenden Kennwortabfrage beim Versuch des Benutzers die Arbeit des Programms zu beenden SCHRITT 5 ERKENNBARE BEDROHUNGEN AUSW HLEN Dieser Schritt des Konfigurationsassistenten wird bersprungen wenn der Modus zur schnellen Installation gew hlt wurde Die Programmparameter die bei diesem Schritt angepasst werden erhalten Standardwerte Auf dieser Etappe k nnen Sie die Kategorien der Bedrohungen ausw hlen vor denen Kaspersky Anti Virus Ihren Computer sch tzen soll Programme die Ihrem Computer Schaden zuf gen k nnen werden immer von Kaspersky Anti Virus berwacht Dazu geh ren die Programmtypen Viren W rmer und trojanische Programme SCHRITT 6 ASSISTENTEN ABSCHLIE EN Das letzte Fenster des Assistenten informiert ber den Abschluss der Programminstallation Um mit der Arbeit von Kaspersky Anti Virus zu beginnen vergewissern Sie sich dass das Kontrollk stchen XI Kaspersky Anti Virus starten aktiviert ist und klicken Sie auf die Schaltfl che Beenden PROGRAMM UPDATE Fur das Update von Kaspersky Anti Virus ist eine bestehende Internetverbindung erforderlich Zum Lieferumfang von Kaspersky Anti Virus gehoren Datenbanken mit Bedrohungssignaturen Zum Zeitpunkt der Installation
11. ber die erworbene Lizenz Wenn der Aktivierungscode die berpr fung nicht bestanden hat erscheint eine entsprechende Meldung auf dem Bildschirm In diesem Fall sollten Sie sich an die Firma wenden bei der Sie Kaspersky Anti Virus gekauft haben Wenn die zul ssige Anzahl der Aktivierungen f r diesen Aktivierungscode berschritten wurde erscheint eine entsprechende Meldung auf dem Bildschirm Der Aktivierungsvorgang wird abgebrochen und das Programm schl gt Ihnen vor sich an den Support von Kaspersky Lab zu wenden Wenn bei Verbindung mit dem Aktivierungsserver Fehler eingetreten sind und keine Schl sseldatei heruntergeladen wurde wenden Sie sich an den technischen Support TESTVERSION AKTIVIEREN W hlen Sie diese Aktivierungsvariante wenn Sie eine Testversion von Kaspersky Anti Virus installieren m chten bevor Sie ber den Kauf einer kommerziellen Version entscheiden Sie erhalten einen kostenlosen Schl ssel dessen G ltigkeitsdauer durch den Lizenzvertrag der Testversion des Programms beschr nkt ist Nach Ablauf der Probelizenz ist es nicht m glich eine weitere Probelizenz zu aktivieren Wenn bei Verbindung mit dem Aktivierungsserver Fehler eingetreten sind und keine Schl sseldatei heruntergeladen wurde wenden Sie sich an den technischen Support AKTIVIERUNG ABSCHLIEREN Der Aktivierungsassistent informiert Sie ber den erfolgreichen Abschluss der Aktivierung von Kaspersky Anti Virus Au erdem werden Informationen
12. jederzeit im Abschnitt Feedback des Konfigurationsfensters des entsprechenden Kaspersky Lab Produkts aktiviert oder deaktiviert werden VERWENDUNG DES CODES VON DRITTHERSTELLERN Bei der Entwicklung von Kaspersky Anti Virus wurde der Code von Drittherstellern verwendet VERWENDUNG DES CODES VON DRITTHERSTELLERN IN DIESEM ABSCHNITT Bibliothek PBSI C1yPIO SL see ee ee een ee eier 161 Sl elle als alors CIDE Ms J aosa RRR EE BEER EREENNONEREEBEREREEEEIANENEEB ERCHEENENEHER FE EISERTEIE E eR Ee 162 BIDNOIIERK DCG LA oe ee ee eier 162 Bibliothek GNU Dison BA SER nee ee ee ee nem 162 BIDIGEK AG ee seen een ee ae oe ee en E eye eis este eeepc tig ehe nme 163 Bibliothek OpenSSL 0 9 8d ae 163 Bibliothek Gecko SDK 1 8 uuunuuunnennnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nenn 165 IMO Ue ZU Wee ee ee A E AE E E een 165 Bibliothek IDG 1 2 8 1 229 eu ee ee een ii anne arei 165 sde edge Alea inea o s ee ee ee eee eee 165 ESI TIC expat 12 20 asrni Eee een 165 PDGHEKRIN FARS S ee EE 166 Bibliothek Windows Installer XML WiX 2 0 ccccceesscccccecesssseeeeceeccesessseeeeceeccseaueeeeeeceeseesseeeeeeesceeesaseeeeeeeeeeeeaseeeeees 166 BIOIIOTRER PASSEN scot ee clea ees as ees ee ee nee 169 ENG ENS Fe gots cea ee ee Eee Ehe 169 aie Meia SIE e a en e E Pe A cen Or ne Ong ea ee AN E A eee A ee eee 169 BIDLIOI ER IDEIE 3 0 serene rns err eran ee omer
13. 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Sicherheitsstufe auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Untersuchung optimieren das Kontrollk stchen X Nur neue und ver nderte Dateien untersuchen Gehen Sie folgenderma en vor um eine zeitliche Begrenzung f r die Untersuchung festzulegen 1 das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Sicherheitsstufe auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Untersuchung optimieren das Kontrollk stchen XI Dateien berspringen wenn Untersuchunglanger als und geben Sie im Feld daneben die Untersuchungsdauer an WECHSELDATENTR GER UNTERSUCHEN In letzter Zeit treten vermehrt sch dliche Objekte auf die Schwachstellen des Betriebssystems ausnutzen um sich ber lokale Netzwerke und Wechseldatentr ger auszubreiten Verwenden Sie eine Funktion mit der Wechseldatentr ger untersucht werden wenn sie an den Computer angeschlossen werden W hlen Sie dazu eine Aktion aus die Kaspersky Anti Virus ausf hren soll e Nicht untersuchen
14. Abbildung 18 Suche nach Ereignissen Wenn bei der Suche die Gro und Kleinschreibung f r das Schl sselwort ber cksichtigt werden soll aktivieren Sie das Kontrollk stchen Xi Gro und Kleinschreibung Das Kontrollk stchen X Nur ganze W rter erlaubt es die Suche nach dem Schl sselwort auf das Vorkommen ganzer W rter zu beschr nken gt Gehen Sie folgenderma en vor um die Ereignissuche zu verwenden je 2 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Bericht im oberen Bereich des Fensters Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht F hren Sie im folgenden Fenster rechts von der berschrift einer beliebigen Tabellenspalte einen Rechtsklick aus W hlen sie im Kontextmen den Punkt Suche aus Legen Sie im folgenden Fenster Suche die Suchkriterien fest MELDUNGEN Beim Auftreten bestimmter Ereignisse w hrend der Arbeit von Kaspersky Anti Virus werden auf dem Bildschirm spezielle Meldungen angezeigt In Abh ngigkeit davon welche Relevanz das Ereignis f r die Computersicherheit besitzt sind folgende Arten von Meldungen m glich Alarm Ein Ereignis mit kritischer Priorit t ist eingetreten Beispiele Ein sch dliches Objekt wurde gefunden oder Im System wurde eine gef hrliche Aktivit t erkannt Die sofortige Entscheidung ber das weitere Vorgehen ist erforderlich Ein Fenster mit Meldungen dieses Typs ist rot W
15. Dateien die zum Lieferumfang von Kaspersky Lab gehoren und fur die Realisierung der wichtigsten Aufgaben zustandig sind Jeder Art von Aufgaben die das Programm realisiert Echtzeitschutz Virensuche Update entspricht ein eigenes BENUTZERHANDBUCH ausf hrbares Modul Wenn die vollst ndige Untersuchung Ihres Computers aus dem Hauptfenster gestartet wird initiieren Sie den Start des Moduls f r diese Aufgabe PROGRAMMEINSTELLUNGEN Einstellungen f r die Arbeit des Programms die f r alle Aufgabentypen gleich sind und sich auf das gesamte Programm beziehen zum Beispiel Parameter f r die Leistungsf higkeit des Programms Parameter f r das Berichtswesen Backup Parameter PROTOKOLL Genau definierte und standardisierte Kombination von Regeln die das Verh ltnis zwischen Client und Server regulieren Bekannte Protokolle und die entsprechenden Dienste sind z B HTTP WWW FTP und NNTP News PROXYSERVER Dienst in Computernetzwerken mit dem Clients indirekte Anfragen an anderen Netzwerkserives richten k nnen Zun chst baut der Client eine Verbindung zu einem Proxyserver auf und fragt nach einer bestimmten Ressource zum Beispiel nach einer Datei die auf einem anderen Server liegt Dann stellt der Proxyserver mit dem angegebenen Server eine Verbindung her und nimmt von ihm die Ressource entgegen oder schreibt die Ressource in seinen eigenen Cache falls der Proxy einen Cache besitzt In einigen F llen kann die Client Anfra
16. Die Nachricht fordert dazu auf einem Link zu folgen und auf der betreffenden Seite vertrauliche Informationen wie beispielsweise eine Kreditkartennummer oder Benutzername und Kennwort f r die pers nliche Internet Banking Seite einzugeben auf der finanzielle Operationen erfolgen k nnen Da Links die auf Phishing Seiten verweisen nicht nur mit E Mails sondern auch mit anderen Mitteln beispielsweise im Text einer ICQ Nachricht an Sie geschickt werden k nnen berwacht und blockiert die Komponente Web Anti Virus alle Versuche zum ffnen einer Phishing Seite auf der Ebene des HTTP Datenverkehrs Die Untersuchung von Links auf ihre Zugeh rigkeit zur Liste der verd chtigen Webadressen bietet die Kontrolle ber Webseiten die auf der schwarzen Liste stehen Die Liste wird von den Kaspersky Lab Fachleuten angelegt und geh rt zum Lieferumfang des Programms gt Gehen Sie folgenderma en vor damit Web Anti Virus Skripts untersucht 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters SCHUTZ F R WEB DATENVERKEHR W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen Vergewissern Sie sich im folgenden Fenster Web Anti Virus im Block Erweitert dass das Kontrollk stchen Gef hrliche Skripts in Microsoft Internet Explorer blockieren aktiviert ist In diese
17. Es wird empfohlen die Objekte in der Quarant ne regelm ig zu berpr fen Aufgrund der Untersuchung kann sich ihr Status ndern Bestimmte Objekte k nnen am urspr nglichen Ort wiederhergestellt und wieder verwendet werden e Updates in folgenden Ordner kopieren Wenn Computer zu einem lokalen Netzwerk zusammengeschlossen sind ist es berfl ssig die Updates f r jeden Computer einzeln herunterzuladen und zu installieren weil dadurch eine erh hte Netzwerkbelastung verursacht w rde Sie k nnen die Funktion zur Update Verteilung verwenden mit dem der Netzwerkverkehr verringert werden kann weil Updates nur einmal heruntergeladen werden m ssen UPDATE gt Gehen Sie folgenderma en vor damit die Dateien die sich in der Quarant ne befinden nach dem Update untersucht werden 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 W hlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Aktivieren Sie im Block Erweitert das Kontrollk stchen XI Quarant nedateien nach jedem Update untersuchen UPDATE AUS EINEM LOKALEN ORDNER Die Update Verteilung aus einem lokalen Ordner wird folgenderma en organisiert 1 Ein Computer des Netzwerks l dt das Paket mit den Updates f r Kaspersky Anti Virus von den Kaspersky Lab Webservern im Internet oder einer anderen Webressource auf der sich die aktuellen Updates befinden herunter Die heruntergeladen
18. S 46 Komponente anhalten s S 49 Untersuchungstechnologie auswahlen s S 48 Standard Schutzeinstellungen wiederherstellen s S 51 wenn sie ge ndert wurden Gehen Sie folgenderma en vor um Datei Anti Virus zu deaktivieren ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Datei Anti Virus aktivieren Gehen Sie folgenderma en vor um zu den Einstellungen f r Datei Anti Virus zu gelangen ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus W hlen Sie auf der rechten Fensterseite die Sicherheitsstufe und die Reaktion der Komponente auf die Bedrohung aus Klicken Sie auf die Schaltfl che Einstellungen um andere Parameter von Datei Anti Virus anzupassen MAIL ANTI VIRUS Im Fenster sind die Parameter f r die Komponente Mail Anti Virus s Abschnitt E Mail Schutz auf S 52 angeordnet Durch eine Ver nderung der Parameterwerte k nnen Sie folgende Aktionen ausf hren 1 Mail Anti Virus deaktivieren Sicherheitsstufe ndern s S 53 Aktion f r erkannte Objekte ndern s S 54 Schutzbereich festlegen s S 55 heuristische Analy
19. Service Pack 2 Microsoft Windows XP Professional Service Pack 2 Microsoft Windows XP Professional x64 Edition e Intel Pentium 300 MHz oder h her oder kompatibel e 256 MB Arbeitsspeicher gt Microsoft Windows Vista Home Basic Microsoft Windows Vista Home Premium Microsoft Windows Vista Business Microsoft Windows Vista Enterprise Microsoft Windows Vista Ultimate e Prozessor Intel Pentium 800 MHz 32 bit x86 64 bit x64 oder h her oder ein entsprechender kompatibler Prozessor e 512 MB Arbeitsspeicher Microsoft Windows 7 Home Premium Microsoft Windows 7 Professional Microsoft Windows 7 Ultimate e Prozessor Intel Pentium 1 MHz 32 bit x86 64 bit x64 oder h her oder ein entsprechender kompatibler Prozessor e 1 GB Arbeitsspeicher 32 bit 2 GB Arbeitsspeicher 64 bit KASPERSKY ANTI VIRUS 2010 Kaspersky Anti Virus 2010 ist eine neue Generation von Schutzprogrammen Der Hauptunterschied zwischen Kaspersky Anti Virus 2010 und den restlichen Produkten von Kaspersky Lab besteht in den komplexen Methoden zum Schutz der Daten auf einem Computer IN DIESEM ABSCHNITT Suche nach Informationen Uber das Programm ccccsecccccseeecceeeeeeceeeeeeceueeeeeaeeeesseeeeeseeeeeenseeeessaeeeeseneeessaeeeesseeeesseeeessaes 11 SUCHE NACH INFORMATIONEN BER DAS PROGRAMM Wenn Sie Fragen zu Auswahl Kauf Installation oder Verwendung von Kaspersky Anti Virus haben k nnen Sie schnell eine Antwort
20. Wenn Wechseldatentr ger an den Computer angeschlossen werden erfolgt keine Untersuchung e Benutzer fragen In der Grundeinstellung werden Sie von Kaspersky Anti Virus nach dem weiteren Vorgehen gefragt wenn ein Wechseldatentr ger angeschlossen wird e Vollst ndige Untersuchung Wenn Wechseldatentr ger angeschlossen werden erfolgt eine vollst ndige Untersuchung der darauf gespeicherten Dateien Dabei werden die Parameter der Aufgabe Vollst ndige Untersuchung verwendet e Schnelle Untersuchung Wenn Wechseldatentr ger angeschlossen werden erfolgt eine Untersuchung aller Objekte Dabei werden die Parameter der Aufgabe Schnelle Untersuchung verwendet gt Gehen Sie folgenderma en vor um die Option zur Untersuchung von Wechseldatentr gern zu verwenden wenn diese an den Computer angeschlossen werden 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen UNTERSUCHUNG DES COMPUTERS 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 3 Wahlen Sie im Block Wechseldatentr ger beim Anschlie en untersuchen eine Aktion aus und begrenzen Sie bei Bedarf im Feld unten die Gr e der zu untersuchenden Laufwerke UNTERSUCHUNG VON ZUSAMMENGESETZTEN DATEIEN Eine h ufige Methode zum Verstecken von Viren ist das Eindringen von Sch dlingen in zusammengesetzte Dateien wie Archive Datenbanken usw Um Viren zu erkennen die auf diese Weise versteckt wu
21. as well as a reference directing the user to the copy of this License Also you must do one of these things a Accompany the work with the complete corresponding machine readable source code for the Library including whatever changes were used in the work which must be distributed under Sections 1 and 2 above and if the work is an executable linked with the Library with the complete machine readable work that uses the Library as object code and or source code so that the user can modify the Library and then relink to produce a modified executable containing the modified Library It is understood that the user who changes the contents of definitions files in the Library will not necessarily be able to recompile the application to use the modified definitions b Use a suitable shared library mechanism for linking with the Library A suitable mechanism is one that 1 uses at run time a copy of the library already present on the user s computer system rather than copying library functions into the executable and 2 will operate properly with a modified version of the library if the user installs one as long as the modified version is interface compatible with the version that the work was made with BENUTZERHANDBUCH c Accompany the work with a written offer valid for at least three years to give the same user the materials specified in Subsection 6a above for a charge no more than the cost of performing this distribution
22. der Anzahl der Lizenzen die Sie vom Rechtsinhaber bezogen haben und jede erworbene Lizenz berechtigt Sie zur Installation und Nutzung der Software auf dieser Anzahl von Computern entsprechend den Festlegungen in den Klauseln 2 2 und 2 3 au er die Lizenzbedingungen sehen eine anderweitige Regelung vor Wenn die Software auf einem physischen Medium erworben wurde haben Sie das Recht die Software zum Schutz einer solchen Anzahl von Computern zu verwenden die auf der Softwareverpackung festgelegt ist Wenn die Software ber das Internet erworben wurde haben Sie das Recht die Software zum Schutz einer solchen Anzahl von Computern zu verwenden die genannt wurde als Sie die Lizenz f r die Software gekauft haben Sie haben das Recht eine Kopie der Software anzufertigen und zwar ausschlie lich zu Sicherungszwecken und nur um die rechtm ig in Ihrem Besitz befindliche Kopie zu ersetzen sollte eine solche Kopie verloren gehen zerst rt oder unbrauchbar werden Diese Sicherungskopie kann nicht zu anderen Zwecken verwendet werden und muss zerst rt werden wenn Sie das Recht verlieren die Software zu nutzen oder wenn Ihre Lizenz abl uft oder aus irgendeinem Grund im Einklang mit der g ltigen Gesetzgebung im Land Ihres Wohnsitzes oder in dem Land in dem Sie die Software nutzen gek ndigt werden sollte Sie k nnen die nicht exklusive Lizenz zur Nutzung der Software an andere Personen oder Rechtspers nlichkeiten innerhalb des Rahmens der Ihne
23. e Zertifikat ablehnen Verbindung mit der Webseite trennen e Zertifikat anzeigen Informationen ber das Zertifikat anzeigen EINSTELLUNGEN VON KASPERSKY ANTI VIRUS AUF KORREKTHEIT PR FEN Nach der Installation und Konfiguration von Kaspersky Anti Virus k nnen Sie mit Hilfe eines Testvirus und dessen Modifikationen pr fen ob die Einstellungen korrekt sind Die Pr fung muss f r jede Schutzkomponente und f r jedes Protokoll einzeln ausgef hrt werden IN DIESEM ABSCHNITT EICAR Testvirus und seine Modifikationen u02200022000ene nenn nenn nnnnnnnn nennen nnnn nun nenn nnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen 141 Testen des Schutzes f r HTTP Datenverkehr uu 0u020nunnenennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 143 Schutz fur den SMTP Datenverkehr testen u uuu0uunuunnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen 143 berpr fung der Einstellungen von Datei Anti Virus ccccccccccccesssccesseeceseeceseeeceseeeceaeecccaeececseesesauecersuesersnesennesenseens 143 berpr fung der Einstellungen f r eine Aufgabe zur Virensuche uuueenssseesnnssnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnn 144 EICAR TESTVIRUS UND SEINE MODIFIKATIONEN Dieser Testvirus wurde vom Institut eicar The European Institute for Computer Antivirus Research speziell zum berpr fen der Arbeit von Antivir
24. gen eines neuen Objekts ver ndert wurde die Untersuchungsparameter ge ndert oder die Datenbanken aktualisiert wurden wird das Archiv erneut untersucht Die Technologie iChecker besitzt folgende Einschr nkungen Sie funktioniert nicht mit gro en Dateien und kann nur auf Objekte angewandt werden deren Struktur dem Programm bekannt ist z B die Dateiformate exe dll Ink ttf inf sys com chm Zip rar e iSwift Diese Technologie stellt eine Weiterentwicklung der iChecker Technologie f r Computer mit NTFS Dateisystem dar Die Technologie iSwift besitzt folgende Einschr nkungen Sie ist an einen konkreten Ort der Datei im Dateisystem gebunden und kann nur auf Objekte angewandt werden die sich in einem NTFS Dateisystem befinden Gehen Sie folgenderma en vor um die Untersuchungstechnologie f r Objekte zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Untersuchungstechnologien den erforderlichen Parameterwert KOMPONENTE ANHALTEN ZEITPLAN ERSTELLEN Bei der Ausf hrung von Arbeiten die die Betriebssystemressourcen stark beanspruchen k nnen Sie die Arbeit von Datei Anti Virus vor bergehend anhalte
25. hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster Web Anti Virus im Block Untersuchung optimieren das Kontrollk stchen HTTP Datenverkehr von vertrauensw rdigen Webadressen nicht untersuchen und klicken Sie auf die Schaltfl che Ausw hlen 5 Klicken Sie im folgenden Fenster Liste der vertrauensw rdigen Webadressen auf den Link Hinzuf gen 6 Geben Sie im folgenden Fenster Adressenmaske URL eine vertrauensw rdige Adresse oder ihre Maske ein UNTERSUCHUNGSTYP AUSW HLEN Die Aufgabe Schutzbereich festlegen s S 62 umfasst neben dem Anlegen einer Liste der vertrauensw rdigen Webadressen auch die Auswahl des von Web Anti Virus f r den Datenverkehr verwendeten Untersuchungstyps Es wird unterschieden zwischen der Untersuchung von Skripts und der Untersuchung des HTTP Datenverkehrs In der Grundeinstellung f hrt Web Anti Virus gleichzeitig die Untersuchung von HTTP Datenverkehr und Skripts aus Zur Untersuchung des HTTP Datenverkehrs geh rt nicht nur die Untersuchung auf Viren sondern auch die Untersuchung von Links auf deren Zugeh rigkeit zur Liste der verd chtigen Webadressen und oder zur Liste der Phishing Webadressen Durch die Untersuchung von Links auf die Zugeh rigkeit zur Liste der Phishing Adressen lassen sich Phishing Angriffe abwehren die in der Regel die Form von E Mails besitzen die scheinbar von finanziellen Institutionen stammen und Links auf deren Webseiten enthalten
26. including its Contributions under the new version Except as expressly stated in Sections 2 a and 2 b above Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement whether expressly by implication estoppel or otherwise All rights in the Program not expressly granted under this Agreement are reserved This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose Each party waives its rights to a jury trial in any resulting litigation BIBLIOTHEK LIBJPEG 6B Bei der Entwicklung des Programms wurde die Bibliothek libjpeg 6b verwendet Copyright c 1991 1998 Thomas G Lane All Rights Verwendung nach folgenden Nutzungsbedingungen LEGAL ISSUES In plain English VERWENDUNG DES CODES VON DRITTHERSTELLERN We don t promise that this software works But if you find any bugs please let us know You can use this software for whatever you want You don t have to pay us You may not pretend that you wrote this software If you use it in a program you must acknowledge somewhere in your documentation that you ve used the IJG code In legalese The authors make NO WARRANTY or representation either express or implied with respect to this software its quality accuracy merchantabil
27. nnen Sie komplexe Filterbedingungen s Abschnitt Verwendung der komplexen Filterung auf S 130 eingeben Gehen Sie folgenderma en vor um die Spalten einer Tabelle auszublenden einzublenden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Bericht im oberen Bereich des Fensters 2 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht 3 F hren Sie im folgenden Fenster rechts von der berschrift einer beliebigen Tabellenspalte einen Rechtsklick aus Um bestimmte Spalten der Tabelle auszublenden deaktivieren Sie im Kontextmen die Kontrollk stchen der entsprechenden Bezeichnungen ERWEITERTE STATISTIKANZEIGE Der untere Bereich des Berichtsfensters bietet eine Statistik ber die Arbeit der ausgew hlten Funktion oder Aufgabe von Kaspersky Anti Virus Sie k nnen die Statistik als Grafik oder in Tabellenform darstellen El von der 4 Komponente oder Aufgabe Fur den Wechsel zur erweiterten Statistik dient die Schaltflache im oberen Bereich des Fensters Die Statistik zeigt Informationen fur den aktuellen Tag und den gesamten Zeitraum wahrend dem das Programm auf dem Computer arbeitet Gehen Sie folgenderma en vor um eine erweiterte statistik anzuzeigen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Bericht im oberen Bereich des Fensters 2 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl c
28. password lt Kennwort gt VIRENSUCHE Die Befehlszeile zum Starten der Virenuntersuchung eines bestimmten Bereichs und zur Verarbeitung von sch dlichen Objekten besitzt folgendes allgemeines Aussehen avp com SCAN lt Untersuchungsobjekt gt lt Aktion gt lt Dateitypen gt lt Ausnahmen gt lt Konfigurationsdatei gt lt Berichtsparameter gt lt zus tzliche Parameter gt F r die Untersuchung von Objekten k nnen Sie auch die im Programm erstellten Aufgaben verwenden die aus der Befehlszeile gestartet werden k nnen Dabei wird die Aufgabe mit den Parametern ausgef hrt die ber die Oberfl che von Kaspersky Anti Virus festgelegt wurden Beschreibung der Parameter lt Untersuchungsobjekt gt Der Parameter gibt eine Liste der Objekte an die auf das Vorhandensein von sch dlichem Code untersucht werden sollen Der Parameter kann mehrere Werte aus der folgenden Liste enthalten Die Werte werden durch Leerzeichen getrennt lt files gt Liste mit den Pfaden der Dateien und oder Ordner f r die Untersuchung Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Als Trennzeichen f r die Elemente der Liste dient das Leerzeichen Kommentare Wenn der Objektname ein Leerzeichen enth lt wird er in Anf hrungszeichen gesetzt Wenn ein konkreter Ordner angegeben wird werden alle darin enthaltenen Dateien untersucht MEMORY Objekte des Arbeitsspeichers BEDIENUNG DES PROGRAMMS BER DI
29. rdigen Programms weiterhin auf Viren untersucht Um ein Programm vollst ndig von der Untersuchung auszuschlie en m ssen die Ausnahmeregeln verwendet werden Einige Aktionen die als gef hrlich klassifiziert werden sind im Rahmen der Funktionalit t bestimmter Programme normal Beispielsweise ist das Abfangen eines Texts den Sie ber die Tastatur eingeben f r Programme zum automatischen Umschalten der Tastaturbelegung Punto Switcher u eine normale Aktion Um die Besonderheit solcher Programme zu ber cksichtigen und die Kontrolle ihrer Aktivit t abzuschalten empfehlen wir sie in die Liste der vertrauensw rdigen Anwendungen aufzunehmen Durch das Ausschlie en vertrauensw rdiger Programme aus der Untersuchung wird es erlaubt Kompatibilit tsprobleme von Kaspersky Anti Virus mit anderen Programmen zu l sen beispielsweise das Problem einer doppelten Untersuchung des Netzwerkverkehrs eines anderen Computers durch Kaspersky Anti Virus und durch ein anderes Antiviren Programm Au erdem l sst sich auf diese Weise die Leistungsf higkeit des Computers erh hen was insbesondere bei der Verwendung von Serveranwendungen wichtig ist Kaspersky Anti Virus untersucht standardm ig alle Objekte die von einem beliebigen Programmprozess ge ffnet gestartet oder gespeichert werden sollen und kontrolliert die Aktivit t aller Programme und den von ihnen erzeugten Netzwerkverkehr BENUTZERHANDBUCH gt Gehen Sie folgenderma e
30. the Agreement will be given a distinguishing version number The Program including Contributions may always be distributed subject to the version of the Agreement under which it was received In addition after a new version of the Agreement is published Contributor may elect to distribute the Program including its Contributions under the new version Except as expressly stated in Sections 2 a and 2 b above Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement whether expressly by implication estoppel or otherwise All rights in the Program not expressly granted under this Agreement are reserved This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose Each party waives its rights to a jury trial in any resulting litigation BIBLIOTHEK PASSTHRU Bei der Entwicklung des Programms wurde die Biliothek Ndis Intermediate Miniport driver sample Copyright c 1992 2000 Microsoft Corporation verwendet All rights reserved BIBLIOTHEK FILTER Bei der Entwicklung des Programms wurde die Bibliothek Bibliothek Ndis Sample NDIS Lightweight filter driver verwendet Copyright c 2004 2005 Microsoft Corporation All rights reserved BIBLIOTHEK NETCFG Bei der Entwicklung des Programms wurde die Bi
31. 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Klicken Sie auf die Schaltfl che Rollback zu den vorherigen Datenbanken UPDATEQUELLE AUSW HLEN Eine Updatequelle ist eine Ressource die Updates der Datenbanken und der Module f r Kaspersky Anti Virus enth lt Als Updatequelle k nnen HTTP oder FTP Server lokale Ordner oder Netzwerkordner dienen Als prim re Updatequelle gelten die Kaspersky Lab Updateserver Dabei handelt es sich um spezielle Internetseiten auf denen Updates der Datenbanken und Programm Module f r alle Kaspersky Lab Produkte zur Verf gung gestellt werden Updates die sich auf einem Wechseldatentr ger befinden k nnen Sie auf einer ftp oder http Seite oder in einem lokalen oder Netzwerkordner speichern Geben Sie zur Bestellung von Updates auf Wechseldatentr gern unbedingt an ob Sie Updates f r die Programm Module erhalten m chten In der Grundeinstellung enth lt die Liste nur die Kaspersky Lab Updateserver Wenn Sie als Updatequelle eine Ressource gew hlt haben die sich au erhalb des lokalen Netzwerks befindet ist f r die Aktualisierung eine Internetverbindung erforderlich Wenn mehrere Ressourcen als Updatequellen gew hlt wurden greift das Kaspersky Anti Virus bei der Aktualisierung genau nach der Listenreihenfolge darauf zu und aktualisiert sich von der ersten verf gbaren Quelle Gehen Sie folgenderma en vor um eine Updateque
32. 54 aus Die Regeln nach denen die Untersuchung Ihrer Post erfolgt werden durch eine Anzahl von Parametern bestimmt Sie lassen sich in Gruppen unterteilen die folgende Details festlegen e gesch tzter E Mail Datenstrom e heuristische Analysemethoden verwenden e Untersuchung von zusammengesetzten Dateien e Filterung angeh ngter Dateien Die Spezialisten von Kaspersky Lab warnen davor die Funktionsparameter von Mail Anti Virus zu ver ndern In den meisten F llen ist es ausreichend eine andere Sicherheitsstufe auszuw hlen Sie k nnen die Standardeinstellungen von E Mail Anti Virus wiederherstellen W hlen Sie dazu eine Sicherheitsstufe aus gt Gehen Sie folgenderma en vor um die Funktionsparameter von Mail Anti Virus anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Passen Sie die Parameter der Komponente entsprechend an IN DIESEM ABSCHNITT Algorithmus f r die Arbeit der Komponente 44s40 44000200nnennennonnnnnennonnannennonnnnnennnnnsnnnnnonnnnnennnnnsnnnenennssnennnnnssnnennnnn 33 Sicherheitsstufe f r den E Mail Schutz ndern 0022002402200 nennen nennen une nennen nun nennen nnnn nenn nennen nennen nennen ann nennen 53 Aktion f
33. ANTI VIRUS AUF EINEM COMPUTER INSTALLIEREN Im n chsten Schritt wird das Programm so konfiguriert dass Ihre Daten auf dem Computer maximal gesch tzt werden Kaspersky Anti Virus l sst sich schnell und richtig mit dem Konfigurationsassistenten s Abschnitt Konfigurationsassistent des Programms auf S 26 einstellen Klicken Sie auf die Schaltfl che Weiter um zur Konfiguration des Programms zu wechseln ERSTE SCHRITTE Bei der Entwicklung von Kaspersky Anti Virus bestand eine der Hauptaufgaben der Kaspersky Lab Spezialisten in der optimalen Konfiguration aller Programmeinstellungen Das verleiht einem Benutzer unabh ngig von seiner Erfahrung mit Computern die M glichkeit sofort nach der Programminstallation die Sicherheit des Computers zu gew hrleisten ohne sich weiter mit den Einstellungen zu besch ftigen Zur Vereinfachung haben wir versucht die Voreinstellung auf einer einheitlichen Oberfl che des Konfigurationsassistenten des Programms s Abschnitt Konfigurationsassistent des Programms auf S 26 zusammenzufassen der nach dem Installationsvorgang gestartet wird Mit Unterst tzung des Assistenten k nnen Sie Kaspersky Anti Virus aktivieren die Updateparameter anpassen den Zugriff auf das Programm mit Hilfe eines Kennworts beschr nken und andere Einstellungen vornehmen Es kann sein dass Ihr Computer bereits von Schadprogrammen infiziert wurde bevor Sie Kaspersky Anti Virus installiert haben Um bereits vorhandene
34. Alle Schutzkomponenten Der Befehl avp com START RTP startet alle Schutzkomponenten wenn der Schutz vollst ndig deaktiviert war Wenn eine Komponente mit dem Befehl STOP aus der Befehlzeile beendet wurde wird sie durch den Befehl avp com START RTP nicht gestartet Um die Komponente zu starten ist der Befehl avp com START lt Profil gt erforderlich wobei als lt Profil gt der Wert der betreffenden Schutzkomponente verwendet wird beispielsweise avp com START FM Mail Anti Virus Web Anti Virus Werte f r die Subkomponenten von Web Anti Virus httpscan HTTP Untersuchung des http Datenstroms sc Skript Untersuchung IM Anti Virus Rollback zum vorherigen Update Untersuchung des Computers Untersuchung von Objekten BENUTZERHANDBUCH Scan_Quarantine Quarant ne untersuchen Scan_Rootkits Nach Rootkits rootkit suchen Scan_Startup STARTUP Autostart Objekte untersuchen Scan_Vulnerabilities SECURITY Suche nach Schwachstellen Die aus der Befehlszeile gestarteten Komponenten und Aufgaben werden mit den Parametern ausgef hrt die ber die Programmoberfl che festgelegt wurden Beispiele Um Datei Anti Virus zu aktivieren geben Sie in der Befehlszeile ein avp com START FM Um die Arbeit der Kindersicherung fortzusetzen geben Sie in der Befehlszeile ein avp com RESUME ParCtl gt Um die Aufgabe zur Untersuchung des Computers zu beenden geben Sie in der Befehlszeile ein avp com STOP Scan My Computer
35. Computers durchzuf hren Das ist erforderlich um die M glichkeit der Ausbreitung sch dlicher Programme auszuschlie en die nicht von den Schutzkomponenten erkannt wurden weil beispielsweise eine zu niedrige Schutzstufe eingestellt war Kaspersky Anti Virus verf gt ber folgende Aufgaben zur Virensuche e Objekte untersuchen Untersuchung von Objekten die der Benutzer festlegt Sie k nnen ein beliebiges Objekt des Dateisystems auf dem Computer untersuchen e Vollst ndige Untersuchung Ausf hrliche Untersuchung des Systems Standardm ig werden folgende Objekte untersucht Systemspeicher Objekte die beim Systemstart gestartet werden Systemwiederherstellung Mail Datenbanken Festplatten Wechseldatentr ger und Netzlaufwerke e Schnelle Untersuchung Virenuntersuchung der Objekte die beim Start des Betriebssystems geladen werden UPDATE Um stets bereit zu sein Netzwerkangriffe abzuwehren und Viren oder andere gef hrliche Programme zu neutralisieren ist es unerl sslich Kaspersky Anti Virus immer auf dem neusten Stand zu halten Dazu dient die Komponente Update Sie ist f r die Aktualisierung der Datenbanken und Programm Module verantwortlich die bei der Arbeit des Programms verwendet werden Der Dienst zur Update Verteilung erlaubt es die Updates f r Datenbanken und Programm Module die von den Kaspersky Lab Updateservern heruntergeladen wurden in einem lokalen Ordner zu speichern Dieser Ordner kann anderen Netzwerkc
36. Malware zu finden starten Sie die Untersuchung des Computers Durch Aktionen sch dlicher Programme und Systemabst rze k nnen die Einstellungen Ihres Computers besch digt werden Starten Sie die Aufgabe Suche nach Schwachstellen s Abschnitt Untersuchung des Computers auf Schwachstellen auf S 31 um Schwachstellen des installierten Programms und Anomalien in den Systemeinstellungen zu finden Die im Lieferumfang enthaltenen Datenbanken k nnen zum Zeitpunkt der Programminstallation veraltet sein Starten Sie das Programm Update sofern das Update nicht mit Hilfe des Konfigurationsassistenten oder sofort nach der Installation automatisch erfolgt ist Die Programmkomponente Anti Spam verwendet einen lernf higen Algorithmus zum Erkennen unerw nschter E Mails Starten Sie den Trainingsassistenten f r Anti Spam um die Komponente auf die Arbeit mit Ihren E Mails einzustellen Nach den oben beschriebenen Aktionen ist Kaspersky Anti Virus zur Arbeit bereit Verwenden Sie den Assistenten zu Sicherheitsverwaltung um das Schutzniveau Ihres Computers zu beurteilen IN DIESEM ABSCHNITT K nfiguirationsassistent des Programms nee ana edsadanad vendeavencide siesta oecndendeendeanarebdesmusntueekenm dee 26 PROG Anime IE SARRRTIREFERREFEREGERPERFEURFEREREERTEREELTERPERTERUBEREEREFEERENEREFEEREFEERCEEUEEFERPEHLERRNFE EEEEEEDETEREEREEEFAUEFERERSERTERTELTEPFERTER RREERE 30 Virenuntersuchung des Computers ccccccccccccccceeceeeeeeeeeeeeeeeee
37. Program it is Recipient s responsibility to acquire that license before distributing the Program d Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution if any to grant the copyright license set forth in this Agreement REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement provided that a it complies with the terms and conditions of this Agreement and b its license agreement i effectively disclaims on behalf of all Contributors all warranties and conditions express and implied including warranties or conditions of title and non infringement and implied warranties or conditions of merchantability and fitness for a particular purpose ii effectively excludes on behalf of all Contributors all liability for damages including direct indirect special incidental and consequential damages such as lost profits iii states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party and iv states that source code for the Program is available from such Contributor and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange When the Program is made available in source code form a it must be made available under this Agreement and BENUTZERHANDBUCH b a copy of this Agreement must
38. Systemwiederherstellung Mail Datenbanken Festplatten Wechseldatentr ger und Netzlaufwerke e Schnelle Untersuchung Virenuntersuchung der Objekte die beim Start des Betriebssystems geladen werden Im Konfigurationsfenster k nnen Sie f r jede Untersuchungsaufgabe folgende Aktionen ausf hren e Sicherheitsstufe ausw hlen auf deren Basis die Aufgabe ausgef hrt werden soll e Aktion ausw hlen die vom Programm beim Fund eines infizierten bzw m glicherweise infizierten Objekts angewandt wird e Zeitplan f r den automatischen Aufgabenstart erstellen e Liste der Untersuchungsobjekte erstellen f r die Aufgaben zur schnellen und vollst ndigen Untersuchung e Typen der Dateien die der Virenanalyse unterzogen werden festlegen e Parameter f r die Untersuchung von zusammengesetzten Dateien festlegen e Methoden und Technologien f r die Untersuchung ausw hlen Im Abschnitt Virensuche lassen sich die Parameter f r die automatische Untersuchung von Wechseldatentr gern bei deren Verbindung mit dem Computer angeben und Verkn pfungen f r einen schnellen Start der Aufgaben Virenuntersuchung und Schwachstellensuche herstellen Im Konfigurationsfenster der Aufgabe zur Schwachstellen Suche k nnen Sie e Zeitplan fur den automatischen Aufgabenstart erstellen e Liste der Untersuchungsobjekte erstellen Gehen Sie folgenderma en vor um die Aufgabenparameter anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 Wahlen S
39. Untersuchung im System und in Programmen gefundenen Schwachstellen werden im gleichen Fenster auf den Registerkarten Systemschwachstellen und Programme mit Schwachstellen angezeigt W hrend die Virensuche ausgef hrt wird werden Informationen ber ihre Ergebnisse im Bericht von Kaspersky Anti Virus aufgezeichnet Analog zu den Aufgaben zur Virensuche kann auch f r die Schwachstellen Suche im Abschnitt Suche nach Schwachstellen des Programmkonfigurationsfensters einen Startzeitplan s S 85 erstellt und eine Liste der Untersuchungsobjekte s S 84 angelegt werden In der Grundeinstellung sind die auf dem Computer installierten Anwendungen als Untersuchungsobjekt ausgew hlt SIEHE AUCH Aufgabe zur Suche nach Schwachstellen starten cccccccccceecceceeeaeeeesseeeeeeeeeeeeeeeeeeeeaaaaausdeeeeeeeeeeeseeeeeeaaaaaaaseeeeeres 83 Verkn pfung f r den Aufgabenstart erstellen s 242200B00000nnonnonnen non nnnnnnnonnennennonnennennonnennennonnennennonnsnnennennennennen 84 Liste der Untersuchungsobjekte erstellen 44444000000000nnnnn nn nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nen 84 Startmodus Zeitplan erstellen ccceccccccssssssssesseeeeeeeeeeeeeeeeeeaaaaeesseeeeeeeeeeeeeeeeeeeeaaaaausedeeeeeeceeeeeeeeeeeaaaaaaaseeeeeeeeeeeeseseeeeaas 85 Startmodus Benutzerkonto fEStleGen ccccccseseccccceccceeesseeceeeeceeeeeeeeceeeeseeeseeeeeeeeeeeeesseeeeeesseees
40. VERTRIEBSABTEILUNG Bei Fragen zur Auswahl oder zum Kauf von Kaspersky Anti Virus sowie zur Verl ngerung der Nutzungsdauer stehen Ihnen die Mitarbeiter der Vertriebsabteilung in unserer Zentrale in Moskau unter folgenden Telefonnummern zur Verf gung 49 0 841 981 89 560 Sie k nnen sich mit Ihrer Frage auch unter folgender Adresse per E Mail an die Mitarbeiter der Vertriebsabteilung wenden vertrieb kaspersky de KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT Wenn Sie die Kaspersky Anti Virus bereits erworben haben k nnen Sie von den Spezialisten des Technischen Supports per Telefon oder ber das Internet Informationen dar ber erhalten Die Spezialisten des technischen Supports beantworten Ihre Fragen zur Installation und Verwendung des Programms und helfen Ihnen dabei die Folgen von Virenangriffen zu beheben wenn Ihr Computer infiziert wurde Bevor Sie sich an den technischen Support wenden lesen Sie sich bitte zuvor Supportrichtlinien http support kaspersky com de support rules durch E Mail Anfrage an den technischen Support Die Support Spezialisten werden Ihre Frage in Ihrem Personal Cabinet htips my kaspersky com de und per E Mail an die in der Anfrage angegebene Adresse beantworten Beschreiben Sie im Webformular das aufgetretene Problem m glichst genau Machen Sie in den obligatorisch auszuf llenden Feldern folgende Angaben Typ der Anfrage W hlen Sie die Problemart aus dem Ihr Problem m glichst nahe
41. Virenangriffen Arbeitsstationen Dateiserver Mail Systeme Firewalls und Internet Gateways sowie Taschencomputer Bequeme Steuerelemente versetzen die Benutzer in die Lage den Antivirenschutz von Computern und Unternehmensnetzwerken maximal zu automatisieren Viele internationale Developer verwendeten in ihrer Software den Kernel von Kaspersky Anti Virus beispielsweise Nokia ICG USA Aladdin Israel Sybari USA G Data Deutschland Deerfield USA Alt N USA Microworld Indien BorderWare Kanada Die Kunden von Kaspersky Lab kommen in den Genuss eines breiten Spektrums von Zusatzleistungen die das st rungsfreie Funktionieren der Erzeugnisse und die genaue Kompatibilit t mit speziellen Business Vorgaben garantieren Wir projektieren realisieren und begleiten Antiviren Komplex L sungen von Unternehmen Unsere Datenbanken werden st ndlich aktualisiert Wir haben f r unsere Benutzer einen technischen Kundendienst in mehreren Sprachen eingerichtet Sollten Sie weitere Informationen w nschen wenden Sie sich bitte an unsere Vertriebspartner oder direkt an Kaspersky Lab Wir beraten Sie gern detailliert ber das Telefon oder E Mail Auf Ihre Fragen bekommen Sie eine vollst ndige und ersch pfende Antwort Webseite von Kaspersky Lab http www kaspersky de Viren Enzyklop die http www viruslist com de Antiviren Labor newvirus kaspersky com nur zum Einsenden verd chtiger Objekte die zuvor archiviert wurden http s
42. an BERICHTE UND SPEICHER Dieser Abschnitt enth lt Parameter die die Arbeit mit der Datenverwaltung von Kaspersky Anti Virus regulieren Die Datenverwaltung der Anwendung umfasst Objekte die w hrend der Arbeit von Kaspersky Anti Virus in der Quarant ne und im Backup gespeichert wurden sowie Dateien der Berichte ber die Arbeit der Programmkomponenten In diesem Abschnitt k nnen Sie e Einstellungen f r die Erstellung s S 114 und Speicherung von Berichten s S 114 konfigurieren e Einstellungen f r Quarant ne und Backup s S 116 konfigurieren BENUTZERHANDBUCH SIEHE AUCH Eintr ge uber Ereignisse zum Bericht hinzuf gen 0022220002000000000000nnnnnonnnnnn neuen nnnnnnnnnnnnn nennen nnnnnnnnnnnnnnnnnnnnn 114 BEREICHE TEE ET einen ee ee ee 114 EIS AUS SIC ICN Ilias een ra re Eee ee E O R Eo 114 Quarant ne f r m glicherweise infizierte Objekte uu 44000444400Rennnn nennen nnnnnnnnennnn nennen nnnnnnnnennnnnennnnnnnnnn nennen 115 Sicherungskopien gef hrlicher Objekte u 4400444400Bnennnnnennn nennen nennen nnnnnnnnnnnnn nennen nnnnnnnnennnnnnennennnnnnennennen nenn 116 Arbeit mit Objekten in der Quarant ne s22u4us0n44nsnnnennnnnnnnnnennnn nennen nnnnnnnnennnnnnennnnnnnnnnnnennnnnnennnnnsnnnennennnnnnennnnnnnnnnnn 116 Quarant ne und Backup Objekte speichern 22222222220000000000000nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
43. auf der Registerkarte G ltigkeitsbereich im Block Untersuchung von zusammengesetzten Dateien den erforderlichen Typ f r die zu untersuchenden zusammengesetzten Dateien Gehen Sie folgenderma en vor um eine maximale Gr e f r zusammengesetzte Dateien festzulegen die untersucht werden sollen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Sicherheitsstufe auf die Schaltfl che Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Untersuchung von zusammengesetzten Dateien auf die Schaltfl che Erweitert 5 Aktivieren Sie im folgenden Fenster Zusammengesetzte Dateien das Kontrollk stchen XI Gro e zusammengesetzte Dateien nicht entpacken und legen Sie darunter im Feld die maximale Gr e f r zu untersuchende Dateien fest UNTERSUCHUNGSTECHNOLOGIE Zus tzlich k nnen Sie eine Technologie ausw hlen die bei der Untersuchung verwendet werden soll Folgende Technologien stehen zur Auswahl BENUTZERHANDBUCH e iChecker Eine Technologie die eine Steigerung der Untersuchungsgeschwindigkeit erlaubt indem bestimmte Objekte ausgeschlossen werden Das Ausschlie en eines Objekt
44. be included with each copy of the Program Contributors may not remove or alter any copyright notices contained within the Program Each Contributor must identify itself as the originator of its Contribution if any in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution 4 COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users business partners and the like While this license is intended to facilitate the commercial use of the Program the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors Therefore if a Contributor includes the Program in a commercial product offering such Contributor Commercial Contributor hereby agrees to defend and indemnify every other Contributor Indemnified Contributor against any losses damages and costs collectively Losses arising from claims lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement In order to qualify an Indemnified Contributor must a p
45. ber die Befehlszeile muss aus dem Installationsordner des Produkts oder unter Angabe des vollst ndigen Pfads von avp com erfolgen Es sind folgende Befehle vorgesehen START Komponente oder Aufgabe starten STOP Beenden der Arbeit einer Komponente oder Aufgabe die Ausfuhrung des Befehls ist nur moglich wenn das Kennwort eingegeben wird das auf dem Interface von Kaspersky Anti Virus festgelegt wurde STATUS Bildschirmanzeige des aktuellen Status einer Komponente oder Aufgabe STATISTICS Bildschirmanzeige der Statistik Uber die Arbeit einer Komponente oder Aufgabe HELP Hilfe ber die Befehlssyntax Anzeige einer Befehlsliste SCAN Untersuchung von Objekten auf das Vorhandensein von Viren UPDATE Programm Update starten ROLLBACK Ruckgangigmachen des zuletzt durchgef hrten Updates von Kaspersky Anti Virus die Ausfuhrung des Befehls ist nur moglich wenn das Kennwort eingegeben wird das uber die Programmoberflache festgelegt wurde EXIT Beenden der Arbeit mit dem Programm dieser Befehl kann nur ausgefuhrt werden wenn das uber die Programmoberflache festgelegte Kennwort angegeben wird BENUTZERHANDBUCH IMPORT Importieren von Schutzeinstellungen f r Kaspersky Anti Virus die Ausf hrung des Befehls ist nur m glich wenn ber die Programmoberfl che festgelegte Kennwort angegeben wird EXPORT Schutzparameter des Programms exportieren Jedem Befehl entspricht eine eigene Auswahl von Parametern die f r eine konkrete Komp
46. dabei um sehr viele Aktionen Um die Problembehebung zu vereinfachen werden AVZ Skripts verwendet Ein AVZ Skript ist eine Kombination von Befehlen die es erlauben Registrierungsschl ssel zu ndern Dateien in die Quarant ne zu verschieben eine Klassensuche mit der M glichkeit der Isolierung von damit verbundenen Dateien vorzunehmen Hooks der Typen UserMode und KernelMode zu blockieren u a BENUTZERHANDBUCH Zum Starten der Skripts bietet das Programm einen Assistenten zum Ausf hren von AVZ Skripts Der Assistent besteht aus einer Folge von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter zum Abschluss des Assistenten die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf die Schaltfl che Abbrechen beendet werden Es wird davor gewarnt den Text eines Skripts das Ihnen von den Support Spezialisten geschickt wurde zu ver ndern Sollten bei der Skript Ausf hrung Probleme auftreten dann wenden Sie sich an den technischen Support gt Gehen Sie folgenderma en vor den Assistenten zu starten 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Programmfensters auf den Link Support 3 Im folgenden Fenster Support klicken Sie auf den Link Protokollierung im unteren Bereich des Fensters 4 Im folgenden Fenster Informationen f r den Support klicken Sie auf die Schaltfl che AVZ Skript ausf hren We
47. den Kaspersky Lab Fachleuten empfohlene Aktion an wenn gef hrliche Objekte erkannt werden Gehen Sie folgenderma en vor um die festgelegte Aktion f r gefundene Objekte zu ndern 1 ffnen Sie Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Geben Sie die entsprechende Aktion f r die gew hlte Komponente an BENUTZERHANDBUCH SCHUTZBEREICH FESTLEGEN Das Festlegen des Schutzbereichs umfasst die Auswahl des von Web Anti Virus verwendeten Untersuchungstyps f r Objekte s Abschnitt Untersuchungstyp ausw hlen auf S 62 und das Anlegen einer Liste mit vertrauensw rdigen Webadressen deren Informationen von der Komponente nicht auf Viren analysiert werden sollen Sie k nnen eine Liste der vertrauenswurdigen Webadressen anlegen deren Inhalt Sie vorbehaltlos vertrauen Web Anti Virus wird die Informationen von diesen Adressen nicht auf gef hrliche Objekte hin analysieren Diese Option kann benutzt werden wenn Web Anti Virus das Laden einer bestimmten Datei verhindert indem er den Downloadversuch blockiert Gehen Sie folgenderma en vor um eine Liste mit vertrauensw rdigen Adressen anzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Klicken Sie f r die ausgew
48. der Updates f r die Datenbanken und Programm Module abh ngig In diesem Fenster des Assistenten k nnen Sie den Modus f r das Update von Kaspersky Anti Virus ausw hlen und Einstellungen f r den Zeitplan vornehmen e Automatisches Update Kaspersky Anti Virus pr ft in festgelegten Zeitabst nden ob an der Updatequelle ein Updatepaket vorhanden ist Die H ufigkeit der berpr fung kann w hrend Viren Epidemien steigen und unter gew hnlichen Umst nden sinken Wenn neue Updates gefunden werden l dt das Programm sie herunter und installiert sie auf dem Computer Dieser Modus wird standardm ig verwendet e Update nach Zeitplan Das Intervall ist von den Zeitplaneinstellungen abh ngig Das Update wird automatisch nach einem festgelegten Zeitplan gestartet Der Zeitplan wird in dem Fenster angepasst das durch Klick auf die Schaltfl che Einstellungen ge ffnet wird e Manuelles Update In diesem Fall starten Sie das Programm Update manuell Beachten Sie dass die Datenbanken und Programm Module die in der Distribution enthalten sind zum Zeitpunkt der Installation von Kaspersky Anti Virus bereits veraltet sein k nnen Wir empfehlen deshalb die aktuellen Updates f r Kaspersky Anti Virus herunterzuladen Klicken Sie dazu auf die Schaltfl che Jetzt aktualisieren In diesem Fall empf ngt das Programm die erforderlichen Updates von den Updateseiten im Internet und installiert sie auf Ihrem Computer Wenn die im Lieferumfang enthaltenen D
49. des Programms zu erweitern und bei der Arbeit Hilfe zu leisten Datenverwaltung und Berichte Im Programmverlauf wird f r jede Schutzkomponente jede Untersuchungs oder Updateaufgabe des Programms ein Bericht erstellt Er enth lt Informationen ber die ausgef hrten Operationen und die Arbeitsergebnisse Dadurch k nnen Sie jederzeit Details ber die Arbeit einer beliebigen Komponente von Kaspersky Anti Virus nachlesen Sollten Probleme auftreten dann k nnen Sie die Berichte an Kaspersky Lab schicken damit unsere Experten die Situation analysieren und Ihnen m glichst schnell helfen k nnen Alle im Hinblick auf die Sicherheit verd chtigen Objekte werden von Kaspersky Anti Virus in den speziellen Speicher Quarant ne verschoben Sie werden dort in verschl sselter Form gespeichert um eine Infektion des Computers auszuschlie en Sie k nnen die Quarant neobjekte auf Viren untersuchen am urspr nglichen Ort wiederherstellen oder l schen Au erdem k nnen Sie verd chtige Objekte manuell in die Quarant ne verschieben Alle Objekte die sich aufgrund der Untersuchung als virenfrei erweisen werden automatisch am urspr nglichen Ort wiederhergestellt Im Backup werden Kopien von Objekten gespeichert die von Kaspersky Anti Virus desinfiziert und gel scht wurden Diese Kopien werden angelegt um bei Bedarf die Objekte oder ein Bild der Infektion wiederherzustellen Auch die Sicherungskopien der Objekte werden in verschl sselter Form gespeiche
50. die Verbindung mit der Ressource getrennt und im Browserfenster erscheint eine Meldung dar ber dass dieses Objekt von dem Virus EICAR Test File infiziert ist SCHUTZ F R DEN SMTP DATENVERKEHR TESTEN Um den Virenschutz f r den mit SMTP Protokoll bertragenen Datenverkehr zu pr fen k nnen Sie ein Mailprogramm verwenden das die Daten mit diesem Protokoll bertr gt Es wird empfohlen die Arbeit von Anti Virus f r ausgehende E Mail sowohl im Briefk rper als auch in Anlagen zu testen Um den Virenschutz im K rper einer E Mail zu pr fen f gen Sie den Text des standardm igen oder modifizierten Testvirus in den Briefk rper ein gt Gehen Sie dazu folgenderma en vor 1 Erstellen Sie mit Hilfe des auf Ihrem Computer installierten Mailprogramms eine E Mail im Format Gew hnlicher Text Eine Nachricht die den Testvirus enth lt und das Format RTF oder HTML besitzt wird nicht untersucht 2 F gen Sie den Text des standardm igen oder modifizierten Testvirus am Anfang der Nachricht ein oder h ngen Sie eine Datei die den Testvirus enth lt an die Nachricht an 3 Schicken Sie die E Mail an die Adresse des Administrators Das Programm erkennt das Objekt identifiziert es als infiziert und blockiert das Senden der E Mail BERPR FUNG DER EINSTELLUNGEN VON DATEI ANTI VIRUS gt Gehen Sie folgenderma en vor um zu pr fen ob Datei Anti Virus korrekt eingestellt wurde 1 Erstellen Sie e inen Ordner auf
51. ee ee ee ee ee 169 Bibliothek RFC1321 based RSA free MD5 library 2222cccsneeennnsssnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenn 169 Bibliothek Windows Template Library WTL 7 5 uus242400024440RRRennnnnnnnnnnnnnn nennen nennen nennen nennen nnennnnnnnnnennennnnnnennnn nennen 170 BID NOMMCK MDC X gt 0 WURSPRIRDERRRESHESNEEPERAHERERSPR BFEFFRUEEREECHE ERETEHEFERENAERAHEEEERRINEBERCER EFRPFHETERERFEARGEFEREERERSREHERESCHESTERNERER SBEEFERFERERERERER 172 Bibliothek IIDURGIT 3 0 nennen en ei ee enter en ann enier ernennen een neuere 174 BDO US FCM OP an ee ee ee ee ee een 174 BIDIIOLMEIRR inion TOD eat nn ann ann ne nen share ee rang anne nun ande Teenage nenn en Ener ANNAE aE 174 Bibliolhie AO ZI 211 DDZIH2 1 0 S u a a cnessanns ee ee ee ea ee 179 BIBIIOTMER UIDSDIZ 122 iin een sea ee ee Bee ee ee eer eT eee ee ere ere 180 MOL eli ONO COL PONGE ee en ee ee ee ee 180 BIBLIOTHEK PBSI CRYPTO SI F r die Erstellung und berpr fung elektronischer digitaler Signaturen wird die Krypto Bibliothek Programmbibliothek zum Informationsschutz PBSI Crypto Si verwendet die von CryptoEx Ltd http www cryptoex ru entwickelt wurde BENUTZERHANDBUCH BIBLIOTHEK FASTSCRIPT 1 9 Bei der Entwicklung des Programms wurde die Bibliothek FastScript copyright Fast Reports Inc verwendet All rights reserved BIBLIOTHEK PCRE 7 4 7 7 Bei der Entwicklung des Programms wurde die Bibliothek pcr
52. f r Sicherungskopien gef hrlicher Objekte die verarbeitet oder gel scht werden Die wichtigste Funktion des Backups besteht in der M glichkeit das urspr ngliche Objekt jederzeit wiederherzustellen Die Sicherungskopien werden im Backup in einem speziellen Format gespeichert und stellen keine Gefahr dar ARBEIT MIT OBJEKTEN IN DER QUARANT NE Mit Objekten die in die Quarant ne verschoben wurden k nnen Sie folgende Aktionen ausf hren e Dateien die Sie f r infiziert halten in die Quarant ne verschieben e Alle m glicherweise infizierten Quarant neobjekte unter Verwendung der aktuellen Version der Datenbanken von Kaspersky Anti Virus untersuchen und desinfizieren e Dateien wiederherstellen entweder in einem vom Benutzer gew hlten Ordner oder in den Ordnern aus denen sie standardm ig in die Quarant ne verschoben wurden e Ein beliebiges Quarantaneobjekt oder eine Gruppe ausgew hlter Objekte l schen e Quarantaneobjekte zur Untersuchung an Kaspersky Lab schicken Gehen Sie folgenderma en vor um mit Quarant neobjekten zu arbeiten 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Quarant ne 2 F hren Sie im folgenden Fenster auf der Registerkarte Erkannte Bedrohungen die entsprechenden Aktionen aus QUARANTANE UND BACKUP OBJEKTE SPEICHERN Sie k nnen folgende Parameter f r Quarant ne und Backup anpassen e Legen Sie eine maximale Speicherdauer f r Objekte in der Quarant ne und Sicheru
53. falls die Software im Namen einer Organisation heruntergeladen oder installiert wurde wie etwa einem Arbeitgeber bezeichnet der Begriff Sie weiterhin jene Organisation f r die die Software heruntergeladen oder installiert wird und es wird hiermit erkl rt dass eine solche Organisation die diese Vereinbarung akzeptierende Person autorisiert hat dies in ihrem Namen zu tun Im Sinne dieses Lizenzvertrags beinhaltet der Begriff Organisation ohne Einschr nkungen jedwede Partnerschaft GmbH Gesellschaft Vereinigung Aktiengesellschaft Treuhandgesellschaft Gemeinschaftsunternehmen Arbeitsorganisation nicht eingetragene Organisation oder staatliche Beh rde kh ch Nh 1 5 Partner bezeichnet Organisationen oder Personen die die Software auf Grundlage eines Vertrags und einer mit dem Rechtsinhaber vereinbarten Lizenz vertreiben 1 6 Update s bezeichnet n alle Upgrades Korrekturen Patches Erweiterungen Reparaturen Modifikationen Kopien Erg nzungen oder Wartungs Softwarepakete usw 1 7 Benutzerhandbuch bezeichnet die Bedienungsanleitung die Administrator Anleitung ein Nachschlagewerk und hnliche erl uternde oder sonstige Materialien 2 Lizenzgew hrung 2 1 Der Rechtsinhaber gew hrt Ihnen hiermit eine nicht ausschlie liche Lizenz zur Speicherung zum Laden zur Installation Ausf hrung und Darstellung zur Nutzung der Software auf einer festgelegten Anzahl von Computern zur Unterst tzung des
54. geografisch am n chsten gelegenen Kaspersky Lab Updateservers kann die Dauer des Updates verk rzen und die Downloadgeschwindigkeit erh hen Gehen Sie folgenderma en vor um den n chstliegenden Server auszuw hlen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Klicken Sie im Block Updatequelle auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Updatequelle im Block Regionsoptionen das Kontrollk stchen Aus der Liste ausw hlen und w hlen Sie aus der Dropdown Liste das Land aus in dem Sie sich gerade aufhalten Wenn die Variante Automatisch ermitteln gew hlt wurde werden beim Update Informationen ber den aktuellen Standort aus der Registrierung des Betriebssystems verwendet AKTIONEN NACH DEM UPDATE In Kaspersky Anti Virus k nnen die Aktionen festgelegt werden die automatisch nach dem Update ausgef hrt werden sollen Folgende Aktionen sind m glich e Quarantanedateien untersuchen In die Quarant ne werden Objekte verschoben bei deren Untersuchung nicht genau festgestellt werden konnte von welchen sch dlichen Programmen sie infiziert sind M glicherweise kann die Bedrohung eindeutig bestimmt und desinfiziert werden nachdem die Datenbanken aktualisiert wurden Deshalb untersucht das Programm die Quarant neobjekte nach jedem Update
55. im Infobereich der Taskleiste mit der rechten Maustaste auf das Programmsymbol 2 Wahlen Sie im Kontextmen den Punkt Auf Viren untersuchen 3 Klicken Sie im folgenden Fenster von Kaspersky Anti Virus im Abschnitt Untersuchung auf die Schaltfl che mit dem Namen der entsprechenden Aufgabe Um die vollst ndige Untersuchung des Computers zu starten w hlen Sie im Kontextmen den Punkt Computer vollst ndig untersuchen aus Die vollst ndige Untersuchung des Computers wird gestartet Informationen ber die Aufgabenausf hrung werden im Hauptfenster von Kaspersky Anti Virus im Abschnitt Untersuchung angezeigt Gehen Sie folgenderma en vor um eine Aufgabe zur Virensuche aus dem Programmhauptfenster zu starten 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 3 Klicken Sie auf die Schaltfl che mit dem Namen der entsprechenden Aufgabe UNTERSUCHUNG DES COMPUTERS gt Gehen Sie folgenderma en vor um eine Aufgabe zur Virensuche f r eine ausgew hltes Objekt aus dem Kontextmen von Microsoft Windows zu starten 1 Klicken Sie mit der rechten Maustaste auf den Namen des gew hlten Objekts 2 Wahlen Sie im Kontextmen den Punkt Auf Viren untersuchen Der Fortschritt und das Ergebnis der Aufgabenausf hrung werden im folgenden Fenster dargestellt VERKN PFUNG FUR DEN AUFGABENSTART ERSTELLEN Zum schnellen Start der Aufgaben zur vollst ndigen und schnellen Unt
56. ist aktiviert k nnen Sie ausw hlen welche Programmkomponenten installiert werden sollen und welcher Installationsordner verwendet werden soll Au erdem k nnen Sie das Programm aktivieren und einen speziellen Assistenten f r die Konfiguration verwenden Bei der ersten Variante schl gt der Installationsassistent Ihnen vor zun chst die Lizenzvereinbarung zu lesen und den Gebrauch des Kaspersky Security Network kennen zu lernen Danach wird das Programm auf Ihrem Computer installiert Bei der zweiten Variante m ssen Sie in jeder Phase der Installation einige Daten eingeben oder best tigen Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Weiter Die Installation l sst sich mit der Schaltfl che Abbrechen ablehnen SCHRITT 4 LIZENZVEREINBARUNG ANZEIGEN In dieser Phase m ssen Sie die Lizenzvereinbarung lesen die zwischen Ihnen und Kaspersky Lab eingegangen wird Lesen Sie sich die Vereinbarung sorgf ltig durch und wenn Sie mit allen Punkt einverstanden sind klicken Sie auf die Schaltfl che Akzeptieren Die Installation des Programms auf Ihrem Computer wird fortgesetzt Zum Ablehnen klicken Sie auf die Schaltfl che Abbrechen SCHRITT 5 ERKL RUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK Bei diesem Schritt wird Ihnen angeboten an dem Programm Kaspersky Security Network teilzunehmen Eine Beteiligung am Programm sieht vor dass Daten ber neue Bedrohungen die auf Ihrem Computer erkannt wurden an Kaspers
57. nennen 70 Gruppe mit vertrauensw rdigen Programmen erstellen ccccsecccccseeececeeeeeceseeeeseeeeeseeeeeseaeeeesseeeesaeeeesseeeeesaaees 71 Kontrolle ber SysteMbenutZerkOnten cccccssccccsseccceeececceuececceusecceseecseueeccsaueecseeeeesaueeecsaueeessuseessaneeessaneesseaees 71 UNTERSUCHUNG DES COMPUTERS 2 une uni 72 I MTS NS ICE ee ee ee eier 72 Start der Untersuchungsaufgabe ccccccceeeeeeceeceeceaeeseeeeeeeeeeaeesseeeeeeesaaeeeeceeeeeessaeaeeeeeeeesssaeaeeeeeeeessaaaeeeeeeeeeas 74 Verkn pfung f r den Aufgabenstart erstellen uu0 44400444400Bnennnnnnnnn nennen nnennnnnnnnnn nennen nennen nennen nennen 75 Liste der Untersuchungsobjekte erstellen ccccccccsseeececeeeeeeeeeeeeeceeesaeeeceesseeeeeeesaeeeeeeeseaeeeeessegeeeessaeeeeeees 75 Sicherheitsstufe ndern 22220022000220000000000000 00000 nnnnon anne nnnnnnnnnnnnnnnenannnnnnnnn nennen nnenannnnnnnnnnnnnensnnensnnennnnen 76 Aktion beim Fund einer Bedrohung nden us susssssnennennnnnnnennnenne nenne nnnnnnnennenennennnnnnnnnnnnennensnnennennnnnnnen 76 Typ der zu untersuchenden Objekte ndern 0222224002200000200000nnnnnnnnnnnn nennen nnnnnnn neuen nennen nnnnnne nennen nennen 77 Untersuchung Optimieren near an aa ee gan ehe 78 Wechseldatentr ger untersuchen ccccccsseeecceseeeccseccceuscecseueeeceaeeecseseecsaneeessageesseeeessageeessuseeessaseesseneeeseas 78 U
58. nkung Datenschutz Urheber Exportkontroll und Verfassungsrecht einhalten werden 3 9 Au er wenn anderweitig hierin festgelegt d rfen Sie keines der Rechte die Ihnen unter diesem Vertrag gew hrt werden bzw keine Ihrer hieraus entstehenden Pflichten bertragen oder abtreten 4 Technische Unterst tzung Die in Klausel 2 6 dieses Vertrags erl uterte technische Unterst tzung wird Ihnen gew hrt wenn das neueste Update der Software installiert wird au er im Fall einer Testversion der Software Technischer Support http support kaspersky com 5 Sammeln von Informationen 5 1 Durch Zustimmung zu den Gesch ftsbedingungen dieses Vertrags haben Sie eingewilligt dem Rechtsinhaber Informationen ber die ausf hrbaren Dateien und ihre Pr fsummen zur Verf gung zu stellen um Ihr Sicherheits Schutzniveau zu verbessern 5 2 Um das Sicherheitsbewusstsein bez glich neuer Bedrohungen und deren Quellen zu verbessern bzw um Ihr Sicherheits Schutzniveau zu verbessern ist der Rechtsinhaber ausdr cklich berechtigt mit Ihrer Zustimmung die ausdr cklich in der Kaspersky Security Network Datenerfassungserkl rung best tigt wurde derartige Informationen zu empfangen Sie k nnen den Kaspersky Security Network Service w hrend der Installation deaktivieren Sie k nnen ebenfalls jederzeit auf der Softwareoptionsseite den Kaspersky Security Network Service aktivieren und deaktivieren Sie best tigen und erkennen weiterhin an dass jed
59. oder in einem E Mail Objekt die Codefolge eines unbekannten Virus oder der modifizierte Code eines bekannten Virus gefunden wurde Wenn Kaspersky Anti Virus bei einer E Mail Untersuchung infizierte oder m glicherweise infizierte Objekte findet werden Sie dar ber informiert Sie werden dazu aufgefordert auf die gefundene Bedrohung zu reagieren indem Sie eine Aktion f r das Objekt ausw hlen Standardm ig ist in Kaspersky Anti Virus als Aktion f r ein gefundenes Objekt die Variante Aktion erfragen festgelegt Sie k nnen die Aktion ndern Wenn Sie beispielsweise sicher sind dass versucht werden soll alle gefundenen Objekte zu desinfizieren und bei einer Meldung ber den Fund eines infizierten oder verd chtigen Objekts in einer E Mail nicht jedes Mal die Aktion Desinfizieren ausw hlen m chten dann legen Sie folgende Aktion fest Aktion ausf hren Desinfizieren Bevor ein infiziertes Objekt desinfiziert oder gel scht wird legt Kaspersky Anti Virus eine Sicherungskopie des Objekts an Dadurch wird erlaubt das Objekt bei Bedarf wiederherzustellen oder sp ter zu desinfizieren Wenn Sie im automatischen Modus s Abschnitt Schritt 2 Schutzmodus ausw hlen auf S 28 arbeiten wendet Kaspersky Anti Virus automatisch die von den Kaspersky Lab Fachleuten empfohlene Aktion an wenn gef hrliche Objekte erkannt werden F r sch dliche Objekte ist dies die Aktion Desinfizieren L schen wenn Desinfektion nicht m glich f r verd chtige
60. of conditions and the following disclaimer in the documentation and or other materials provided with the distribution THIS SOFTWARE IS PROVIDED BY THE AUTHOR AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE BIBLIOTHEK PROTOCOL BUFFER Bei der Entwicklung des Programms wurde die Bibliothek Protocol Buffer verwendet Copyright 2008 Google Inc All rights reserved Sie wird verbreitet nach den Nutzungsbedingungen von New BSD License Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met e Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer e Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation a
61. r Dateien und Speicher zu ndern 1 ffnen Sie ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Legen Sie die erforderliche Sicherheitsstufe f r die gew hlte Komponente fest AKTION F R GEFUNDENE OBJEKTE NDERN Datei Anti Virus weist gefundenen Objekten aufgrund der Untersuchungsergebnisse einen der folgenden Status zu e Status eines der sch dlichen Programme beispielsweise Virus trojanisches Programm e Status m glicherweise infiziert wenn sich aufgrund der Untersuchung nicht eindeutig feststellen l sst ob das Objekt infiziert ist oder nicht Das bedeutet dass in der Datei die Codefolge eines unbekannten Virus oder der modifizierte Code eines bekannten Virus gefunden wurde SCHUTZ F R DAS DATEISYSTEM DES COMPUTERS Wenn Kaspersky Anti Virus bei einer Untersuchung infizierte oder m glicherweise infizierte Objekte findet werden Sie dar ber informiert Sie werden dazu aufgefordert auf die gefundene Bedrohung zu reagieren indem Sie eine Aktion f r das Objekt ausw hlen Standardm ig ist in Kaspersky Anti Virus als Aktion f r ein gefundenes Objekt die Variante Aktion erfragen festgelegt Sie k nnen die Aktion ndern Wenn Sie beispielsweise sicher sind dass versucht werden soll alle gefundenen Objekte zu desinfizieren und bei einer Meldung ber den Fund ei
62. und diese bei der Arbeit besch digt wurden Es ist m glich zu der vorherigen Variante der Datenbanken zur ckzukehren und die Aktualisierung sp ter erneut zu versuchen Synchron zur Aktualisierung von Kaspersky Anti Virus k nnen Sie das Kopieren der heruntergeladenen Updates in eine lokale Quelle ausf hren Dieser Dienst erlaubt es die Datenbanken und Module des Programms auf Netzwerkcomputern zu aktualisieren und dabei Netzwerkverkehr einzusparen Zus tzlich kann der Modus f r den automatischen Start des Updates angepasst werden Im Abschnitt Update des Programmhauptfensters werden Informationen ber den aktuellen Zustand der Datenbanken von Kaspersky Anti Virus angezeigt BENUTZERHANDBUCH e Datum und Uhrzeit des Erscheinens e Anzahl und Zusammensetzung der Eintr ge in den Datenbanken e Status der Datenbanken aktuell veraltet oder besch digt Sie k nnen zum Bericht ber das Update wechseln der vollst ndige Informationen ber die Ereignisse die bei der Ausf hrung der Updateaufgabe eingetreten sind bietet der Link Bericht im oberen Bereich des Fensters Au erdem k nnen Sie auf der Seite www kaspersky com einen berblick ber die Virenaktivit t erhalten Link berblick ber die Virenaktivit t IN DIESEM ABSCHNITT ane SARS I W RSELEN WE EEE EL NE AEE E E aera tive cee AERE AE A HRI EEE A NEE ART E 88 Rollback zum vorherigen Update en neeee 89 Updatequelle ausw hlen s02222020000020
63. und zum Verstecken ihrer Arbeit Tastaturspione Programme zur Kennwortermittlung Programme zur automatischen Einwahl auf kostenpflichtige Seiten usw Solche Software wird nicht als Virus klassifiziert not a virus Sie l sst sich beispielsweise in folgende Typen unterteilen Adware Joke Riskware u a ausf hrliche Informationen ber potentiell gef hrliche Programme die von Kaspersky Internet Security erkannt werden finden Sie in der Viren Enzyklop die auf der Seite www viruslist com de Derartige Programme k nnen aufgrund der Untersuchung gesperrt werden Da bestimmte Programme dieser Kategorie von vielen Benutzern verwendet werden besteht die M glichkeit sie von der Untersuchung auszuschlie en Es kann beispielsweise sein dass Sie h ufig mit dem Programm Remote Administrator arbeiten Dabei handelt es sich um ein Programm das dem Remote Zugriff dient und die Arbeit auf einem Remote Computer erlaubt Diese Anwendungsaktivit t wird von Kaspersky Anti Virus als potentiell gef hrlich eingestuft und kann blockiert werden Um zu verhindern dass das Programm gesperrt wird muss eine Ausnahmeregel f r das Programm erstellt werden die sie entsprechend der Viren Enzyklop die als not a virus RemoteAdmin Win32 RAdmin 22 erkennt Eine Ausnahmeregel ist eine Kombination von Bedingungen bei deren Vorhandensein ein Objekt nicht von Kaspersky Anti Virus untersucht wird Von der Untersuchung k nnen Dateien eines bestimmten Formats Dateien na
64. von gef hrlichen Programmen nicht gesch tzt Um eine Komponente zur Installation auszuw hlen ffnen Sie das Kontextmen auf dem Symbol neben dem Namen der Komponenten und gehen Sie auf den Punkt Die Komponente wird auf der lokalen Festplatte installiert Nachdem die zu installierenden Komponenten bestimmt worden sind klicken Sie auf die Schaltfl che Weiter Um zur Liste mit den standardm ig zu installierenden Komponenten zur ckzugehen klicken Sie auf die Schaltfl che Zur ck SCHRITT 8 PROGRAMMEINSTELLUNGEN EINER VORG NGERVERSION VERWENDEN Auf dieser Etappe k nnen Sie festlegen ob bei der Arbeit des Programms die Schutzeinstellungen und Programm Datenbanken verwendet werden sollen wenn solche auf Ihrem Computer bei der Deinstallation einer lteren Version von Kaspersky Anti Virus gespeichert wurden Es wird detailliert betrachtet wie sich die oben beschriebenen Optionen nutzen lassen Wenn auf Ihrem Computer bereits eine ltere Version Build von Kaspersky Anti Virus installiert war und bei der Deinstallation die Programm Datenbanken auf dem Computer gespeichert wurden k nnen Sie diese in der zu installierenden Version verwenden Setzen Sie dazu das H kchen im Kontrollk stchen IX Programm Datenbanken Die urspr nglich mitgelieferten Datenbanken werden nicht auf Ihren Computer kopiert Um die Schutzparameter zu verwenden die Sie in der vorherigen Version eingestellt und auf dem Computer gespeichert haben aktiviere
65. 0000n0n0nnnnonennnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnenanennnnennnnnnennnnnnensnnnnnnnnnnnnnannnnsnennnnnnnnannnnenen 89 PROXY SERVER verwenden une ee ne ee ee 90 Kodon ONION OM JNPERRARRBEFSRERHESFRGRREPENDEERHEHERSERRFEREFEREROFRLBREEFREHEERRAFRCHEEEDFEFEBEELFE EREDERBEERBEAFEERER EEFERBESPROBREFERREEBEREERIEEPEFFFEREESFELERRTER 90 Aktionen nach dem Update uu uenuu nee ee ee 90 Update aus einem lokalen Ordner ccccccccccceesseeeceeeeeeeaeseeeeeeeeeseaseeeeeeessaeasueceeeeeseeaaaeceeeeeseaeaaeeeeeeesesaaaseeeesesssaaagseeees 91 Startmodus f r die Updateaufgabe ndern uu 444044440ennennnnnnnnn nennen nennen nnnnnnnnennnnnnennnnnnnnnnnnennnnnnnnnnnnennnn nennen nnnnnenn 91 Updatestart mit den Rechten eines anderen Benutzers unsn444400nnnnnnnnnnnnnn nenn nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 92 UPDATE STARTEN Sie k nnen das Update von Kaspersky Anti Virus jederzeit starten Es erfolgt aus der von Ihnen ausgew hlten Updatequelle s Abschnitt Updatequelle ausw hlen auf S 89 Das Update von Kaspersky Anti Virus kann auf zwei Arten gestartet werden e aus dem Kontextmen s Abschnitt Kontextmen auf S 38 e aus dem Hauptfenster s Abschnitt Hauptfenster von Kaspersky Anti Virus auf S 39 Die Informationen Uber den Updateprozess werden im Abschnitt Update des Programmhauptfensters angezeigt Gehen Sie folgenderma en vor um das Update von Kaspersky Anti Virus aus dem Kontextmen zu
66. 02200022002200000000n0 none nenn nenn anne nenn nenn nnnne nenn nnnennne nenn nnnn nenn nenn snnnennnnnene 117 Grafische Oberfl che von Kaspersky Anti VIrUS ccccccccceeecceseeeceecececeeeeeeeseecesecesseeseeeeeseeeeseueesseessaeeeseeesseeenseeees 118 AKTIVE ELEMENTE DER BENUTZEROBERFL CHE Um die aktiven Elemente der Benutzeroberfl che anzupassen z B Symbol von Kaspersky Anti Virus in der Taskleiste und Popupmeldungen stehen folgende M glichkeiten zur Verf gung Animation des Symbols bei Aufgabenausf hrung verwenden In Abh ngigkeit von der ausgef hrten Programmaktion ndert sich das Symbol im Infobereich Wird beispielsweise die Untersuchung eines Skripts ausgef hrt dann erscheint im Hintergrund des Symbols ein kleines Piktogramm mit einem Skript Bei der Untersuchung einer E Mail Nachricht erscheint das Piktogramm eines Briefs Das Symbol von Kaspersky Anti Virus ist animiert Es gibt in diesem Fall nur den Schutzstatus Ihres Computers wieder Wenn der Schutz aktiviert ist ist das Symbol farbig Wenn der Schutz angehalten oder ausgeschaltet wurde ist es grau BENUTZERHANDBUCH Transparenz f r Meldungsfenster verwenden Alle Operationen des Programms die Ihre sofortige Aufmerksamkeit oder Entscheidung erfordern besitzen das Aussehen einer Popupmeldung die ber dem Programmsymbol im Infobereich erscheinen Die Meldungsfenster sind halbtransparent damit sie Ihre Arbeit nicht st ren Wenn der Mauscursor auf
67. 1 RRMNBSNEREEDIERREREEE ARE EHE EEERRNERIEHERUNENIENEBER NEE EEREEFENERSENEEHEREONE AN FEEHERENHERCRITENTEBREREREONF REBEL Lordi aeiia 156 Dateien mit Daten senden VFRSMEPEINBERERENERSEEPENTUEEFBEGEHNEEERFERHEBEREEHERPEFEEREERREBERFEERDEN EERREBEREEFREUEFEEFREBEREFETDERFPENREERFELEREREREESERR 156 ANZ Skipt AUS UNEM eee ee eee ene E E EEEE ee ee en 157 BENUTZERHANDBUCH ERKL RUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK cccscccessecesseeesseeesseeenseeenees 159 VERWENDUNG DES CODES VON DRITTHERSTELLERN uussssnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnee nn 160 BIDISITER PBSI OCIyDIO SL rare ee Ener 161 BIDIIONER TASISCIIDE T Fisier A inneren en een 162 BIDIOINEK DEE 7 4 7 7 cetcennntoncctnennscnsunssecnsentedeseos sen eenecntondnasawenes ncn cebeniededuunnedaxbenteiandspctlasiactwectoennadenevnrnedeoesaad anon 162 Bibliothek GNU bison PalSel ccccccsssesseceeeeeeeeesseeeeeeeeeaesaeeeeeeeseeasaaeeeeeeeseeasaeeeeeseeseaaeeeeeeeseseaaeeeeeessssaaaseeeesenees 162 BIDIISENER Py coarse te ee E ee ee ee E ei 163 Bibliothek OCS SEO IN ee eiserne ee 163 Bibliotek Gecko SDK 1 Bee en een een 165 BIDIIONER ZUD 12 ee ee 165 Bibliothek libpng 1 2 08 1 2 29 nee ee ee eeentine 165 Bibliothek libnkim 2 0 5 VRRESERaNERPENINEERENFEAEREEERIIHERDESERWHRETENGERERUNERARFEFFRRIEERHENEEREEEPEREIEEEUNERAEREEERLERUERNGERNEELEHEFRERUNERSUREFTIRSHECHENEOR 165 BOOK OXDA Wad 079 Neea E sar eeceaeseca cueasncesaecceaate cnc tae
68. 22 BROWSER KONFIGURATION Der Assistent zur Browser Konfiguration f hrt eine Analyse der Einstellungen des Browsers Microsoft Internet Explorer aus Dabei werden die Einstellungen vorrangig im Hinblick auf die Sicherheit bewertet weil bestimmte benutzerdefinierte oder standardm ige Parameter zu Sicherheitsproblemen f hren k nnen Der Assistent pr ft ob die aktuellen Updates f r den Browser installiert sind und ob seine Einstellungen potentielle Schwachstellen aufweisen die von Angreifern ausgenutzt werden k nnen um Ihrem Computer zu besch digen Beispiele f r zu untersuchenden Objekte e Cache des Microsoft Internet Explorer Der Zwischenspeicher enth lt vertrauliche Daten und kann au erdem Aufschluss dar ber geben welche Ressourcen der Benutzer besucht hat Viele sch dliche Objekte lesen beim Scannen der Festplatte auch den Zwischenspeicher Auf diese Weise k nnen Angreifer die Mailadressen von Benutzern erhalten Es wird empfohlen den Zwischenspeicher zu leeren wenn die Arbeit mit dem Browser beendet wird BENUTZERHANDBUCH e Anzeige von Erweiterungen f r das System bekannte Dateitypen F r Benutzer ist es vorteilhaft die tats chliche Dateierweiterung zu sehen Viele sch dliche Objekte verwenden eine doppelte Erweiterung In diesem Fall sieht der Benutzer nur einen Teil des Dateinamens nicht aber die tats chliche Erweiterung Diese Methode wird h ufig von Angreifern benutzt Es wird empfohlen die Anzeige von E
69. 3 Aktivieren Sie f r die ausgew hlte Komponente im Block Untersuchungsmethoden das Kontrollk stchen Links mit Datenbank f r Phishing Webadressen untersuchen HEURISTISCHE ANALYSE VERWENDEN Die heuristische Methode besteht in der Analyse der Aktivit t die ein Objekt im System zeigt Zu diesem Zweck werden alle Skripts die in Instant Messenger Nachrichten enthalten sind in einer gesch tzten Umgebung ausgef hrt Wenn die erkannte Aktivit t eines Skripts als typisch f r sch dliche Objekte gilt l sst sich das Objekt mit hoher Wahrscheinlichkeit als sch dlich oder verd chtig einstufen In der Grundeinstellung ist die heuristische Analyse aktiviert Kaspersky Anti Virus informiert Sie dar ber wenn in einer Nachricht ein sch dliches Objekt gefunden wird Zus tzlich k nnen Sie das Genauigkeitsniveau der Untersuchung festlegen oberfl chlich mittel oder tief Bewegen Sie dazu den Schieberegler auf die gew nschte Position gt Gehen Sie folgenderma en vor um die heuristische Analyse zu verwenden zu deaktivieren und die Genauigkeitsstufe der Untersuchung festzulegen 1 ffnen Sie das Programmhauptfenster und klic ken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente IM Anti Virus aus 3 Aktivieren deaktivieren Sie f r die ausgew hlte Komponente im Block Untersuchungsmethoden das Kontrollk stchen H Heuristische Analyse stellen Sie dar
70. 444440Rennnnnennn nennen nennen nennen nennen nennen nnennnnnnnnnnnnennnnnnennnnnnnnnnnnennnnnnenn 69 Kontrollregel f r gef hrliche Aktivit t ndern 2244440444400BRennn nennen nennen nnennn nennen nennen nnennnnnnnnnnnnennnnnnennnnnnnnnnnnennnnnnenn 70 Gruppe mit vertrauensw rdigen Programmen erstellen 44004444000R8HBnRnnnnn nennen nennen nnnnnn nennen nennen nnnnnn nennen nennen 71 Kontrolle ber SysteMbenutZerkOnten cccccssecccceseeccceseecceuseecceueecceseecseuseecseueeecsaseeeseuseessaueeessueeeseueeesseneeesseneessssees 71 LISTE DER GEFAHRLICHEN AKTIVITAT VERWENDEN Beachten Sie dass die Einstellungen f r die Aktivit tskontrolle in Kaspersky Anti Virus unterschiedlich sind je nachdem ob die Anwendung auf einem Computer mit einem der Betriebssysteme Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista Microsoft Windows Vista x64 Microsoft Windows 7 oder Microsoft Windows 7 x64 installiert ist als auf einem Computer mit einem anderen Betriebssystem Besonderheiten der Einstellungen f r die Aktivit tskontrolle f r Programme unter dem Betriebssystem Microsoft Windows XP Die Aktivit t der Anwendungen auf Ihrem Computer wird von Kaspersky Anti Virus kontrolliert Der Proaktive Schutz reagiert auf eine bestimmte Folge von Programmaktionen Werden beispielsweise Aktionen erkannt bei denen sich ein bestimmtes Programm auf eine Netzwerkressource in den Autostart Ordner oder
71. ABE Funktionen die das Kaspersky Lab Programm ausf hren kann und die als Aufgaben realisiert sind Beispiele Echtzeitschutz f r Dateien Vollst ndige Untersuchung des Computers Datenbank Update AUFGABENEINSTELLUNGEN Parameter f r die Arbeit des Programms die f r jeden Aufgabentyp individuell sind AUSNAHME Eine Ausnahme ist ein Objekt das von der Untersuchung durch das Kaspersky Lab Programm ausgeschlossen wird Von der Untersuchung k nnen Dateien eines bestimmten Formats Dateien nach Maske bestimmte Bereiche beispielsweise ein Ordner oder Programm sowie Programmprozesse oder Objekte nach einem Bedrohungstyp gem der Klassifikation der Viren Enzyklop die ausgeschlossen werden F r jede Aufgabe k nnen individuelle Ausnahmen festgelegt werden AUTOSTART OBJEKTE Auswahl von Programmen die f r den Start und die korrekte Funktion des auf Ihrem Computer installierten Betriebssystems und der vorhandenen Software erforderlich sind Diese Objekte werden jedes Mal beim Hochfahren des Betriebssystems gestartet Es gibt Viren die speziell diese Objekte infizieren k nnen Dadurch kann beispielsweise das Hochfahren des Betriebssystems blockiert werden BACKUP Spezieller Speicher f r Sicherungskopien von Objekten die vor einer Desinfektion oder vor dem L schen angelegt werden BENACHRICHTIGUNGSVORLAGE Vorlage mit der bei der Untersuchung erkannte infizierte Objekte gemeldet werden Eine Benachrichtigungsvorlage e
72. ATEISYSTEM DES COMPUTERS 5 Legen Sie im Fenster Programme die Liste der Programme an bei deren Arbeit die Komponente angehalten werden soll STANDARDM RIGE SCHUTZPARAMETER WIEDERHERSTELLEN W hrend Sie die Arbeit von Datei Anti Virus konfigurieren k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und sind in der Sicherheitsstufe Empfohlen zusammengefasst gt Gehen Sie folgenderma en vor um die standardm igen Schutzeinstellungen wiederherzustellen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente im Block Sicherheitsstufe auf die Schaltfl che Standard E MAIL SCHUTZ Mail Anti Virus untersucht ob in ein und ausgehenden E Mails gef hrliche Objekte vorhanden sind Mail Anti Virus wird beim Hochfahren des Betriebssystems gestartet befindet sich st ndig im Arbeitsspeicher des Computers und untersucht alle E Mails der Protokolle POP3 SMTP IMAP MAPI und NNTP Die E Mail Untersuchung erfolgt mit einer bestimmten Auswahl von Parametern die als Sicherheitsstufe bezeichnet wird Wenn eine Bedrohung festgestellt wird f hrt Mail Anti Virus die vorgegebene Aktion s Abschnitt Aktion f r gefundene Objekte ndern auf S
73. AUF SCH DEN AUS VERLUST VON GEWINN ODER VERTRAULICHEN ODER SONSTIGEN INFORMATIONEN F R GESCH FTSUNTERBRECHUNG F R VERLUST VON PRIVATSPH RE KORRUPTION BESCH DIGUNG UND VERLUST VON DATEN ODER PROGRAMMEN F R VERS UMNIS EINER PFLICHTERF LLUNG EINSCHLIERLICH JEDWEDER GESETZLICHER PFLICHTEN TREUEPFLICHT ODER PFLICHT ZUR WAHRUNG ANGEMESSENER SORGFALT F R NACHL SSIGKEIT F R WIRTSCHAFTLICHEN VERLUST UND F R FINANZIELLEN ODER JEDWEDEN SONSTIGEN VERLUST DIE AUS ODER AUF IRGENDEINE WEISE IM ZUSAMMENHANG MIT DER NUTZUNG ODER UNM GLICHKEIT DER NUTZUNG DER SOFTWARE DER BEREITSTELLUNG ODER DEM VERS UMNIS DER BEREITSTELLUNG TECHNISCHER UNTERST TZUNG ODER SONSTIGER DIENSTLEISTUNGEN INFORMATIONEN SOFTWARE UND ZUGEH RIGEM INHALT MITTELS DER SOFTWARE RESULTIEREN ODER SICH ANDERWEITIG AUS DER NUTZUNG DER SOFTWARE ODER ANDERWEITIG UNTER BZW IM ZUSAMMENHANG MIT EINER BESTIMMUNG DIESES VERTRAGS ERGEBEN ODER DIE FOLGE EINES VERTRAGSBRUCHS ODER UNERLAUBTER HANDLUNG EINSCHLIERLICH NACHL SSIGKEIT FALSCHANGABE JEDWEDER STRIKTEN HAFTUNGSVERPFLICHTUNG ODER PFLICHT ODER EINER VERLETZUNG GESETZLICHER PFLICHTEN ODER DER GEW HRLEISTUNG DES RECHTSINHABERS ODER EINES SEINER PARTNER SIND UND ZWAR AUCH DANN NICHT WENN DER RECHTSINHABER ODER EINER SEINER PARTNER BEZUGLICH DER M GLICHKEIT SOLCHER SCH DEN INFORMIERT WURDE SIE STIMMEN ZU DASS IN DEM FALL DASS DER RECHTSINHABER UND ODER SEINE PARTNER HAFTBAR GEMACHT WERDEN WIRD DIE HAFTUNG DES RECHTSI
74. Alberto Demichelis This software is provided as is without any express or implied warranty In no event will the authors be held liable for any damages arising from the use of this software Permission is granted to anyone to use this software for any purpose including commercial applications and to alter it and redistribute it freely subject to the following restrictions 1 The origin of this software must not be misrepresented you must not claim that you wrote the original software If you use this software in a product an acknowledgment in the product documentation would be appreciated but is not required 2 Altered source versions must be plainly marked as such and must not be misrepresented as being the original software 3 This notice may not be removed or altered from any source distribution BIBLIOTHEK OPENSSL 0 9 8D Bei der Entwicklung des Programms wurde die Bibliothek OpenSSL 0 9 8d verwendet Copyright 1998 2007 The OpenSSL Project All rights reserved mit der Lizenz von OpenSSL License und der Original SSLeay License http www openssl org OpenSSL License Copyright c 1998 2007 The OpenSSL Project All rights reserved Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer 2 Redistri
75. Anti Grain Geometry 2 4 verwendet Copyright 2002 2005 Maxim Shemanarev All rights reserved mit modifizierter BSD Lizenz Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer 2 Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution 3 The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission THIS SOFTWARE IS PROVIDED BY THE AUTHOR AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE Copyright c 2004
76. Aufgaben ccccccccceecceseseecceeeesseeeeeeceeeeseaeeaeeeeeeeessaeaeeeees 103 Funktionsparameter f r Kaspersky Anti Virus exportieren importieren ssssnnsnnnnnnnennnnnnnnnnnen anne 103 Standardparameter wiederherstellen ccccccccccccecccceeeeeseeeseeeeeeeeeeeeeeeeeeeaeaaeuesseeeeeeeeeeeeeeeeseeasaaaaaasedeeeeeeenees 104 Bedrohungen und AUSNANMEN ccccccseeeeccccseeeececseseeceecsaueeeeecaaaeeeeessaueecesseaaeeeeessaaeseeessaeeeesssageeeessaageeeeens 104 Kategorien der erkennbaren Bedrohungen ausw hlen uus24440444senenn nenne nnnnn nenn nenne nenne nenne nenn nennen 105 Vertrauensw rdige Programme ausw hlen uu us444400n0nnnenne nenne nnnnn nenne nenne nnnnnnnennnnenne nenne nennenennnnnn 105 Regeln f r AUSMANMEN csccccceseeccesscecceusecceaseecceseecsuueeecsaseeeseseecsaseeecsaseeeseuseecsageeessueeessaueeessaeeesseagss 106 NEAN ee ee ee 108 Liste der zu kontrollierenden Ports erstellen cccccssccccccssseeeccceesecececseuecceseeeueeeessaeaceeeeseeeeesssageeeesenees 108 Untersuchung gesch tzter Verbindungen 20s0220000000000n0n00n0nnnnnnonnnnn nennen nnnnnnnnnnnnannnnnnennnnnnennnnnnenen 109 Untersuchung gesch tzter Verbindungen in Mozilla Firefox us0444400B44nnnnnnnn nennen nnennn nennen 110 Untersuchung gesch tzter Verbindungen in Opera cccccsseecececeeeeeeeecaeeeceeeeeeeeeeeeseeaeeeeeseeeeeeeessaa
77. Block Startmodus auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Benutzer das Kontrollk stchen Aufgabe starten mit Rechten des anderen Benutzers Geben Sie darunter in den Feldern den Benutzernamen und das Kennwort an PROGRAMMPARAMETER ANPASSEN Das Programmkonfigurationsfenster dient dem schnellen Zugriff auf die wichtigsten Einstellungen von Kaspersky Anti Virus PS Einstellungen Kaspersky Anti Virus 2010 Schutz Schutz aktivieren gt Datei Anti Virus Mail Anti Virus Kaspersky Anti Virus beim Hochfahren des Computers starten s Ba Interaktiver Schutz E Proaktiver Schutz Aktion automatisch auswahlen Q Virensuche Yerd chtige Objekte nicht l schen E vollst ndige Untersuchung Schnelle Untersuchung Kennwortschutz Untersuchung von Objekten Suche nach Schwachstellen EJ Update Einstellungen E Gefahren und Ausnahmen Netzwerk Meldungen Berichte und Speicher 4 gt Feedback Ej Ansicht g9 Profil f r Spiele Allgemeine Schutzparameter anpassen C Kennwortschutz aktivieren Einstellungen Kaspersky Internet Security 2010 enth lt in vollem Umfang die Komponenten Programmkontrolle n Schutz vor Netzwerkangriffen sowie die Zusatzkomponente Inhaltsfilterung die eine umfassende Kontrolle ber System und Daten bieten fe Wiederherstellen en Abbildung 11 Programmkonfigurationsfenster Das Konfigura
78. CUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE This product includes cryptographic software written by Eric Young eay cryptsoft com This product includes software written by Tim Hudson tih cryptsoft com Original SSLeay License Copyright C 1995 1998 Eric Young eay cryptsoft com All rights reserved This package is an SSL implementation written by Eric Young eay cryptsoft com The implementation was written so as to conform with Netscapes SSL This library is free for commercial and non commercial use as long as the following conditions are aheared to The following conditions apply to all code found in this distribution be it the RC4 RSA Ihash DES etc code not just the SSL code The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson tih cryptsoft com Copyright remains Eric Young s and as such any Copyright notices in the code are not to be removed If this package is used in a product Eric Young should be given attribution as the author of the parts of the library used This can be in the form of a textual message at program startup or in documentation online or textual pr
79. DER BESCHR NKT WERDEN K NNEN KEINE GARANTIEN ZUSICHERUNGEN BESTIMMUNGEN ODER BEDINGUNGEN AUSDRUCKLICHER ODER STILLSCHWEIGENDER NATUR DIE ENTWEDER AUS EINER GESCH FTSBEZIEHUNG ODER EINEM HANDELSBRAUCH ENTSTEHEN BZW AUS GESETZLICHEN GEWOHNHEITSRECHTLICHTEN ODER ANDEREN VORSCHRIFTEN ABGELEITET WERDEN HINSICHTLICH JEDWEDER ANGELEGENHEIT EINSCHLIERLICH OHNE EINSCHR NKUNG VON NICHTVERLETZUNG VON RECHTEN DRITTER MARKTG NGIGKEIT BEFRIEDIGENDE QUALIT T INTEGRIERUNG ODER BRAUCHBARKEIT F R EINEN BESTIMMTEN ZWECK SIE TRAGEN DAS GESAMTE ST RUNGSRISIKO UND DAS GESAMTRISIKO HINSICHTLICH DER LEISTUNG UND VERANTWORTUNG F R DIE AUSWAHL DER SOFTWARE UM IHRE VORGESEHENEN RESULTATE ZU ERZIELEN UND F R DIE INSTALLATION SOWIE DIE NUTZUNG DER SOFTWARE UND DIE MIT IHR ERZIELTEN ERGEBNISSE OHNE EINSCHR NKUNG DER VORANGEGANGENEN BESTIMMUNGEN MACHT DER RECHTSINHABER KEINE ZUSICHERUNGEN UND GIBT KEINE GEW HRLEISTUNG DASS DIE SOFTWARE FEHLERFREI ODER FREI VON UNTERBRECHUNGEN ODER SONSTIGEN ST RUNGEN IST ODER DASS DIE SOFTWARE JEDWEDE ODER ALL IHRE ANFORDERUNGEN ERF LLEN WIRD UNGEACHTET DESSEN OB GEGEN BER DEM RECHTSINHABER OFFEN GELEGT ODER NICHT 8 Haftungsausschluss und Haftungsbeschr nkungen INSOWEIT GESETZLICH STATTHAFT SIND DER RECHTSINHABER UND SEINE PARTNER UNTER KEINEN UMST NDEN HAFTBAR F R JEDWEDE SPEZIELLEN ODER BEIL UFIGEN SCH DEN STRAFZUSCHLAG ZUM SCHADENERSATZ INDIREKTE ODER FOLGESCH DEN EINSCHLIERLICH UND NICHT BESCHR NKT
80. DER KOMPONENTE Web Anti Virus sch tzt Informationen die ber das HTTP Protokoll auf Ihren Computer gelangen und verhindert auf Ihrem Computer den Start gef hrlicher Skripts Im Folgenden wird das Funktionsschema der Komponente n her beschrieben Der Schutz des HTTP Verkehrs erfolgt nach folgendem Algorithmus 1 Jede Webseite oder Datei auf die ein Benutzer oder ein bestimmtes Programm ber das HTTP Protokoll zugreift wird von Web Anti Virus abgefangen und auf sch dlichen Code analysiert Die Suche nach sch dlichen Objekten erfolgt auf Basis der Datenbanken die bei der Arbeit von Kaspersky Anti Virus verwendet werden sowie mit Hilfe eines heuristischen Algorithmus Die Datenbanken enthalten eine Beschreibung aller momentan bekannten sch dlichen Programme und Methoden zu deren Desinfektion Der heuristische Algorithmus erlaubt es neue Viren zu erkennen die noch nicht in den Datenbanken beschrieben sind 2 Aufgrund der Virenuntersuchung bestehen folgende Varianten f r das weitere Vorgehen e Wenn eine Webseite oder ein Objekt auf das ein Benutzer zugreift sch dlichen Code enth lt wird der Zugriff darauf blockiert Dabei erscheint auf dem Bildschirm eine Meldung dar ber dass das angeforderte Objekt oder die Seite infiziert ist e Wenn die Datei oder Webseite keinen sch dlichen Code enth lt erh lt der Benutzer sofort Zugriff darauf Die Untersuchung von Skripts wird nach folgendem Algorithmus ausgef hrt 1 Jedes auf
81. DING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT INNO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM DAMAGES OR OTHER LIABILITY WHETHER IN AN ACTION OF CONTRACT TORT OR OTHERWISE ARISING FROM OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE BIBLIOTHEK LIBXDR Bei der Entwicklung des Programms wurde die Bibliothek lipxdr verwendet Copyright Sun Microsystems Inc Verwendung nach folgenden Nutzungsbedingungen Sun RPC is a product of Sun Microsystems Inc and is provided for unrestricted use provided that this legend is included on all tape media and as a part of the software program in whole or part Users may copy or modify Sun RPC without charge but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE OR ARISING FROM A COURSE OF DEALING USAGE OR TRADE PRACTICE Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems Inc to assist in its use correction modification or enhancement SUN MICROSYSTEMS INC SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF In no event wil
82. Datei Anti Virus verstanden Die Spezialisten von Kaspersky Lab haben drei Sicherheitsstufen vordefiniert Sie treffen selbst eine Entscheidung ber die Auswahl der Sicherheitsstufe wobei die Arbeitsbedingungen und die aktuelle Situation ber cksichtigt werden sollten F r die Sicherheitsstufe stehen folgende Varianten zur Auswahl e Hoch W hlen Sie diese Stufe wenn Sie das Infektionsrisiko f r Ihren Computer sehr hoch einsch tzen e Empfohlen Diese Stufe bietet ein ausgewogenes Verh ltnis zwischen Leistung und Sicherheit Sie ist f r die meisten Situationen geeignet e Niedrig Wenn Sie in einer gesch tzten Umgebung arbeiten z B in einem Firmennetzwerk mit zentralem Sicherheitssystem ist die niedrige Sicherheitsstufe geeignet Die niedrige Sicherheitsstufe kann auch bei der Arbeit mit ressourcenaufw ndigen Programmen gew hlt werden Es wird empfohlen vor der Auswahl der niedrigen Sicherheitsstufe die vollst ndige Untersuchung des Computers mit der hohen Sicherheitsstufe vorzunehmen Wenn keine vordefinierte Stufe Ihren Anforderungen entspricht k nnen Sie die Einstellungen s Abschnitt Schutz des Computer Dateisystems auf S 42 von Datei Anti Virus anpassen Dadurch ndert sich der Name der Sicherheitsstufe in Benutzerdefiniert Um die standardm igen Einstellungen der Komponente wiederherzustellen w hlen Sie eine der vordefinierten Stufen aus Gehen Sie folgenderma en vor um die festgelegte Sicherheitsstufe f
83. Dateien nicht gel scht werden k nnen id infizierte Objekte l schen Container Objekte vollst ndig l schen wenn die darin enthaltenen infizierten Dateien nicht gel scht werden k nnen i8 Beim Fund eines infizierten Objekts den Benutzer nach der Aktion fragen ig Den Benutzer nach der Aktion fragen wenn die Untersuchung abgeschlossen wird lt Dateitypen gt Der Parameter bestimmt die Typen der Dateien die der Virenuntersuchung unterzogen werden Wenn der Parameter nicht angegeben wird werden standardm ig nur infizierbare Dateien nach ihrem Inhalt untersucht fe Nur infizierbare Dateien nach Erweiterung untersuchen Mi Nur infizierbare Dateien nach Inhalt untersuchen fa Alle Dateien untersuchen lt Ausnahmen gt Der Parameter bestimmt die Objekte die von der Untersuchung ausgeschlossen werden sollen BENUTZERHANDBUCH Der Parameter kann mehrere Werte aus der folgenden Liste enthalten Die Werte werden durch Leerzeichen getrennt ee ______ Arntenddhtuminmucen a Tsonnemmn ee e lt seconds gt Objekte berspringen deren Untersuchung l nger dauert als der durch den Parameter lt seconds gt angegebene Zeitraum es lt size gt Objekte berspringen deren Gr e in MB ber dem Wert liegt der durch den Parameter lt size gt angegeben wird lt Konfigurationsdatei gt bestimmt den Pfad der Konfigurationsdatei in der die Parameter f r die Arbeit des Programms bei der Unte
84. E EEE det reste ESEE EEE SET E DENE 94 Computerschutz aktivieren deaktivieren uuuuuuueessnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 94 Kaspersky Anti Virus beim Hochfahren des Betriebssystems starten 4444044444nnnnnnennnnn nennen nenne 95 BENUTZERHANDBUCH Interaktiven Schutzmodus verwenden ccccccsesseeeeceeecaeeeseececeeeceueeeeceeeeeeseeeuseceeeeessaeeeseceeeessuaeeeeeeeeesssaeaeeeeees 95 Kontrolle des Zugriffs auf Kaspersky Anti Virus ccccccccceseeeeeeceeeeeeeeeeeeeeceeesaeeeeeeeaaeseeeeseaeeeeeessaeeeeesaeeeeeeess 96 DALE SATIN See ee ee ee en ute tee e E E E E e 96 IA ARE E ee nee ee ee ee ee 97 WEB AnE Ysera r e 98 IN AN IS ee ee ee ee een 99 PIOIKUVEL OMS eea e ne ree 99 Og es fo Ue 110190 eee ee ne eer ee ee ee ee ee eee eee eee ER 100 RTA ae cee eile nye an ai a pcm ene ee RER ebm sa dara cei ee ee 101 EIHSTEUNGEN aces essen net bees ice een ee ea sires ei tea een E ose seus Eee een 101 Selbstschutz f r Kaspersky Anti VIrUS ccccccccssssceccceseecccceeeceecceauseeecceesseeecseuueeeeeseaueeeesseaeeeesssageesessaags 101 Technologie zur Desinfektion einer aktiven Infektion ccceeccccseeeeeeeeseeeceeeeeeeeeeeecaeeeeesaeeeesaneeesseeeessaneeesaes 102 Arbeit von Kaspersky Anti Virus auf einem Laptop 444s40n04snnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnn nennen 102 Leistung des Computers beim Ausf hren von
85. E BEFEHLSZEILE lt filelist Ist gt Pfad der Datei mit einer Liste der Objekte und Ordner die untersucht werden sollen Die Datei muss das Textformat besitzen Jedes Untersuchungsobjekt muss in einer separaten Zeile stehen Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Der Pfad wird ohne Anf hrungszeichen angegeben selbst wenn er ein Leerzeichen enth lt lt Aktion gt Der Parameter bestimmt die Aktionen mit einem sch dlichen Objekt das w hrend der Untersuchung gefunden wird Wenn der Parameter nicht angegeben wird wird standardm ig die Aktion ausgef hrt die dem Wert i8 entspricht Wenn Sie im automatischen Modus arbeiten wendet Kaspersky Internet Security beim Fund gef hrlicher Objekte automatisch die von Kaspersky Lab empfohlene Aktion an Die Aktion ausgef hrt die dem lt Aktion gt entspricht wird ignoriert i0 Keine Aktion ausfuhren nur Informationen im Bericht protokollieren iii infizierte Objekte desinfizieren wenn die Desinfektion nicht m glich ist berspringen ji2 Infizierte Objekte desinfizieren wenn die Desinfektion nicht m glich ist l schen infizierte Objekte aus Containern zusammengesetzten Objekten nicht l schen Container mit ausf hrbarer Kopfzeile sfx Archive l schen i3 infizierte Objekte desinfizieren wenn die Desinfektion nicht m glich ist l schen Container Objekte vollst ndig l schen wenn die darin enthaltenen infizierten
86. E ERON S AAEE PaaS A E eana ni Esaiae iE 39 FIOOLANMIKOMPONER Le Nee ee ee ee ee ee ee een 15 PROGRAMMOBERFIEAG HE mece gehe 37 Q Quarantane Und Bach Passen ee ee een ee 115 SUN ae ee ae ae ee ee 115 R Reaktion auf die Bedrohung DATEI ANUI VIRUS lee een ed een ee genen een Ener een er engere enter arena een 44 IA PU E ae er E O 54 E GS EA ee ee ee E A 76 WEDA VIS ee e een 61 S Schutzbereich Dale RAMIN IS sarea neuen aan E E EE E E A E E ee 45 I AN T ee a E ee ee E E E 67 Mail Anti Virus cio cssepncmmatsedacsancnasicauiantienecteinmannedannadseaeseneduatanberxeesbcennsdcnsanbenneasestoeieaneiepeseseddenedesindenddoaientunsoucenecsiierseke 55 WED Anl Vils e ee ee er een 62 Selbstschutz f r das Programm a u une ue eu ae einen 101 Sicherheitsstufe DASS AN VII Se ee ee ee ee ee ee ee 44 MAAS EE E E EN ee ee en ee re EN E 53 SACHREGISTER WEDANAN U reece R R tates anaes ampere SR EINEN annee bakes nen cee sans talon nestone danse saeasosceuecneeeeaesseaenetdesense 61 Standardparameter wiederherstellen DATEI AN WS essen ee ee nee 51 IA SANS VIRUS seen een ce eared Sn ero se Zaren nen teen een toc bo ae Beine ENNE seen ren ernennen 58 Suche nach Schwachstellen BOHULZEIICON MG ee ee ae 85 Liste der Untersuchungsobjekte ccccccccecceessseeeeeeeeeeeeseeceeeeeeeaeaeeeeeeeeeeeaaseeeeeeeeseeasseeeeeeeesaaseeeeseeesaaaaseeeseeeeas 84 ZDNet ee nee nee ee ne een ne een een 85 Symbol im Infobereich der TaskleisSte cc
87. EKANNTER VIRUS Neuer Virus ber den noch keine Informationen in den Datenbanken vorhanden sind Unbekannte Viren werden mit der heuristischen Analyse erkannt und erhalten den Status m glicherweise infiziert UNTERSUCHUNG DES DATENVERKEHRS Untersuchung von Objekten die mit beliebigen Protokollen bertragen werden z B HTTP FTP u a Die Untersuchung erfolgt im Echtzeitmodus unter Verwendung der aktuellen letzten Datenbankversion UPDATE Vorgang bei dem vorhandene Dateien Datenbanken oder Programm Module durch neue Dateien ersetzt bzw neue Dateien hinzugef gt werden Die neuen Dateien werden von den Kaspersky Lab Updateservern heruntergeladen UPDATEPAKET Dateipaket das der Softwareaktualisierung dient aus dem Internet kopiert und auf Ihrem Computer installiert wird V VERDACHTIGES OBJEKT Objekt dessen Code entweder den modifizierten Code eines bekannten Virus oder einen Code der einem Virus gleicht enthalt der Kaspersky Lab aber bisher nicht bekannt ist Verdachtige Objekte werden unter Einsatz der heuristischen Analyse erkannt VERFUGBARES UPDATE Updatepaket fur die Module einer Kaspersky Lab Anwendung das dringende Updates die Uber einen bestimmten Zeitraum gesammelt wurden sowie Anderungen der Anwendungsarchitektur enthalt VERTRAUENSWURDIGER PROZESS Programmprozess dessen Dateioperationen im Echtzeitschutz nicht von der Kaspersky Lab Anwendung kontrolliert werden Das bedeutet dass alle von einem vert
88. ERENEENEEEEHNFSNEBEEESEENEERINCHEGEEEDEEEREEHEFSERENEESEERBERRSEEUEERHENEREIEENFREEUEEERHEREHHEISUEHEUEEEUEEEESNEKEEREEIECBEREHEEBIEGEHERNRE 133 PROGRAMMKONFIGURATIONSFENSTER Das Konfigurationsfenster f r die Einstellung von Kaspersky Anti Virus l sst sich aus dem Hauptfenster s Abschnitt Hauptfenster von Kaspersky Anti Virus auf S 39 oder aus dem Kontextmen s Abschnitt Kontextmen auf S 38 ffnen Klicken Sie dazu im oberen Bereich des Hauptfensters auf den Link Einstellungen oder w hlen Sie den gleichnamigen Punkt im Kontextmen des Programms aus Das Konfigurationsfenster besteht aus zwei Teilen e Die linke Seite des Fensters bietet Zugriff auf die Funktionen von Kaspersky Anti Virus auf Untersuchungs und Updateaufgaben usw e Die rechte Seite des Fensters enth lt eine Liste von Parametern f r die auf der linken Seite ausgew hlte Komponente Aufgabe usw SCHUTZ F R DAS DATEISYSTEM DES COMPUTERS Datei Anti Virus erlaubt es das Dateisystem des Computers vor einer Infektion zu sch tzen Die Komponente wird beim Hochfahren des Betriebssystems gestartet befindet sich st ndig im Arbeitsspeicher des Computers und untersucht alle Dateien die ge ffnet gespeichert und gestartet werden In der Grundeinstellung untersucht Datei Anti Virus nur neue oder ver nderte Dateien Die Untersuchung von Dateien erfolgt mit einer bestimmten Auswahl von Parametern die als Sicherheitsstufe bezeichnet wird Beim Fund von Bed
89. Fensters befinden werden die Grenzen des Zugriffs in diesem Fall die Zeit angegeben Zur Angabe der Zeit k nnen Sie die Pfeiltasten auf der Tastatur verwenden Auf der linken Seite in der Dropdown Liste Bedingung werden die Zugriffsbedingungen f r Ereignisse gew hlt Gr er bedeutet beispielsweise gr er als der im Feld rechts angegebene Wert PZ Komplexer Filter Bedingung kleiner vy 5 17 2009 10 11 31 AM UND ODER EEE gt 6 17 2009 10 11 31 am Abbildung 17 Komplexe Filterbedingungen festlegen Wenn Sie m chten dass er Datenzugriff beide festgelegte Bedingungen erf llt w hlen Sie UND aus Ist eine Bedienung ausreichend dann w hlen Sie ODER aus F r bestimmte Spalten gilt kein Zahlen oder Zeitwert als Grenze des Suchintervalls sondern ein Wort z B das Untersuchungsergebnis OK f r die Spalte Ergebnis In diesem Fall wird das als Grenze angegebene Wort dem Alphabet nach mit den anderen Wortwerten f r die gew hlte Spalte verglichen gt Gehen Sie folgenderma en vor um komplexe Filterbedingungen festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Bericht 2 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht 3 F hren Sie im folgenden Fenster links von der berschrift der Tabellenspalte f r die komplexe Filterbedingungen festgelegt werden solle
90. GREEMENT NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING WITHOUT LIMITATION LOST PROFITS HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES 7 GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law it shall not affect the validity or enforceability of the remainder of the terms of this Agreement and without further action by the parties hereto such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software including a cross claim or counterclaim in a lawsuit then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed In addition if Recipient institutes patent litigation against any entity including a cross claim or counterclaim in a lawsuit alleging that the Program itself excluding combinations of the Program with other software or hardware infringes such Recipient s patent s then such Recipient s rights gran
91. Geplante Untersuchungsaufgaben bei Akkubetrieb nicht starten LEISTUNG DES COMPUTERS BEIM AUSF HREN VON AUFGABEN Um die Belastung des Prozessors und der Laufwerkssubsysteme zu reduzieren k nnen Sie festlegen dass Aufgaben zur Virensuche aufgeschoben werden Das Ausf hren von Untersuchungsaufgaben erh ht die Auslastung des Prozessors und der Laufwerkssubsysteme und verlangsamt dadurch die Arbeit anderer Programme In der Grundeinstellung h lt Kaspersky Anti Virus beim Eintreten dieser Situation die Ausf hrung von Untersuchungsaufgaben an und gibt Systemressourcen f r Benutzeranwendungen frei Allerdings existiert eine Reihe von Programmen die gestartet werden wenn Prozessorressourcen frei werden und im Hintergrundmodus arbeiten Wenn die Untersuchung von der Arbeit solcher Programme unabh ngig sein soll sollten ihnen keine Systemressourcen berlassen werden Beachten Sie dass dieser Parameter f r jede Untersuchungsaufgabe individuell angepasst werden kann In diesem Fall besitzt der f r eine konkrete Aufgabe festgelegte Parameter die h chste Priorit t gt Gehen Sie folgenderma en vor damit Untersuchungsaufgaben zur ckgestellt werden wenn sie die Arbeit anderer Programme verlangsamen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 W hlen Sie im folgenden Fenster den Abschnitt Einstellungen 3 Aktivieren Sie im Block Kompatibilit t das Kontro
92. HUTZ ANHALTEN Das Anhalten des Schutzes bedeutet dass alle Komponenten f r einen bestimmten Zeitraum ausgeschaltet werden Durch das vor bergehende Deaktivieren wird die Arbeit aller Schutzkomponenten angehalten Dar ber informieren e Das inaktive graue Programmsymbol s Abschnitt Symbol im Infobereich der Taskleiste auf S 37 im Infobereich der Taskleiste e Rote Farbe von Statussymbol und Leiste im Hauptfenster von Kaspersky Anti Virus Wenn im Augenblick als der Schutz beendet wurde auf dem Computer Netzwerkverbindungen aktiv waren erscheint auf dem Bildschirm eine Meldung dar ber dass diese Verbindungen getrennt werden BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um den Computerschutz anzuhalten 1 Im Kontextmen s Abschnitt Kontextmen auf S 38 des Programms w hlen Sie den Punkt Schutz anhalten W hlen Sie im folgenden Fenster Schutz anhalten den Zeitraum nach dem der Schutz wieder aktiviert werden soll e Anhalten f r lt Zeitintervall gt Der Schutz wird nach Ablauf des festgelegten Zeitraums wieder aktiviert W hlen Sie in der Dropdown Liste einen Wert f r den Zeitraum aus e Anhalten bis zum Neustart Der Schutz wird nach dem Neustart des Programms oder des Systems aktiviert unter der Bedingung dass die Funktion zum Start von Kaspersky Anti Virus beim Hochfahren des Systems aktiviert ist e Anhalten Der Schutz wird erst dann wieder aktiviert wenn Sie ihn starten
93. IEREND VORBEREITEN In dieser Phase wird Ihnen vorgeschlagen die Vorbereitungen f r die Installation von Kaspersky Anti Virus auf Ihrem Computer abzuschlie en Bei der erstmaligen und benutzerdefinierten Installation s Abschnitt Schritt 3 Installationstyp ausw hlen auf S 21 des Programms wird nicht empfohlen das Kontrollk stchen X Installationsprozess sch tzen zu deaktivieren Wenn w hrend der Programminstallation ein Fehler auftritt kann der eingeschaltete Schutz f r ein korrektes Rollback der Installation sorgen Bei einer wiederholten Installation kann das H kchen im Kontrollk stchen entfernt werden Bei einer Remote Installation des Programms auf dem Computer ber Windows Remote Desktop wird empfohlen das H kchen im Kontrollk stchen X Installationsprozess sch tzen zu entfernen Wenn das H kchen im Kontrollk stchen stehen sollte kann der Installationsvorgang nicht oder nicht richtig ausgef hrt werden Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Installieren Im Verlauf der Installation unterbrechen die Komponenten von Kaspersky Anti Virus die den Datenverkehr im Netzwerk abfangen die vorhandenen Netzwerkverbindungen Die Mehrzahl der getrennten Verbindungen wird nach einiger Zeit wiederhergestellt SCHRITT 11 INSTALLATIONSVORGANG ABSCHLIEREN Im Fenster Installation fertig stellen stehen Angaben ber den Abschluss der Installation von Kaspersky Anti Virus auf Ihrem Computer KASPERSKY
94. IST NICHT M GLICH In bestimmten F llen ist die Desinfektion eines sch dlichen Objekts nicht m glich So kann eine Datei beispielsweise so stark besch digt sein dass es nicht m glich ist den sch dlichen Code daraus zu l schen und sie vollst ndig wiederherzustellen Au erdem ist die Desinfektionsprozedur bei einigen Arten von sch dlichen Objekten wie z B Trojaner Programme nicht anwendbar In solchen F llen erscheint auf dem Bildschirm eine spezielle Meldung die folgende Informationen enth lt e Art der Bedrohung beispielsweise Virus trojanisches Programm und Name des sch dlichen Objekts der seiner Bezeichnung in der Viren Enzyklop die von Kaspersky Lab entspricht Der Name des sch dlichen Objekts besitzt die Form eines Links zu der Ressource http www viruslist com de auf der Sie ausf hrliche Informationen dar ber erhalten k nnen welche Art von Bedrohung auf Ihrem Computer gefunden wurde e Vollst ndiger Name und Pfad des sch dlichen Objekts Ihnen wird angeboten eine der folgenden Aktionen f r das Objekt auszuw hlen e L schen Das sch dliche Objekt l schen Vor dem L schen wird eine Sicherungskopie des Objekts angelegt um bei Bedarf das Objekt oder ein Infektionsbild wiederherstellen zu k nnen e Uberspringen Der Zugriff auf das Objekt wird gesperrt Keine Aktion mit dem Objekt vornehmen sondern nur Informationen dar ber im Bericht aufzeichnen Sie k nnen sp ter aus dem Berichtsfenster zur Verarbei
95. Industrie und Handelskammer der Russischen F deration in Moskau in der Russischen F deration beigelegt Jeder vom Schlichter abgegebene Schiedsspruch ist f r die beteiligten Parteien endg ltig und bindend und jedwedes Urteil bez glich eines solchen Schiedsspruchs kann von BENUTZERHANDBUCH jedem Gericht der zust ndigen Jurisdiktion durchgesetzt werden Nichts in diesem Abschnitt 11 wird eine Partei daran hindern von einem Gericht der zust ndigen Jurisdiktion rechtm ige Entsch digung zu verlangen oder zu erhalten sei es vor w hrend oder nach einem Schiedsverfahren 12 Zeitraum f r Rechtsverfolgung Von den Parteien dieses Vertrags kann keine Rechtsverfolgung ungeachtet der Form die sich aus Transaktionen unter diesem Vertrag ergibt nach mehr als einem 1 Jahr nach dem Eintreten des Klagegrundes oder der Entdeckung dessen Eintritts ergriffen werden au er dass eine Rechtsverfolgung f r Verletzung von Rechten geistigen Eigentums innerhalb des maximal geltenden gesetzlichen Zeitraums ergriffen wird 13 Vollst ndigkeit der Vereinbarung Salvatorische Klausel kein Verzicht Dieser Vertrag stellt die Gesamtvereinbarung zwischen Ihnen und dem Rechtsinhaber dar und ersetzt jegliche sonstigen vorherigen Vereinbarungen Vorschl ge Kommunikation oder Ank ndigung ob m ndlich oder schriftlich in Bezug auf die Software oder den Gegenstand dieser Vereinbarung Sie best tigen dass Sie diesen Vertrag gelesen haben ihn ver
96. Kaspersky Anti Virus 2010 BENUTZERHANDBUCH PROGRAMMVERSION 9 0 CRITICAL FIX 2 KASPERSKY Sehr geehrter Benutzer Vielen Dank dass Sie unser Produkt ausgew hlt haben Wir hoffen dass diese Dokumentation Ihnen hilft und die meisten Fragen damit beantwortet werden k nnen Achtung Jedwedes Kopieren Weiterbreiten oder zum Beispiel bersetzen von Unterlagen wird nur schriftlich von Kaspersky Lab genehmigt Das Dokument und dazu geh renden Grafiken d rfen nur zu informativen nicht gewerblichen oder pers nlichen Zwecken gebraucht werden Das Dokument darf ohne vorherige Benachrichtigung ge ndert werden Die neueste Version finden Sie auf der Seite von Kaspersky Lab unter der Adresse http www kaspersky com de docs F r den Inhalt die G te Aktualit t und Richtigkeit der im Dokument verwendeten Unterlagen deren Rechte anderen Rechteinhabern geh ren sowie f r den m glichen Schaden durch die Nutzung dieser Unterlagen lehnt Kaspersky Lab Ltd die Haftung ab In diesem Dokument werden eingetragene Markenzeichen und Handelsmarken verwendet die das Eigentum der jeweiligen Rechtsinhaber sind Redaktionsdatum 08 10 2009 1997 2009 Kaspersky Lab ZAO http www kaspersky de http support kaspersky de INHALT ENCE EEIN S areor e E E E E E E E E A AE E A E 9 EEAO aai o P EEE E AE E E ee E E E E 9 Service f r registrierte Benutzer cccccccccssseccceseecceseecceuseecceueecceaececsedeeeceasee
97. Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster Proaktiver Schutz im Block Ereignis das Ereignis aus f r das die Regel ge ndert werden soll 5 Legen Sie f r das ausgew hlte Ereignis mit Hilfe der Links im Block mit der Regelbeschreibung die entsprechenden Parameter fest PROAKTIVER SCHUTZ e Klicken Sie auf den Link mit der geltenden Aktion und w hlen Sie im folgenden Fenster Aktion ausw hlen die entsprechende Aktion aus e Klicken Sie auf den Link f r das geltende Intervall Es wird nicht f r alle Aktivit tsarten ein Intervall angegeben und legen Sie im folgenden Fenster Versteckte Prozesse erkennen ein Intervall fest mit dem die Suche nach versteckten Prozessen ausgef hrt werden soll e Klicken Sie auf den Link Ein Aus um festzulegen ob ein Bericht ber die ausgef hrte Operation erstellt werden soll GRUPPE MIT VERTRAUENSW RDIGEN PROGRAMMEN ERSTELLEN Es besteht die M glichkeit eine Liste mit vertrauensw rdigen Programmen anzulegen deren Aktivit t nicht vom Proaktiven Schutz berwacht werden soll Programme die eine digitale Signatur besitzen oder in der Datenbank von Kaspersky Security Network enthalten sind k nnen als vertrauensw rdig eingestuft werden Gehen Sie folgenderma en vor damit der Proaktive Schutz Programme die eine digitale Signatur besitzen und oder in der Datenbank von Kaspersky Security Network enthalten sind a
98. LAN ERSTELLEN Es kann ein Zeitplan f r den automatischen Start einer Untersuchungsaufgabe angelegt werden Die wichtigste Einstellung ist die Frequenz mit der der Aufgabenstart erfolgen soll Dazu ist es erforderlich die Zeitplanparameter f r die gew hlte Variante anzugeben Wenn der Start aus irgendeinem Grund nicht m glich war wenn beispielsweise der Computer im betreffenden Moment ausgeschaltet war k nnen Sie festlegen dass der Start automatisch zum n chstm glichen Zeitpunkt erfolgt Gehen Sie folgenderma en vor um den Startzeitplan einer Untersuchungsaufgabe anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Startmodus auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Variante Manuell aus wenn Sie die Untersuchungsaufgabe zu einem geeigneten Zeitpunkt auf Befehl starten m chten Damit die Aufgabe regelm ig ausgef hrt wird w hlen Sie die Variante Nach Zeitplan aus und legen Sie einen Zeitplan f r den Aufgabenstart fest Gehen Sie folgenderma en vor um den automatischen Start einer bersprungenen Aufgabe anzupassen 1 f
99. Leiste auf der sich das Symbol befindet ver ndert Beim Fund sch dlicher Objekte ndert sich die Farbe des Symbols und der Leiste in Rot In diesem sollten alle vorhandenen Bedrohungen umgehend neutralisiert werden Gehen Sie folgenderma en vor um sich ber den Zustand des Computerschutzes zu informieren 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie auf den Link Bericht Gehen Sie folgenderma en vor um im Computerschutz vorhandene Probleme zu beheben 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie auf den Link Bericht 3 F hren Sie im folgenden Fenster auf der Registerkarte Status die entsprechenden Aktionen aus Um Meldungen die zuvor ausgeblendet wurden erneut in der Liste anzuzeigen aktivieren Sie das Kontrollk stchen Ausgeblendete Meldungen anzeigen gt Gehen Sie folgenderma en vor um eine Aktion mit einem gefundenen Objekt auszuf hren 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie auf den Link Bericht 3 Wahlen Sie im folgenden Fenster auf der Registerkarte Erkannte Bedrohungen in der Liste das entsprechende Objekt aus und ffnen Sie durch Rechtsklick sein Kontextmen 4 Wahlen Sie im Kontextmen die erforderliche Aktion aus Gehen Sie folgenderma en vor um einen Bericht ber die Arbeit der Schutzkomponenten zu lesen 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie auf den Link Bericht 3 Wahlen Sie im folgenden Fenster die Registerkarte Bericht aus SC
100. Less of an advantage over competing non free programs These disadvantages are the reason we use the ordinary General Public License for many libraries However the Lesser license provides advantages in certain special circumstances For example on rare occasions there may be a special need to encourage the widest possible use of a certain library so that it becomes a de facto standard To achieve this non free programs must be allowed to use the library A more frequent case is that a free library does the same job as widely used non free libraries In this case there is little to gain by limiting the free library to free software only so we use the Lesser General Public License In other cases permission to use a particular library in non free programs enables a greater number of people to use a large body of free software For example permission to use the GNU C Library in non free programs enables many more people to use the whole GNU operating system as well as its variant the GNU Linux operating system Although the Lesser General Public License is Less protective of the users freedom it does ensure that the user of a program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version of the Library BENUTZERHANDBUCH The precise terms and conditions for copying distribution and modification follow Pay close attention to the difference between a work based on the library
101. Modul zur Link Untersuchund a e u0e en aan 63 Heuristische Analyse VErwende n cccccsssscccccseseeccecaeeeceecaeseeeeesaeseeeeesaaaeeeeesseaeeeessaaeeeeesaaeeeesssaaeeeessuageeesssnaneees 64 Untersuchung OPLUMIEFEN een naar hie en anna here energie 64 Standardparameter f r den Web Schutz wiederherstellen 2222000222000020200000nnn nennen nnnnnnennnnnnennnnne nenn 65 INHALT SCHUTZ F R DEN DATENVERKEHR VON INSTANT MESSENGERN cccccccesscccesseeceseeeeesecesseecesseesenenesensneees 66 Algorithmus f r die Arbeit der Komponente 4444044440Bnennnnnnnn nn nennen nnennnnnnnnnnnnennnnnnennnnnnnnnnn nennen nennen nennen 67 Schulzbereichfesllegen u uu nns ee een 67 Untersuchungsmethode ausw hlen 0004240000000000nnnnnnnnnnn neuen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnne nennen nennen 67 Heuristische Analyse VErwende n cccccsseseccccueseececcaeseececcaeueceeesaeueeeeesaaueeeeesaeaeeeeesseaeeeeesuaaeeeesssaueeeeesuaueeesessaaeees 68 PROAKTIVER GCHUTZ een nee ee ea etaqseqgaasootestaeamessaedesunaseincsacecataeneatcecneessadensenteionacasnraeteace 69 Liste der gef hrlichen Aktivit t verwenden u 44400444400Bnennnnnnnnn nennen nennen nennen nennen nnennnnnnnnnnnnennnnnnnnnnnnernnnnnen 69 Kontrollregel f r gef hrliche Aktivit t ndern uus424404044440Rnnnnn nennen nnennnnnnnnnnnnnnnnn nennen nenne nnnnnnnnnennnn nennen
102. NHABERS UND ODER SEINER PARTNER AUF DIE KOSTEN DER SOFTWARE BESCHR NKT IST UNTER KEINEN UMST NDEN WIRD DIE HAFTUNG DES RECHTSINHABERS UND ODER SEINER PARTNER DIE F R DIE SOFTWARE ERSTATTETEN KOSTEN AN DEN RECHTSINHABER ODER DEN PARTNER UBERSTEIGEN JE NACHDEM WAS ZUTRIFFT ENDBENUTZER LIZENZVERTRAG F R DIE ERWORBENE KASPERSKY NICHTS IN DIESEM VERTRAG SCHLIERT EINEN ANSPRUCH AUFGRUND VON TOD UND PERSONENSCHADEN AUS ODER SCHR NKT DIESEN EIN IN DEM FALL DASS EIN HAFTUNGSAUSSCHLUSS EIN AUSSCHLUSS ODER EINE EINSCHR NKUNG IN DIESEM VERTRAG AUFGRUND GELTENDEN RECHTS NICHT AUSGESCHLOSSEN ODER BESCHR NKT WERDEN KANN WIRD NUR EIN SOLCHER HAFTUNGSAUSSCHLUSS AUSSCHLUSS ODER EINE EINSCHR NKUNG NICHT F R SIE GELTEN UND SIE SIND WEITERHIN AN JEDWEDE VERBLEIBENDEN HAFTUNGSAUSSCHLUSSE AUSSCHL SSE ODER EINSCHR NKUNGEN GEBUNDEN 9 GNU und sonstige Drittpartei Lizenzen Die Software kann einige Softwareprogramme enthalten die an den Nutzer unter der GPL GNU General Public License oder sonstigen vergleichbaren freien Softwarelizenzen lizenziert oder unterlizenziert sind und dem Nutzer neben anderen Rechten gestatten bestimmte Programme oder Teile dieser Programme zu kopieren zu modifizieren und weiter zu verbreiten und sich Zugang zum Quellcode zu verschaffen Open Source Software Falls es solche Lizenzen erforderlich machen dass f r jedwede Software die an jemanden in ausf hrbarem Bin rformat geliefert wird diesen Nutzern d
103. R UND SIE STIMMEN DIESER VEREINBARUNG UND DASS SIE EINE PARTEI DIESER VEREINBARUNG WERDEN ZU UND ERKL REN SICH WEITERHIN EINVERSTANDEN DASS DIESE VEREINBARUNG WIE JEDWEDE ANDERE SCHRIFTLICHE AUSGEHANDELTE UND DURCH SIE UNTERZEICHNETE VEREINBARUNG AUCH VOLLSTRECKBAR IST SOLLTEN SIE MIT DEN GESCH FTSBEDINGUNGEN DIESER VEREINBARUNG NICHT EINVERSTANDEN SEIN BEENDEN SIE DIE INSTALLATION DER SOFTWARE BZW INSTALLIEREN SIE SIE NICHT NACHDEM SIE IM LIZENZVERTRAG FENSTER AUF DIE SCHALTFL CHE AKZEPTIEREN GEKLICKT ODER EIN ENTSPRECHENDES ZEICHEN BZW ENTSPRECHENDE ZEICHEN EINGEGEBEN HABEN SIND SIE BERECHTIGT DIE SOFTWARE IM EINKLANG MIT DEN GESCH FTSBEDINGUNGEN DIESER VEREINBARUNG ZU NUTZEN 1 Definitionen Software bezeichnet Software einschlie lich aller Updates und zugeh riger Materialien Rechtsinhaber Inhaber aller Rechte an der Software ob exklusiv oder anderweitig bezeichnet Kaspersky Lab ZAO ein gem den Gesetzen der Russischen F deration amtlich eingetragenes Unternehmen 1 3 Computer bezeichnet bezeichnen Hardware einschlie lich von PCs Laptops Workstations PDAs Smart Phones tragbaren oder sonstigen elektronischen Ger ten f r welche die Software konzipiert war und auf denen die Software installiert und oder verwendet werden wird 1 4 Endnutzer Sie bezeichnet eine bzw mehrere Personen die die Software in eigenem Namen installieren oder nutzen oder die eine Software Kopie rechtm ig nutzt nutzen oder
104. Schutzes Ihres Computers auf dem die Software installiert ist vor im Nutzerhandbuch beschriebenen Bedrohungen gem den technischen im Benutzerhandbuch beschriebenen Anforderungen und im Einklang mit den Gesch ftsbedingungen dieses Vertrags die Lizenz Sie erkennen diese Lizenz an Testversion Sollten Sie eine Testversion der Software erhalten heruntergeladen und oder installiert haben und sollte Ihnen hiermit eine Evaluierungslizenz f r die Software gew hrt worden sein d rfen Sie die Software ab dem Datum der ersten Installation nur zu Evaluierungszwecken verwenden und zwar ausschlie lich w hrend der einzigen geltenden Evaluierungsperiode au er wie anderweitig angegeben Jegliche Nutzung der Software zu anderen Zwecken oder ber die geltende Evaluierungsperiode hinaus ist strikt untersagt Software f r mehrere Umgebungen Mehrsprachige Software Dual Medien Software Mehrere Kopien Softwareb ndel Wenn Sie verschiedene Versionen der Software oder verschiedene Sprachausgaben der BENUTZERHANDBUCH 2 2 2 3 2 4 2 5 2 6 3 1 3 2 3 3 3 4 3 5 3 6 3 7 3 8 Software verwenden wenn Sie die Software auf mehreren Medien erhalten wenn Sie anderweitig mehrere Kopien der Software erhalten oder wenn Sie die Software mit einer anderen Software gebundelt erhalten sollten entspricht die insgesamt zul ssige Anzahl Ihrer Computer auf denen alle Versionen der Software installiert sind
105. Setup Applets Symbolleisten Eintr ge der Hosts Datei und der Systemregistrierung IP Adressen Versionen von Browsern und Mail Clients sowie die Versionsnummer des Kaspersky Lab Produkts e Eine individuelle ID die einem PC vom Kaspersky Lab Produkt zugewiesen wird e Informationen ber den Zustand des Antiviren Schutzes auf dem Computer sowie Daten ber alle mutma lich sch dlichen Dateien und Aktionen einschlie lich Virusname Datum und Uhrzeit des Funds Namen Gr e und Pfade der infizierten Dateien IP Adresse des angreifenden Computers und Portnummer auf die ein Netzwerkangriff gerichtet war Name des mutma lich sch dlichen Programms e Informationen ber vom Nutzer heruntergeladene digital signierte Anwendungen URL Dateigr e Name der Signatur e Informationen ber ausf hrbare Anwendungen Gr e Attribute Erstellungsdatum Informationen zum PE Header Regionalcode Name Ort und benutzte Kompressionsmethode Zus tzlich kann der Nutzer die im Folgenden aufgez hlten Informationen zur Verf gung stellen e Dateien und oder Teile von Dateien f r eine zus tzliche Untersuchung bei Kaspersky Lab Die genannten Dateien oder deren Teile werden nur bertragen wenn Sie die diesbez gliche Vereinbarung akzeptiert haben Es werden keine pers nlichen Daten gesammelt verarbeitet oder gespeichert Die berlassung der oben genannten Informationen ist freiwillig Die Funktion zum Sammeln der Informationen kann
106. Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Geben Sie im folgenden Fenster Registerkarte Allgemein im Block Schutzbereich die gew nschten Parameterwerte an Gehen Sie folgenderma en vor um die zu untersuchenden Protokolle und die Parameter f r die Integration von Mail Anti Virus in das System festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Integration ins System die erforderlichen Parameter E MAIL UNTERSUCHUNG IN MICROSOFT OFFICE OUTLOOK Wenn Microsoft Office Outlook als Mailprogramm verwendet wird k nnen Sie die Virenuntersuchung Ihrer E Mails zus tzlich anpassen Bei der Installation von Kaspersky Anti Virus wird ein spezielles Erweiterungsmodul in Microsoft Office Outlook integriert Es erlaubt Ihnen schnell zu den Einstellungen von Mail Anti Virus zu wechseln und festzulegen wann eine E Mail Nachricht auf das Vorhandensein gef hrlicher Objekte untersucht werden soll BENUTZERHANDBUCH Das E
107. TED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE The licence and distribution terms for any publically available version or derivative of this code cannot be changed i e this code cannot simply be copied and put under another distribution licence including the GNU Public Licence BIBLIOTHEK GECKO SDK 1 8 Bei der Entwicklung des Programms wurde die Bibliothek Gecko SDK 1 8 verwendet Copyright Mozilla Foundation All rights reserved unter der Lizenz MPL 1 1 http www mozilla org MPL MPL 1 1 html Webseite und Link zu der Distribution http developer mozilla org en docs Gecko SDK BIBLIOTHEK ZLIB 1 2 Bei der Entwicklung des Programms wurde die Bibliothek zlib 1 2 verwendet Copyright 1995 2005 Jean loup Gailly and Mark Adler Alle Rechte vorbehalten nach den Nutzungsbedingungen der Lizenz zlib libpng BIBLIOTHEK LIBPNG 1 2 08 1 2 29 Bei der Entwicklung des Programms wurde die Bibliothek libpng 01 02 08 01 02 29 verwendet Copyright 2004 2006 2008 Glenn Randers Pehrson Alle Rechte vorbehalten nach den Nutzungsbedingungen der Lizenz zlib lippng BIBLIOTHEK LIBNKFM 2 0 5 Bei der Entwicklung des Programms wurde die Bibliothek lipnkf
108. TY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE BIBLIOTHEK GNU BISON PARSER Bei der Entwicklung des Programms wurde die Bibliothek bison parser skeleton 2 3 copyright GNU Project http ftp gnu org gqnu bison im Rahmen einer Sondergenehmigung verwendet As a special exception you may create a larger work that containspart or all of the Bison parser skeleton and distribute that work under terms of your choice so long as that work isn t itself a parser generator using the skeleton or a modified version thereof as a parser skeleton Alternatively if you modify or redistribute the parser skeleton itself you may at your option remove this special exception which will cause the skeleton and the resulting Bison output files to be licensed under the GNU General Public License without this special exception VERWENDUNG DES CODES VON DRITTHERSTELLERN BIBLIOTHEK AGG 2 4 Bei der Entwicklung des Programms wurde die Bibliothek AGG
109. W hlen Sie den Punkt Schutz fortsetzen im Kontextmen des Programms um den Schutz zu aktivieren PROGRAMMOBERFL CHE Kaspersky Anti Virus bietet eine intuitive bedienbare und komfortable Oberfl che In diesem Kapitel werden die wichtigsten Elemente der Oberfl che ausf hrlich beschrieben Kaspersky Anti Virus verf gt ber Erweiterungskomponenten Plug ins die in folgende Programme integriert werden k nnen Microsoft Office Outlook The Bat Microsoft Internet Explorer Microsoft Windows Explorer Die Plug ins erweitern die M glichkeiten der genannten Programme weil die Konfiguration der Komponenten direkt aus ihrer Programmoberfl che m glich ist IN DIESEM ABSCHNITT Symbol im Infobereich der Taskleiste see E EE E E 37 FOG IMICMIU seccaneceusesnctvocdecsceacmtastcecet E E E E E 38 Hauptfenster von Kaspersky Anti Virus uussnesnesnnennnnnennnnnnennnnnnennnnnnnnnn nennen nnennnnnnnnnnnnennnnnnennnnnnnnnnnnennnnnnennnnnsnnnnnnennnnnnen 39 MS fe 16 fe lt 1 e ee A E A ee er ee 41 Programmkonfigurationsfenster a een neuen een en een Tunes en kein een Teens 41 SYMBOL IM INFOBEREICH DER TASKLEISTE Sofort nach der Installation von Kaspersky Anti Virus erscheint sein Symbol im Infobereich der Taskleiste von Microsoft Windows Das Symbol dient als Indikator f r die Arbeit des Programms Es informiert ber den Schutzstatus und zeigt eine Reihe wichtiger Aktionen die vom Programm ausgef hrt werden Wenn das Symbo
110. Y COPYRIGHT HOLDER OR ANY OTHER PARTY WHO MAY MODIFY AND OR REDISTRIBUTE THE LIBRARY AS PERMITTED ABOVE BE LIABLE TO YOU FOR DAMAGES INCLUDING ANY GENERAL SPECIAL INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES END OF TERMS AND CONDITIONS BIBLIOTHEK BZIP2 LIBBZIP2Z 1 0 5 Bei der Entwicklung des Programms wurde die Bibliothek bzip2 libbzip2 1 0 5 verwendet Copyright C 1996 2007 Julian R Seward All rights reserved Verwendung nach folgenden Nutzungsbedingungen Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source code must retain the above copyrightnotice this list of conditions and the following disclaimer 2 The origin of this software must not be misrepresented you must not claim that you wrote the original software If you use this software in a product an acknowledgment in the product documentation would be appreciated but is not required 3 Altered source versions must be plainly marked as such and must not be misrepresented as being the original software 4 The name of the author may not be u
111. al Contributor the initial code and documentation distributed under this Agreement and b in the case of each subsequent Contributor i changes to the Program and ii additions to the Program where such changes and or additions to the Program originate from and are distributed by that particular Contributor A Contribution originates from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor s behalf Contributions do not include additions to the Program which VERWENDUNG DES CODES VON DRITTHERSTELLERN i are separate modules of software distributed in conjunction with the Program under their own license agreement and ii are not derivative works of the Program Contributor means any person or entity that distributes the Program Licensed Patents mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program Program means the Contributions distributed in accordance with this Agreement Recipient means anyone who receives the Program under this Agreement including all Contributors GRANT OF RIGHTS a Subject to the terms of this Agreement each Contributor hereby grants Recipient a non exclusive worldwide royalty free copyright license to reproduce prepare derivative works of publicly display publicly perform distribute and sublicense the Contribution of such Con
112. allation von Kaspersky Anti Virus wird automatisch die Aufgabe Schnelle Untersuchung ausgef hrt Diese Aufgabe dient der Suche und Neutralisierung von sch dlichen Programmen in Objekten die beim Hochfahren des Betriebssystems geladen werden Die Spezialisten von Kaspersky Lab empfehlen zus tzlich die Aufgabe Vollst ndige Untersuchung auszuf hren gt Gehen Sie folgenderma en vor um eine Untersuchungsaufgabe zu starten 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 3 Klicken Sie auf die Schaltfl che Vollst ndige Untersuchung ausf hren um die Untersuchung zu starten UNTERSUCHUNG DES COMPUTERS AUF SCHWACHSTELLEN Aufgrund unerw nschter Aktivit t auf Ihrem Computer die durch Systemabst rze oder Aktivit t sch dlicher Programme verursacht werden kann k nnen den Einstellungen des Betriebssystems falsche Werte zugewiesen werden Au erdem k nnen auf Ihrem Computer installierte Programme Schwachstellen aufweisen die Angreifern dazu dienen k nnen um Ihren Computer zu besch digen Um derartige Sicherheitsprobleme zu erkennen und zu beheben empfehlen die Kaspersky Lab Spezialisten nach der Installation des Programms die Aufgabe zur Suche nach Schwachstellen s S 82 zu starten Im Verlauf der Aufgabenausf hrung wird in den installierten Programmen nach Schwachstellen und in den Einstellungen des Betriebssystems und des Browsers nach Besch digungen und Anomali
113. and a work that uses the library The former contains code derived from the library whereas the latter must be combined with the library in order to run TERMS AND CONDITIONS FOR COPYING DISTRIBUTION AND MODIFICATION 0 This License Agreement applies to any software library or other program which contains a notice placed by the copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General Public License also called this License Each licensee is addressed as you A library means a collection of software functions and or data prepared so as to be conveniently linked with application programs which use some of those functions and data to form executables The Library below refers to any such software library or work which has been distributed under these terms A work based on the Library means either the Library or any derivative work under copyright law that is to say a work containing the Library or a portion of it either verbatim or with modifications and or translated straightforwardly into another language Hereinafter translation is included without limitation in the term modification Source code for a work means the preferred form of the work for making modifications to it For a library complete source code means all the source code for all modules it contains plus any associated interface definition files plus the scripts used to control compilation and installat
114. arnung Ein potentiell gef hrliches Ereignis hat sich ereignet Beispiele Ein m glicherweise infiziertes Objekt wurde gefunden oder Im System wurde verd chtige Aktivit t erkannt Sie m ssen entscheiden inwieweit diese Aktion nach Ihrem Ermessen gef hrlich ist Ein Fenster mit Meldungen dieses Typs ist gelb Info Diese Meldung informiert ber ein Ereignis das keine vorrangige Priorit t besitzt Ein Fenster mit Meldungen dieses Typs ist gr n Das Meldungsfenster besteht aus vier Elementen 1 Fenstertitel Die berschrift der Meldung enth lt eine kurze Beschreibung des Ereignisses z B Anfrage auf Rechte verd chtige Aktivit t neues Netzwerk Alarm Virus Ereignisbeschreibung Im Block Ereignisbeschreibung werden ausf hrliche Informationen ber den Grund f r die Meldung genannt Name des Programms das das Ereignis hervorgerufen hat Name der gefundenen Bedrohung Parameter der gefundenen Netzwerkverbindung u a Bereich zur Aktionsauswahl In diesem Block k nnen Sie eine der f r dieses Ereignis m glichen Aktionen ausw hlen Die zur Auswahl angebotenen Aktionen sind vom Ereignistyp abh ngig beispielsweise Desinfizieren L schen berspringen bei einem Virenfund Erlauben Verbieten wenn eine Anwendung Rechte zur Ausf hrung potentiell gef hrlicher Aktionen fordert Die von den Kaspersky Lab Spezialisten empfohlene Aktion ist durch fette Schrift hervorgehoben Bei Auswahl der Aktion Erlauben oder Verbiete
115. art von Mailprogrammen und das ndern der Registrierung des Betriebssystems verboten Nach dem Neustart des Computers wird empfohlen die vollst ndige Virenuntersuchung zu starten BENUTZERHANDBUCH GEF HRLICHES OBJEKT WURDE IM DATENSTROM GEFUNDEN Wenn Web Anti Virus im Datenstrom ein gef hrliches Objekt findet erscheint eine spezielle Meldung auf dem Bildschirm Die Meldung enth lt e Art der Bedrohung beispielsweise Virusmodifikation und Name des gef hrlichen Objekts der seiner Bezeichnung in der Viren Enzyklop die von Kaspersky Lab entspricht Der Name des Objekts besitzt die Form eines Links zu der Webseite http www viruslist com de auf der Sie ausf hrliche Informationen dar ber erhalten k nnen welche Art von Bedrohung auf Ihrem Computer gefunden wurde e Vollst ndiger Name des gef hrlichen Objekts und Pfad der Web Ressource Ihnen wird angeboten eine der folgenden Aktionen f r das Objekt auszuw hlen e Erlauben Download des Objekts fortsetzen e Verbieten Download des Objekts von der Webseite blockieren Damit die ausgew hlte Aktion auf alle Objekte mit dem gleichen Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen M In allen hnlichen F llen anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms sowie di
116. as lokale Netzwerk und auf das Internet Dateien und pers nliche Daten Dokumente und Media Dateien Zugriffsparameter auf die unterschiedliche Ressourcen Benutzernamen und Kennw rter Daten f r Kreditkarten u a System und Programme Auf Ihrem Computer installierte Programme und Objekte des Betriebssystems Arbeit im Netzwerk Anzeige von Webseiten Verwendung von Zahlungssystemen E Mail Schutz vor Spam und Viren Instant Messenger ICQ MSN u a Einige Schutzkomponenten sind nur in Kaspersky Internet Security verf gbar Details Insgesamt untersuchte Objekte 164 Erkannte Bedrohungen 0 Virus 0 Trojanisches Programm 0 Sch dliches Tool 0 Adware 0 Unerw nschte Software 0 Abbildung 6 Rechte Seite des Hauptfensters Au erdem stehen folgende Schaltfl chen und Links zur Verf gung e Einstellungen in das Programmkonfigurationsfenster wechseln s Abschnitt Konfiguration des Programms auf S 93 e Quarant ne zur Arbeit mit Objekten die in die Quarant ne verschoben wurden wechseln e Bericht zu einer Liste der Ereignisse die bei der Arbeit des Programms eingetreten sind wechseln e Hilfe zum Hilfesystem f r Kaspersky Anti Virus wechseln e Mein Kaspersky Account in den pers nlichen Bereich des Benutzers auf der Seite des Technischen Supports gehen e Support Das Fenster mit Informationen ber das System und mit Links zu Informationsressourcen von Kaspersky Lab Webseite des techn
117. ateien die die Antiviren Datenbanken enthalten Ein Computer dessen Betriebssystem besch digt ist wird ber das CD DVD ROM Laufwerk hochgefahren Daf r muss auf dem Computer ein entsprechendes Ger t installiert sein Gehen Sie folgenderma en vor um eine Notfall CD zu erstellen 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Sicherheit 3 Klicken Sie auf die Schaltfl che Notfall CD um den Assistenten f r die Notfall CD zu starten 4 Folgen Sie den Anweisungen des Assistenten 5 Verwenden Sie die Datei die mit Hilfe des Assistenten erstellt wurde um eine Bootdisk CD DVD zu brennen Daf r kann ein Brennprogramm f r CDs DVDs z B Nero eingesetzt werden BENUTZERHANDBUCH SIEHE AUCH Notfal CD Sr SUS NS eo tesa aes ee ee ae ee 122 Hochfahren eines Computers mit Hilfe der Notfall CD cccccccccseceeeeeceeeeeeeecaeeeeeeeseeeeeeeeeseeeeeeessaaseeeessaaeeeeessegeeeeessees 122 NOTFALL CD ERSTELLEN Das Anlegen einer Notfall CD umfasst das Erstellen eines Disk Abbild ISO Datei mit den aktuellen Programm Datenbanken und Konfigurationsdateien Ein Original des Disk Abbilds auf dessen Basis eine neue Datei erstellt wird kann von einem Kaspersky Lab Server heruntergeladen oder aus einer lokalen Quelle kopiert werden Die Abbild Datei die vom Assistenten erstellt wurde wird unter dem Namen rescuecd iso im Ordner Dokumente und Einstellungen All Users Anwend
118. atenbanken stark veraltet sind kann das Updatepaket relativ umfangreich sein und zus tzlichen Internet Datenverkehr verursachen bis zu mehrere Dutzend MB Wenn Sie die Updateparameter anpassen m chten s Abschnitt Update auf S 87 die Quelle w hlen von der das Update erfolgt den Start des Updates mit den Rechten eines bestimmten Benutzerkontos anzupassen den Dienst zum Kopieren von Updates in eine lokale Quelle aktivieren klicken Sie auf die Schaltfl che Einstellungen SCHRITT 4 KONTROLLE DES ZUGRIFFS AUF DAS PROGRAMM Dieser Schritt des Konfigurationsassistenten von Kaspersky Anti Virus wird bersprungen wenn der Modus zur schnellen Installation gew hlt wurde Die Programmparameter die bei diesem Schritt angepasst werden erhalten Standardwerte Da ein PC von mehreren Personen verwendet werden kann die ber ein unterschiedliches Ma an Fertigkeiten im Umgang mit Computern verf gen und weil Schadprogramme versuchen k nnen den Schutz Ihres Computers auszuschalten wird Ihnen angeboten den Zugriff auf Kaspersky Anti Virus mit Hilfe eines Kennworts zu beschr nken BENUTZERHANDBUCH Das Kennwort erlaubt es das Programm vor Versuchen zum unerlaubten Ausschalten des Schutzes oder zum ndern der Einstellungen von Kaspersky Anti Virus zu sch tzen Um den Kennwortschutz zu verwenden aktivieren Sie das Kontrollk stchen Kennwortschutz aktivieren und f llen Sie die Felder Neues Kennwort und Kennwort best tigen aus
119. bedrohungen vorliegen Als Bedrohung gilt nicht nur der Fund sch dlicher Programme sondern auch die Verwendung veralteter Datenbanken die deaktivierten Schutzkomponenten die Auswahl einer niedrigen Sicherheitsstufe u a Vorhandene Sicherheitsrisiken sollten umgehend behoben werden Um ausf hrliche Informationen dar ber zu erhalten und die Bedrohungen schnell zu beheben verwenden Sie den Assistenten zu Sicherheitsverwaltung oder klicken Sie auf das Symbol f r den Status oder f r die Leiste auf der sich das Symbol befindet s Abbildung oben e Die linke Seite des Fensters bietet schnellen Zugriff auf alle Programmfunktionen auf die Ausf hrung von Aufgaben zur Virensuche oder zum Update u a Kaspersky Anti Virus 2010 Schutz Center Komplexer Schutz f r Ihren Computer Untersuchung Computer und Dateien untersuchen Update Datenbanken und Programm Module aktualisieren Sicherheit Tools f r einen erweiterten Schutz Abbildung 5 Linke Seite des Hauptfensters BENUTZERHANDBUCH e Die rechte Seite des Fensters enth lt Informationen ber die auf der linken Seite ausgew hlte Programmfunktion erlaubt es ihre Parameter anzupassen bietet Werkzeuge zum Ausf hren von Aufgaben zur Virensuche zum Update Download u a Schutz Center f r Ihren Computer Kaspersky Anti Virus sch tzt die Daten auf dem Computer vor Schadprogrammen und unerlaubtem Zugriff und gew hrleistet den sicheren Zugriff auf d
120. ber die Lizenz angezeigt Typ kommerziell Test usw G ltigkeitsdauer der Lizenz sowie Anzahl der Computer f r die die Lizenz g ltig ist SCHRITT 2 SCHUTZMODUS AUSW HLEN W hlen Sie einen Modus f r den Schutz der von Kaspersky Anti Virus gew hrleistet wird ERSTE SCHRITTE Es stehen zwei Modi zur Auswahl e Automatisch Beim Eintreten wichtiger Ereignisse f hrt Kaspersky Anti Virus automatisch die Aktion aus die von den Kaspersky Lab Spezialisten empfohlen wird Beim Fund einer Bedrohung versucht das Programm das Objekt zu desinfizieren und wenn die Desinfektion fehlschl gt wird das Objekt gel scht Verd chtige Objekte werden unbearbeitet bersprungen ber eingetretene Ereignisse wird durch Popupmeldungen informiert e Interaktiv In diesem Modus reagiert das Programm so auf eintretende Ereignisse wie Sie es festlegen Beim Eintreten von Ereignissen die Ihre Reaktion erfordern zeigt das Programm eine Meldung auf S 133 in der eine Aktion gew hlt werden kann Meldungen ber den Fund einer aktiven Infektion werden unabh ngig davon angezeigt welcher Schutzmodus gew hlt wurde SCHRITT 3 PROGRAMM UPDATE ANPASSEN Dieser Schritt des Konfigurationsassistenten wird bersprungen wenn der Modus zur schnellen Installation gew hlt wurde Die Programmparameter die bei diesem Schritt angepasst werden erhalten Standardwerte Die Qualit t des Schutzes Ihres Computers ist unmittelbar vom rechtzeitigen Download
121. bezieht sich nicht auf das Programm Update und die Ausf hrung von Aufgaben zur Virensuche e Beenden Arbeit von Kaspersky Anti Virus beenden bei Auswahl dieses Men punkts wird das Programm aus dem Arbeitsspeicher des Computers entfernt Update Computer vollst ndig untersuchen Auf viren untersuchen virtuelle Tastatur Kaspersky Anti Virus Einstellungen Uber das Programm Schutz anhalten Beenden Abbildung 3 Kontextmen Wird das Kontextmen ge ffnet w hrend eine Aufgabe zur Virensuche l uft so wird ihr Name mit Prozentangabe des Ausf hrungsergebnisses im Kontextmen angezeigt Durch die Auswahl der Aufgabe gelangen Sie in das Hauptfenster mit dem Bericht ber ihre aktuellen Ausf hrungsergebnisse PROGRAMMOBERFL CHE HAUPTFENSTER VON KASPERSKY ANTI VIRUS Das Programmhauptfenster l sst sich bedingt in drei Bereiche aufteilen e Der obere Bereich des Fensters informiert ber den aktuellen Schutzstatus Ihres Computers Die Sicherheit des Computers ist bedroht orrigieren Die Datenbanken sind stark veraltet Ko ngieren Abbildung 4 Aktueller Schutzstatus des Computers Es gibt drei Varianten fur den Schutzstatus Jeder Status wird durch eine bestimmte Farbe signalisiert Die Farben entsprechen den Signalen einer Ampel Die Farbe Gr n bedeutet dass der Schutz Ihres Computers dem erforderlichen Niveau entspricht Gelb und Rot signalisieren dass bestimmte Sicherheits
122. bliothek Network Configuration Sample Copyright c 1997 Microsoft Corporation verwendet All rights reserved BIBLIOTHEK PCRE 3 0 Bei der Entwicklung des Programms wurde die Bibliothek pcre 3 0 nach den Nutzungsbedingungen der Lizenz PCRE LICENCE verwendet Copyright 1997 1999 University of Cambridge All rights reserved BIBLIOTHEK RFC1321 BASED RSA FREE MD5 LIBRARY Bei der Entwicklung des Programms wurde die Bibliothek RFC1321 based RSA free MD5 library verwendet Copyright c 1999 2002 Aladdin Enterprises All rights reserved Sie wird verbreitet unter der Lizenz zlib lippng BENUTZERHANDBUCH BIBLIOTHEK WINDOWS TEMPLATE LIBRARY WTL 7 5 Bei der Entwicklung des Programms wurde die Bibliothek Windows Template Library 7 5 verwendet Copyright c 2005 Microsoft Corporation All rights reserved unter der Lizenz Common Public license 1 0 http sourceforge net projects witl Common Public License Version 1 0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE AGREEMENT ANY USE REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT S ACCEPTANCE OF THIS AGREEMENT 1 DEFINITIONS Contribution means a in the case of the initial Contributor the initial code and documentation distributed under this Agreement and b in the case of each subsequent Contributor i changes to the Program and ii additions to the Program where such changes and or additions to the P
123. butions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution BENUTZERHANDBUCH 3 All advertising materials mentioning features or use of this software must display the following acknowledgment This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit http www openssl org 4 The names OpenSSL Toolkit and OpenSSL Project must not be used to endorse or promote products derived from this software without prior written permission For written permission please contact openssl core openssl org 5 Products derived from this software may not be called OpenSSL nor may OpenSSL appear in their names without prior written permission of the OpenSSL Project 6 Redistributions of any form whatsoever must retain the following acknowledgment This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit http www openssl org THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT AS IS AND ANY EXPRESSED OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PRO
124. cccccccccecceeseeeceeeeeeeeeeeeceeeeeeseeeeeeceeeeesseeseeeceeeeesseesseeeeeeeseaeeeeeeeeessaaaeeeeees 37 U Untersuchung Aktion f r ein gefundenes Objekt ccccsesceccesscecceseecceeececceseeceeseeceaueeeseeeecsueeessageeeseseessageeessseeessueeessenseessas 76 PGA Stane serra aaa EE EEEE EEEE EEEE EEES EEEN E EAEE E EEEE EERE E 74 automatischer Start einer bersprungenen Aufgabe cccccseeeeccseeeeeseeeeeeeeeeeessaeeeeseueeesseueeeseeeeeseneeessaeeessaaeeees 81 BENULZEIKONIO or AE ae ee ee N E ee eee 81 SEAE NE E E E E A E E TE A EE E E EI TE E TE 76 Suche nach Schwachstellen sesiis s anae A R EA ER Raah 82 Typ der zu untersuchenden Objekte ccccccccccccccesssssesseeeeeeeeeeeeeeeeeeaueauauaeeeeeeeeeeeeeeeeesaaaeauauseeeeeeeeeeeeeeseeeaaaagaasess 77 ETS ICHIGO CNC 7 PIPEAMSEPESERRERNERNEFEFENDERFERERCHREEFRDERERESERNEEFERSEFDENEONEPEFROEER ERFESEERTERBHEEEEERONREENTOEREBERER SER FENDEISEE NEON 78 Untersuchung von zusammengesetzten Dateien cccccccsseecececeeeeeeeeceeeeeeeesaeeeeeeeeseaeeeeessaeeeeeesseeeeeeeesanseeeessaneees 79 ntersuchundstechnol gien se en 79 ZEN DI Ahlen een ee A E iin nen 81 Update aus einem lokalen OL l ccccccsseeccccceeeeccccceeeececcceueeceeecseeceeeseeneceeeseeeceeesaaaeeeeesseeceesseeeeeeessaeeeesseegeeeessageeeseas 91 Proxyserver verwenden sense nen anne rauen nn ann gain een fensueen esake edoadnereewexsebaeateeaneemence 90 ROQIONSODUONG iss ee Se EB ee ee ee ee 90 Rol
125. ceeeeeeeeeeeseeeseesaaaaaagaeeeeeeserees 85 Startmodus Benutzerkonto festlegen ccccccccccccccseeseeececeeeceeeseeeceeeeeseeeeeeeeeeeesseeeseeceeeeseseeaaeeeeeeeessaaaseeeeeeeeeas 85 UPDATE ee en ea 87 Upd ne SS ae ee ee Eee ne een 88 Rollback zum vorherigen Update cccceccecceceeceeeeeeeeeeeeeeeeseeeeeeeeeaeeeceeeeeeeeeaeeaeeeeeeeeeaeacdeeeeeessaaaceeeeeeeessaageeeeeeseees 89 Updatequelle AUSWANION c cccccecccseececccueecececeuccccecueecaueceeecauecaueceueesaeesueceueesaeeseeeseueesaeecaeeseueeseeeseeeseeessaeesaes 89 Proxyserver verwenden x une ee een ee een ae 90 ROgOnNSODIONG 1 FORERPERURERERFEREERPERREREERSFSAENEEFBFEBHEEFE EREFERPERHENERLEFEREFNBERPECRRLEREPEREFEBRRNFSEHRERRERREREE FE EREPERDEERPEHFELEFERFEHFEFPE PROER 90 Aktionen nach dem Update in aan eh kann een er ee 90 Update aus einem lokalen Ordner cccccccccccseeseeeeeeeeeneeeeeeeeeeeeaeaeeeeeeeesaeaaaeeeeeeeeeeaaaeeeeeesseaaaseeeeeessnsaagaeeeeeeenas 91 Startmodus f r die Updateaufgabe ndern 2u0s2424440444nnRnnennn nennen nennen nnnnnn nennen nennen nnnnnnn nennen nnennnnnnnnnnnnennnnnn nenn 91 Updatestart mit den Rechten eines anderen BenutZers ccccccsseeeeeeeeeeeeeeeeeeeeeeeeeaaeeceeeeeeeesaaaaseeeeeeeesaaaneeeeeeeeeas 92 PROGRAMMPARAMETER ANPASSEN ccccccssseseeceeeeeceeeeeeceeceeeseeeeseeeeeeeeseeesseceeeeeseaeaeceeeeesssaaeseseeeesssaaaeeeeeeeteas 93 E E T AE NS Yocom PO MIETEN pect NUR HEINE ER OEE WER
126. ceesuaaeeeeseuaaeeeeeseaaeeeessaaaeceeessaeeeesssaaeees 117 Aktive Elemente der Benutzeroberfl che u02220002000020000n0nn nenne nnnnn nenn ennnne nenne anne nnnnnenenne ernennen 117 Grafische Oberfl che von Kaspersky Anti Virus uuanesnssnssnnssnennnennennnennnnnnnennnn nennen nennen nenne nnnnnnn nennen nenn 118 Profile f r Kaspersky Anti Virus verwenden cccccssseecccceeseeceecaeseeceecauaeeeecaeaeeeeesaeaeseeeseaaueeeessaaeeeeesaageeenees 118 ZUSATZLICHE OPTIONEN ssosiestcicsencantendeadueccecnontiesecisestionsastonteptncesserasbiuieshgiacdweanniandetluteuthdeaisbivsine eher een 120 varelle Mpa alleine eat See ee er ee Eee 120 NO De ee er 121 ITC SPS Ss sects sec a ee een a Eein 122 Hochfahren eines Computers mit Hilfe der Notfall CD ccccccseseeecceeeeeeeeeeeeeeeeeeeaeaeeeeeeeeeeeaaaeeeeeseeeseaaneeeees 122 BIOWSEIF KONIGUFALON aussen de de see en erlernen handen 123 INHALT Wiederherstellung nach INFEKtION cccccccseeeeeeeceeeeeeeeeaeeeeeeeeeeeeeeeeseeaeeeeesseeeeeeesseeeeeeesseaeeeeessaaeeeeessaeeeeesseneeeeees 124 Assistent zum L schen von Aktivit tsspuren cccccccseccceeeceeeeeeeeseeeceeeeeeesaeesaueeseeeseeeseueesueesaeeseeesseeeseeeseeeesaees 125 BE ROTE ee 126 Komponente oder Aufgabe fur das Erstellen eines Berichts ausw hlen 2 200022000222002020 nenne nennen 126 Anordnung von Informationen im Bericht 400044440 R
127. ceseceeeeceeeeeneceeeceeeeeneesaeeteeeeaueesaeetseeeeneesaeeteeetsneesseeteeeeeneesaesteueesueeneeeteeeaneeseestaneeagess 76 Aktion beim Fund einer Bedrohung ndern 22u02424440444400Rnennnnnnennn nennen nennen nenne nnnnnnn nennen nnennnnnnnnnnnnennnnnnennnnnnennnn nennen 76 Typ der zu untersuchenden Objekte ndern cccccseeecceseeeeeeeeeeeceneeeeseueeessaeeeesseeeeesaeeeeseaeeeesaaeeeesegeeessaeeeeseeeeesseeeeesses T7 Untersuchung optimieren uuusssssssssnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnsnnnnnnnnnnsnsnennnnnnnnsnsssennnnnnsssnsssnsnnensnnsnnnn 78 Wechseldatentr ger UNterSUChEeN c ccscccccsseecceescecceuseeceauseeceuseccseeeecseseeecsaseesseaseecsaueeessageeessueeecsaneeessaseessegeesssageesseas 78 Untersuchung von zusammengesetzten Dateien ccccccssseeceeeceeeeeeceeeeeeeeeeeeeeeessaeeeeeesaeueceeesseaeeeeessaeseeeessaaeeeeessaeees 79 U ntersuchundgstschnol gie 2 nee ra e eaa EE EA a Raie Raada seen 79 Untersuchungsmethode Anden een ee 80 Stantmodus Zeitplan erstellen sans see 81 Startmodus Benutzerkonto feStleQGeN cccccseeeccccccccceeeeseceeeeeeeeeeeeeeeeeeeseeeseeeeeeeeeeeeeseceeeessseeeseeeeeeeessaeeseeeeeeessseaeeseeeeeeas 81 Besonderheiten beim Start von geplanten UnterSuChungSaufgaben cccccsseeccceceeeeeceeeseeeeeeeeseeeeeeessaeeeeeesseaeeeeesaaneees 82 Standardm ige Untersuchungseinstellungen wiederherstellen
128. ceseecseeeeceaueeeseaseeeseeeeesaueeeseeeessaueeessaseesssaseessageessees 56 Heuristische Analyse VErwende n cccccssessccccceseececcaeeececcaeueceeesaaueeceecaeaeeeeseeeaeeeeessaaeeeeesaaaeceeessauceessuageeesessaeees 57 Untersuchung von zusammengesetzten Dateien cccccccssseceecceeeeeececeeeeeeeeeeeeeeeesseaeeeeesseaeeeeeseaeeeesseaseeeessageees 57 PM ACIS FAS LUNG en ee ee ee eine 57 Standardparameter fur den Mail Schutz wiederherstellen 224000022440000B00nnnn nn nnnnnnnnnnnnnnnnnnnnennnnn nennen 58 SCHUTZ F R WEB DATENVERKEHR uuseessssessssnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnn 59 Algorithmus fur die Arbeit der Komponente u 4444044440Bnennnnnnnnnnennnnnnennnnnnnnnn nennen nnennnnnnnnnnn nennen nennen nennen 60 Sicherheitsstufe f r den HTTP Datenverkehr ndern 2400444440044480Rnnnnn nennen nennen nnnnnn nennen nenne nnnnnnnnnennnn nenne 61 Aktion f r gefundene Objekte ndern 2 24404444400040nnn nennen nnennn nennen nennen nnennnnnnnnnnnnennnnnnennnnnnnnnnnnennnnnnennnn nennen 61 Schutzbereich festlegen s0 000004000000BBnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnenn 62 Untersuchungstyp ausw hlen PERFERERRASRONEHELBPEBERSREFDR REERFEFERRREREAFHEEBPEFERBEERIGR FEERFERERBERISEGHEL BEELEDEEIGHE PERBRERPRRGPEISBEREL BIEIFEANERIARRER 62
129. ch Maske bestimmte Bereiche beispielsweise ein Ordner oder Programm sowie Programmprozesse oder Objekte nach einem Bedrohungstyp gem der Klassifikation der Viren Enzyklop die ausgeschlossen werden Ein Bedrohungstyp ist ein Status der einem Objekt bei der Untersuchung von Kaspersky Anti Virus zugewiesen wird Der Bedrohungstyp beruht auf der Klassifikation sch dlicher und potentiell gef hrlicher Programme die in der Viren Enzyklop die von Kaspersky Lab enthalten ist Beim Hinzuf gen einer Ausnahme wird eine Regel erstellt die danach einige Programmkomponenten verwenden k nnen Beispiel Datei Anti Virus s Abschnitt Schutz f r das Dateisystem des Computers auf S 42 Mail Anti Virus s Abschnitt E Mail Schutz auf S 52 Web Anti Virus s Abschnitt Schutz f r Web Datenverkehr auf S 59 und ebenso die Aufgaben der Virenuntersuchung Gehen Sie folgenderma en vor um eine Ausnahmeregel zu erstellen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster den Abschnitt Gefahren und Ausnahmen aus PROGRAMMPARAMETER ANPASSEN 3 Klicken Sie im Block Ausnahmen auf die Schaltfl che Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Regeln f r Ausnahmen auf den Link Hinzuf gen 5 Geben Sie im folgenden Fenster Ausnahmeregel die Parameter der Ausnahmeregel an SIEHE AUCH Zul ssige Ausschlus
130. chaltfl che Zertifikate anzeigen 4 Wahlen Sie im folgenden Fenster die Registerkarte Zertifizierungsstellen und klicken Sie auf die Schaltfl che Importieren 5 W hlen Sie im folgenden Fenster die Datei des Kaspersky Lab Zertifikats Pfad der Datei des Kaspersky Lab Zertifikats AllUsersProfile Application Data Kaspersky Lab AVP9 Data Cert fake Kaspersky Anti Virus personal root certificate cer 6 Aktivieren Sie im folgenden Fenster die Kontrollk stchen der Aktionen f r deren Untersuchung das installierte Zertifikat verwendet werden soll Anzeige von Informationen zu dem Zertifikat dient die Schaltfl che Ansicht gt Gehen Sie folgenderma en vor um das Kaspersky Lab Zertifikat f r Mozilla Firefox Version 3 x zu installieren 1 Wahlen Sie im Men des Browsers den Punkt Extras Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Erweitert 3 Klicken Sie auf der Registerkarte Verschl sselung auf die Schaltfl che Zertifikate anzeigen 4 Wahlen Sie im folgenden Fenster die Registerkarte Zertifizierungsstellen und klicken Sie auf die Schaltfl che Importieren PROGRAMMPARAMETER ANPASSEN 5 W hlen Sie im folgenden Fenster die Datei des Kaspersky Lab Zertifikats Pfad der Datei des Kaspersky Lab Zertifikats AllUsersProfile Application Data Kaspersky Lab AVP9 Data Cert fake Kaspersky Anti Virus personal root certificate cer 6 Aktivieren Sie im folgenden Fenster die Kontrollk stchen der Aktion
131. chutz anzupassen 1 ffnen Sie das Hauptfenster von The Bat 2 Wahlen Sie im Men Optionen des Mailprogramms den Punkt Benutzereinstellungen 3 Wahlen Sie in der Konfigurationsstruktur den Punkt Anti Virus Plug Ins E MAIL SCHUTZ HEURISTISCHE ANALYSE VERWENDEN Die heuristische Methode besteht in der Analyse der Aktivitat die ein Objekt im System zeigt Wenn diese Aktivitat als typisch fur schadliche Objekte gilt lasst sich ein Objekt mit hoher Wahrscheinlichkeit als schadlich oder verdachtig einstufen Dadurch k nnen neue Bedrohungen bereits erkannt werden bevor die Virenanalytiker von ihrer Aktivit t wissen In der Grundeinstellung ist die heuristische Analyse aktiviert Kaspersky Anti Virus informiert Sie dar ber wenn in einer Nachricht ein sch dliches Objekt gefunden wird Die Meldung erfordert die Auswahl einer Aktion Zus tzlich k nnen Sie das Genauigkeitsniveau der Untersuchung festlegen oberfl chlich mittel oder tief Bewegen Sie dazu den Schieberegler auf die gew nschte Position Gehen Sie folgenderma en vor um die heuristische Analyse zu verwenden zu deaktivieren und die Genauigkeitsstufe der Untersuchung festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellu
132. claim at its own expense For example a Contributor might include the Program in a commercial product offering Product X That Contributor is then a Commercial Contributor If that Commercial Contributor then makes performance claims or offers warranties related to Product X those performance claims and warranties are such Commercial Contributor s responsibility alone Under this section the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties and if a court requires any other Contributor to pay any damages as a result the Commercial Contributor must pay those damages NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT THE PROGRAM IS PROVIDED ON AN AS IS BASIS WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND EITHER EXPRESS OR IMPLIED BENUTZERHANDBUCH INCLUDING WITHOUT LIMITATION ANY WARRANTIES OR CONDITIONS OF TITLE NON INFRINGEMENT MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement including but not limited to the risks and costs of program errors compliance with applicable laws damage to or loss of data programs or equipment and unavailability or interruption of operations 6 DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS A
133. cs casectnteatcacden tect HR BERPEAUBERN 165 Bibliothek Into ZIP 5 5 nee eine een ERa E eaa EEO EN NEE EEE EEEa KENE EEEE EREE 166 Bibliothek Windows Installer XML WiX 2 0 sceeeeeeeeeeeeeeeeeaeeeesseeeeeeeeeeeeeeeeeeeeaeaeaasseeeeeeeeeeeeeeeeeesaaaaaaaeess 166 PONS DAS IMU acess as ecstacy ee ene sega ae ee 169 BIDIIOENERK ML Senne ee ee ee 169 BIDIIOMER MEIC O sense ne ee ee Eee rere 169 BIDIIOMER eee o EE E E le eee cern ee ee E eee eee 169 Bibliothek RFC1321 based RSA free MD5 library cccccccsssssssssseseeeeeeeeeeeeeeeeeseaeaeeesceeeeeeeeeeeeeeesseasaaaaagaeess 169 Bibliothek Windows Template Library WTL 7 5 ccccccsseccecseeeeceeeeeeceeeeeeseaeeeesaeeeeesaeeeesaaeeeesegeeessaneeesaneeeeneneeees 170 IONE MIO Ch OB ee ee er eier 172 BIDNOTHER IBURG 3 0 sacsc ct scansacncnrectetnitasadasa T E E E EE E E E 174 Bibliothek WON 25er ann een eo e in ser einigen EEEE E EEEE EEEE 174 BIDIOIDER SIE ONV TO Dee ee ee ee 174 Bibliothek DZIP2 I DzID2 1 0 5 seat ee ee ee eek 179 BIDIIOMER 1IDEBI2 1 239 aussen ee ee euere 180 BIDIOINER PIOIOEOL BUTO nee ee ee ee een deed eer 180 EOSS AR ac eo ee 182 ENDBENUTZER LIZENZVERTRAG FUR DIE ERWORBENE KASPERSKY LAB SOFTWARE saioen 191 KAOPE RORY CAD cese ee een 197 Fe as set ce E A EE A A E N E mern ge 198 SAC AREO TE Perre eaen a A E E 199 EINLEITUNG IN DIESEM ABSCHNITT PVT CUMIN Ang ee ee ea 9 Service f r registrierte Benutzer ccccssecccceeseecces
134. d If distribution of the work is made by offering access to copy from a designated place offer equivalent access to copy the above specified materials from the same place e Verify that the user has already received a copy of these materials or that you have already sent this user a copy For an executable the required form of the work that uses the Library must include any data and utility programs needed for reproducing the executable from it However as a special exception the materials to be distributed need not include anything that is normally distributed in either source or binary form with the major components compiler kernel and so on of the operating system on which the executable runs unless that component itself accompanies the executable It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally accompany the operating system Such a contradiction means you cannot use both them and the Library together in an executable that you distribute 7 You may place library facilities that are a work based on the Library side by side in a single library together with other library facilities not covered by this License and distribute such a combined library provided that the separate distribution of the work based on the Library and of the other library facilities is otherwise permitted and provided that you do these two things a Accompany the combined library wi
135. darauf erhalten Kaspersky Lab bietet unterschiedliche Informationsquellen zu dem Programm an Sie k nnen abh ngig von der Dringlichkeit und Bedeutung Ihrer Frage unter diesen Quellen w hlen IN DIESEM ABSCHNITT Informationsquellen zur selbst ndigen Recherche sccccccseeeccceeeeecseeeeeceeeeeeseueeeeaeueeessaueeeseueeeesueeeesseeeesaueeesseneeesaases 11 Kontaktaufnahme mit der VertricbSabteilUng ccccccseeccceeseseeeeeeeeeeeeeeeseeseeeeeeeseeeeeseeaeeeeesseaeeeeeseaeeeeesseaeeeeesaeaeeeeesseneees 12 Kontaktaufnahme mit dem technischen Support cccccccccccececceceeeeeesseeeeeeeeeeeeeeeeeeeeaaaeuaecceeeeeeeeeeeeeeesseseauaasaeeeeeeeeeeess 12 Diskussion ber die Programme von Kaspersky Lab im Webforum cccccsseeeeceeeeeeceeeeeeneeeeecaaeeeeseuseeesaueeesseeeeessanes 13 INFORMATIONSQUELLEN ZUR SELBST NDIGEN RECHERCHE Bei Fragen ber die Anwendung stehen folgende Informationsquellen zur Verf gung Seite auf der Webseite von Kaspersky Lab http www kaspersky de kaspersky anti virus Auf dieser Seite finden Sie allgemeine Informationen uber das Programm seine Funktionen und Besonderheiten Webseite des technischen Supports Wissensdatenbank http support kaspersky de kav2010 Auf dieser Seite finden Sie allgemeine Informationen uber das Programm seine Funktionen und Besonderheiten Diese Artikel bieten nutzliche Informationen Tipps und Antworten auf haufige Fragen zu Kauf Installation und Ve
136. das Meldungsfenster gef hrt wird wird die Transparenz aufgehoben ber Neuigkeiten benachrichtigen Standardm ig erscheint beim Eintreffen von Nachrichten in der Taskleiste ein spezielles Symbol Durch Klick auf das Symbol wird ein Fenster mit dem Nachrichtentext ge ffnet Protected by Kaspersky Lab ber dem Microsoft Windows Begr ungsbildschirm anzeigen Dieser Indikator erscheint in der Grundeinstellung rechts oben am Bildschirmrand wenn Kaspersky Anti Virus gestartet wird Er informiert dar ber dass der Schutz Ihres Computers vor jeder Art von Bedrohung aktiviert ist Wenn der Computer auf dem das Programm installiert ist ein Betriebssystem der Produktfamilie Microsoft Windows Vista verwendet steht diese Option nicht zur Verf gung gt Gehen Sie folgenderma en vor um die aktiven Elemente der Benutzeroberfl che anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Ansicht 3 Aktivieren oder deaktivieren Sie im Block Symbol in der Taskleiste die entsprechenden Kontrollk stchen vl GRAFISCHE OBERFLACHE VON KASPERSKY ANTI VIRUS Alle auf der Oberflache von Kaspersky Anti Virus verwendeten Farben Schriften Piktogramme und Texte konnen ver ndert werden Sie k nnen eine individuelle grafische Oberfl che fur das Programm erstellen und es in einer anderen Sprache lokalisieren gt Gehe
137. das infizierte Objekt aus der Nachricht gel scht Als Ergebnis der Antiviren Bearbeitung wird in die Betreffzeile der E Mail ein spezieller Text eingef gt der dar ber informiert dass sie von Kaspersky Anti Virus bearbeitet wurde e Wenn der K rper oder ein Anhang der Nachricht einen Code enth lt der hnlichkeit mit sch dlichem Code besitzt jedoch keine hundertprozentige Sicherheit dar ber besteht wird der verd chtige Teil der Nachricht in die Quarant ne verschoben e Wenn in der E Mail kein sch dlicher Code gefunden wird erh lt der Benutzer sofort Zugriff darauf F r das Mailprogramm Microsoft Office Outlook ist ein integrierbares Erweiterungsmodul s Abschnitt E Mail Untersuchung in Microsoft Office Outlook auf S 55 vorgesehen mit dem die Untersuchung von E Mails feiner eingestellt werden kann Wenn Sie das Mailprogramm The Bat verwenden kann Kaspersky Anti Virus zusammen mit anderen Antiviren Anwendungen benutzt werden Dabei werden die Regeln zur Verarbeitung des Mailverkehr s Abschnitt E Mail Untersuchung in The Bat auf S 56 direkt in The Bat eingestellt und haben Vorrang vor den Parametern f r den E Mail durch die Anwendung Bei der Arbeit mit anderen Mailprogrammen einschlie lich Microsoft Outlook Express Windows Mail Mozilla Thunderbird Eudora IncrediMail untersucht Mail Anti Virus den Mailverkehr der Protokolle SMTP POP3 IMAP und NNTP bei Empfang bzw Versand Beachten Sie dass bei der Arb
138. de or executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding machine readable source code which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange If distribution of object code is made by offering access to copy from a designated place then offering equivalent access to copy the source code from the same place satisfies the requirement to distribute the source code even though third parties are not compelled to copy the source along with the object code 5 A program that contains no derivative of any portion of the Library but is designed to work with the Library by being compiled or linked with it is called a work that uses the Library Such a work in isolation is not a derivative work of the Library and therefore falls outside the scope of this License However linking a work that uses the Library with the Library creates an executable that is a derivative of the Library because it contains portions of the Library rather than a work that uses the library The executable is therefore covered by this License Section 6 states terms for distribution of such executables When a work that uses the Library uses material from a header file that is part of the Library the object code for the work may be a derivative work of the Library even though the source code is not Whether this is true is especially s
139. den nennt man verd chtig ICHECKER TECHNOLOGIE Diese Technologie erlaubt eine Erhohung der Untersuchungsgeschwindigkeit Dabei werden jene Objekte von der Untersuchung ausgeschlossen die seit dem vorherigen Scannen nicht ver ndert wurden wobei vorausgesetzt wird dass die Untersuchungsparameter Antiviren Datenbanken und Einstellungen gleich geblieben sind Informationen dar ber werden einer speziellen Datenbank aufgezeichnet Die Technologie wird sowohl f r den Echtzeitschutz als auch f r den Scan auf Befehl verwendet Wurde beispielsweise eine Archivdatei vom Programm untersucht und ihr wurde der Status virenfrei zugewiesen Dann wird das Archiv von der folgenden Untersuchung ausgeschlossen wenn es nicht ver ndert wurde und die Untersuchungsparameter gleich geblieben sind Wenn seit der letzten Untersuchung die Zusammensetzung des Archivs durch Hinzuf gen eines neuen Objekts ver ndert wurde die Untersuchungsparameter ge ndert oder die Programm Datenbanken aktualisiert wurden wird das Archiv erneut untersucht Einschr nkungen der Technologie iChecker e Die Technologie funktioniert nicht mit gro en Dateien da die Untersuchung der gesamten Datei in diesem Fall weniger Zeit beansprucht als zu ermitteln ob sie seit der letzten Untersuchung ver ndert wurde e Die Technologie unterst tzt eine begrenzte Anzahl von Formaten exe dll Ink ttf inf sys com chm Zip rar INDIKATOR F R EINE VIRENEPIDEMIE Vorlage auf d
140. den Fenster Programm eine Beschreibung f r das ausgew hlte Programm an UNTERSUCHUNG GESCH TZTER VERBINDUNGEN Eine Verbindung unter Verwendung des SSL Protokolls sch tzt den Datenaustausch Das SSL Protokoll erlaubt die Identifikation der am Datenaustausch beteiligten Partner Dazu dienen elektronische Zertifikate Au erdem werden die bertragenen Daten verschl sselt und beim Ubertragungsvorgang wird die Datenintegrit t gew hrleistet Diese Besonderheiten des Protokolls werden aber von Angreifern zur Verbreitung sch dlicher Programme benutzt weil die meisten Antiviren Produkte den SSL Verkehr nicht untersuchen BENUTZERHANDBUCH Die Untersuchung von gesch tzten Verbindungen wird in Kaspersky Anti Virus realisiert indem ein Zertifikat von Kaspersky Lab installiert wird Dieses Zertifikat wird immer verwendet um die Sicherheit einer Verbindung zu pr fen Die Untersuchung des Datenverkehrs nach dem SSL Protokoll findet k nftig mit Hilfe des installierten Kaspersky Lab Zertifikats statt Wenn bei der Verbindung mit einem Server ein inkorrektes Zertifikat gefunden wird wenn es z B von einem ein Angreifer ausgetauscht wurde erscheint auf dem Bildschirm eine Meldung in der Sie das Zertifikat akzeptieren oder ablehnen oder Informationen ber das Zertifikat anzeigen k nnen Wenn das Programm im automatischen Modus arbeitet werden Verbindungen die ein inkorrektes Zertifikat verwenden ohne Nachfrage getrennt gt Gehen Sie
141. der Festplatte Kopieren Sie den von der offiziellen Seite des EICAR Instituts http www eicar org anti_ virus test file htm heruntergeladenen Testvirus und die von Ihnen erstellten Modifikationen des Testvirus in diesen Ordner 2 Erlauben Sie das Protokollieren aller Ereignisse damit Daten ber besch digte Objekte oder Objekte die aufgrund einer St rung nicht untersucht werden in der Berichtsdatei gespeichert werden 3 Starten Sie den Testvirus oder seine Modifikation zur Ausf hrung Datei Anti Virus f ngt den Zugriff auf die Datei ab untersucht sie und f hrt die in den Einstellungen festgelegte Aktion aus Durch die Auswahl unterschiedlicher Aktionsvarianten f r ein gefundenes Objekt k nnen Sie die Funktion der Komponente vollst ndig testen BENUTZERHANDBUCH Vollst ndige Informationen ber die Arbeitsergebnisse von Datei Anti Virus sind im Bericht ber die Arbeit der Komponente enthalten BERPR FUNG DER EINSTELLUNGEN F R EINE AUFGABE ZUR VIRENSUCHE gt Gehen Sie folgenderma en vor um zu pr fen ob eine Aufgabe zur Virensuche korrekt eingestellt wurde 1 Erstellen Sie e inen Ordner auf der Festplatte Kopieren Sie den von der offiziellen Seite des EICAR Instituts http www eicar org anti_virus test file htm heruntergeladenen Testvirus und die von Ihnen erstellten Modifikationen des Testvirus in diesen Ordner 2 Erstellen Sie eine neue Untersuchungsaufgabe und w hlen Sie als Untersuchun
142. der Notfall CD ausf hrlich erl utert W hrend des Downloads der Datei finden folgende Operationen statt 1 Die Hardware des Computers wird automatisch ermittelt 2 Auf den Festplatten wird nach Dateisystemen gesucht Gefundene Dateisysteme erhalten einen Namen der mit C beginnt Die Namen die den Festplatten und Wechselmedien zugewiesen werden k nnen von ihren Namen im Betriebssystem abweichen Wenn sich das Betriebssystem des Computers der hochgefahren werden soll im Ruhezustand befindet oder das Dateisystem den Status unclean besitzt weil beim Herunterfahren ein Fehler aufgetreten ist k nnen Sie entscheiden ob das Dateisystem gemountet oder der Computer neu gestartet werden soll ZUS TZLICHE OPTIONEN Das Mounten des Dateisystems kann zu seiner Besch digung f hren 3 Die Auslagerungsdatei von Microsoft Windows pagefile sys wird gesucht Wenn sie nicht vorhanden ist wird die Gr e des virtuellen Speichers durch die Gr e des Arbeitsspeichers begrenzt 4 Eine Sprache wird ausgew hlt Wenn innerhalb einer bestimmten Zeit keine Auswahl stattfindet wird standardm ig die Sprache Englisch gew hlt 5 Es werden Ordner zum Speichern von Antiviren Datenbanken Berichten Quarant ne und sonstigen Dateien gesucht erstellt In der Grundeinstellung werden die Ordner des Kaspersky Lab Programms verwendet das auf dem infizierten Computer installiert ist ProgramData Kaspersky Lab AVP9 f r Microsoft Windows Vista
143. der Typ der Nachrichten verstanden die untersucht werden sollen Eingehende und ausgehende Nachrichten Standardm ig untersucht der IM Anti Virus ein und ausgehende Nachrichten e Nur eingehende Nachrichten W hlen Sie diesen Parameter wenn Sie sicher sind dass die von Ihnen gesendeten Nachrichten keine gef hrlichen Objekte enthalten IM Anti Virus untersucht nur eingehende Nachrichten Kaspersky Anti Virus untersucht standardm ig ein und ausgehende Nachrichten von Instant Messengern Wenn Sie sicher sind dass die von Ihnen gesendeten Nachrichten keine gef hrlichen Objekte enthalten k nnen Sie die Untersuchung des ausgehenden Datenverkehrs deaktivieren Gehen Sie folgenderma en vor um die Untersuchung ausgehender Nachrichten zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente IM Anti Virus aus 3 Wahlen Sie f r die ausgew hlte Komponente im Block Schutzbereich die Variante Nur eingehende Nachrichten UNTERSUCHUNGSMETHODE AUSW HLEN Die Untersuchungsmethoden beziehen sich hier auf die Untersuchung der in Instant Messenger Nachrichten enthaltenen Links auf ihre Zugeh rigkeit zur Liste f r verd chtige Adressen und oder zur Liste der Phishing Adressen Links mit der Datenbank f r verd chtige Webadressen untersuchen IM Anti Virus pr ft ob die in de
144. derzeit zu den empfohlenen Einstellungen zur ckkehren Diese gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und sind in der Sicherheitsstufe Empfohlen zusammengefasst Gehen Sie folgenderma en vor um die standardm igen Untersuchungseinstellungen f r Objekte wiederherzustellen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Sicherheitsstufe auf die Schaltfl che Standard SUCHE NACH SCHWACHSTELLEN Die Aufgabe zur Schwachstellen Suche umfasst eine Diagnose der Systemsicherheit und die Suche nach potentiellen Schwachstellen die Angreifer gew hnlich ausnutzen um Schaden anzurichten Im Rahmen der Schwachstellen Suche wird das System analysiert und es wird in den Einstellungen des Betriebssystems und des Browsers nach Anomalien und Besch digungen gesucht Die Sicherheitsdiagnose ber cksichtigt unter anderem folgende Aspekte Suche nach Rootkits Programme zur heimlichen Kontrolle eines gehackten Systems Suche nach Schwachstellen in Diensten und Parametern Sammeln von Informationen ber Prozesse Treiber usw Die Systemdiagnose kann eine gewisse Zeit beanspruchen Anschlie end werden die gesammelten Info
145. des Rechtsinhabers y jedweder Defekt der dem Rechtsinhaber nicht durch Sie bekannt gemacht wird sobald dies nach dem ersten Auftreten des Defekts m glich ist und z Inkompatibilitat verursacht durch Hardware und oder Software Komponenten die auf Ihrem Computer installiert sind 1 2 Sie best tigen akzeptieren und erkennen an dass keine Software frei von Fehlern ist und Sie sind angehalten den Computer mit einer f r Sie geeigneten H ufigkeit und Best ndigkeit zu sichern 1 3 Der Rechtsinhaber gibt keine Garantie dass die Software im Fall von Verst en gegen die Bedingungen wie im Nutzerhandbuch oder in diesem Vertrag beschrieben einwandfrei funktionieren wird 7 4 Der Rechtsinhaber garantiert nicht dass die Software einwandfrei funktionieren wird wenn Sie nicht regelm ig wie in Klausel 2 6 dieses Vertrags erl utert Updates herunterladen TS Der Rechtsinhaber garantiert keinen Schutz vor im Nutzerhandbuch beschriebenen Bedrohungen nach Ablauf der in Klausel 3 2 oder 3 3 dieses Vertrags bezeichneten Periode oder nachdem die Lizenz zur Nutzung der Software aus irgendeinem Grund gek ndigt wurde 7 6 DIE SOFTWARE WIRD OHNE M NGELGEW HR BEREITGESTELLT UND DER RECHTSINHABER GIBT KEINE ZUSICHERUNG UND KEINE GEW HRLEISTUNG IN BEZUG AUF IHRE NUTZUNG ODER LEISTUNG DER RECHTSINHABER UND SEINE PARTNER GEW HREN AURER DEN GARANTIEN ZUSICHERUNGEN BESTIMMUNGEN ODER BEDINGUNGEN DIE DURCH GELTENDES RECHT NICHT AUSGESCHLOSSEN O
146. det Copyright c 1990 2007 Alle Rechte vorbehalten nach den Nutzungsbedingungen der Lizenz Info ZIP This software is provided as is without warranty of any kind express or implied In no event shall Info ZIP or its contributors be held liable for any direct indirect incidental special or consequential damages arising out of the use of or inability to use this software Permission is granted to anyone to use this software for any purpose including commercial applications and to alter it and redistribute it freely subject to the above disclaimer and the following restrictions 1 Redistributions of source code in whole or in part must retain the above copyright notice definition disclaimer and this list of conditions 2 Redistributions in binary form compiled executables and libraries must reproduce the above copyright notice definition disclaimer and this list of conditions in documentation and or other materials provided with the distribution The sole exception to this condition is redistribution of a standard UnZipSFX binary including SFXWiz as part of a self extracting archive that is permitted without inclusion of this license as long as the normal SFX banner has not been removed from the binary or disabled 3 Altered versions including but not limited to ports to new operating systems existing ports with new graphical interfaces versions with modified or added functionality and dynamic shared or static libra
147. dingung dass die Testversion Ihnen nicht das Recht auf Updates und technische Unterst tzung ber das Internet und technische Unterst tzung ber die Telefon Hotline einr umt Ihre Lizenz zur Nutzung der Software beschr nkt sich auf den in den Klauseln 3 2 oder 3 3 je nach Anwendbarkeit bezeichneten Zeitraum Die verbleibende Zeitdauer kann auf die im Benutzerhandbuch beschriebene Weise abgefragt werden Haben Sie die Software zur Nutzung auf mehr als einem Computer erworben beginnt der Zeitraum auf den Ihre Lizenz zur Nutzung der Software begrenzt ist am Tag der Aktivierung der Software bzw der Installation der Lizenzschl sseldatei auf dem ersten Computer Unbeschadet anderer Rechtsmittel laut Gesetz oder Billigkeitsrecht zu denen der Rechtsinhaber im Falle eines Versto es gegen die Gesch ftsbedingungen dieses Vertrags durch Sie berechtigt ist ist der Rechtsinhaber jederzeit ohne Sie benachrichtigen zu m ssen dazu berechtigt diese Lizenz zur Nutzung der Software zu k ndigen und zwar ohne den Verkaufspreis oder einen Teil davon zur ckzuerstatten Sie stimmen zu dass Sie bei der Nutzung der Software sowie bei der Verwendung jedweder Berichte oder Informationen die sich als Ergebnis der Nutzung der Software ableiten alle geltenden internationalen ENDBENUTZER LIZENZVERTRAG F R DIE ERWORBENE KASPERSKY nationalen staatlichen regionalen und lokalen Gesetze sowie gesetzlichen Bestimmungen einschlie lich und ohne Beschr
148. down Liste eine Komponente oder eine Aufgabe aus f r die ein Bericht erstellt werden soll Bei Auswahl des Punkts Schutz Center wird ein Bericht f r alle Schutzkomponenten erstellt ANORDNUNG VON INFORMATIONEN IM BERICHT Sie k nnen die Anordnung der im Bericht enthaltenen Daten steuern Die Informationen k nnen nach unterschiedlichen Merkmalen sortiert werden Die Auswahl der Merkmale ist f r jede Komponente und Aufgaben individuell Folgende Varianten stehen zur Auswahl e Unsortiert Alle Ereignisse werden angezeigt e Nach Aufgabe anordnen Die Daten werden nach den Aufgaben die von den Komponenten von Kaspersky Anti Virus ausgef hrt wurden angeordnet e Nach Programmen anordnen Die Daten werden nach Programmen angeordnet die im System aktiv waren und von Kaspersky Anti Virus verarbeitet wurden e Nach Untersuchungsergebnis anordnen Die Daten werden nach den Ergebnissen der Untersuchung oder Verarbeitung eines Objekts angeordnet Schutz Center v Unsortiert vi Wichtige Ereignisse YW i Unsortiert Nach Aufgabe anordnen Nach Programmen anordnen Abbildung 13 Anordnungmerkmale f r Informationen im Bericht Zeit Im a an a fr Zur Vereinfachung und Verkleinerung der Gruppierung ist eine Suche s Abschnitt Suche nach Ereignissen auf S 131 nach einem Schl sselwort vorgesehen Au erdem k nnen Sie die Suchkriterien festlegen gt Gehen Sie folgenderma en vor um die Anordnung
149. e Meldung die folgende Informationen enth lt e Name der Bedrohung der ihrer Bezeichnung in der Viren Enzyklop die von Kaspersky Lab entspricht Der Name der Bedrohung besitzt die Form eines Links zu der Ressource http www viruslist com de auf der Sie ausf hrliche Informationen dar ber erhalten k nnen welche Art von Bedrohung auf Ihrem Computer gefunden wurde e Vollst ndiger Dateiname und Pfad des versteckten Prozesses e Auswahl m glicher Aktionen e Quarant ne Die ausf hrbare Prozessdatei wird in die Quarant ne verschoben Wenn das Objekt in der Quarant ne gespeichert wird wird es verschoben nicht kopiert Die unter Quarant ne stehenden Dateien werden in einem speziellen Format gespeichert und stellen keine Gefahr dar Bei sp teren Untersuchungen der Quarant ne mit aktualisierten Bedrohungssignaturen kann sich der Status eines Objekts ndern Das Objekt kann beispielsweise als infiziert erkannt und mit Hilfe aktualisierter Datenbanken verarbeitet werden oder es erh lt den Status virenfrei und kann dann wiederhergestellt werden Wenn sich eine Datei die manuell in die Quarant ne verschoben wurde bei einer sp teren Untersuchung als virenfrei erweist ndert sich ihr Status nicht gleich nach der Untersuchung in ok Der Status ndert sich nur dann sofort wenn die Untersuchung mindestens drei Tage nachdem die Datei unter Quarant ne gestellt wurde stattfindet e Beenden Prozess beenden e Erlauben Das Aus
150. e 7 4 7 7 nach den Nutzungsbedingungen der Lizenz BSD verwendet Copyright 1997 2008 University of Cambridge PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language Release 5 of PCRE is distributed under the terms of the BSD licence as specified below The documentation for PCRE supplied in the doc directory is distributed under the same terms as the software itself Written by Philip Hazel lt ph10 cam ac uk gt University of Cambridge Computing Service Cambridge England Phone 44 1223 334714 Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met e Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer e Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution e Neither the name of the University of Cambridge nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILI
151. e Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss VERD CHTIGES OBJEKT WURDE GEFUNDEN Wenn von Datei Anti Virus Mail Anti Virus oder von einer Untersuchungsaufgabe ein Objekt gefunden wird das den Code eines unbekannten Virus oder den modifizierten Code eines bekannten Virus enth lt erscheint eine spezielle Meldung auf dem Bildschirm Sie enth lt e Art der Bedrohung beispielsweise Virus trojanisches Programm und Name des Objekts der seiner Bezeichnung in der Viren Enzyklop die von Kaspersky Lab entspricht Der Name des sch dlichen Objekts besitzt die Form eines Links zu der Ressource htip www viruslist com de auf der Sie ausf hrliche Informationen dar ber erhalten k nnen welche Art von Bedrohung auf Ihrem Computer gefunden wurde e Vollst ndiger Name und Pfad des Objekts Ihnen wird angeboten eine der folgenden Aktionen f r das Objekt auszuw hlen e Quarant ne Das Objekt wird in die Quarant ne verschoben Ein Objekt unter Quarant ne zu stellen bedeutet es wird nicht kopiert sondern verschoben Das Objekt wird am urspr nglichen Speicherort oder aus einer E Mail Nachricht gel scht und im Quarant neordner gespeichert Die unter Quarant ne stehenden Dateien werden in einem speziellen Format gespeichert und stellen keine Gefahr dar Bei sp teren Untersuchungen der Quarant ne mit aktualisierten Bedrohungssignaturen kann sich der Status eines Objekts ndern Das Objekt kann beispielswe
152. e Daten gesendet e Individuelle ID die Ihrem Computer vom Kaspersky Lab Produkt zugewiesen wird Dieser Identifikator charakterisiert die Hardwareparameter Ihres Computers und enth lt keinerlei pers nliche Informationen e Informationen ber die Bedrohungen die von den Programmkomponenten gefunden wurden Die Auswahl der Informationen ist vom Typ der gefundenen Bedrohung abh ngig e Informationen ber das System Version des Betriebssystems installierte Service Packs geladene Dienste und Treiber Versionen von Browsern und Mailprogrammen Erweiterungen f r Browser Versionsnummer des installierten Kaspersky Lab Programms Gehen Sie folgenderma en vor um das Senden einer Statistik an Kaspersky Security Network zu aktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Feedback aus 3 Aktivieren Sie das Kontrollk stchen X Ich akzeptiere die Teilnahmebedingungen f r Kaspersky Security Network AUSSEHEN DES PROGRAMMS Sie k nnen das Aussehen von Kaspersky Anti Virus ver ndern indem Sie unterschiedliche grafische Elemente und Farbschemen erstellen und verwenden Zus tzlich besteht die M glichkeit aktive Elemente der Benutzeroberfl che anzupassen Programmsymbol im Infobereich der Microsoft Windows Taskleiste und Popupmeldungen SIEHE AUCH Aktive Elemente der Benutzeroberfl che
153. e Objekte andern s S 61 e Schutzbereich festlegen s S 62 e Untersuchungsmethoden ndern s S 62 e Modul f r Link Untersuchung verwenden s S 63 e Untersuchung optimieren s S 64 e heuristische Analyse verwenden s S 64 e Standardparameter f r den Web Schutz wiederherstellen s S 65 Gehen Sie folgenderma en vor um Web Anti Virus zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen Web Anti Virus aktivieren Gehen Sie folgenderma en vor um zu den Einstellungen f r Web Anti Virus zu gelangen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Wahlen Sie auf der rechten Fensterseite die Sicherheitsstufe und die Reaktion der Komponente auf die Bedrohung aus Klicken Sie auf die Schaltfl che Einstellungen um andere Parameter von Web Anti Virus anzupassen PROGRAMMPARAMETER ANPASSEN IM ANTI VIRUS Im Fenster sind die Parameter fur die Komponente IM Anti Virus s Abschnitt Schutz fur den Datenverkehr von Instant Messengern auf S 66 angeordnet Durch eine Ver nderung der Parameterwerte k
154. e Untersuchung rekursiv ausgef hrt Um ein Objekt aus der Liste zu entfernen verwenden Sie den Link L schen Objekte die sich standardm ig in der Liste befinden k nnen nicht ge ndert oder gel scht werden Objekte k nnen vor bergehend von der Untersuchung ausgeschlossen werden ohne aus der Liste gel scht zu werden Markieren Sie dazu das Objekt in der Liste und deaktivieren Sie das Kontrollk stchen links vom Namen des Objekts Wenn der Untersuchungsbereich leer ist oder kein Objekt des Untersuchungsbereichs angekreuzt wurde kann die Untersuchungsaufgabe nicht gestartet werden gt Gehen Sie folgenderma en vor um f r eine Untersuchungsaufgabe eine Liste der Untersuchungsobjekte zu erstellen 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 3 Klicken Sie auf den Link Hinzuf gen BENUTZERHANDBUCH 4 Wahlen Sie im folgenden Fenster Untersuchungsobjekt ausw hlen ein Objekt aus und klicken sie auf die Schaltfl che Hinzuf gen Nachdem alle erforderlichen Objekte hinzugef gt wurden klicken Sie auf OK Um bestimmte Objekte aus der Untersuchungsliste auszuschlie en deaktivieren Sie das entsprechende Kontrollk stchen gt Gehen Sie folgenderma en vor um f r eine Aufgabe zur schnellen oder vollst ndigen Untersuchung eine Liste mit Untersuchungsobjekten zu erstellen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstell
155. e Untersuchungsaufgaben k nnen auf Befehl oder nach einem festgelegten Zeitplan gestartet werden F r Aufgaben die nach einem festgelegten Zeitplan gestartet werden k nnen Sie eine zus tzliche Option verwenden Geplante Untersuchung anhalten wenn Bildschirmschoner inaktiv oder Computer nicht blockiert ist Diese Option erlaubt es den Start einer Aufgabe zur ckzustellen bis der Benutzer seine Arbeit auf dem Computer beendet hat Dadurch wird verhindert dass eine Untersuchungsaufgabe Computerressourcen verbraucht w hrend diese f r andere Aufgaben ben tigt werden gt Gehen Sie folgenderma en vor damit die Untersuchung erst gestartet wird nachdem der Benutzer seine Arbeit beendet hat 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Startmodus auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan das Kontrollk stchen Geplante Untersuchung anhalten wenn Bildschirmschoner inaktiv oder Computer nicht blockiert ist STANDARDM RIGE UNTERSUCHUNGSEINSTELLUNGEN WIEDERHERSTELLEN W hrend der Konfiguration der Parameter f r die Aufgabenausf hrung k nnen Sie je
156. e Updatequelle f r Kaspersky Anti Virus sind spezielle Updateserver von Kaspersky Lab Um die Updates von den Servern herunterzuladen ist eine Verbindung Ihres Computers mit dem Internet erforderlich In der Grundeinstellung wird die Internetverbindung automatisch ermittelt Wenn die Proxyserver Einstellungen nicht automatisch ermittelt werden passen Sie die Parameter der Verbindung mit dem Proxyserver an Bei der Aktualisierung werden die Programm Module und Datenbanken auf Ihrem Computer mit den auf der Updatequelle vorhandenen verglichen Wenn auf Ihrem Computer die aktuelle Version der Datenbanken und Module installiert ist erscheint auf dem Bildschirm eine Meldung dar ber dass der Schutz auf Ihrem Computer aktuell ist Wenn Datenbanken und Module nicht aktuell sind wird nur der fehlende Teil der Updates auf Ihrem Computer installiert Datenbanken und Module werden nicht vollst ndig kopiert wodurch die Updategeschwindigkeit wesentlich gesteigert und der Netzwerkverkehr entlastet wird Wenn die Datenbanken stark veraltet sind kann das Updatepaket relativ umfangreich sein und zus tzlichen Internet Datenverkehr verursachen bis zu mehrere Dutzend MB Bevor die Datenbanken aktualisiert werden legt Kaspersky Anti Virus eine Sicherungskopie davon an Bei Bedarf k nnen Sie zur vorhergehenden Version der Datenbanken zur ckkehren Die Option zum Rollback des Updates ist beispielsweise erforderlich wenn Sie die Datenbanken aktualisiert haben
157. e auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Virensuche die Aufgabe Suche nach Schwachstellen aus 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Startmodus auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan das Kontrollk stchen bersprungene Aufgabe starten STARTMODUS BENUTZERKONTO FESTLEGEN Sie k nnen das Benutzerkonto festlegen mit dessen Rechten die Suche nach Schwachstellen ausgef hrt werden soll Gehen Sie folgenderma en vor um ein Benutzerkonto festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Virensuche die Aufgabe Suche nach Schwachstellen aus 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Startmodus auf die Schaltfl che Einstellungen BENUTZERHANDBUCH 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Benutzer das Kontrollk stchen Aufgabe starten mit Rechten des Benutzers Geben Sie darunter in den Feldern den Benutzernamen und das Kennwort an UPDATE Eine Voraussetzung f r die Sicherheit Ihres Computers besteht darin den Schutz auf dem neusten Stand zu halten Jeden Tag tauchen neue Viren trojanische und andere sch dliche Programme auf Deshalb ist es sehr wic
158. e gro e Menge und die Vielfalt der Informationen ber die Systemsicherheit deren Analyse und Verarbeitung Um spezifische Aufgaben die die Sicherheit des Computers gew hrleisten zu vereinfachen verf gt Kaspersky Anti Virus ber unterschiedliche Assistenten und Werkzeuge e Virtuelle Tastatur s S 120 sodass keine ber die Tastatur eingegebenen Daten erfasst werden k nnen e Der Assistent zum Erstellen einer Notfall CD s S 121 dient dazu die Funktionsf higkeit des Systems nach einem Virenangriff wiederherzustellen wenn Systemdateien des Betriebssystems besch digt wurden und der Computer nicht mehr hochgefahren werden kann e Der Assistent zur Browser Konfiguration s S 123 f hrt eine Analyse der Einstellungen des Browsers Microsoft Internet Explorer aus Dabei werden die Einstellungen haupts chlich im Hinblick auf die Sicherheit bewertet e Der Assistent zur Wiederherstellung nach einer Infektion s S 124 beseitigt im System die Spuren von sch dlichen Objekten e Der Assistent zum L schen von Aktivit tsspuren s S 125 sucht und beseitigt im System die Aktivitatsspuren des Benutzers IN DIESEM ABSCHNITT NN EUS NS BIS LA ae eu inne nr teen 120 IN OH ED ee ee ee ee 121 OW SONIC MIO el ON ee een eine eh een Ra een ee ee arten ee 123 Wiederherstellung nach lnfeklion a ss sen ee ee 124 Assistent zum L schen von AktivitatSSDUren ccccccccseccceecceeeeneeeceeeceeeeseeeseueeaeeesaeesaueesueesaeesaueesu
159. e nennen ern 45 SICHEIMEISS UNE E E A ee ee ee ee ee ee 44 Standardparameter wiederherstellen ccccccccccceccccccseaeeseeeeeeeeeeeeeeeeeeeeeeaaaaausueeeeeeeeeeeeeeesesaaaaeaaceeeeeeeeeeeeeeeeseaaas 51 Untersuchung Oplinieren ensure 47 Untersuchung von zusammengesetzten Dateien cccccccsseeeececaeeeeeeeceeeeeeeeeeeeceeeceeeeeeeesaeaceeesseueeeeesseseeesesaaees 47 UntersuchungsmodUusS uses ee ee een een ee een ie see denne seen n EEren essen 48 Unters chundstechno 09er ee ee 48 Datenbank f r Phishing Webadressen IN AN EU See nee ee ne ee 67 Web Anl Vi nee ee are rear 62 E Echtzeitschutz des Computers deaktivieren aktivieren unnnensesssnnnnnnneeeeeennnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnen nn 94 H Heuristische Analyse PATE ANNO ee ae ee ee nee ee nn er 46 WEARI AS cece cece r A E E A 68 K NA I e E E E a E SERIE NEE 57 NUED Aal VII ee ee ee ee ee ee 64 l IM Anti Virus Algorithmus Jur die Arber ee ee 67 Datenbank f r Phishing WebadreSSen cccccssesecccceeeeceeeceeeeeeeeeeeeeeeeceeeeeeeesseueeeesseueeeesaeeeeeessseaeeeeessaeeeeeesaaeees 67 HIEUTISUSCHE Analyse nee anne mern ae aE AE AEAEE RNE AEAEE EER en ernennen nennen Nena 68 SCH U ZEN en es Dee een es een ehe 67 BENUTZERHANDBUCH K Kaspersky Anti Virus beim Hochfahren des Betriebssystems Starten ccccccccsssscececeeseeceeceeeeeeeeeeeeeeeesseeeeeeeeseeeeeeesseaeeeesseeeeeesseneeeeees 95 Kategorien der erkennbaren Bedro
160. e original author s reputation will not be affected by problems that might be introduced by others Finally software patents pose a constant threat to the existence of any free program We wish to make sure that a company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder Therefore we insist that any patent license obtained for a version of the library must be consistent with the full freedom of use specified in this license Most GNU software including some libraries is covered by the ordinary GNU General Public License This license the GNU Lesser General Public License applies to certain designated libraries and is quite different from the ordinary General Public License We use this license for certain libraries in order to permit linking those libraries into non free programs When a program is linked with a library whether statically or using a shared library the combination of the two is legally speaking a combined work a derivative of the original library The ordinary General Public License therefore permits such linking only if the entire combination fits its criteria of freedom The Lesser General Public License permits more lax criteria for linking other code with the library We call this license the Lesser General Public License because it does Less to protect the user s freedom than the ordinary General Public License It also provides other free software developers
161. eben wenn die Datei virenfrei ist oder erfolgreich vom Programm desinfiziert wurde Wenn die Desinfektion einer Datei aus irgendwelchen Gr nden nicht m glich ist wird sie gel scht Dabei wird ihre Kopie im Backup abgelegt oder in der Quarant ne gespeichert BENUTZERHANDBUCH Mail Anti Virus s S 52 Mail Anti Virus untersucht alle ein und ausgehenden E Mails auf Ihrem Computer Er analysiert E Mails auf die Existenz von Schadprogrammen Eine E Mail wird nur dann dem Empf nger zugestellt wenn sie keine gef hrlichen Objekte enth lt Au erdem analysiert die Komponente E Mails im Hinblick auf Phishing Web Anti Virus s S 59 Web Anti Virus f ngt die Ausf hrung von Skripts die sich auf Webseiten befinden ab und blockiert sie falls Sie gef hrlich sind Auch der HTTP Verkehr unterliegt einer strengen Kontrolle Au erdem analysiert die Komponente Webseiten im Hinblick auf Phishing IM Anti Virus s S 66 IM Anti Virus sorgt f r die Sicherheit bei Instant Messengern Sie sch tzt die Informationen die ber Instant Messenger Protokolle auf Ihren Computer gelangen IM Anti Virus gew hrleistet Sicherheit bei der Arbeit mit vielen Programmen zum schnellen Nachrichtenaustausch Proaktiver Schutz s S 69 Der Proaktive Schutz erlaubt es ein neues Schadprogramm zu erkennen bevor es Schaden anrichten kann Die Komponente basiert auf der Kontrolle und Analyse des Verhaltens aller auf Ihrem Computer installierten Progra
162. ececceseeccsseecseeeecsaueeecsaseeeseeeecsauseecsaseeeseaseeesaueeessaseeessuseesseneeesseneesseas 9 Hard und Softwarevoraussetzungen f r das System unuuuuennssnnenennnnnnennnnnnennnennnnnnnennnnnennnnnnnnnnnnennnnnnennnnnnnnnnenennnnnnen 10 LIEFERUMFANG Sie k nnen Kaspersky Anti Virus bei unseren Fachh ndlern als Box mit CD sowie im Online Shop kaufen http www kaspersky de Haben Sie das Programm in einer Box erworben geh ren zum Lieferumfang des Programms e _Installations CD auf der die Programmdateien und die Dokumentation im PDF Format gespeichert sind e Gedrucktes Benutzerhandbuch und eine Quick Start Anleitung nicht bei allen Box Typen enthalten e Lizenzvereinbarung e Aktivierungskarte mit Aktivierungscode und Anleitung zur Aktivierung des Programms Die Lizenzvereinbarung ist ein juristischer Vertrag zwischen Ihnen und Kaspersky Lab in dem steht unter welchen Bedingungen Sie das von Ihnen gekaufte Programm gebrauchen d rfen Lesen Sie sich die Lizenzvereinbarung genau durch Wenn Sie die Bedingungen der Lizenzvereinbarung nicht annehmen k nnen Sie die Box an den Fachh ndler zur ckgeben bei dem Sie sie gekauft haben und Sie bekommen Ihr Geld zur ck Bevor Sie das Programm installieren lesen Sie sich bitte die Lizenzvereinbarung sorgf ltig durch Beim Kauf von Kaspersky Anti Virus im Online Shop kopieren Sie das Programm sowie dieses Handbuch von der Webseite von Kaspersky Lab Der Aktivierungscode w
163. eceeeeesseeaseeeeeeeessaaeeeeeeeeseas 85 AUFGABE ZUR SUCHE NACH SCHWACHSTELLEN STARTEN F r den Start der Aufgabe zur Schwachstellen Suche stehen folgende M glichkeiten zur Verf gung e aus dem Hauptfenster s Abschnitt Hauptfenster von Kaspersky Anti Virus auf S 39 von Kaspersky Anti Virus e mit einer zuvor hergestellten Verkn pfung s S 84 Die Daten zur Aufgabenausf hrung werden im Hauptfenster von Kaspersky Anti Virus und im Fenster Suche nach Schwachstellen angezeigt gt Gehen Sie folgenderma en vor um eine Aufgabe mit Hilfe einer Verkn pfung zu starten 1 ffnen Sie den Ordner in dem Sie die Verkn pfung erstellt haben 2 Starten Sie die Aufgabe durch Doppelklick auf die Verkn pfung Der Ausf hrungsfortschritt der Aufgabe wird im Programmhauptfenster dargestellt BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um die Aufgabe zur Schwachstellen Suche aus dem Programmfenster zu starten 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 3 Klicken Sie auf die Schaltfl che Fenster zur Suche nach Schwachstellen ffnen 4 Klicken Sie im folgenden Fenster auf die Schaltfl che Suche nach Schwachstellen ausf hren Informationen ber die Aufgabenausf hrung werden im Feld Ende angezeigt Um die Aufgabenausf hrung abzubrechen klicken Sie erneut auf die Schaltfl che VERKN PFUNG FUR DEN AUFGABENSTART ERSTELLEN Zum schnellen Star
164. eeeeeeeeeeeeeeeneeeeeeeeeeeeeeeeeeeeeeeneeeeeeneeeeeeeeeeneeeneeeeeseseseneeaeaags 31 Untersuchung des Computers auf Schwachstellen cccccccccceccceeeeesseeeeeeeeeeeeeeeeeeeesaaaeauseeeeeeeeeeeeeeessessaaaeaaseseeeeeeeeeeeeees 31 LI ZEIT ZVEI watun Se nee se ee aa aAA ze Teen Er Eee nee gene Nare NTAN 31 Teilnahme an Kaspersky Security Network cccccccseeeecccceeeeeeeseeeeeeeeeeeeeeeeeeeeeseeeeeseeeeeeesaeeeseeeeeeesseeeeeeeeeeesseaaeeeeeeeesaaas 32 Sicherheisverwalung ee ee ee een 33 SCHUTZ TAI ee ee ee 35 Schulz SUA PAs saires kannie BREHDER SEE EHER EL DEDIEDEELNEHSEUEENDEIESEENCHER U EEHESCHL ER EEERBEREEL NEUERE REBERSTECHENIEBUERBEREELICHEEUFREUEEDTERAERNFR 35 KONFIGURATIONSASSISTENT DES PROGRAMMS Der Konfigurationsassistent f r das Programm wird am Ende der Installation gestartet Seine Aufgabe ist es Sie bei der ersten Konfiguration der Parameter f r Kaspersky Anti Virus zu unterst tzen und dabei die Besonderheiten der Aufgaben Ihres Computers zu ber cksichtigen ERSTE SCHRITTE Der Konfigurationsassistent besteht aus einer Folge von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl che Zur ck und der Link Weiter Der Assistent wird mit Hilfe der Schaltfl che Abbrechen abgeschlossen DETAILS ZU DEN EINZELNEN SCHRITTEN DES ASSISTENTEN Schritt 1 Programmi ak Wlerei eeeeee ee een 27 Schritt 2 Sch utzmodus AUSWAhlEN ran en EAER a aE iinan Eaa 28 Schritt 3 Programm Update anpas
165. eeeeesaees 111 ProxyServer EINStellUNQen ccccsscccccsseeccceseecceueeecceeeeceaseeeceuseecseseessageeeseeeeessuseessaneeessaseseseueeessaseeessas 112 PT UNS 1 sonenn E ER SUREEFEREEBERCEEBFEETREERENE EEINEERERHIEBEE ER EREFEREIERHRHEROREPEERFEENRSPECHEEFEHFERDENERSOREFERUIRENE EHE 112 Audiosignale zur Begleitung von Benachrichtigungen deaktivieren us0444400nnnnnn nennen nnennn nennen 113 E Mail Benachrichtigungen SONCEN c csssccccccssseececcceseecececeueeceeseauseceeseeaaeceesseaeceessaaeeeeessaeeeeessaaeeeeeas 113 Bereme und SPEICher ee E 113 Eintr ge ber Ereignisse zum Bericht hinzuf gen ccccseecceceeeeeeseeeeeceaeeeecaueeeeaaeeeesseeeesaueeessaeeeesaases 114 BELICHIE SOON ee reise er 114 Berichte SIE ICH ORT a Een eee ee EEE 114 Quarant ne f r m glicherweise infizierte Objekte 4u00044400Bnennnnnnnnn nennen nennen nnennn nennen nennen nenn 115 Sicherungskopien gef hrlicher Objekte 4u00444400000nnn nennen nnennnnnnnnnn nennen nennen nnennnnnnnnnn nennen nenn 116 Arbeit mit Objekten in der Quarant ne 4uu 444ssennnnnnnennnn nennen nnnnnnn nennen nennen nnennnnnnnnnennennnnnnennnnnnnnnnen 116 Quarant ne und Backup Objekte speichern ccccccccccceeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeneeeeenenenss 116 FOOD Ach ee ee ee 117 Aussehen des Programms sceccccccseeeecccceeeeecceceeeeecccueeeeessueueeeeeceeee
166. eeeessaaeeeeesaagesessasags 113 AUDIOSIGNALE ZUR BEGLEITUNG VON BENACHRICHTIGUNGEN DEAKTIVIEREN In der Grundeinstellung werden alle Meldungen von einem Audiosignal begleitet Dazu wird das Soundschema von Microsoft Windows verwendet Das Kontrollk stchen IX Standardsoundschema Windows Default verwenden erlaubt es das verwendete Schema zu ndern Wenn das Kontrollk stchen deaktiviert ist wird das Soundschema der vorhergehenden Programmversion verwendet Gehen Sie folgenderma en vor um die Audiosignale zur Begleitung von Benachrichtigungen zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Meldungen 3 Deaktivieren Sie das Kontrollk stchen XI Audiosignale f r Meldungen aktivieren E MAIL BENACHRICHTIGUNGEN SENDEN F r das Senden von E Mail Benachrichtigungen ist es erforderlich die E Mail Parameter anzupassen gt Gehen Sie folgenderma en vor um die E Mail Parameter f r das Senden von Meldungen anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster den Abschnitt Meldungen 3 Aktivieren das Kontrollk stchen XI E Mails ber Ereignisse senden und klicken Sie auf die Schaltfl che E Mail Einstellungen 4 Geben Sie im folgenden Fenster E Mail Meldungen anpassen die Versandparameter
167. eeesaeseeeeeeeeessaeeeeeeeeessaaeaes 37 OE E e E ee ee ee AE E nee 38 Hauptfenster von Kaspersky Anti Virus ereennennersonnonnennonnonnennonnonnennonnonnennonnonnennonnonnennonnannennonnonnennonsannennonsennensonsenn 39 MENIC Terere ee AT E E E EE 41 Programmkonfigurationsfenster us 444044440Rnennnnnnnnnn nennen nennen nnnnnn nennen nennen nnnnnnnnennnnnnennnnnnnnnnnnennnn nennen nnrnnnen 41 SCHUTZ FUR DAS DATEISYSTEM DES COMPUTERS uuueunssessnssnennsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnenn 42 Algorithmus f r die Arbeit der Komponente 24400444400Bnennnnnnnnn nennen nnennnnnnnnnn nennen nnennnnnnnnnnn nennen nennen nnnnnnen 43 Sicherheitsstufe f r Dateien und Speicher ndern 2 2002220002000000n0onenno nenne nnnnnnnnnnnnnnne nenne nnnnnnnnnnenennenennennnn 44 Aktion f r gefundene Objekte ndern uu02244440424400Bnnnnn nennen nnennnennnnnnnnennnn nennen nnennnnnennnnnnennnnnnennnnnsnnnnnnennnn nennen 44 Schutzbereich FESTIEGEN cccccccccsssseecceeeeeceeeeeeeeeeeesaeeeseeeeeeeeseeeeeeeeeeeeeeseeeeeceeeesseeeeeeeeeeeessaeaseeeeeeessseaaeeeeeeeeesaaaees 45 Heuristische Analyse VErwende n cccccssseeccccaeeeececcaeeeceecaeueceeeceaueecessaauceeesauaueeeesuaaeeeeessaueceeessaeceesssageeeessnaaeees 46 LURtELSUCHUNOLSOPLUMIEFEN ini rn kernel rende ge ee 47 Untersuchung von zusammengesetzten Dateien cccccccsseecceeceeeecececaeeeeeeeeae
168. eeseesueeseeeseeeseeeeseees 125 VIRTUELLE TASTATUR Bei der Arbeit auf einem Computer ist es h ufig erforderlich pers nliche Daten Benutzername und Kennwort einzugeben Beispiele sind die Anmeldung auf Internetseiten der Besuch von Online Shops usw In solchen Situationen besteht die Gefahr dass pers nliche Informationen mit Hilfe von Hardware Hooks oder mit Keyloggern Programme die Tasteneingaben registrieren abgefangen werden Die virtuelle Tastatur erm glicht es das Abfangen von ber die Tastatur eingegebenen Daten zu verhindern Die virtuelle Tastatur kann Ihre pers nlichen Daten nicht sch tzen wenn eine Webseite gehackt wurde und die Eingabe solcher Daten fordert weil die Informationen in diesem Fall dem Angreifer direkt in die H nde fallen Viele Spyware Programme besitzen Funktionen zum Anlegen von Screenshots die an Angreifer f r Analyse und Sammeln von pers nlichen Benutzerdaten automatisch bergeben werden Die virtuelle Tastatur sch tzt die eingegebenen pers nlichen Daten die durch das Anlegen von Screenshots abgefangen werden k nnen ZUS TZLICHE OPTIONEN Die virtuelle Tastatur sch tzt pers nliche Daten nur dann vor Diebstahlversuchen wenn Sie mit den Internetbrowsern Microsoft Internet Explorer und Mozilla Firefox arbeiten gt Gehen Sie folgenderma en vor um die virtuelle Tastatur zu verwenden 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschni
169. egardless of who wrote it Thus it is not the intent of this section to claim rights or contest your rights to work written entirely by you rather the intent is to exercise the right to control the distribution of derivative or collective works based on the Library VERWENDUNG DES CODES VON DRITTHERSTELLERN In addition mere aggregation of another work not based on the Library with the Library or with a work based on the Library on a volume of a storage or distribution medium does not bring the other work under the scope of this License 3 You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of the Library To do this you must alter all the notices that refer to this License so that they refer to the ordinary GNU General Public License version 2 instead of to this License If a newer version than version 2 of the ordinary GNU General Public License has appeared then you can specify that version instead if you wish Do not make any other change in these notices Once this change is made in a given copy it is irreversible for that copy so the ordinary GNU General Public License applies to all subsequent copies and derivative works made from that copy This option is useful when you wish to copy part of the code of the Library into a program that is not a library 4 You may copy and distribute the Library or a portion or derivative of it under Section 2 in object co
170. ehr auf S 59 von Web Anti Virus anpassen Dadurch ndert sich der Name der Sicherheitsstufe in Benutzerdefiniert Um die standardm igen Einstellungen der Komponente wiederherzustellen w hlen Sie eine der vordefinierten Stufen aus gt Gehen Sie folgenderma en vor um die festgelegte Sicherheitsstufe f r den Web Datenverkehr zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Legen Sie die erforderliche Sicherheitsstufe f r die gew hlte Komponente fest AKTION F R GEFUNDENE OBJEKTE NDERN Wenn sich bei der Analyse eines Objekts des HTTP Verkehrs herausstellt dass das Objekt sch dlichen Code enth lt sind die weiteren Operationen die Web Anti Virus ausf hrt von der Aktion abh ngig die Sie festgelegt haben Was die Aktionen f r gef hrliche Skripts betrifft so sperrt Web Anti Virus deren Ausf hrung immer und zeigt auf dem Bildschirm eine Popupmeldung an die den Benutzer ber die ausgef hrte Aktion informiert Die Aktion f r das gef hrliche Objekt kann nicht ge ndert werden es kann nur das Modul f r die Skript Untersuchung ausgeschaltet werden s Abschnitt Untersuchungstyp ausw hlen auf S 62 Wenn Sie im automatischen Modus s Abschnitt Schritt 2 Schutzmodus ausw hlen auf S 28 arbeiten wendet Kaspersky Anti Virus automatisch die von
171. einer Webseite auszuf hrende Skript wird von Web Anti Virus abgefangen und auf sch dlichen Code analysiert 2 Wenn ein Skript sch dlichen Code enth lt wird es von Web Anti Virus gesperrt und der Benutzer wird durch eine spezielle Popupmeldung benachrichtigt 3 Wenn im Skript kein sch dlicher Code gefunden wird wird es ausgef hrt Skripts werden nur auf Webseiten abgefangen die mit Microsoft Internet Explorer gestartet werden SCHUTZ F R WEB DATENVERKEHR SICHERHEITSSTUFE F R DEN HTTP DATENVERKEHR NDERN Unter Sicherheitsstufe wird eine vordefinierte Auswahl von Parametern f r Web Anti Virus verstanden Die Spezialisten von Kaspersky Lab haben drei Sicherheitsstufen vordefiniert Sie treffen selbst eine Entscheidung ber die Auswahl der Sicherheitsstufe wobei die Arbeitsbedingungen und die aktuelle Situation ber cksichtigt werden sollten F r die Sicherheitsstufe stehen folgende Varianten zur Auswahl e Hoch Es wird empfohlen diese Stufe in einer aggressiven Umgebung zu verwenden wenn keine anderen Mittel zum Schutz des HTTP Datenverkehrs eingesetzt werden e Empfohlen Diese Sicherheitsstufe gilt f r die meisten Situationen als optimal e Niedrig Verwenden Sie diese Sicherheitsstufe wenn auf Ihrem Computer zus tzliche Mittel zum Schutz des HTTP Datenverkehrs installiert sind Wenn keine vordefinierte Stufe Ihren Anforderungen entspricht k nnen Sie die Einstellungen s Abschnitt Schutz f r Web Datenverk
172. eit mit dem Mailprogramm Thunderbird E Mails die mit dem IMAP Protokoll bertragen werden nicht auf Viren untersucht werden wenn Filter verwendet werden die Nachrichten aus dem Ordner Posteingang verschieben SICHERHEITSSTUFE F R DEN E MAIL SCHUTZ NDERN Unter Sicherheitsstufe wird eine vordefinierte Auswahl von Parametern f r Mail Anti Virus verstanden Die Spezialisten von Kaspersky Lab haben drei Sicherheitsstufen vordefiniert Sie treffen selbst eine Entscheidung ber die Auswahl der BENUTZERHANDBUCH Sicherheitsstufe wobei die Arbeitsbedingungen und die aktuelle Situation ber cksichtigt werden sollten Folgende Sicherheitsstufen stehen zur Auswahl e Hoch Wenn Sie in einer gef hrlichen Umgebung arbeiten ist die maximale Sicherheitsstufe geeignet Als Beispiel f r eine gef hrliche Umgebung kann eine Verbindung des Computers mit einem kostenlosen Mailanbieter dienen wenn die Verbindung aus einem lokalen Netzwerk erfolgt das nicht ber einen zentralisierten E Mail Schutz verf gt e Empfohlen Diese Stufe bietet ein ausgewogenes Verh ltnis zwischen Leistung und Sicherheit Sie ist f r die meisten Situationen geeignet Die empfohlene Stufe entspricht der Grundeinstellung e Niedrig Wenn Sie in einer gut gesch tzten Umgebung arbeiten ist die niedrige Sicherheitsstufe geeignet Als Beispiel f r eine solche Umgebung kann ein Firmennetzwerk mit zentralisiertem E Mail Schutz dienen Wenn keine vordefinierte Stufe Ihr
173. eite zu ffnen deren Adresse auf der Liste der verd chtigen Webadressen steht erscheint auf dem Bildschirm eine Meldung Die Meldung enth lt folgende Informationen e Webadresse der Seite im Internet e Auswahl m glicher Aktionen e Erlauben Download der Webseite fortsetzen e Verbieten Download der Webseite blockieren Damit die ausgew hlte Aktion auf alle Objekte mit dem gleichen Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen J In allen hnlichen F llen anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss EIN INKORREKTES ZERTIFIKAT WURDE GEFUNDEN Die Zuverl ssigkeit einer SSL Verbindung wird mit Hilfe des installierten Zertifikats gepr ft Wenn beim Verbindungsversuch mit einem Server ein inkorrektes Zertifikat verwendet wird z B wenn es von einem Angreifer ausgetauscht wurde erscheint auf dem Bildschirm eine entsprechende Meldung BENUTZERHANDBUCH Die Meldung informiert ber m gliche Fehlerursachen Remoteport und Remoteadresse Sie werden aufgefordert zu entscheiden ob unter Verwendung des inkorrekten Zertifikats eine Verbindung hergestellt werden soll e Zertifikat akzeptieren Verbindung mit der Webseite fortsetzen
174. ellen Zugriff auf Objekte zu gew hrleisten kann in den Einstellungen festlegt werden dass die Komponente bei der Arbeit mit bestimmten Programmen angehalten wird Aufgabe anhalten _ Nach Zeitplan Zeitplan Beim Start folgender Programme a Programme 4 Hinzuf gen ndern L schen Durchsuchen Abbildung 8 Liste der Programme erstellen L Programme gt Das Deaktivieren von Datei Anti Virus bei einem Konflikt mit bestimmten Programmen gilt als Notl sung Sollten bei der Arbeit der Komponente Konflikte auftreten dann wenden Sie sich an den technischen Support von Kaspersky Lab http support kaspersky de Die Spezialisten helfen Ihnen dabei auf Ihrem Computer die gemeinsame Arbeit von Kaspersky Anti Virus mit anderen Programmen einzurichten gt Gehen Sie folgenderma en vor um festzulegen dass die Komponente angehalten wird w hrend die angegebenen Programme arbeiten 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Aufgabe anhalten das Kontrollk stchen M Beim Start folgender Programme und klicken Sie auf die Schaltfl che Ausw hlen SCHUTZ F R DAS D
175. em Modus muss der Benutzer selbst ndig entscheiden ob bestimmte Aktionen erlaubt oder verboten werden sollen e Automatischer Schutzmodus Kaspersky Anti Virus f hrt automatisch die von den Kaspersky Lab Experten empfohlene Aktion aus wenn gef hrliche Ereignisse eintreten BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um den automatischen Schutzmodus zu verwenden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Schutz 3 Aktivieren Sie im Block Interaktiver Schutz das Kontrollk stchen J Aktion automatisch ausw hlen Wenn verd chtige Objekte bei der Arbeit im automatischen Modus nicht gel scht werden sollen dann aktivieren Sie das Kontrollk stchen H Verd chtige Objekte nicht l schen KONTROLLE DES ZUGRIFFS AUF KASPERSKY ANTI VIRUS Es kann sein dass ein PC von mehreren Benutzern verwendet wird deren Fertigkeiten im Umgang mit Computern v llig unterschiedlich sind Der ungehinderte Zugriff auf Kaspersky Anti Virus und dessen Einstellungen kann das Sicherheitsniveau des Computers stark einschr nken Verwenden Sie ein Kennwort f r den Zugriff auf Kaspersky Anti Virus um die Sicherheit des Computers zu erh hen Sie k nnen entweder alle Operationen mit Kaspersky Anti Virus blockieren unter Ausnahme der Arbeit mit Meldungen ber den Fund gef hrlicher Objekte oder das Ausf hren folgender Aktio
176. en SSL mit den Protokollen POP3 und IMAP Als Indikator f r die Arbeit der Komponente dient das Symbol im Infobereich der Taskleiste das jedes Mal bei der Untersuchung einer E Mail das Aussehen Fos annimmt Der E Mail Schutz erfolgt standardm ig nach folgendem Algorithmus 1 Jede Nachricht die vom Benutzer empfangen oder gesendet wird wird von der Komponente abgefangen 2 Die E Mail Nachricht wird in ihre Bestandteile zerlegt Kopfzeile Briefk rper Anh nge 3 Der K rper und die Anh nge der E Mail Nachricht einschlie lich eingebetteten OLE Objekten werden auf gef hrliche Objekte untersucht Sch dliche Objekte werden auf Basis der Datenbanken erkannt die bei der Arbeit von Kaspersky Anti Virus verwendet werden sowie mit Hilfe eines heuristischen Algorithmus Die Datenbanken enthalten eine Beschreibung aller momentan bekannten sch dlichen Programme und Methoden zu deren Desinfektion Der heuristische Algorithmus erlaubt es neue Viren zu erkennen die noch nicht in den Datenbanken beschrieben sind 4 Aufgrund der Virenuntersuchung bestehen folgende Varianten f r das weitere Vorgehen e Wenn der K rper oder ein Anhang der Nachricht sch dlichen Code enth lt sperrt der Schutz f r E Mails und Instant Messenger die E Mail speichert eine Sicherungskopie davon im Backup und versucht das Objekt zu desinfizieren Bei erfolgreicher Desinfektion erh lt der Benutzer Zugriff auf die E Mail Wenn die Desinfektion fehlschl gt wird
177. en die die Mitarbeiter im Laufe des mehr als vierzehnj hrigen ununterbrochenen Kampfes gegen Viren gesammelt haben Dank der st ndigen Analyse von Virenaktivit ten k nnen wir Tendenzen bei der Malware Entwicklung vorhersagen und fr hzeitig Benutzern einen zuverl ssigen Schutz vor neuen Angriffen an die Hand geben Dieser einzigartige Vorteil bildet die Basis der Produkte und Dienstleistungen von Kaspersky Lab Wir sind unseren Wettbewerbern stets einen Schritt voraus und bieten unseren Kunden den besten Schutz Aufgrund der jahrelangen T tigkeit wurde das Unternehmen zum f hrenden Entwickler von Technologien zum Schutz vor Viren Kaspersky Lab hat als erstes Unternehmen viele moderne Standards f r Antiviren Software gesetzt Die Basis Software des Unternehmens hei t Kaspersky Anti Virus und sie sorgt f r einen zuverl ssigen Schutz aller Objekte vor Virenangriffen Arbeitsstationen Dateiserver Mail Systeme Firewalls und Internet Gateways sowie Taschencomputer Bequeme Steuerelemente versetzen die Benutzer in die Lage den Antivirenschutz von Computern und Unternehmensnetzwerken maximal zu automatisieren Viele internationale Developer verwendeten in ihrer Software den Kernel von Kaspersky Anti Virus beispielsweise Nokia ICG USA Aladdin Israel Sybari USA G Data Deutschland Deerfield USA Alt N USA Microworld Indien BorderWare Kanada Die Kunden von Kaspersky Lab kommen in den Genuss eines breiten Spektrums von Zusatz
178. en f r deren Untersuchung das installierte Zertifikat verwendet werden soll Anzeige von Informationen zu dem Zertifikat dient die Schaltfl che Anzeigen Wenn Ihr Computer mit dem Betriebssystem Microsoft Windows Vista arbeitet lautet der Pfad der Zertifikatsdatei von Kaspersky Lab AllUsersProfile Kaspersky Lab AVP9 Data Cert fake Kaspersky Anti Virus personal root certificate cer UNTERSUCHUNG GESCH TZTER VERBINDUNGEN IN OPERA Der Browser Opera verwendet nicht den Zertifikatsspeicher von Microsoft Windows Bei der Verwendung von Opera ist es zur Untersuchung von SSL Verbindungen erforderlich das Kaspersky Lab Zertifikat manuell zu installieren gt Gehen Sie folgenderma en vor um das Kaspersky Lab Zertifikat zu installieren 1 Wahlen Sie im Men des Browsers den Punkt Extras Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Erweitert 3 Wahlen Sie auf der linken Fensterseite die Registerkarte Sicherheit und klicken Sie auf die Schaltfl che Zertifikate verwalten 4 Wahlen Sie im folgenden Fenster die Registerkarte Zertifizierungsstellen und klicken Sie auf die Schaltfl che Importieren 5 Wahlen Sie im folgenden Fenster die Datei des Kaspersky Lab Zertifikats Pfad der Datei des Kaspersky Lab Zertifikats AllUsersProfile Application Data Kaspersky Lab AVP9 Data Cert fake Kaspersky Anti Virus personal root certificate cer 6 Klicken Sie im folgenden Fenster auf die Schaltfl che Installieren Das Ka
179. en um die Einstellungen des Programms auf andere Computer zu bertragen Au erdem k nnen Sie die Konfigurationsdatei im Textformat speichern Geben Sie dazu im Dateinamen die Endung txt an Beachten Sie dass der Import von Schutzparametern aus einer Textdatei nicht unterst tzt wird Diese Datei kann nur zur Ansicht der grundlegenden Funktionsparameter von Kaspersky Anti Virus verwendet werden Beispiel iel avp com EXPORT c settings dat SCHUTZPARAMETER IMPORTIEREN Befehlssyntax avp com IMPORT lt Dateiname gt password lt Kennwort gt lt Dateiname gt Pfad der Datei aus welcher die Parameter von Kaspersky Anti Virus importiert werden Ein absoluter oder relativer Pfad kann angegeben werden lt Kennwort gt Kennwort f r Kaspersky Anti Virus das ber die Programmoberfl che festgelegt wurde lt Kennwort gt Beachten Sie dass dieser Befehl nicht ausgef hrt wird wenn das Kennwort nicht eingegeben wird BEDIENUNG DES PROGRAMMS BER DIE BEFEHLSZEILE Beispiel avp com IMPORT c settings dat password lt Ihr Kennwort gt PROGRAMM STARTEN Befehlssyntax avp com PROGRAMM BEENDEN Befehlssyntax EXIT password lt Kennwort gt lt Kennwort gt Kennwort f r das Programm das ber die Programmoberfl che festgelegt wurde Beachten Sie dass dieser Befehl nicht ausgef hrt wird wenn das Kennwort nicht eingegeben wird PROTOKOLLDATEI ANLEGEN Das Anlegen einer Protokolldatei kann er
180. en Anforderungen entspricht k nnen Sie die Einstellungen s Abschnitt Schutz f r E Mail auf S 52 von Mail Anti Virus anpassen Dadurch ndert sich der Name der Sicherheitsstufe in Benutzerdefiniert Um die standardm igen Einstellungen der Komponente wiederherzustellen w hlen Sie eine der vordefinierten Stufen aus gt Gehen Sie folgenderma en vor um die festgelegte Sicherheitsstufe f r E Mails zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Legen Sie die erforderliche Sicherheitsstufe f r die gew hlte Komponente fest AKTION F R GEFUNDENE OBJEKTE NDERN Mail Anti Virus untersucht E Mail Nachrichten Wenn sich durch die Virenuntersuchung ergibt dass eine E Mail oder ein E Mail Objekt Briefk rper Anhang infiziert oder m glicherweise infiziert ist sind die weiteren Operationen die die Komponente ausf hrt vom Status des Objekts und von der ausgew hlten Aktion abh ngig Mail Anti Virus weist gefundenen Objekten aufgrund des Untersuchungsergebnisses einen der folgenden Status zu e Status eines der sch dlichen Programme beispielsweise Virus trojanisches Programm e Status m glicherweise infiziert wenn sich aufgrund der Untersuchung nicht eindeutig feststellen l sst ob das Objekt infiziert ist oder nicht Das bedeutet dass in der E Mail
181. en Produkten entwickelt Der Testvirus IST KEIN VIRUS und enth lt keinen Programmcode der Ihren Rechner besch digen k nnte Trotzdem wird er von den meisten Antiviren Softwareprodukten als Virus identifiziert Verwenden Sie nie echte Viren um die Funktionsf higkeit eines Antiviren Produkts zu testen Der Testvirus kann von der offiziellen Internetseite des EICAR Instituts heruntergeladen werden http www eicar org anti virus test file htm Bevor der Testvirus heruntergeladen wird muss der Antiviren Schutz deaktiviert werden weil die Datei anti_virus_test_file htm andernfalls als infiziertes mit dem HT TP Protokoll bertragenes Objekt identifiziert und entsprechend behandelt wird Vergessen Sie nicht den Antiviren Schutz sofort nach dem Download des Testvirus wieder zu aktivieren Die von der Webseite des EICAR Instituts heruntergeladene Datei wird vom Programm als infiziertes Objekt identifiziert das einen Virus enth lt der nicht desinfiziert werden kann und f hrt die f r diesen Objekttyp festgelegte Aktion aus Um die Funktion des Programms zu pr fen k nnen Sie auch Modifikationen des standardm igen Testvirus verwenden Dazu wird der Inhalt des standardm igen Testvirus durch das Hinzuf gen eines bestimmten Pr fixes ge ndert siehe Tabelle unten Zum Erstellen von Modifikationen des Testvirus eignet sich ein beliebiger Text Editor oder Hypertext Editor wie beispielsweise Microsoft Editor UltraEdit32 u
182. en Sie fur die ausgew hlte Aufgabe im Block Aktion die erforderliche Aktion an TYP DER ZU UNTERSUCHENDEN OBJEKTE NDERN Durch die Angabe des Typs der zu untersuchenden Objekte bestimmen Sie das Format und die Gr e der Dateien die beim Ausf hren der gew hlten Aufgabe untersucht werden sollen Bei der Auswahl des Dateityps sollten folgende Besonderheiten beachtet werden e Es gibt eine Reihe von Dateiformaten z B txt f r die das Risiko des Eindringens von sch dlichem Code und dessen sp terer Aktivierung relativ gering ist Gleichzeitig gibt es Formate die ausf hrbaren Code enthalten oder enthalten k nnen exe dll doc Das Risiko des Eindringens und der Aktivierung von sch dlichem Code ist f r solche Dateien relativ hoch e Es sollte beachtet werden dass ein Angreifer einen Virus in einer Datei mit der Erweiterung txt an Ihren Computer senden kann obwohl es sich in Wirklichkeit um eine ausf hrbare Datei handelt die in eine txt Datei umbenannt wurde Wenn die Variante Dateien nach Erweiterung untersuchen gew hlt wurde wird eine solche Datei bei der Untersuchung bersprungen Wenn die Variante Dateien nach Format untersuchen gew hlt wurde ignoriert der Dateischutz die Erweiterung und analysiert die Kopfzeile der Datei wodurch sich herausstellen kann dass die Datei das Format exe besitzt Eine solche Datei wird der sorgf ltigen Virusuntersuchung unterzogen Gehen Sie folgenderma en vor um den Typ der zu unt
183. en Updates werden in einem gemeinsamen Ordner abgelegt 2 Die brigen Netzwerkcomputer verwenden den gemeinsamen Ordner um die Updates von Kaspersky Anti Virus herunterzuladen gt Gehen Sie folgenderma en vor um den Modus f r die Update Verteilung zu aktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Aktivieren Sie im Block Erweitert das Kontrollk stchen XI Updates in folgenden Ordner kopieren und geben Sie darunter im Feld den Pfad des gemeinsamen Ordners an in dem die heruntergeladenen Updates abgelegt werden sollen Der Pfad kann auch im Fenster das mit der Schaltfl che Durchsuchen ge ffnet wird gew hlt werden Damit das Update aus dem gew hlten gemeinsamen Ordner erfolgt nehmen Sie auf allen Computern des Netzwerks folgende Einstellungen vor 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Klicken Sie im Block Updatequelle auf die Schaltfl che Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Quelle auf den Link Hinzuf gen 5 W hlen Sie im folgenden Fenster Updatequelle ausw hlen den Ordner und geben Sie im Feld Quelle seinen vollst ndigen Pfad an 6 Deaktivieren Sie auf der Registerkarte Quelle das K
184. en gesucht gt Gehen Sie folgenderma en vor um die Aufgabe zur Schwachstellen Suche zu starten 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 3 Klicken Sie auf die Schaltfl che Fenster zur Suche nach Schwachstellen ffnen 4 Klicken Sie im folgenden Fenster auf die Schaltfl che Suche nach Schwachstellen ausf hren LIZENZVERWALTUNG Die M glichkeit zur Benutzung von Kaspersky Anti Virus wird durch das Vorhandensein einer Schl sseldatei bestimmt Eine Schl sseldatei erhalten Sie mit Hilfe des Aktivierungscodes der Ihnen beim Kauf des Programms zur Verf gung gestellt wird Sie berechtigt Sie ab dem Tag der Aktivierung zur Nutzung des Programms Der Schl ssel enth lt Informationen zur Lizenz Typ G ltigkeitsdauer und Anzahl der Computer f r die die Lizenz g ltig ist Wenn kein Schl ssel vorhanden ist und keine Testversion von Kaspersky Anti Virus aktiviert wurde wird das Programm in einem Modus funktionieren in dem das Update nur ein einziges Mal m glich ist Danach werden keine neuen Updates mehr ausgef hrt Wenn eine Testversion des Programms aktiviert wurde wird Kaspersky Anti Virus nach dem Ablauf der Nutzungsdauer nicht mehr funktionieren BENUTZERHANDBUCH Bei Ablauf der G ltigkeitsdauer einer kommerziellen Lizenz bleibt die Funktionalit t des Programms unter Ausnahme der Updatem glichkeit f r die Programm Datenbanken erhalten Sie k n
185. ende Punkte e Update Starten der Aktualisierung der Datenbanken und Module des Programms und der Installation der Updates auf Ihrem Computer e Computer vollst ndig untersuchen Starten der vollst ndigen Untersuchung Ihres Computers auf das Vorhandensein sch dlicher Objekte Dabei werden die Objekte auf allen Laufwerken einschlie lich der Wechseldatentr ger untersucht e Auf Viren untersuchen Zur Auswahl von Objekten und zum Start der Virensuche wechseln In der Grundeinstellung enth lt die Liste eine Reihe von Objekten wie beispielsweise den Ordner Eigene Dateien und Mailboxen Sie k nnen die Liste erg nzen Untersuchungsobjekte ausw hlen und die Virensuche starten e Virtuelle Tastatur zu der virtuellen Tastatur wechseln e Kaspersky Anti Virus ffnen des Programmhauptfensters s Abschnitt Hauptfenster von Kaspersky Anti Virus auf S 39 e Einstellungen Zur Anzeige und Konfiguration der Funktionsparameter des Programms wechseln e Aktivierung Wechsel zur Aktivierung von Kaspersky Anti Virus Um den Status eines registrierten Benutzers zu erhalten muss Ihre Version des Programms aktiviert werden Dieser Men punkt ist nur vorhanden wenn das Programm noch nicht aktiviert wurde e Uber das Programm Informationsfenster aufrufen in dem Programminformationen angezeigt werden e Schutz anhalten Schutz fortsetzen zeitweises Ausschalten Einschalten von Komponenten des Echtzeitschutzes Dieser Men punkt
186. enen Ereignisse erfolgen soll W hlen Sie dazu in der Dropdown Liste f r Beschr nkungen den Punkt Komplex aus Im folgenden Fenster geben Sie das gew nschte Intervall s Abschnitt Verwendung der komplexen Filterung auf S 130 ein Um die Arbeit mit der Registerkarte bequem und einfach zu gestalten gibt es ein Kontextmen mit dessen Hilfe der schnelle Zugriff auf ein beliebiges Merkmal m glich ist das die Anordnung und Auswahl von Ereignissen erlaubt a lomo eee A I Absteigend ordnen Datum Heute r Aufsteigend ordnen Schutz Center Suche E Datei Anti viru F Gruppe Fy E Mail Anti irus i Fiter v Zei 4 ea ER Ergebnis Schutz vor Net Peaches Anti Spam Er Komponente Kindersicherun Aktion Objekt Programmkant Grund Abbildung 16 Kontextmen Gehen Sie folgenderma en vor um eine Beschr nkungsbedingung festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Bericht BENUTZERHANDBUCH 2 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht 3 F hren Sie dazu im folgenden Fenster links von der berschrift der Tabellenspalte f r die eine Beschr nkung festgelegt werden soll einen Linksklick aus W hlen Sie in der Dropdown Liste die erforderliche Beschr nkung aus Bei Entscheidung f r den Punkt Komplex k
187. enenen 67 Heuristische Analyse verwenden cccccccsseeccecseeeeceeesaeeeeeeeseeeeeeesaeeeeeseaeseeeeseeeaeeeeeseaeeeeesseaseeceesaaeeeeessaaeeeeessaeeeeesseneees 68 SCHUTZ F R DEN DATENVERKEHR VON INSTANT MESSENGERN ALGORITHMUS F R DIE ARBEIT DER KOMPONENTE IM Anti Virus ist eine Komponente von Kaspersky Anti Virus die die Untersuchung von Nachrichten die mit Instant Messengern bertragen werden auf gef hrliche Objekte gew hrleistet Die Komponente wird beim Hochfahren des Betriebssystems gestartet befindet sich st ndig im Arbeitsspeicher des Computers und untersucht alle eingehenden und ausgehenden Nachrichten Der Datenverkehr von Instant Messengern erfolgt standardm ig nach folgendem Algorithmus 1 Jede Nachricht die vom Benutzer empfangen oder gesendet wird wird von der Komponente abgefangen 2 IM Anti Virus pr ft ob Sofortnachrichten gef hrliche Objekte oder Links enthalten die in den Datenbanken fur verd chtige Webadressen und oder Phishing Webadressen verzeichnet sind Wenn eine Bedrohung gefunden wird wird der Nachrichtentext durch eine Warnung f r den Benutzer ersetzt 3 Wenn in der Nachricht kein Sicherheitsrisiko gefunden wird erh lt der Benutzer Zugriff darauf Die von Instant Messengern bertragenen Dateien untersucht die Komponente Datei Anti Virus s Abschnitt Schutz f r das Dateisystems des Computers auf S 42 beim Speicherversuch SCHUTZBEREICH FESTLEGEN Unter Schutzbereich wird
188. ennen nnennnennnnnn nennen nennen nnnnnnnnennnnnnennnnnnnnnennennnnnnenn 127 ber Bereitschaft des Berichts benachrichtigen cccccccscccesscecesseecenseecesseeceseeeceaeecccauececsuesecsueceraneeerseesenneees 127 Ereignis yp AUS WIG urn ee ee ee ee ne leeren 128 Darstellung von Daten auf dem Bildschirm cccccccseeeceeeeeeeeeeeeeseeeeeeecaeeeeeeeseaeeceeeseeeeeeeessaseeeesssaeeeeesseneeeeesaees 129 Erweiterte St lisiikanzeige nessu anne ee 130 Bericht in Dalel Spelcheini ciesesseisenieeeene een ee else en 130 Verwendung der komplexen Filterung 4444404444440RRnnnnnnnnnnnn non nn nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnen 130 SLUICHE nach Er amp Eignissen seseina eE EE E a EE 131 MELDUNGEN ee er 133 Verd chtiges Objekt wurde QefUNnden cccccccssssececcesseeecceanseeecssauseeeeesauseeeessaaseeeeesaaseeeessaueeeessaueseeesauseeeeseaas 134 Desinfektion des Objekts ist nicht m glich 2202200B0000nnnnnnnnnennnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnsnnennnnsnnnenennn 135 Spezielle Desinfektionsprozedur ist erforderlich eeeseeeeeeeeeceeeeeeeeeeaaeaeesseeeeeeeeeeeeeeeeseesaaaaaseeeeeeeeeeeeeeeeeasaas 135 Gef hrliches Objekt wurde im Datenstrom gefunden 44444nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nn 136 Verd chtiges Objekt wurde gefunden 242r40 40000n00nnennonnonnennennonnennennonnennnnnonnsnnennennsnnnn
189. ente Web Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente im Block Sicherheitsstufe auf die Schaltfl che Standard SCHUTZ F R DEN DATENVERKEHR VON INSTANT MESSENGERN In letzter Zeit gewinnen Instant Messenger die dem Austausch von Sofortnachrichten dienen immer gr ere Popularit t Allerdings bringen sie neben n tzlichen Funktionen f r die Arbeit im Internet auch eine potentielle Bedrohung f r die Computersicherheit mit sich Mit Hilfe von Instant Messengern k nnen auch Nachrichten bertragen werden die Links auf Seiten enthalten die verd chtig sind oder die von Angreifern f r Phishing Angriffe verwendet werden Sch dliche Programme verwenden Instant Messenger zum Senden von Spam Nachrichten Au erdem k nnen Sofortnachrichten Links zu Programmen oder sogar Programme enthalten die Nummern und Kennworter der Benutzer stehlen Die Komponente M Anti Virus dient dazu die Sicherheit der Arbeit mit Instant Messengern zu gew hrleisten Sie sch tzt die Informationen die ber Instant Messenger Protokolle auf Ihren Computer gelangen Das Produkt gew hrleistet Sicherheit bei der Arbeit mit einer Vielzahl von Programmen die dem Sofortaustausch von Nachrichten dienen Dazu z hlen ICQ MSN AIM Yahoo Messenger Jabber Google Talk Mail Ru Agent und IRC Die Programme Yahoo Messenger und Google Talk arbeiten mit dem SSL Protokoll Damit IM Anti Virus den Datenverkehr dieser Programme untersucht ist es erfo
190. enutzers Die Meldungen k nnen durch eine der folgenden Methoden erfolgen e Popupmeldungen ber dem Programmsymbol im Infobereich der Taskleiste e Tonsignale e E Mail Nachrichten gt Gehen Sie folgenderma en vor um das Senden von Meldungen zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Meldungen 3 Deaktivieren Sie das Kontrollk stchen L ber Ereignisse benachrichtigen Auch wenn das Senden von Meldungen deaktiviert wurde werden Informationen ber Ereignisse die bei der Arbeit von Kaspersky Anti Virus eintreten im Bericht ber die Programmarbeit aufgezeichnet Gehen Sie folgenderma en vor um eine Methode f r das Senden von Meldungen auszuw hlen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters PROGRAMMPARAMETER ANPASSEN 2 Wahlen Sie im folgenden Fenster den Abschnitt Meldungen und klicken Sie auf die Schaltfl che Einstellungen 3 Wahlen Sie im folgenden Fenster Meldungen eine Methode f r das Senden von Meldungen aus SIEHE AUCH Audiosignale zur Begleitung von Benachrichtigungen deaktivieren u 44us02444000nennn nennen nennen nnnnnn nennen nennen nnennnnn 113 E Mail Benachrichtigungen SONCEN cccccsseeccccseseececcceeeeceecceueceeceeueceessasueeeessaaseeeessaaseeeessuaeeeessaae
191. eordnet Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter zum Abschluss des Assistenten die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf die Schaltfl che Abbrechen beendet werden gt Gehen Sie folgenderma en vor den Assistenten zu starten 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Sicherheit und klicken Sie auf die Schaltfl che Wiederherstellung nach Infektion ZUS TZLICHE OPTIONEN ASSISTENT ZUM L SCHEN VON AKTIVITATSSPUREN W hrend der Arbeit auf dem Computer werden die Aktionen des Benutzers im System registriert Dabei werden folgende Daten gespeichert e Verlauf mit Informationen ber e besuchte Webseiten e den Start von Programmen e Suchanfragen e das ffnen Speichern von Dateien mit bestimmten Anwendungen e Eintr ge im Systembericht von Microsoft Windows e tempor re Dateien u a Alle genannten Informationsquellen ber die Benutzeraktivit t k nnen sensible Daten wie z B Kennw rter enthalten und von Angreifern analysiert werden Allerdings verf gt der Benutzer h ufig nicht ber ausreichende Kenntnisse um dieser Methode des Diebstahls wertvoller Informationen vorzubeugen Kaspersky Anti Virus verf gt ber einen Assistenten zum L schen von Aktivit tsspuren Dieser Assistent f hrt im System d
192. er Quellcode ebenfalls verf gbar gemacht wird dann soll der Quellcode zur Verf gung gestellt werden indem ein diesbez gliches Ersuchen an source kaspersky com gesendet wird oder der Quellcode wird mit der Software geliefert Falls irgendwelche Open Source Software Lizenzen es erforderlich machen dass der Rechtsinhaber Rechte zur Nutzung zum Kopieren oder zur nderung eines Open Source Software Programms bereitstellt welche umfassender sind als die in diesem Vertrag gew hrten Rechte dann werden derartige Rechte Vorrang vor den hierin festgelegten Rechten und Einschr nkungen haben 10 Geistiges Eigentum 10 1 Sie stimmen zu dass die Software sowie die Urheberschaft Systeme Ideen Betriebsmethoden Dokumentation und sonstige in der Software enthaltenen Informationen propriet res geistiges Eigentum und oder die wertvollen Gesch ftsgeheimnisse des Rechtsinhabers oder seiner Partner sind und dass der Rechtsinhaber und seine Partner je nachdem was zutrifft durch das Zivil und Strafrecht sowie durch Gesetze zum Urheberrecht bez glich Gesch ftsgeheimnissen Handelsmarken und Patenten der Russischen F deration der Europ ischen Union und der Vereinigten Staaten sowie anderer L nder und internationaler bereinkommen gesch tzt sind Dieser Vertrag gew hrt Ihnen keinerlei Rechte am geistigen Eigentum einschlie lich an jeglichen Handelsmarken und Servicemarken des Rechtsinhabers und oder seiner Partner Handelsmarken Sie d rfen d
193. er Sicherheitsstufe in Benutzerdefiniert Um die standardm igen Einstellungen der Komponente wiederherzustellen w hlen Sie eine der vordefinierten Stufen aus Gehen Sie folgenderma en vor um die festgelegte Sicherheitsstufe zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Stellen Sie f r die ausgew hlte Aufgabe im Block Sicherheitsstufe die erforderliche Sicherheitsstufe ein AKTION BEIM FUND EINER BEDROHUNG NDERN Beim Fund einer Bedrohung weist Kaspersky Anti Virus dieser einen der folgenden Statusvarianten zu e Status eines der sch dlichen Programme beispielsweise Virus trojanisches Programm e Status m glicherweise infiziert wenn sich aufgrund der Untersuchung nicht eindeutig feststellen l sst ob das Objekt infiziert ist oder nicht M glicherweise wurde in der Datei der Code eines unbekannten Virus oder der modifizierte Code eines bekannten Virus gefunden Wenn Kaspersky Anti Virus bei einer Untersuchung infizierte oder m glicherweise infizierte Objekte findet werden Sie dar ber informiert Auf dem Fund einer Bedrohung muss reagiert werden indem eine Aktion f r das Objekt ausgew hlt UNTERSUCHUNG DES COMPUTERS wird Standardm ig ist in Ka
194. er eine Benachrichtigung ber den drohenden Ausbruch einer Virenepidemie beruht Der Indikator f r eine Virenepidemie umfasst einige Einstellungen die den Schwellenwert der Virenaktivit t die Verbreitungsart und den Meldungstext enthalten INFIZIERTES OBJEKT Objekt das sch dlichen Code enth lt Bei der Untersuchung des Objekts wurde erkannt dass ein Abschnitt des Objektcodes vollst ndig mit dem Code einer bekannten Bedrohung bereinstimmt Die Kaspersky Lab Spezialisten warnen davor mit solchen Objekten zu arbeiten weil dies zur Infektion Ihres Computers f hren kann INKOMPATIBLES PROGRAMM Antiviren Programm eines anderen Herstellers oder Programm von Kaspersky Lab das nicht mit Kaspersky Anti Virus verwaltet werden kann INSTALLATION MIT STARTSZENARIO Remote Installation von Kaspersky Lab Programmen mit der der Start der Aufgabe zur Remote Installation mit einem konkreten Benutzerkonto mehreren Benutzerkonten verkn pft werden kann Beim Anmelden des Benutzers in der Dom ne wird versucht das Programm auf dem Client Computer zu installieren auf dem sich der Benutzer angemeldet hat Dieses Verfahren wird f r die Installation von Programmen des Herstellers auf Computern empfohlen die mit den Betriebssystemen Microsoft Windows 98 Me laufen INTERCEPTOR Subkomponente des Programms die f r die Untersuchung bestimmter Typen von E Mails verantwortlich ist Die Auswahl der zu installierenden Interceptoren ist davon abh ngi
195. er zus tzlichen Aktion In diesem Block kann eine zus tzliche Aktion ausgew hlt werden BENUTZERHANDBUCH e Zu Ausnahmen hinzuf gen Wenn Sie berzeugt sind dass das gefundene Objekt ungef hrlich ist k nnen Sie es der vertrauensw rdigen Zone hinzuf gen um zu verhindern dass das Programm bei der Arbeit mit diesem Objekt erneut anspricht e Auf alle Objekte anwenden Aktivieren Sie dieses Kontrollk stchen damit die gew hlte Aktion in hnlichen Situationen auf alle Objekte mit dem gleichen Status angewandt wird IN DIESEM ABSCHNITT Verdachtiges Objekt wurde gefunden 44s40 n0000nnoononnnenonnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnsnnnnnnnnsnnsenennssnsnnennssnnenennssnnene 134 Desinfektion des Objekts ist nicht m glich 4 z40s20202200n00n0ennonnonnnnnonnnnnennnnnnnnnnnonnnnnennnnnsnnnnnonnnnnennnnnsnnennonnnnneneenn 135 Spezielle Desinfektionsprozedur ist erforderlich cccccccccccsseesseeeeeeeeeeeeeeeeeeeeaaaaeaeseeeeeeeeeeeeeeesssaeaaaaassceeeeseeeeeeeeeseeaaas 135 Gef hrliches Objekt wurde im Datenstrom gefunden 40044444nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnrnnnennn 136 Verd chtiges Objekt wurde gefunden 44r0 40000200nnennennonnennennonnennennonnennennonnensennonnsnnennonnensnnnonssnsennonnsnsennonnsnnennenn 136 Gef hrliche Aktivit t im System wurde erkannt ccccsecccccseeeceseeeeecaeeeeeceeeeeeseeeeeseaueeesaaeeeesauee
196. ersuchenden Dateien zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Sicherheitsstufe auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Dateitypen den gew nschten Parameter BENUTZERHANDBUCH UNTERSUCHUNG OPTIMIEREN Sie k nnen die Untersuchungszeit verk rzen und die Arbeitsgeschwindigkeit von Kaspersky Anti Virus erh hen Damit nur neue Dateien und Dateien die seit der letzten Analyse ver ndert wurden untersucht werden Dieser Untersuchungsmodus erstreckt sich auf gew hnliche und zusammengesetzte Dateien Au erdem kann die Untersuchungsdauer f r jede Datei beschr nkt werden Nach Ablauf der festgelegten Zeit wird die Dateiuntersuchung abgebrochen gt Gehen Sie folgenderma en vor damit nur neue und ver nderte Dateien untersucht werden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten
197. ersuchung ist im Programm die M glichkeit vorgesehen eine Verkn pfung anzulegen So kann die erforderliche Untersuchungsaufgabe gestartet werden ohne das Programmhauptfenster oder das Kontextmen zu ffnen Gehen Sie folgenderma en vor um eine Verkn pfung f r den Start einer Untersuchungsaufgabe zu erstellen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 W hlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 3 Klicken Sie auf der rechten Seite des Fensters im Block Schneller Aufgabenstart neben dem entsprechenden Aufgabennamen Schnelle Untersuchung oder Vollst ndige Untersuchung auf die Schaltfl che Verkn pfung erstellen 4 Geben Sie im folgenden Fenster an wo und unter welchem Namen die Verkn pfung gespeichert werden soll Standardm ig wird die Verkn pfung unter dem Aufgabennamen im Ordner Arbeitsplatz des aktiven Computerbenutzers erstellt LISTE DER UNTERSUCHUNGSOBJEKTE ERSTELLEN Standardm ig entspricht jeder Aufgabe zur Virensuche eine eigene Liste von Objekten Zu diesen Objekten k nnen sowohl Objekte des Computerdateisystems z B logische Laufwerke Mail Datenbanken als auch Objekte anderer Typen z B Netzlaufwerke geh ren Diese Liste kann ge ndert werden Das hinzugef gte Objekt erscheint sofort in der Liste Wenn beim Hinzuf gen eines Objekts das Kontrollk stchen Unterordner einschlie en aktiviert wurde wird di
198. ertrauensw rdige Zone wird vom Benutzer unter Ber cksichtigung der Besonderheiten von Objekten mit denen er arbeitet sowie von Programmen die auf seinem Computer installiert sind aufgebaut Das Anlegen einer solchen Liste mit Ausnahmen kann beispielsweise erforderlich sein wenn das Programm den Zugriff auf ein bestimmtes Objekt oder Programm blockiert Sie aber sicher sind dass dieses Objekt Programm absolut unsch dlich ist PROGRAMMPARAMETER ANPASSEN SIEHE AUCH Kategorien der erkennbaren Bedrohungen ausw hlen ccccccceseeeeeeeeeeeeeeeeeeeeeeeeaaeeeeeeeeeeeaeaaceeeeeeeesaaaaeeeeeeeesaaaaess 105 Vertrauenswurdige Programme ausw hlen uu 44444444nnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnnnnnnannnnnnnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnn 105 Regen Tur AUSBARDEN nee ee ee 106 Zul ssige Ausschlussmasken f r Dateien u 24us0444400Bnennn nennen nnennnnnnnnnnnnnnnnn nennen nnnnnnnnennnnnnennnnnnnnnnnnsnnnenennnnnnnnnnn 107 Zul ssige Masken f r Bedrohungen us 4402n0on0onnennonnnnnennonnnnnennnnnnnnennnnnnnnennnnsnnnnnennsnnennennsnnsnnennsnnennennssnennennsnnnnnn 108 KATEGORIEN DER ERKENNBAREN BEDROHUNGEN AUSW HLEN Kaspersky Anti Virus bietet Ihnen Schutz vor verschiedenen Arten sch dlicher Programme Unabh ngig von den festgelegten Parametern untersucht und neutralisiert das Programm immer Viren trojanische Programme und Hackerprogramme Diese Programme k nnen Ihrem Computer bedeute
199. eseueeecsageeessueeessauseessaseeessaeeesseneeeseas 9 Hard und Softwarevoraussetzungen f r das System uuuussusussnennnnnnennnnnnnnnnnnnnnnn nennen nnnnnnnnnnnnn nennen nennen nnnnnnnn 10 KASPERSKY ANTIVIRUS 2010 rer ee 11 Suche nach Informationen Uber das Programm cccsseccccseeeecceeeeeeceueeeeeeueeeceseeeeseeeeeseueeessaeeeesseeeeeseeeesaaeeeesaaeees 11 Informationsquellen zur selbst ndigen Recherche uuu 444004ennnnnnnnn nennen nennen nnnnnnennnnnn nennen nennen nnnnnnnnn 11 Kontaktaufnahme mit der Vertriebsabteilung ccccececcccesseeeeeceeeeeeeeccaeeeeeeeeaeeeeeessaeaeeeeeseeseeeessaeeeeesaeneeeeess 12 Kontaktaufnahme mit dem technischen SUPPOlt cccccccccccceeceeseeseseeeeeeeeeeeeeeeeeeeeaaaeeesseeeeeeeeeeeeeseseeesaaaaaaaeess 12 Diskussion ber die Programme von Kaspersky Lab im Webforum 24us0444400nnnnnn nennen nnenne nennen nennen 13 NEUERUNGEN IN KASPERSKY ANTI VIRUS 2O10 u0s222240000000nnnnnnnennnnnnnnennnnnnnnnnnnnnnnnennnnnnnnennnnnnnnnnnnnnnnnennnn 14 SCHUTZKONZEPT F R IHREN COMPUTER esse erate este ss ee ee een 15 Schutzkomponenten unse ee ee ee 15 Aufgaben zur YMireEnsUehe eR oN erent enn oe ene en nt clear ree ete Ree ene RRR One ee ee ee Tere 17 Ee 1 gt tcc ect iret cea dn ae cc wats mse pica ddan steal EEE EE E A E E A REN EIREIINIREREESENNIRE KERNE 17 Schutz f r Daten und Online Aktivit t uus044440004nnnnnnennnn nenne nenne
200. essaneeesaueeeeseueeesseeeeesaages 137 Versteckter Prozess wurde QefUNCeN ccccsesseccecccceeesseeeeeeeeeaesseeeeeeeeeeaaaeeeeeeeeeeesaaeeeeeeeseaaaseeeeeeesseeaaeeeeeeessaaaeseeeseeeees 138 Versuch zum Zugriff auf die Systemregistrierung wurde erkannt cceeeeeeeceeceeeeeeeeeeeeeeaaeeeeeeeeeeeeeeeaeeeeeeeeseaaneeeeeeeeeas 138 Phishing Angriff wurde erkannt ccccccccseeeeeeeeeeeeeeeeeeeeeeeeaaaeseeeeeeeesaaesseeeeeeeeeeeaceeeeeeeesaeaaeeeeeeeesaaaaeeeeesesesaaaaeeeeeesessaaaes 139 Verd chtiger Link wurde gefunden 244s40 s0000200nnEnnnnnonnnnnnnnonnnnnnnnnnnnnnnnnnnnnnnnnnennsnnnenennsnnennennsnnennennssnsnnennssnsennnnssnnene 139 Ein inkorrektes Zertifikat wurde gefunden ccceeseeceeeeeceeeeseeeeeeeceeaeeseeeeeeeesaeaaaeeeeeeeseaeaseeeeeeeeeaaaaaeeeeeeeesaeaseeeeseessaaaess 139 VERD CHTIGES OBJEKT WURDE GEFUNDEN Wenn von Datei Anti Virus Mail Anti Virus oder von einer Untersuchungsaufgabe ein sch dliches Objekt gefunden wird erscheint eine spezielle Meldung auf dem Bildschirm Sie enth lt e Art der Bedrohung beispielsweise Virus trojanisches Programm und Name des sch dlichen Objekts der seiner Bezeichnung in der Viren Enzyklop die von Kaspersky Lab entspricht Der Name des sch dlichen Objekts besitzt die Form eines Links zu der Ressource http www viruslist com de auf der Sie ausf hrliche Informationen dar ber erhalten k nnen welche Art von Bedrohung auf Ihrem Computer gefunden
201. etzwerkaktivit t des angreifenden Computers im Hinblick auf Ihren Computer Anti Spam Anti Spam wird in Ihr Mailprogramm integriert und kontrolliert alle eingehenden E Mail auf Spam Alle E Mails die Spam enthalten werden durch eine spezielle Kopfzeile markiert Anti Spam kann zus tzlich f r die Spam Verarbeitung automatisches L schen Verschieben in einen speziellen Ordner u a eingestellt werden Au erdem analysiert die Komponente E Mails im Hinblick auf Phishing Netzwerkmonitor Diese Komponente dient dazu in Echtzeit Informationen ber die Netzwerkaktivit t anzuzeigen SCHUTZKONZEPT F R IHREN COMPUTER Anti Banner Anti Banner blockiert Werbung die auf speziellen Bannern platziert ist die in das Interface von auf Ihrem Computer installierten Programmen integriert sind oder sich im Internet befinden Kindersicherung Die Programmkomponente Kindersicherung kontrolliert den Zugriff von Computerbenutzern auf Webressourcen Die Hauptaufgabe der Kindersicherung besteht darin den Zugriff auf folgende Ressourcen zu beschr nken Webseiten die f r Erwachsene bestimmt sind oder die Themen wie Pornografie Waffen Drogen betreffen oder Grausamkeit Gewalt usw provozieren sowie Webseiten die Zeitverlust Chats Gl cksspiel oder Geldverlust Online Shops Auktionen verursachen k nnen AUFGABEN ZUR VIRENSUCHE Neben dem Schutz des Computers ist es sehr wichtig regelm ig eine vollst ndige Virenuntersuchung Ihres
202. eutralisiert und vom Computer gel scht wird Zum Abschluss des Vorgangs erfolgt ein obligatorischer Neustart des Computers Nach dem Neustart des Computers wird empfohlen die vollst ndige Virenuntersuchung zu starten Gehen Sie folgenderma en vor um die Prozedur zur erweiterten Desinfektion zu aktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Einstellungen 3 Aktivieren Sie im Block Kompatibilit t das Kontrollk stchen H Technologie zur aktiven Desinfektion verwenden ARBEIT VON KASPERSKY ANTI VIRUS AUF EINEM LAPTOP Um sparsam mit der Batterie eines Laptops umzugehen k nnen Sie Untersuchungsaufgaben aufschieben Da die Virenuntersuchung und die Aktualisierung relativ viel Ressourcen und Zeit ben tigen empfehlen wir Ihnen den zeitgesteuerten Start solcher Aufgaben zu deaktivieren Dadurch k nnen Sie Akkustrom sparen Bei Bedarf k nnen Sie Kaspersky Anti Virus auf Befehl aktualisieren oder die Virenuntersuchung manuell starten Gehen Sie folgenderma en vor um den Dienst zum Stromsparen im Akkubetrieb zu verwenden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters PROGRAMMPARAMETER ANPASSEN 2 W hlen Sie im folgenden Fenster den Abschnitt Einstellungen 3 Aktivieren Sie im Block Kompatibilit t das Kontrollk stchen XH
203. exe avp com SCAN MEMORY STARTUP MAIL C Documents and Settings All Users My Documents C Program Files C Downloads test exe gt Anhalten der Untersuchung von ausgew hlten Objekten Startender vollst ndigen Untersuchung des Computers bei Abschluss der Untersuchung soll die Virensuche in den ausgew hlten Objekten fortgesetzt werden avp com PAUSE Scan Objects password lt Kennwort gt avp com START Scan My Computer avp com RESUME Scan Objects Untersuchung der Objekte deren Liste in der Datei object2scan txt angegeben ist 2scan txt F r die Arbeit soll die Konfigurationsdatei scan_setting txt verwendet werden ber die Untersuchungsergebnisse soll ein Bericht erstellt werden in dem alle Ereignisse aufgezeichnet werden avp com SCAN MEMORY objects2scan txt C scan settings txt RA scan log BEDIENUNG DES PROGRAMMS BER DIE BEFEHLSZEILE Beispiel f r die Konfiqurationsdatei MEMORY objects2scan txt C scan settings txt RA scan log PROGRAMM UPDATE Der Befehl fur das Update der Programm Module und Datenbanken von Kaspersky Anti Virus besitzt folgende Syntax avp com UPDATE lt Updatequelle gt R A lt Berichtsdatei gt C lt Dateiname gt APP lt on off gt Beschreibung der Parameter lt Updatequelle gt HTTP FTP Server oder Netzwerkordner f r den Download von Updates Als Wert f r diesen Parameter kann der vollst ndige Pfad oder die URL Adresse der Updatequelle angegeben
204. f hren des Prozesses erlauben Damit die ausgew hlte Aktion auf alle Objekte mit dem gleichen Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen X In allen hnlichen F llen anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss Wenn Sie berzeugt sind dass das gefundene Programm ungef hrlich ist k nnen Sie es der vertrauensw rdigen Zone hinzuf gen um zu verhindern dass Kaspersky Anti Virus erneut anspricht wenn er das Programm findet VERSUCH ZUM ZUGRIFF AUF DIE SYSTEMREGISTRIERUNG WURDE ERKANNT Wenn der Proaktive Schutz erkennt dass versucht wird auf Schl ssel der Systemregistrierung zuzugreifen erscheint auf dem Bildschirm eine spezielle Meldung die folgende Informationen enth lt e Registrierungsschlussel auf den der Zugriffsversuch erfolgte e Vollst ndiger Dateiname und Pfad des Prozesses der versuchte auf Registrierungsschl ssel zuzugreifen e Auswahl m glicher Aktionen e Erlauben Das Ausf hren der gef hrlichen Aktion einmal erlauben e Verbieten Das Ausf hren der gef hrlichen Aktion einmal verbieten Damit die von Ihnen ausgew hlte Aktion jedes Mal automatisch ausgef hrt wird wenn diese Aktivit t auf Ihrem Compu
205. f protecting the integrity of the free software distribution system which is implemented by public license practices Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system it is up to the author donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License VERWENDUNG DES CODES VON DRITTHERSTELLERN 12 If the distribution and or use of the Library is restricted in certain countries either by patents or by copyrighted interfaces the original copyright holder who places the Library under this License may add an explicit geographical distribution limitation excluding those countries so that distribution is permitted only in or among countries not thus excluded In such case this License incorporates the limitation as if written in the body of this License 13 The Free Software Foundation may publish revised and or new versions of the Lesser General Public License from time to time Such new versions will be similar in spirit to the present version but may differ in detail to address new problems or concerns Each version Is given a distinguishing version number If the Library specifies a version number of this License which applies to it and any later versio
206. fang einer Nachricht automatisch ge ffnet wird Wenn Ihr Computer nicht durch die Mittel eines lokalen Netzwerks gesch tzt ist die Internetverbindung erfolgt ohne Proxyserver oder Firewall wird davor gewarnt die Untersuchung angeh ngter Archive zu deaktivieren BENUTZERHANDBUCH Gehen Sie folgenderma en vor um die Parameter f r die Anlagenfilterung anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Legen Sie im folgenden Fenster auf der Registerkarte Anlagenfilterung die Bedingungen f r die Filterung von Objekten fest die an E Mails angeh ngt sind Bei Auswahl der letzten beiden Modi wird die Liste der Dateitypen aktiviert In dieser Liste k nnen Sie die erforderlichen Typen ankreuzen oder die Maske eines neuen Typs hinzuf gen Wenn ein neuer Maskentyp hinzugef gt werden soll klicken Sie auf den Link Hinzuf gen und geben Sie im folgenden Fenster Maske f r Dateinamen die erforderlichen Daten ein STANDARDPARAMETER F R DEN MAIL SCHUTZ WIEDERHERSTELLEN W hrend Sie die Arbeit von Mail Anti Virus anpassen k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und sind in de
207. fnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Startmodus auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan das Kontrollk stchen bersprungene Aufgabe starten STARTMODUS BENUTZERKONTO FESTLEGEN Sie k nnen das Benutzerkonto festlegen mit dessen Rechten die Suche ausgef hrt werden soll Gehen Sie folgenderma en vor um ein Benutzerkonto festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Startmodus auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Benutzer das Kontrollk stchen Aufgabe starten mit Rechten des Benutzers Geben Sie darunter in den Feldern den Benutzernamen und das Kennwort an BENUTZERHANDBUCH BESONDERHEITEN BEIM START VON GEPLANTEN UNTERSUCHUNGSAUFGABEN All
208. fo zip das die Protokolldateien enth lt PROTOKOLLDATEI ERSTELLEN Nach der Installation von Kaspersky Anti Virus k nnen bei der Arbeit des Betriebssystems oder bestimmter Programme St rungen auftreten Dies deutet h chstwahrscheinlich auf einen Konflikt von Kaspersky Anti Virus mit einem Programm das auf Ihrem Computer installiert ist oder mit auf Ihrem Computer vorhandenen Treibern hin Damit die Support Spezialisten von Kaspersky Lab Sie bei der L sung Ihres Problems unterst tzen k nnen kann es sein dass der Support Sie auffordert eine Protokolldatei zu erstellen Gehen Sie folgenderma en vor um eine Protokolldatei zu erstellen 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Programmfensters auf den Link Support 3 Klicken Sie im folgenden Fenster Support auf den Link Protokollierung 4 Verwenden Sie im folgenden Fenster Informationen f r den Support die Dropdown Liste im Block Protokollierung um ein Protokollierungsniveau auszuw hlen Das Tracing Niveau wird von dem Support Spezialisten angegeben Sollte diese Angabe des Supports fehlen dann empfohlen das Tracing Niveau 500 einzustellen 5 Klicken Sie auf die Schaltfl che Aktivieren um den Protokollierungsvorgang zu starten 6 Wiederholen Sie die Situation in der das Problem aufgetreten ist 7 Klicken Sie auf die Schaltfl che Deaktivieren um den Protokollierungsvorgang zu beenden Sie k nnen mit dem Hochladen der Protokoll
209. folgenderma en vor den Assistenten zu starten 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Sicherheit und klicken Sie auf die Schaltfl che Browser Konfiguration WIEDERHERSTELLUNG NACH INFEKTION Der Assistent zur Wiederherstellung nach einer Infektion beseitigt im System die Spuren von sch dlichen Objekten Die Kaspersky Lab Spezialisten empfehlen den Assistenten nach der Desinfektion des Computers zu starten um sicherzustellen dass alle Bedrohungen und die von ihnen verursachten Besch digungen beseitigt werden Der Assistent kann auch verwendet werden wenn der Verdacht auf eine Infektion eines Computers besteht Der Assistent pr ft ob im System Ver nderungen vorliegen Dazu z hlen z B blockierter Zugriff auf die Netzwerkumgebung ver nderte Dateierweiterungen bekannter Formate blockierte Systemsteuerung usw M gliche Gr nde f r das Auftreten solcher Besch digungen sind die Aktivit t sch dlicher Programme Systemabst rze sowie die Verwendung inkorrekt funktionierender Systemoptimierungsprogramme Nach der Untersuchung analysiert der Assistent die gesammelten Informationen um festzustellen ob im System Besch digungen vorliegen die sofort behoben werden m ssen Das Ergebnis der Untersuchung besteht in einer Liste von Aktionen die ausgef hrt werden sollten um die Besch digungen zu beheben Die Aktionen sind nach der Priorit t der gefundenen Probleme in Kategorien ang
210. folgenderma en vor um die Untersuchung gesch tzter Verbindungen zu aktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Netzwerk 3 Aktivieren Sie im folgenden Fenster das Kontrollk stchen XI Gesch tzte Verbindungen untersuchen und klicken Sie auf die Schaltfl che Zertifikat installieren 4 Klicken Sie im folgenden Fenster auf die Schaltfl che Zertifikat installieren Es wird ein Assistent gestartet der Sie bei der Installation eines Zertifikats unterst tzt Die automatische Installation eines Zertifikats erfolgt nur bei der Arbeit mit dem Browser Microsoft Internet Explorer Zur Untersuchung von gesch tzten Verbindungen in den Browsern Mozilla Firefox und Opera muss das Kaspersky Lab Zertifikat manuell installiert werden UNTERSUCHUNG GESCH TZTER VERBINDUNGEN IN MOZILLA FIREFOX Der Browser Mozilla Firefox verwendet nicht den Zertifikatsspeicher von Microsoft Windows Bei der Verwendung von Firefox ist es zur Untersuchung von SSL Verbindungen erforderlich das Kaspersky Lab Zertifikat manuell zu installieren Gehen Sie folgenderma en vor um das Kaspersky Lab Zertifikat zu installieren 1 Wahlen Sie im Menu des Browsers den Punkt Extras Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Erweitert 3 Wahlen Sie im Block Zertifikate die Registerkarte Sicherheit und klicken Sie auf die S
211. forderlich Die Datei wird gemeinsam mit den Datenbanken aktualisiert SCHWELLE F R VIRENAKTIVIT T Maximal zul ssige Anzahl von Ereignissen eines bestimmten Typs innerhalb eines festgelegten Zeitraums deren berschreitung als erh hte Virenaktivit t und als Anzeichen eines Virenangriffs gilt Dieser Wert besitzt insbesondere bei Viren Epidemien gro e Bedeutung und erlaubt es dem Administrator rechtzeitig auf drohende Virenangriffe zu reagieren SICHERHEITSSTUFE Unter Sicherheitsstufe wird eine vordefinierte Auswahl von Parametern f r die Arbeit einer Komponente verstanden SICHERUNGSKOPIEREN Bevor ein Desinfektionsversuch erfolgt oder die Datei gel scht wird legt die Anwendung eine Sicherungskopie an und speichert diese im Backup Dadurch wird erm glicht die Datei bei Bedarf wiederherzustellen um sie beispielsweise mit aktualisierten Datenbanken zu untersuchen SKRIPT Ein kleines Computerprogramm oder ein unabh ngiger Programmteil Funktion das der in der Regel dazu dient eine konkrete Aufgabe auszuf hren Meistens werden sie bei Programmen die in Hypertext integriert sind verwendet Skripts werden beispielsweise gestartet wenn Sie eine bestimmte Webseite ffnen Wenn der Echtzeitschutz aktiviert ist berwacht die Anwendung den Start von Skripts f ngt sie ab und untersucht diese auf Viren Abh ngig von den Untersuchungsergebnissen k nnen Sie die Ausf hrung eines Skripts verbieten oder erlauben U UNB
212. forderlich sein wenn bei der Arbeit mit Kaspersky Anti Virus Probleme auftreten deren genaue Analyse durch die Experten des Technischen Supports notwendig ist Befehlssyntax avp com TRACE file on off lt Tracing Niveau gt Beschreibung der Parameter fone Anlegen einer Protokolldatei aktivieren deaktivieren eg Tracing in Form einer Datei erstellen lt Tracing Niveau gt F r diesen Parameter kann ein Zahlenwert im Bereich von 0 minimale Stufe nur kritische Meldungen bis 700 maximale Stufe alle Meldungen festgelegt werden Wenn Sie sich an den technischen Support wenden nennt Ihnen der zust ndige Spezialist das erforderliche Tracing Niveau Andernfalls gilt das Niveau 500 als empfehlenswert Es wird empfohlen das Anlegen von Tracing Dateien nur zur Diagnose eines konkreten Problems zu aktivieren Sollte das Tracing st ndig aktiv sein so kann die Leistungsf higkeit des Computers sinken und es kann zur Uberf llung der Festplatte kommen Beispiele Erstellen von Protokolldateien deaktivieren avp com TRACE file off BENUTZERHANDBUCH Erstellen einer Tracing Datei zum Senden an den technischen Support mit einem maximalen Tracing Niveau von 500 avp com TRACE file on 500 HILFE ANZEIGEN Zur Anzeige der Hilfe ber die Syntax der Befehlzeile dient folgender Befehl avp com HELP Um Hilfe ber die Syntax eines konkreten Befehls zu erhalten k nnen Sie einen der folgenden Befeh
213. freedom to distribute copies of free software and charge for this service if you wish that you receive source code or can get it if you want it that you can change the software and use pieces of it in new free programs and that you are informed that you can do these things To protect your rights we need to make restrictions that forbid distributors to deny you these rights or to ask you to surrender these rights These restrictions translate to certain responsibilities for you if you distribute copies of the library or if you modify it For example if you distribute copies of the library whether gratis or for a fee you must give the recipients all the rights that we gave you You must make sure that they too receive or can get the source code If you link other code with the library you must provide complete object files to the recipients so that they can relink them with the library after making changes to the library and recompiling it And you must show them these terms so they know their rights We protect your rights with a two step method 1 we copyright the library and 2 we offer you this license which gives you legal permission to copy distribute and or modify the library To protect each distributor we want to make it very clear that there is no warranty for the free library Also if the library is modified by someone else and passed on the recipients should know that what they have is not the original version so that th
214. g in welcher Rolle oder Rollenkombination das Programm eingesetzt werden soll INTERNETPROTOKOLL IP Basisprotokoll f r das Internet das seit seiner Entwicklung im Jahre 1974 unver ndert verwendet wird Es f hrt die Grundoperationen bei der Daten bertragung von einem Computer auf einen anderen aus und dient als Basis f r alle Protokolle h herer Ebenen wie TCP und UDP Es kontrolliert die Verbindung und die Fehlerbehandlung Technologien wie IPv4 und Maskierung erm glichen es umfangreiche Netzwerke hinter einer relativ geringen Anzahl von IP Adressen BENUTZERHANDBUCH zu verbergen oder sogar hinter einer Adresse Dadurch wird erlaubt die Anspr che des st ndig expandierenden Internets unter Verwendung eines relativ begrenzten IPv4 Adressraums zu befriedigen K KASPERSKY LAB UPDATESERVER Liste der http und ftp Server von Kaspersky Lab von denen das Programm die Updates f r Datenbanken und Module auf Ihren Computer herunterl dt KONTROLLIERTES OBJEKT Datei die mit den Protokollen HTTP FTP oder SMTP bertragen und von der Firewall zur Untersuchung durch das Kaspersky Lab Programm umgeleitet wird KOPFZEILE HEADER Informationen die am Anfang einer Datei oder E Mail stehen und Basisdaten ber Status und Verarbeitung der Datei E Mail enthalten Die Kopfzeile einer E Mail enth lt z B Angaben ber Absender Empf nger und Datum L LAUFWERKSBOOTSEKTOR Ein Bootsektor ist ein spezieller Sektor auf der Fest
215. ge oder Server Antwort vom Proxyserver zu bestimmten Zwecken ge ndert werden Q QUARANT NE Ein bestimmter Ordner in den alle m glicherweise infizierten Objekte verschoben werden die bei der Untersuchung oder im Rahmen des Echtzeitschutzes gefunden werden R RESERVELIZENZ Lizenz die f r die Arbeit der Kaspersky Lab Anwendung hinzugef gt aber nicht aktiviert wurde Eine Reservelizenz wird aktiviert wenn die G ltigkeit der aktiven Lizenz abl uft S SOCKS Proxyserver Protokoll mit dem eine zweiseitige Verbindung zwischen Computern eines lokalen und externen Netzwerks realisiert werden kann SCHL SSELDATEI Datei mit der Endung key die Ihr pers nlicher Schl ssel ist und f r die Arbeit des Kaspersky Lab Programms erforderlich ist Eine Schl sseldatei ist im Lieferumfang des Produkts enthalten wenn es bei einem H ndler von Kaspersky Lab erworben wurde oder sie wird Ihnen per E Mail zugesandt wenn das Produkt in einem Internet Shop gekauft wurde SCHUTZSTATUS Aktueller Schutzstatus der das Sicherheitsniveau des Computers charakterisiert SCHWARZE LISTE F R SCHL SSELDATEIEN Datenbank die Informationen ber von Kaspersky Lab gesperrte Schl sseldateien enth lt deren Besitzer gegen die Bedingungen des Lizenzvertrags versto en haben und ber Schl sseldateien die zwar ausgegeben aber nicht verkauft oder ersetzt wurden Die Datei mit der schwarzen Liste ist f r die Arbeit von Kaspersky Lab Programmen er
216. gen Sie dazu den Schieberegler auf die gew nschte Position Neben diesen Untersuchungsmethoden steht noch die Rootkit Suche zur Verf gung Ein Rootkit ist eine Kombination von Utilities die sch dliche Programme im Betriebssystem verstecken Solche Tools dringen in das System ein Sie tarnen ihre eigene Existenz und verstecken im System die Prozesse Ordner oder Registrierungsschl ssel anderer Malware die in der Konfiguration des Rootkits beschrieben ist Wenn die Rootkit Suche aktiviert ist k nnen Sie die Detailstufe f r die Suche nach Rootkits ausw hlen Aktivieren Sie dazu das Kontrollk stchen Erweiterte Analyse In diesem Fall wird die ausf hrliche Suche nach solchen Programmen ausgef hrt wobei eine gro e Anzahl von Objekten unterschiedlicher Typen analysiert wird Gehen Sie folgenderma en vor um die erforderlichen Untersuchungsmethoden zu verwenden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten UNTERSUCHUNG DES COMPUTERS 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Startmodus auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Untersuchungsmethoden die gew nschten Parameterwerte STARTMODUS ZEITP
217. gesetzten Dateien die vom Programm untersucht werden sollen UNTERSUCHUNG UMFANGREICHER ZUSAMMENGESETZTER DATEIEN Bei der Untersuchung von umfangreichen zusammengesetzten Dateien kann das vorausgehende Entpacken viel Zeit beanspruchen Die Dauer kann reduziert werden wenn die Untersuchung von Dateien im Hintergrundmodus erfolgt Wenn bei der Arbeit mit einer solchen Datei ein sch dliches Objekt gefunden wird werden Sie von Kaspersky Anti Virus dar ber informiert Um die Verz gerung beim Zugriff auf zusammengesetzte Dateien zu reduzieren kann das Entpacken von Dateien die eine bestimmte Gr e berschreiten deaktiviert werden Beim Extrahieren aus Archiven werden Dateien immer untersucht BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor damit Kaspersky Anti Virus umfangreiche Dateien im Hintergrundmodus entpackt 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Klicken Sie auf der Registerkarte Leistung im Abschnitt Untersuchung von zusammengesetzten Dateien auf die Schaltfl che Erweitert 5 Aktivieren Sie im Fenster Zusammengesetzte Dateien das Kontrollk stchen XI Zusammengesetzte Dateien im Hintergrund entpacken und legen Sie im Feld unten die minimale Dateigr e fest
218. gsobjekt den Ordner der die Testviren enth lt 3 Erlauben Sie das Protokollieren aller Ereignisse damit Daten ber besch digte Objekte oder Objekte die aufgrund einer St rung nicht untersucht werden in der Berichtsdatei gespeichert werden 4 Starten Sie die Ausf hrung der Untersuchungsaufgabe Wenn bei der Untersuchung verd chtige oder infizierte Objekte gefunden werden werden die in den Einstellungen der Aufgabe festgelegten Aktionen ausgef hrt Durch die Auswahl unterschiedlicher Aktionsvarianten f r ein gefundenes Objekt k nnen Sie die Funktion der Komponente vollst ndig testen Vollst ndige Informationen ber das Ausf hrungsergebnis der Untersuchungsaufgabe sind im Bericht ber die Arbeit der Komponente enthalten BEDIENUNG DES PROGRAMMS BER DIE BEFEHLSZEILE Sie k nnen Kaspersky Anti Virus mit Hilfe der Befehlszeile steuern Dabei ist die M glichkeit zum Ausf hren der folgenden Operationen vorgesehen e _Programmkomponenten starten und beenden e Ausf hrung von Untersuchungsaufgaben starten und beenden e Erhalt von Informationen ber den aktuellen Status von Komponenten und Aufgaben und ihrer Statistik e Untersuchung von ausgew hlten Objekten e Update der Datenbanken und Module des Programms e Aufruf der Hilfe ber die Syntax der Befehlszeile e Aufruf der Hilfe ber die Syntax eines Befehls Syntax der Befehlszeile avp com lt Befehl gt Parameter Der Zugriff auf das Programm
219. he Vollst ndiger Bericht 3 Wahlen Sie im folgenden Fenster die Programmkomponente aus f r die eine Statistik angezeigt werden soll und verwenden Sie die Schaltfl che im oberen Bereich des Fensters BERICHT IN DATEI SPEICHERN Der Bericht kann in einer Datei gespeichert werden Gehen Sie folgenderma en vor um einen Bericht in einer Datei zu speichern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Bericht im oberen Bereich des Fensters 2 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht 3 Erstellen Sie im folgenden Fenster den gew nschten Bericht und klicken Sie auf die Schaltfl che Speichern 4 Geben Sie im folgenden Fenster den Ordner an in dem die Berichtsdatei gespeichert werden soll und nennen Sie einen Dateinamen VERWENDUNG DER KOMPLEXEN FILTERUNG Das Fenster Komplexer Filter s Abbildung unten dient dazu die Bedingungen f r die Datenfilterung zu definieren In diesem Fenster k nnen Sie die Intervalle f r die Datensuche in einer beliebigen Spalte der Tabelle festlegen Im Folgenden werden die Arbeitsprinzipien f r dieses Fenster am Beispiel der Spalte Zeit beschrieben BERICHTE Der Datenzugriff mit Hilfe eines komplexen Filters basiert den Operationen Konjunktion logisches UND und Disjunktion logisches ODER mit deren Hilfe sich der Datenzugriff steuern l sst In den Feldern die sich auf der rechten Seite des
220. heben Mit Hilfe der entsprechenden Schaltfl chen k nnen Sie zur sofortigen Neutralisierung der Probleme bergehen was der empfohlenen Aktion entspricht e Behebung aufschieben Wenn das sofortige Beheben eines Problems aufgrund bestimmter Umst nde nicht m glich ist kann diese Aktion aufgeschoben werden und Sie k nnen sp ter dazu zur ckkehren Klicken Sie dazu auf die Schaltfl che Meldung ausblenden Beachten Sie dass diese M glichkeit f r kritische Probleme nicht vorgesehen ist Dazu geh ren beispielsweise die Existenz nicht neutralisierter sch dlicher Objekte St rungen bei der Arbeit einer oder mehrerer Komponenten und besch digte Programmdateien Um Meldungen die zuvor ausgeblendet wurden erneut in der Liste anzuzeigen aktivieren Sie das Kontrollk stchen Ausgeblendete Meldungen anzeigen ERSTE SCHRITTE SCHUTZSTATUS Die Arbeit der Komponenten von Kaspersky Anti Virus oder der Untersuchungsaufgaben wird im Bericht dokumentiert der Informationen ber den Zustand des Computerschutzes enth lt Hier k nnen Sie erfahren wie viele gef hrliche und verd chtige Objekte das Programm gefunden hat und welche dieser Objekte desinfiziert gel scht oder in die Quarant ne verschoben worden sind Wenn das Programm sch dliche Objekte gefunden hat wird dies durch den Schutzstatus des Computers signalisiert s Abschnitt Hauptfenster von Kaspersky Anti Virus auf S 39 indem sich die Farbe des Schutzstatussymbols und der
221. hen Sie folgenderma en vor um die heuristische Analyse zu verwenden und die Untersuchungsgenauigkeit festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie auf der Registerkarte Leistung im Abschnitt Untersuchungsmethoden das Kontrollk stchen Heuristische Analyse und stellen Sie darunter die Genauigkeitsstufe ein SCHUTZ F R DAS DATEISYSTEM DES COMPUTERS UNTERSUCHUNG OPTIMIEREN Um die Untersuchungsdauer zu reduzieren und die Arbeitsgeschwindigkeit von Kaspersky Anti Virus zu steigern k nnen Sie festlegen dass nur neue Dateien und Dateien die seit ihrer letzten Analyse ver ndert wurden untersucht werden Dieser Modus erstreckt sich auf gew hnliche und zusammengeseizte Dateien gt Gehen Sie folgenderma en vor damit nur neue Dateien und Dateien die seit der letzten Analyse ver ndert wurden untersucht werden 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie auf der Registerkarte Leistung im Absc
222. hlen Sie auf der linken Fensterseite den Abschnitt Sicherheit und klicken Sie auf die Schaltfl che L schen von Aktivit tsspuren BERICHTE Die Arbeit jeder Komponente von Kaspersky Anti Virus und die Ausf hrung jeder Untersuchungs und Updateaufgabe werden in einem Bericht protokolliert Bei der Arbeit mit Berichten k nnen Sie folgende Aktionen ausf hren e Komponente Aufgabe ausw hlen s S 126 f r die ein Ereignisbericht angezeigt werden soll e Datengruppierungen verwalten s S 127 und deren Bildschirmanzeige s S 129 e Zeitplan erstellen s S 127 nach dem Kaspersky Anti Virus Sie Uber die Bereitschaft eines Berichts benachrichtigen soll e ausw hlen f r welchen Ereignistyp s S 128 ein Bericht erstellt werden soll e ausw hlen in welcher Form die statistischen Informationen auf dem Bildschirm dargestellt werden sollen als Tabelle oder Grafik s S 130 e Bericht in einer Datei speichern s S 130 e komplexe Filterbedingungen s S 130 festlegen e Suche nach Ereignissen s S 131 organisieren die im System eingetreten und vom Programm verarbeitet wurden IN DIESEM ABSCHNITT Komponente oder Aufgabe f r das Erstellen eines Berichts ausw hlen 0022200224002220000nn0 nenn nenne nenne ernennen 126 Anordnung von Informationen im Bericht u 444044Hnnnnennnnnnnnn nennen nennen nennen nnennnnnnnnnnnnennnnnnennnnnsnnnnnnennnn nennen 127 ber Be
223. hnitt Untersuchung optimieren das Kontrollk stchen Nur neue und ver nderte Dateien untersuchen UNTERSUCHUNG VON ZUSAMMENGESETZTEN DATEIEN Eine h ufige Methode zum Verstecken von Viren ist das Eindringen von Sch dlingen in zusammengesetzte Dateien wie Archive Datenbanken usw Um Viren zu erkennen die auf diese Weise versteckt wurden muss eine zusammengesetzte Datei entpackt werden Dadurch kann das Untersuchungstempo wesentlich sinken Installationspakete und Dateien die OLE Objekte enthalten werden beim ffnen ausgef hrt und gelten deshalb als gef hrlicher als Archive Indem die Untersuchung von Archiven deaktiviert und die Untersuchung von Dateien dieser Typen aktiviert wird sch tzen Sie Ihren Computer vor der Ausf hrung von sch dlichem Code und senken gleichzeitig die Untersuchungsgeschwindigkeit In der Grundeinstellung untersucht Kaspersky Anti Virus nur angeh ngte OLE Objekte Gehen Sie folgenderma en vor um Liste der zu untersuchenden zusammengesetzten Dateien zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Leistung im Block Untersuchung von zusammengesetzten Dateien die Kontrollk stchen XI der zusammen
224. hrend die Virensuche ausgef hrt wird werden Informationen ber ihre Ergebnisse im Bericht von Kaspersky Anti Virus aufgezeichnet Au erdem k nnen Sie ein Untersuchungsobjekt mit den Standardmitteln des Betriebssystems Microsoft Windows beispielsweise im Fenster des Programms Explorer oder auf dem Arbeitsplatz usw ausw hlen F hren Sie dazu den Mauszeiger auf den Namen des gew nschten Objekts ffnen Sie mit der rechten Maustaste das Microsoft Windows Kontextmen und w hlen Sie den Punkt Auf Viren untersuchen aus ffnen Explorer Suchen M Auf Viren untersuchen Formatieren Kopieren Verkn pfung erstellen Umbenennen Eigenschaften Abbildung 9 Kontextmen von Microsoft Windows Au erdem k nnen Sie zum Bericht ber die Untersuchung wechseln der vollst ndige Informationen ber die Ereignisse die bei der Ausf hrung von Aufgaben eingetreten sind bietet SIEHE AUCH Start der Untersuchungsaufgabe sssunnsssusnesssnnnennnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnsnnnnnnnnnnnnssnnnnnnn 74 Verkn pfung fur den Aufgabenstart erstellen uu0044440044440Rnennn nennen nennen nnennn nennen nennen nnennnnnennnnnnennnnnnennnnnsnnnnnnen 75 Liste der Untersuchungsobjekte erstellen ccceccccccceeceeeeeeeeeeeeeaeeseeeeeeeeseaeeaeeeeeeeesaeaaeeeeeeeesaeaaceeeeeeeesaaaeeeeesesesaagseeeees 75 Sicherheitsstufe ANCEMN cccceeccceee
225. htig sicherzustellen dass Ihre Informationen zuverl ssig gesch tzt werden Informationen ber Bedrohungssignaturen und entsprechende Neuftralisierungsmethoden sind in den Datenbanken von Kaspersky Anti Virus enthalten Deshalb stellt die regelm ige Aktualisierung der Datenbanken einen sehr wichtigen Sicherheitsfaktor dar Die Aktualisierung des Programms umfasst den Download und die Installation folgender Elemente auf Ihren Computer e Datenbanken f r Kaspersky Anti Virus Der Schutz der Informationen auf ihrem Computer basiert auf Datenbanken die Beschreibungen von Bedrohungssignaturen und Netzwerkangriffen sowie entsprechende Desinfektionsmethoden enthalten Die Schutzkomponenten verwenden diese bei der Suche und Desinfektion gef hrlicher Objekte auf Ihrem Computer Die Datenbanken werden regelm ig durch Eintr ge ber neue Bedrohungen und entsprechende Desinfektionsmethoden erg nzt Deshalb wird ausdr cklich empfohlen die Datenbanken regelm ig zu aktualisieren Gemeinsam mit den Datenbanken von Kaspersky Anti Virus werden auch die Netzwerktreiber aktualisiert die die Funktionalit t f r das Abfangen des Netzwerkverkehrs durch die Schutzkomponenten gew hrleisten e Programm Module Neben den Datenbanken von Kaspersky Anti Virus k nnen auch die Programm Module aktualisiert werden Updatepakete beheben Schwachstellen von Kaspersky Anti Virus f gen neue Funktionen hinzu und optimieren bestehende Funktionen Die wichtigst
226. hungen cccsccccecceeeeeseeeeeeeeeaeesseceeeeeeeaesaeeeeeeeeseaaaaaeeeeeessaeaaseeeeeeessaaasseeeeeeeans 105 IS ORS SLIM Re I a ee a ee ee ee 38 Kontrolle des Zugriffs auf das Programm ne na nn een 96 L Leistung des 0 49 9 0 co ee ee ee ee 103 M Mail Anti Virus Algorithm s f r die Arber en ae einen 33 PUVA FIM LIE ee ee ee ee ee 57 HIEUTISUSCHE AA IVS ee 57 Reaktion auf die Bedrohung ccccccccsssseeeeeeeceeeeeseeeeeeeeeaeasceceeeeseeeeaaeeeeeeeesaeaaaeeeeeeeesaeaseeeeeessesaaeeeeeesessaaaseeeeeeeeas 54 CPZ Gl SIC Mi a ee ee 55 SENNEN SOU cetera cele cise aod E A eter c ine etre sehen an een ee une evc we E E 53 Standardparameter wiederherstellen cccccccccccccccccaesseeseeeeeeeeeeeeeeeeeeeaaaaausssueeeeeceeeeeeeeseeeaaaaaasdeeeeeeeeeeeseeseeaaas 58 Untersuchung von zusammengesetzten Dateien ccccccsesecececeeeeeeeeceeeeeeeeeeeeeeeeeseaeeeeessaeceeessaeeeeesssanseeeessaaeees 57 Modul zur Link Untersuchung WED Anl Vils ee ee ee E 63 N Netzwerk BESCHULZIE VErDIHAUNG OH ee ee ee ae Reset 109 NOS Dee E E Eee 121 P Proaktiver Schutz Kontrolle ber SysteMbenutZerkOnten ccccsecccceseeccceecccceuseecseusecceuucecceueeecsaueeeseseeesaueeecsaueeessueeeesueeesseneeeseaees 71 Regel f r die Kontrolle einer gef hrlichen Aktivit t u 4uu00444000Rennnnnnennnnnnnnnn nennen nennen nnennnnnnnnnn nennen nennen nennen 70 Programmhauptfenstol ote sssrin aaa a e scien r AASE NR
227. ie Handelsmarken nur so weit nutzen um von der Software im Einklang mit der akzeptierten Handelsmarkenpraxis erstellte Druckausgaben zu identifizieren einschlie lich der Identifizierung des Namens des Besitzers der Handelsmarke Eine solche Nutzung der Handelsmarke gibt Ihnen keinerlei Besitzrechte an dieser Handelsmarke Der Rechtsinhaber und oder seine Partner besitzen und behalten alle Rechte Titel und Anteile an der Software einschlie lich ohne jedwede Einschr nkung jedweden Fehlerkorrekturen Erweiterungen Updates oder sonstigen Modifikationen an der Software ob durch den Rechtsinhaber oder eine beliebige Drittpartei vorgenommen und allen Urheberrechten Patenten Rechten an Gesch ftsgeheimnissen Handelsmarken und sonstigem geistigen Eigentum daran Ihr Besitz die Installation oder Nutzung der Software l sst den Titel am geistigen Eigentum an der Software nicht auf Sie bergehen und Sie erwerben keinerlei Rechte an der Software au er jene ausdr cklich in diesem Vertrag dargelegten Alle hierunter erstellten Kopien der Software m ssen dieselben propriet ren Informationen enthalten die auf und in der Software erscheinen Mit Ausnahme der hierin aufgef hrten Bestimmungen gew hrt Ihnen dieser Vertrag keine Rechte geistigen Eigentums an der Software und Sie best tigen dass diese unter diesem Vertrag gew hrte Lizenz Ihnen gem den weiteren Festlegungen hierin ausschlie lich das Recht auf eingeschr nkte Nutzung unter den Gesch ft
228. ie Suche nach Spuren von Benutzeraktivit t und den Betriebssystemparametern die zum Sammeln von Informationen ber die Aktivit t dienen durch Es werden laufend Informationen ber die Aktivit t des Benutzers im System gesammelt Der Start einer beliebigen Datei oder das ffnen eines Dokuments werden in einem Verlauf festgehalten und das Systemjournal von Microsoft Windows registriert eine Vielzahl von Ereignissen die im System vorfallen Deshalb kann es sein dass bei einem wiederholten Start des Assistenten zum L schen von Aktivit tsspuren gefunden werden die beim vorhergehenden Start des Assistenten bereits gel scht worden sind Bestimmte Dateien wie z B eine Journaldatei von Microsoft Windows k nnen vom System verwendet werden w hrend sie vom Assistenten gel scht werden sollen Um diese Dateien zu l schen schl gt der Assistent vor das System neu zu starten Im Verlauf eines Neustarts k nnen solche Dateien aber erneut erstellt werden was dazu f hrt dass sie wieder als Aktivit tsspuren erkannt werden Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter zum Abschluss des Assistenten die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf die Schaltfl che Abbrechen beendet werden Gehen Sie folgenderma en vor den Assistenten zu starten 1 ffnen Sie das Programmhauptfenster 2 Wa
229. ie auf der linken Seite des Fensters im Abschnitt Virensuche die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten Suche nach Schwachstellen PROGRAMMPARAMETER ANPASSEN 3 Nehmen Sie auf der rechten Seite des Fensters die entsprechenden Einstellungen vor UPDATE Das Update von Kaspersky Anti Virus wird nach den folgenden Parametern ausgef hrt Im Konfigurationsfenster f r die Updateaufgabe k nnen Sie folgende Aktionen ausf hren e Adresse der Quelle ndern von der die Updates des Programms kopiert und installiert werden e Den Modus bestimmen in dem der Updateprozess f r das Programm gestartet wird e Zeitplan f r Start der Aufgabe erstellen e Benutzerkonto in dessen Namen das Update gestartet wird angeben e Aktionen die nach dem Programm Update ausgef hrt werden sollen angeben gt Gehen Sie folgenderma en vor um zur Konfiguration der Updateparameter zu wechseln 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Wahlen Sie auf der rechten Seite des Fensters den erforderlichen Startmodus aus Geben Sie im Block Erweitert weitere Aufgabenparameter an EINSTELLUNGEN Im Fenster Einstellungen k nnen Sie folgende Zusatzfunktionen von Kaspersky Anti Virus verwenden e Selbstschutz f r Kaspersky Anti Virus s S 101 e Techn
230. ierungsergebnisse s Abschnitt Datendateien versenden auf S 156 auf den Server von Kaspersky Lab beginnen DATEIEN MIT DATEN SENDEN Nachdem die Protokolldateien und der Bericht ber den Systemzustand erstellt wurden m ssen diese an den technischen Support von Kaspersky Lab geschickt werden PROBLEME BEHEBEN Um die Dateien mit den Daten auf den Server des technischen Supports hochzuladen ben tigen Sie eine Anfragenummer Diese Nummer erhalten Sie in Ihrem Kaspersky Account auf der Seite des technischen Supports wenn eine aktive Anfrage vorliegt Gehen Sie folgenderma en vor um die Dateien mit den Daten auf den Server des technischen Supports hochzuladen 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Programmfensters auf den Link Support 3 Klicken Sie im folgenden Fenster Support auf den Link Protokollierung 4 Im folgenden Fenster Informationen f r den Support im Block Aktionen klicken Sie auf die Schaltfl che Informationen f r den Support auf den Server hochladen 5 Aktivieren Sie im folgenden Fenster die Kontrollk stchen neben den Dateien die Sie an den technischen Support schicken m chten und klicken Sie auf die Schaltfl che Senden 6 Im folgenden Fenster Anfragenummer angeben geben Sie die Nummer an die f r Ihre Anfrage vergeben wurde als Sie das elektronische Formular auf der Seite des technischen Supports ausgef llt haben Die ausgew hlten Dateien werden kompri
231. ignificant if the work can be linked without the Library or if the work is itself a library The threshold for this to be true is not precisely defined by law If such an object file uses only numerical parameters data structure layouts and accessors and small macros and small inline functions ten lines or less in length then the use of the object file is unrestricted regardless of whether it is legally a derivative work Executables containing this object code plus portions of the Library will still fall under Section 6 Otherwise if the work is a derivative of the Library you may distribute the object code for the work under the terms of Section 6 Any executables containing that work also fall under Section 6 whether or not they are linked directly with the Library itself 6 As an exception to the Sections above you may also combine or link a work that uses the Library with the Library to produce a work containing portions of the Library and distribute that work under terms of your choice provided that the terms permit modification of the work for the customer s own use and reverse engineering for debugging such modifications You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use are covered by this License You must supply a copy of this License If the work during execution displays copyright notices you must include the copyright notice for the Library among them
232. ilit t des Betriebssystems und der Service Packs mit den Softwarevoraussetzungen fur die Installation abgeglichen Au erdem werden die Hardwarevoraussetzungen gepr ft sowie die Rechte f r die Installation des Programms Wenn eine Bedingung nicht eingehalten wird erscheint auf dem Bildschirm eine entsprechende Meldung In solchen F llen sollten vor der Installation des Kaspersky Lab Programms die ben tigten Service Packs durch Windows Update sowie die n tigen Programme installiert werden SCHRITT 3 INSTALLATIONSTYP AUSW HLEN Wenn Ihr System komplett die genannten Voraussetzungen erf llt keine neuere Version des Programms auf den Updateservern von Kaspersky Lab gefunden wurde oder Sie die Installation einer neueren Version abgelehnt haben startet auf Ihrem Computer der Installationsassistent der laufenden Version von Kaspersky anti Virus BENUTZERHANDBUCH In dieser Phase der Installation k nnen Sie einen passenden Typ f r die Installation von Kaspersky Anti Virus ausw hlen e Schnelle Installation Bei dieser Variante das Kontrollk stchen XI Benutzerdefinierte Installation ist deaktiviert wird das Programm in vollem Umfang mit den von Kaspersky Lab Fachleuten empfohlenen Schutzeinstellungen auf Ihrem Computer installiert Nach der Installation wird der Konfigurationsassistent des Programms auf S 26 gestartet e Benutzerdefinierte Installation In diesem Fall das Kontrollk stchen i Benutzerdefinierte Installation
233. imited to the risks and costs of program errors compliance with applicable laws damage to or loss of data programs or equipment and unavailability or interruption of operations 6 DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING WITHOUT LIMITATION LOST PROFITS HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES 7 GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law it shall not affect the validity or enforceability of the remainder of the terms of this Agreement and without further action by the parties hereto such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software including a cross claim or counterclaim in a lawsuit then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed In addition if Recipient institutes patent litigat
234. in die Systemregistrierung kopiert und anschlie end seine Kopien versendet so handelt es sich mit hoher Wahrscheinlichkeit um einen Wurm Als gef hrliche Aktionsfolgen z hlen au erdem e Aktionen die f r trojanische Programme charakteristisch sind e Versuche zum Abfangen von Tastatureingaben e Versteckte Installation von Treibern e Versuche zum ndern des Betriebssystemkerns BENUTZERHANDBUCH e Versuche zum Erstellen versteckter Objekte und Prozesse mit negativem PID Wert e Ver nderung der HOSTS Datei e Versuche zum Eindringen in andere Prozesse e Auftreten von Prozessen die die Eingabe Ausgabe von Daten umleiten e Versuche zum Senden von DNS Anfragen Die Liste der gef hrlichen Aktivit ten wird beim Update von Kaspersky Anti Virus automatisch erg nzt und kann nicht ver ndert werden Allerdings k nnen Sie die Kontrolle bestimmter Typen gef hrlicher Aktivit t deaktivieren Gehen Sie folgenderma en vor um die Kontrolle bestimmter Typen gef hrlicher Aktivit t zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Proaktiver Schutz aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Deaktivieren Sie im folgenden Fenster Proaktiver Schutz das Kontrollk stchen Xi neben dem Namen der Aktivit t die nicht kontro
235. in verd chtiges Objekt kann w hrend der Virensuche sowie bei der Arbeit von Datei Anti Virus Mail Anti Virus und Proaktiver Schutz gefunden und in die Quarant ne verschoben werden Objekte werden aufgrund der Arbeit von Datei Anti Virus und Mail Anti Virus sowie w hrend der Virensuche in die Quarant ne verschoben wenn e Der Code des analysierten Objekts besitzt hnlichkeit mit einer bekannten Bedrohung wurde aber teilweise ver ndert Die Datenbanken von Kaspersky Anti Virus enthalten jene Bedrohungen die bisher von den Kaspersky Lab Spezialisten untersucht wurden Wenn ein Schadprogramm ver ndert wird und diese Ver nderungen noch nicht in die Signaturen aufgenommen wurden klassifiziert Kaspersky Anti Virus das Objekt das von einem ver nderten Schadprogramm infiziert ist als m glicherweise infiziertes Objekt und informiert dar ber welcher Bedrohung diese Infektion hnelt e Der Code des gefundenen Objekts erinnert an die Struktur eines Schadprogramms Die Bedrohungssignaturen enthalten jedoch keine entsprechenden Eintr ge Es ist durchaus m glich dass es sich um eine neue Art von Bedrohung handelt Deshalb klassifiziert Kaspersky Anti Virus dieses Objekt als m glicherweise infiziertes Objekt Der Verdacht dass eine Datei durch einen Virus infiziert ist wird mit dem heuristischen Code Analysator ermittelt mit dessen Hilfe bis zu 92 neuer Viren erkannt werden Dieser Mechanismus ist sehr effektiv und f hrt nur selten z
236. ina Polen Rum nien und in den USA Kalifornien In Frankreich wurde eine neue Tochtergesellschaft gegr ndet das Europ ische Zentrum f r Antiviren Forschung Unser Partnernetzwerk vereint weltweit mehr als 500 Unternehmen Kaspersky Lab das sind heute mehr als tausend hoch qualifizierte Fachleute von denen ein Dutzend MBA Diplome und sechzehn einen Doktortitel besitzen Die f hrenden Virusanalytiker von Kaspersky Lab geh ren zur prestigetr chtigen Computer Anti virus Researcher s Organization CARO Das gr te Kapital des Unternehmens sind das einzigartige Wissen und die Erfahren die die Mitarbeiter im Laufe des mehr als vierzehnj hrigen ununterbrochenen Kampfes gegen Viren gesammelt haben Dank der st ndigen Analyse von Virenaktivit ten k nnen wir Tendenzen bei der Malware Entwicklung vorhersagen und fr hzeitig Benutzern einen zuverl ssigen Schutz vor neuen Angriffen an die Hand geben Dieser einzigartige Vorteil bildet die Basis der Produkte und Dienstleistungen von Kaspersky Lab Wir sind unseren Wettbewerbern stets einen Schritt voraus und bieten unseren Kunden den besten Schutz Aufgrund der jahrelangen T tigkeit wurde das Unternehmen zum f hrenden Entwickler von Technologien zum Schutz vor Viren Kaspersky Lab hat als erstes Unternehmen viele moderne Standards f r Antiviren Software gesetzt Die Basis Software des Unternehmens hei t Kaspersky Anti Virus und sie sorgt f r einen zuverl ssigen Schutz aller Objekte vor
237. infiziert werden kann Das Das Objekt enth lt Programm f hrt die Desinfektion des Objekts aus wobei der Text einen bekannten des Virusk rpers in CURE ge ndert wird Beim Fund eines solchen Viruscode Die Objekts erhalten Sie eine Meldung Desinfektion ist m glich DELE Infiziert Das Programm identifiziert dieses Objekt als Virus der nicht Das Objekt enth lt desinfiziert werden kann an Beim Desinfektionsversuch des Objekts tritt ein Fehler auf und die f r Desinfektion istnichi irreparable Objekte geltende Aktion wird ausgef hrt m glich Beim Fund eines solchen Objekts erhalten Sie eine Meldung Beim Desinfektionsversuch des Objekts tritt ein Fehler auf und die f r irreparable Objekte geltende Aktion wird ausgef hrt EINSTELLUNGEN VON KASPERSKY ANTI VIRUS AUF KORREKTHEIT TESTEN DES SCHUTZES F R HTTP DATENVERKEHR Gehen Sie folgenderma en vor um die den Virenschutz f r den mit HTTP Protokoll bertragenen Datenverkehr zu pr fen Versuchen Sie den Testvirus von der offiziellen Internetseite des EICAR Instituts herunterzuladen http www eicar org anti virus test _file htm Beim Versuch den Testvirus herunterzuladen erkennt Kaspersky Anti Virus das Objekt identifiziert es als infiziert und irreparabel und f hrt die Aktion aus die in den Einstellungen f r die Untersuchung des HTTP Datenverkehrs daf r festgelegt wurde Wenn versucht wird den Testvirus herunterzuladen wird in der Grundeinstellung
238. ion against any entity including a cross claim or counterclaim in a lawsuit alleging that the Program itself excluding combinations of the Program with other software or hardware infringes such VERWENDUNG DES CODES VON DRITTHERSTELLERN Recipient s patent s then such Recipient s rights granted under Section 2 b shall terminate as of the date such litigation is filed All Recipient s rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance If all Recipient s rights under this Agreement terminate Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable However Recipient s obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive Everyone is permitted to copy and distribute copies of this Agreement but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner The Agreement Steward reserves the right to publish new versions including revisions of this Agreement from time to time No one other than the Agreement Steward has the right to modify this Agreement IBM is the initial Agreement Steward IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity Each new version of
239. ion of the library Activities other than copying distribution and modification are not covered by this License they are outside its scope The act of running a program using the Library is not restricted and output from such a program is covered only if its contents constitute a work based on the Library independent of the use of the Library in a tool for writing it Whether that is true depends on what the Library does and what the program that uses the Library does 1 You may copy and distribute verbatim copies of the Library s complete source code as you receive it in any medium provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty keep intact all the notices that refer to this License and to the absence of any warranty and distribute a copy of this License along with the Library You may charge a fee for the physical act of transferring a copy and you may at your option offer warranty protection in exchange for a fee 2 You may modify your copy or copies of the Library or any portion of it thus forming a work based on the Library and copy and distribute such modifications or work under the terms of Section 1 above provided that you also meet all of these conditions a The modified work must itself be a software library b You must cause the files modified to carry prominent notices stating that you changed the files and the date of any change c Yo
240. ird Ihnen per E Mail nach Eingang des Rechnungsbetrages zugestellt SERVICE F R REGISTRIERTE BENUTZER Wenn Sie eine Lizenz erwerben werden Sie ein registrierter Benutzer und w hrend der G ltigkeitsdauer der Lizenz k nnen Sie folgende Leistungen in Anspruch nehmen e Stundliche Updates der Programm Datenbanken und kostenlose Upgrades neuer Programmversionen e Beratung bei Fragen zur Installation Konfiguration und Nutzung des Programms per Telefon und E Mail e Benachrichtigung ber neue Versionen und neu aufgetauchte Viren Dieser Service wird Benutzern geboten die den Newsletter von Kaspersky Lab auf der Webseite des technischen Supports http support kaspersky com de subscribe abonniert haben BENUTZERHANDBUCH Der technische Support kann leider keine Fragen zu Funktion und Gebrauch von Betriebssystemen zu Programmen von Dritten sowie zu verschiedenen Technologien beantworten HARD UND SOFTWAREVORAUSSETZUNGEN FUR DAS SYSTEM Um die normale Funktionsf higkeit von Kaspersky Anti Virus 2010 zu gew hrleisten sind folgende Systemvoraussetzungen zu erf llen Allgemeine Anforderungen e 375 MB freier Speicherplatz auf der Festplatte e CD ROM Laufwerk f r die Installation von Kaspersky Anti Virus 2010 von Installations CD e Microsoft Internet Explorer 6 0 oder h her f r Updates der Datenbanken und Programm Module ber das Internet e Microsoft Windows Installer 2 0 gt Microsoft Windows XP Home Edition
241. ische F deration Tel 7 495 797 8700 Fax 7 495 645 7939 E Mail info kaspersky com Webseite www kaspersky com 1997 2009 Kaspersky Lab ZAO Alle Rechte vorbehalten Die Software und jedwede begleitende Dokumentation unterliegen dem Urheberrecht bzw dem Schutz durch Urheberrechtsgesetze und internationale Urheberrechtsabkommen sowie durch weitere Gesetze und Abkommen zum geistigen Eigentum KASPERSKY LAB Kaspersky Lab wurde 1997 gegr ndet Heute sind wir das bekannteste Unternehmen f r Datenschutz Software in Russland und bieten eine breite Palette an Programmen zum Schutz vor Viren unerw nschten E Mails Spam und Hackerangriffen Kaspersky Lab ist ein international operierender Konzern Die Zentrale befindet sich in Russland es gibt Niederlassungen in Gro britannien Frankreich Deutschland Japan in den Benelux Landern China Polen Rum nien und in den USA Kalifornien In Frankreich wurde eine neue Tochtergesellschaft gegr ndet das Europ ische Zentrum f r Antiviren Forschung Unser Partnernetzwerk vereint weltweit mehr als 500 Unternehmen Kaspersky Lab das sind heute mehr als tausend hoch qualifizierte Fachleute von denen ein Dutzend MBA Diplome und sechzehn einen Doktortitel besitzen Die f hrenden Virusanalytiker von Kaspersky Lab geh ren zur prestigetr chtigen Computer Anti virus Researcher s Organization CARO Das gr te Kapital des Unternehmens sind das einzigartige Wissen und die Erfahr
242. ischen Supports Forum ffnen e Lizenz Zur Aktivierung von Kaspersky Anti Virus bzw zur Verl ngerung der Lizenzg ltigkeitsdauer wechseln Sie k nnen das Aussehen von Kaspersky Anti Virus ver ndern indem Sie grafische Elemente und Farbschemen erstellen und verwenden PROGRAMMOBERFL CHE MELDUNGEN Wenn bei der Arbeit von Kaspersky Anti Virus bestimmte Ereignisse eintreten werden Sie durch Popupmeldungen ber dem Programmsymbol im Infobereich der Taskleiste von Microsoft Windows dar ber informiert In Abh ngigkeit davon welche Relevanz das Ereignis f r die Computersicherheit besitzt sind folgende Arten von Meldungen m glich e Alarm Ein Ereignis mit kritischer Priorit t ist eingetreten Beispiele Ein Virus wurde gefunden oder im System wurde gef hrliche Aktivit t erkannt Die sofortige Entscheidung ber das weitere Vorgehen ist erforderlich Meldungen dieses Typs sind rot gekennzeichnet e Warnung Ein potentiell gef hrliches Ereignis hat sich ereignet Beispiele Ein m glicherweise infiziertes Objekt wurde gefunden oder Im System wurde verd chtige Aktivit t erkannt Sie werden aufgefordert ber die Gef hrlichkeit dieses Ereignisses zu entscheiden Meldungen dieses Typs sind gelb gekennzeichnet e Info Diese Meldung informiert ber ein Ereignis das keine vorrangige Priorit t besitzt Informative Meldungen dieses Typs sind gr n gekennzeichnet SIEHE AUCH Meldung 1 PAWERERBERIFEREEREENEEREENEEE
243. ise als infiziert erkannt und mit Hilfe aktualisierter Datenbanken verarbeitet werden oder es erh lt den Status virenfrei und kann dann wiederhergestellt werden Wenn sich eine Datei die manuell in die Quarant ne verschoben wurde bei einer sp teren Untersuchung als virenfrei erweist ndert sich ihr Status nicht gleich nach der Untersuchung in ok Der Status ndert sich nur dann sofort wenn die Untersuchung mindestens drei Tage nachdem die Datei unter Quarant ne gestellt wurde stattfindet e L schen Das Objekt l schen Vor dem L schen wird eine Sicherungskopie des Objekts angelegt um bei Bedarf das Objekt oder ein Infektionsbild wiederherstellen zu k nnen e Uberspringen Der Zugriff auf das Objekt wird gesperrt Keine Aktion mit dem Objekt vornehmen sondern nur Informationen dar ber im Bericht aufzeichnen Sie k nnen sp ter aus dem Berichtsfenster zur Verarbeitung von bersprungenen sch dlichen Objekten zur ckkehren f r Objekte die in E Mails gefunden wurden steht die Option zur aufgeschobenen Verarbeitung nicht zur Verf gung Damit die ausgew hlte Aktion auf alle Objekte mit dem gleichen Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen J In allen hnlichen F llen anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des P
244. ist com de genannt wird beispielsweise not a virus RiskWare RemoteAdmin RA 311 oder Flooder Win32 Fuxx e den Namen der Bedrohung als Maske beispielsweise e not a virus Legale aber potentiell gef hrliche Programme sowie Scherzprogramme von der Untersuchung ausschlie en e Riskware Alle potentiell gef hrlichen Programme des Typs Riskware von der Untersuchung ausschlie en e RemoteAdmin Alle Versionen von Programmen zur Fernverwaltung von der Untersuchung ausschlie en NETZWERK Im Abschnitt Netzwerk des Programmkonfigurationsfensters k nnen Sie die Ports die von Kaspersky Anti Virus kontrolliert werden sollen ausw hlen und die Untersuchung gesch tzter Verbindungen anpassen e Liste der zu kontrollierenden Ports erstellen e Modus zur Untersuchung gesch tzter Verbindungen mit dem Protokoll SSL aktivieren deaktivieren s S 109 e Proxyserver Parameter anpassen s S 112 SIEHE AUCH Liste der zu kontrollierenden Ports erstellen u 0000220044 e nen nnnnnnnnnnnn nenn nnnnnnnnnnnn nenn nun une nnnnnnnnnnnnn euren nennen nn 108 Untersuchung gesch tzter Verbindungen cceeeceeeeeeeeeeeeeeeeeeeeeeaaeeeeeeeeeeesaeaseeeeeeeesaaaaceeeeeeeesaeaaeeeeeeeeeaaaaaeeeeesessaaaaes 109 Untersuchung gesch tzter Verbindungen in Mozilla Firefox su0n044nnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnen 110 Untersuchung gesch tzter Verbindungen in Opera
245. istribute link with or modify the Library subject to these terms and conditions You may not impose any further restrictions on the recipients exercise of the rights granted herein You are not responsible for enforcing compliance by third parties with this License 11 If as a consequence of a court judgment or allegation of patent infringement or for any other reason not limited to patent issues conditions are imposed on you whether by court order agreement or otherwise that contradict the conditions of this License they do not excuse you from the conditions of this License If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations then as a consequence you may not distribute the Library at all For example if a patent license would not permit royalty free redistribution of the Library by all those who receive copies directly or indirectly through you then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Library If any portion of this section is held invalid or unenforceable under any particular circumstance the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims this section has the sole purpose o
246. ity or fitness for a particular purpose This software is provided AS IS and you its user assume the entire risk as to its quality and accuracy Permission is hereby granted to use copy modify and distribute this software or portions thereof for any purpose without fee subject to these conditions 1 If any part of the source code for this software is distributed then this README file must be included with this copyright and no warranty notice unaltered and any additions deletions or changes to the original files must be clearly indicated in accompanying documentation 2 If only executable code is distributed then the accompanying documentation must state that this software is based in part on the work of the Independent JPEG Group 3 Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences the authors accept NO LIABILITY for damages of any kind These conditions apply to any software derived from or based on the IJG code not just to the unmodified library If you use our work you ought to acknowledge us Permission is NOT granted for the use of any IJG author s name or company name in advertising or publicity relating to this software or products derived from it This software may be referred to only as the Independent JPEG Group s software We specifically permit and encourage the use of this software as the basis of commercial products provided
247. iven Schutz zu deaktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Proaktiver Schutz aus Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen Proaktiven Schutz aktivieren BENUTZERHANDBUCH Gehen Sie folgenderma en vor um zu den Einstellungen f r den Proaktiven Schutz zu gelangen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Proaktiver Schutz aus 3 Passen Sie die Parameter der Komponente auf der rechten Seite des Fensters entsprechend an UNTERSUCHUNG Auf welche Weise die Untersuchung von Objekten auf Ihrem Computer erfolgt wird durch eine Auswahl von Parametern bestimmt die f r jede Aufgabe festgelegt werden Die Spezialisten von Kaspersky Lab haben Aufgaben f r die Virensuche und f r die Suche nach Schwachstellen vordefiniert Zu den Aufgaben f r die Virensuche geh ren e Objekte untersuchen Untersuchung von Objekten die der Benutzer festlegt Sie k nnen ein beliebiges Objekt des Dateisystems auf dem Computer untersuchen e Vollst ndige Untersuchung Ausf hrliche Untersuchung des Systems Standardm ig werden folgende Objekte untersucht Systemspeicher Objekte die beim Systemstart gestartet werden
248. jekten zu arbeiten weil dies zur Infektion des Computers f hren kann Beim Fund eines infizierten Objekts wird empfohlen das Objekt mit Hilfe des Kaspersky Lab Programms zu desinfizieren oder falls die Desinfektion nicht m glich ist es zu l schen GEPACKTE DATEI Archivdatei die ein Extrahierprogramm und f r das Betriebssystem bestimmte Extrahierbefehle enth lt G LTIGKEITSDAUER DER LIZENZ Zeitraum f r den Sie berechtigt sind das Kaspersky Lab Programm mit allen Funktionen zu nutzen Die G ltigkeitsdauer der Lizenz betr gt in der Regel ein Kalenderjahr ab der Installation der Lizenz Wenn die G ltigkeitsdauer der Lizenz abgelaufen ist wird die Funktionalit t des Programms eingeschr nkt Das Update der Datenbanken ist nicht mehr verf gbar H HARDWARE PORT Eingang an einem Hardware Element des Computers an den ein Kabel oder ein Stecker angeschlossen werden kann LPT Port serieller Port USB HEURISTISCHE ANALYSE Technologie zum Erkennen von Bedrohungen die sich nicht mit Hilfe der Datenbanken von Anti Virus identifizieren lassen Es wird erlaubt Objekte zu finden die verd chtig sind durch einen unbekannten Virus oder eine neue Modifikation eines bekannten Virus infizierte zu sein Mit Hilfe der heuristischen Analyse werden bis zu 92 der neuen Bedrohungen erkannt Dieser Mechanismus ist sehr effektiv und f hrt nur selten zu einem Fehlalarm Dateien die mit Hilfe der heuristischen Analyse gefunden wer
249. k von Datenpaketen im IP Format definiert die ber ein Netzwerk auf einen Host bertragen werden Er erlaubt unterschiedlichen auf einem Host ausgef hrten Programmen unabh ngig voneinander Daten zu empfangen Jedes Programm verarbeitet die Daten die auf einem bestimmten Port eintreffen man sagt auch ein Programm h rt einen bestimmten Port Gew hnlich sind h ufig verwendeten Netzwerkprotokollen standardm ige Portnummern zugeordnet Webserver empfangen ihre Daten standardm ig mit dem HTTP Protokoll auf TCP Port 80 obwohl ein Programm prinzipiell ein beliebiges Protokoll und einen beliebigen Port verwenden kann M gliche Werte von 1 bis 65535 O OLE OBJEKT Objekt das an eine andere Datei angeh ngt oder darin eingebettet ist Das Kaspersky Lab Programm erlaubt es OLE Objekte auf das Vorhandensein von Viren zu untersuchen Wenn Sie beispielsweise eine beliebige Tabelle aus Microsoft Office Excel in ein Dokument des Typs Microsoft Office Word einf gen wird die Tabelle als OLE Objekt untersucht OBJEKT BLOCKIEREN Der Zugriff externer Programme auf ein Objekt wird verboten Ein blockiertes Objekt kann nicht gelesen ausgef hrt ver ndert oder gel scht werden OBJEKT L SCHEN Methode zur Objektbearbeitung bei der das Objekt physikalisch von dem Ort gel scht wird an dem es vom Programm gefunden wurde Festplatte Ordner Netzwerkressource Diese Bearbeitungsmethode wird f r gef hrliche Objekte empfohlen dere
250. kommerzielle Programmversion erworben und Sie einen Aktivierungscode erhalten haben Auf Basis dieses Codes bekommen Sie eine Schl sseldatei die Ihnen w hrend der gesamten Laufzeit der Lizenz den Zugriff auf die volle Funktionsf higkeit des Programms bietet e Testversion aktivieren W hlen Sie diese Aktivierungsvariante wenn Sie eine Testversion des Programms installieren m chten bevor Sie ber den Kauf einer kommerziellen Version entscheiden Sie erhalten eine kostenlose Schl sseldatei deren G ltigkeitsdauer durch die Lizenz der Testversion dieses Programms beschr nkt ist e Sp ter aktivieren Bei der Auswahl dieser Variante wird die Aktivierung von Kaspersky Anti Virus bersprungen Das Programm wird auf Ihrem Computer installiert und Sie k nnen alle Programmfunktionen au er dem Update nutzen Kaspersky Anti Virus kann nach der Installation nur einmal aktualisiert werden Die Variante Sp ter aktivieren steht nur zur Verf gung wenn der Aktivierungsassistent zum ersten Mal gleich nach der Programminstallation gestartet wird Wenn Kaspersky Anti Virus fr her installiert und dann gel scht wurde wobei die Informationen ber die Aktivierung gespeichert wurden dann fehlt dieser Schritt In diesem Fall erh lt der Konfigurationsassistent automatisch die Informationen ber die vorhandene Lizenz die im Fenster des Assistenten s S 28 angezeigt werden BENUTZERHANDBUCH SIEHE AUCH Kommerzielle Version aktivieren
251. kommt e Name und Versionsnummer des Programms e Anfragetext Beschreiben Sie das Problem m glichst genau e E Mail Adresse An diese Adresse werden die Support Spezialisten Ihre Anfrage beantworten KASPERSKY ANTI VIRUS 2010 Technischer Support am Telefon Zur L sung dringender Probleme k nnen Sie den lokalen technischen Support anrufen Informationen hierzu finden Sie unter www kaspersky de technischer support DISKUSSION BER DIE PROGRAMME VON KASPERSKY LAB IM WEBFORUM Wenn Ihre Frage keine dringende Antwort erfordert k nnen Sie sie mit den Spezialisten von Kaspersky Lab und mit anderen Anwendern in unserem Forum unter der Adresse http forum kaspersky com diskutieren Im Forum k nnen Sie bereits ver ffentlichte Themen nachlesen eigene Beitr ge schreiben neue Themen er ffnen und die Hilfefunktion verwenden NEUERUNGEN IN KASPERSKY ANTI VIRUS 2010 Kaspersky Anti Virus 2010 ist ein universelles Programm f r den Informationsschutz Der komplexe Schutz wird auf allen Kan len gew hrleistet auf denen Daten eingehen und bertragen werden Flexible Einstellungsm glichkeiten f r alle Komponenten erlauben es Kaspersky Anti Virus pr zise an die Erfordernisse eines konkreten Benutzers anzupassen Ausf hrliche Beschreibung der Neuerungen in Kaspersky Anti Virus 2010 Neuerungen im Schutz e Die neue Komponente IM Anti Virus s S 66 gew hrleistet Sicherheit bei der Arbeit mit den meisten Programmen zum
252. kung f r die Zwischenspeicherung ganz aufgehoben so wird das Niveau der Antiviren Untersuchung gesteigert wobei es aber gleichzeitig zu einer gewissen Verz gerung beim Objektzugriff kommt Gehen Sie folgenderma en vor um ein Zeitlimit f r die Zwischenspeicherung von Fragmenten festzulegen oder diese Beschr nkung aufzuheben 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren deaktivieren Sie im folgenden Fenster Web Anti Virus im Block Untersuchung optimieren das Kontrollk stchen Xi Zwischenspeicherung von Fragmenten maximal und geben Sie rechts im Feld den Zeitraum in Sekunden an STANDARDPARAMETER F R DEN WEB SCHUTZ WIEDERHERSTELLEN W hrend Sie die Arbeit von Web Anti Virus anpassen k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und sind in der Sicherheitsstufe Empfohlen zusammengefasst Gehen Sie folgenderma en vor um die standardm igen Parameter f r Web Anti Virus wiederherzustellen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Kompon
253. ky Lab geschickt werden au erdem ein einmaliger Identifikator den Kaspersky Anti Virus f r Ihren Computer vergibt sowie Systeminformationen Es wird dabei garantiert dass keine pers nlichen Daten gesendet werden Lesen Sie sich den Text f r den Gebrauch von Kaspersky Security Network gr ndlich durch Wenn Sie mit allen Punkten einverstanden sind setzen Sie das H kchen im Kontrollk stchen J Ich akzeptiere die Teilnahmebedingungen fur Kaspersky Security Network Klicken Sie auf Weiter Die Installation wird fortgesetzt SCHRITT 6 INSTALLATIONSVERZEICHNIS AUSW HLEN Dieser Schritt des Installationsassistenten ist nur dann verf gbar wenn eine benutzerdefinierte Installation des Programms s Abschnitt Schritt 3 Installationstyp ausw hlen auf S 21 gew hlt wurde In dieser Phase der Installation wird Ihnen vorgeschlagen den Ordner auf Ihrem Computer zu bestimmen in den Kaspersky Anti Virus installiert wird Standardm ig gilt folgender Pfad e lt Datentrager gt Program Files Kaspersky Lab Kaspersky Anti Virus 2010 f r 32 bit Systeme e lt Datentrager gt Program Files x86 Kaspersky Lab Kaspersky Anti Virus 2010 f r 64 bit Systeme KASPERSKY ANTI VIRUS AUF EINEM COMPUTER INSTALLIEREN Sie k nnen einen anderen Ordner angeben indem Sie auf die Schaltfl che Durchsuchen klicken und Sie ihn im Standardfenster f r die Ordnerauswahl vorgeben oder einen Pfad in das entsprechende Eingabefeld eintragen
254. l sseldatei zu blockieren oder Ihre Lizenz zu k ndigen falls Sie gegen irgendwelche Gesch ftsbedingungen dieses Vertrags versto en und zwar ohne irgendeine R ckerstattung an Sie 6 7 Falls Sie die Testversion der Software verwenden sind Sie nicht berechtigt technische Unterst tzung wie in Klausel 4 dieses Vertrags festgelegt zu erhalten und Sie sind ebenfalls nicht berechtigt die Lizenz oder die Rechte zur Nutzung der Software an irgendeine Drittpartei zu bertragen T Eingeschr nkte Garantie und Haftungsausschluss 7 1 Der Rechtsinhaber garantiert dass die Software im Wesentlichen im Einklang mit den im Nutzerhandbuch dargelegten Spezifikationen und Beschreibungen funktionieren wird jedoch vorausgesetzt dass eine solche BENUTZERHANDBUCH eingeschr nkte Garantie nicht f r Folgendes gilt w M ngel Ihres Computers und zugeh rigen Versto wof r der Rechtsinhaber ausdr cklich jedwede Gew hrleistungsverantwortung ablehnt x Funktionsst rungen Defekte oder Ausf lle resultierend aus falscher Verwendung Missbrauch Unfall Nachl ssigkeit unsachgem er m Installation Betrieb oder Wartung Diebstahl Vandalismus h herer Gewalt terroristischen Akten Stromausf llen oder schwankungen Ungl ck Ver nderung nicht zul ssiger Modifikation oder Reparaturen durch eine Partei au er dem Rechtsinhaber oder Ma nahmen einer sonstigen Drittpartei oder Aktionen ihrerseits oder Ursachen au erhalb der Kontrolle
255. l Sun Microsystems Inc be liable for any lost revenue or profits or other special indirect and consequential damages even if Sun has been advised of the possibility of such damages Sun Microsystems Inc 2550 Garcia Avenue Mountain View California 94043 BIBLIOTHEK TINICONV 1 0 0 Bei der Entwicklung des Programms wurde die Bibliothek tiniconv 1 0 0 Copyright C Free Software Foundation Inc author Roman Rybalko http sourceforge net projects tiniconv unter der Lizenz GNU LGPL 2 1 http www gnu org verwendet GNU LESSER GENERAL PUBLIC LICENSE v 2 1 Preamble VERWENDUNG DES CODES VON DRITTHERSTELLERN The licenses for most software are designed to take away your freedom to share and change it By contrast the GNU General Public Licenses are intended to guarantee your freedom to share and change free software to make sure the software is free for all its users This license the Lesser General Public License applies to some specially designated software packages typically libraries of the Free Software Foundation and other authors who decide to use it You can use it too but we suggest you first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any particular case based on the explanations below When we speak of free software we are referring to freedom of use not price Our General Public Licenses are designed to make sure that you have the
256. l aktiv r farbig ist bedeutet es dass der Schutz vollst ndig aktiviert ist oder bestimmte Schutzkomponenten aktiv sind Wenn das Symbol inaktiv Fa schwarzwei ist dann wurden alle Schutzkomponenten deaktiviert Je nach der momentan ausgef hrten Operation ver ndert sich das Symbol von Kaspersky Anti Virus Ka Die Untersuchung einer E Mail Nachricht wird ausgef hrt a Die Untersuchung des Web Datenverkehrs wird ausgef hrt G Das Update der Datenbanken und der Programm Module wird ausgef hrt Wis Der Neustart des Computers ist erforderlich um die Updates zu bernehmen Mh Bei der Arbeit einer Programmkomponente ist eine St rung aufgetreten Au erdem sorgt das Symbol f r den Zugang zu den Grundelementen der Programmoberfl che Kontextmen s Abschnitt Kontextmen auf S 38 und Hauptfenster s Abschnitt Hauptfenster von Kaspersky Anti Virus auf S 39 Das Kontextmen wird durch Rechtsklick auf das Programmsymbol ge ffnet Um das Haupifenster von Kaspersky Anti Virus zu ffnen klicken Sie mit der linken Maustaste auf das Programmsymbol BENUTZERHANDBUCH Wenn Neuigkeiten von Kaspersky Lab erschienen sind wird im Infobereich der Taskleiste von Microsoft Windows das Symbol eingeblendet Der Nachrichtentext wird durch Doppelklick auf das entsprechende Symbol ge ffnet KONTEXTMEN Das Kontextmen bietet Zugriff auf die wichtigsten Schutzaufgaben Das Men von Kaspersky Anti Virus enth lt folg
257. lan einen Startmodus f r die Updateaufgabe Wenn der Modus Nach Zeitplan gew hlt wurde legen Sie einen Zeitplan an Wenn der Start einer Aufgabe aus einem bestimmten Grund bersprungen wurde wenn beispielsweise der Computer ausgeschaltet war k nnen Sie festlegen dass die bersprungene Aufgabe automatisch gestartet wird sobald dies m glich ist Aktivieren Sie dazu lim unteren Bereich des Fensters das Kontrollk stchen Ubersprungene Aufgaben starten Dieses Kontrollk stchen steht f r alle Zeitplanvarianten zur Verf gung au er f r Stunden Minuten und Nach dem Programmstart UPDATESTART MIT DEN RECHTEN EINES ANDEREN BENUTZERS Das Update wird standardm ig unter dem Benutzerkonto gestartet mit dessen Rechten Sie sich im System angemeldet haben Das Update f r Kaspersky Anti Virus kann aber aus einer Quelle z B Netzwerkordner der Updates enth lt erfolgen auf die Sie keinen Zugriff besitzen oder f r die Sie nicht ber Rechte eines autorisierten Benutzers f r den Proxyserver verf gen Sie k nnen das Update von Kaspersky Anti Virus unter dem Namen eines Benutzers starten der ber die erforderlichen Privilegien verf gt Gehen Sie folgenderma en vor um das Update mit den Rechten eines anderen Benutzers zu starten 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Klicken Sie im
258. lback zum vorherigen Update cccecccccccccceseseeceeeeeeaeeseeeeeeeesaeeseeeeeeeseeausaeeeeeeeeeeeaseeeeeeessaeasaeeesesessaaseeeeeeeeeas 89 WSS ne ee Te ee 89 V Vertrauenswurdige Zone Regeln f r Ausnahmen ere uc nee ee 106 Vertrauensw rdige Anwendungen 20s02000000000n0nennonononnnnonannnnennnnnnennnnnnnnnnnenensnnnnnnnnnunenannnnensnnsnennnnnnnnnnnnnenen 105 VIRUS Tas lalli see ee A E E een 120 W Web Anti Virus Algornthm s f r die FAM OC Ue re Aecdasteccesnsnesbadectdtiat ade dendesdascoueegeedechedeatneeeAacecs 60 Datenbank f r Phishing WebDadreSSen cccccssesccccceeseececcaeeeeeccaeueeeeecauaeeeeesaeaeeeeeseueeeeesaaaeceessuaaeeeesssaeeeesssaaeees 62 FICLIH SUSE Analyse ee ee ee ee ee eee ee eee 64 Modul zur Link Untersuchung u na EEEE EEEE 63 Reaktion auf die Bedrohung cccccccsssssseceeeeeeeeesseeeeeeeeeaeeaeeeeeeeeeaaaeeeeeeeesaeuseeeeeeeseeaaeeeeeeessaaageeesessssaagseeeseeseas 61 SCHUTZBERE Ole E nee ee ernennen A E E 62 SICHEINEISS UNE set ee ee ee ee ee einen ee lee 61 Untersuchung Optimierte Ml ise casnssscecuemesrentnncaudsnenanweuenscaquaiecnsntunsansunsesneeasy sseenunebesesatuaiane dncmaneedandenccupeineaneatanronddninanuesne 64 Z Zeitplan Bala PAN E E TE EE A E E EAE E E E T E E 91 VONS e e E E eeed 81
259. le Rechte die nicht ausdr cklich hierin gew hrt werden verbleiben beim Rechtsinhaber und oder dessen Zulieferern je nachdem was zutrifft Jegliche derartige nicht autorisierte Nutzung der Software kann zur sofortigen und automatischen K ndigung dieses Vertrags sowie der hierunter gew hrten Lizenz und zu Ihrer straf und oder zivilrechtlichen Verfolgung f hren 6 2 Sie werden die Rechte zur Nutzung der Software nicht an eine Drittpartei bertragen au er entsprechend der Festlegung in Klausel 2 5 dieses Vertrags 6 3 Sie werden den Aktivierungscode und oder die Lizenzschl ssel Datei keinen Drittparteien verf gbar machen oder Drittparteien Zugang zum Aktivierungscode und oder zum Lizenzschl ssel gew hren Aktivierungscode und oder Lizenzschl ssel werden wird als vertrauliche Daten des Rechtsinhabers betrachtet und Sie werden angemessene Sorgfalt zum Schutz der Vertraulichkeit des Aktivierungscodes und oder des Lizenzschl ssels walten lassen sofern Sie den Aktivierungscode und oder den Lizenzschl ssel entsprechend der Festlegung in Klausel 2 5 dieses Vertrags an Drittparteien bertragen d rfen 6 4 Sie werden die Software nicht an eine Drittpartei vermieten verleasen oder verleihen 6 5 Sie werden die Software nicht zur Erstellung von Daten oder Software verwenden die zur Feststellung zum Sperren oder zur Handhabung von Bedrohungen wie im Nutzerhandbuch beschrieben genutzt werden 6 6 Der Rechtsinhaber hat das Recht die Sch
260. le Speicherdauer f r Ereignisberichte festlegen Kontrollk stchen XI Berichte speichern f r maximal Standardm ig betr gt die Speicherdauer f r Quarant neobjekte 30 Tage Danach werden die Objekte gel scht Die maximale Speicherdauer kann ge ndert oder v llig aufgehoben werden Au erdem kann die Gr e einer Berichtsdatei beschr nkt werden Kontrollk stchen W Maximale Dateigr e Die maximale Gr e betr gt PROGRAMMPARAMETER ANPASSEN standardm ig 1024 MB Wenn die maximale Gr e erreicht wird wird der Inhalt der Datei mit neuen Eintr gen berschrieben Sie k nnen die Gr enbeschr nkung aufheben oder einen anderen Wert festlegen gt Gehen Sie folgenderma en vor um die Parameter f r das Speichern von Berichten anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Berichte und Speicher aus 3 Aktivieren Sie im folgenden Fenster im Block Berichte die entsprechenden Kontrollk stchen A und ndern Sie falls erforderlich die maximale Berichtsgr e und die Speicherdauer QUARANT NE F R M GLICHERWEISE INFIZIERTE OBJEKTE Die Quarant ne ist ein spezieller Speicher in den Objekte verschoben werden die m glicherweise von Viren infiziert sind M glicherweise infizierte Objekte sind Objekte die verd chtig werden von Viren oder Virenmodifikationen infiziert zu sein E
261. le verwenden avp com lt Befehl gt avp com HELP lt Befehl gt R CKGABECODES DER BEFEHLSZEILE In diesem Abschnitt werden die R ckgabecodes der Befehlszeile beschrieben Die allgemeinen Codes k nnen von einem beliebigen Befehl der Befehlszeile zur ckgegeben werden Als R ckgabecodes f r Aufgaben sind die allgemeinen Codes sowie spezifische Codes f r einen konkreten Aufgabentyp m glich ALLGEMEINE R CKGABECODES fo Tonertanwundsertignichaugenim _ EHE 27 rn a Trans mn R CKGABECODES F R AUFGABEN ZUR VIRENSUCHE 101 Alle gef hrlichen Objekte wurden bearbeitet 102 Es wurden gef hrliche Objekte gefunden PROBLEME BEHEBEN Wenn bei der Verwendung von Kaspersky Anti Virus Probleme aufgetreten sind pr fen Sie bitte zuerst ob das Hilfesystem oder die Wissensdatenbank von Kaspersky Lab eine L sung f r Ihr Problem bieten http support kaspersky com de Die Wissensdatenbank ist ein Abschnitt der Webseite des technischen Support Services und enth lt Tipps ber die Arbeit mit Kaspersky Lab Produkten und Antworten auf h ufige Fragen Versuchen Sie auf dieser Ressource eine Antwort auf Ihre Frage oder eine L sung f r Ihr Problem zu finden Gehen Sie folgenderma en vor um die Wissensdatenbank zu verwenden 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Fensters auf den Link Support 3 Klicken Sie im folgenden Fenster Support auf den Link Wissensdatenbank Ei
262. leistungen die das st rungsfreie Funktionieren der Erzeugnisse und die genaue Kompatibilit t mit speziellen Business Vorgaben garantieren Wir projektieren realisieren und begleiten Antiviren Komplex L sungen von Unternehmen Unsere Datenbanken werden st ndlich aktualisiert Wir haben f r unsere Benutzer einen technischen Kundendienst in mehreren Sprachen eingerichtet Sollten Sie weitere Informationen w nschen wenden Sie sich bitte an unsere Vertriebspartner oder direkt an Kaspersky Lab Wir beraten Sie gern detailliert ber das Telefon oder E Mail Auf Ihre Fragen bekommen Sie eine vollst ndige und ersch pfende Antwort Webseite von Kaspersky Lab http www kaspersky de Viren Enzyklop die http www viruslist com de Antiviren Labor newvirus kaspersky com nur zum Einsenden verd chtiger Objekte die zuvor archiviert wurden http support kaspersky ru virlab helodesk html LANG de fur Fragen an die Virenanalytiker Webforum von Kaspersky Lab http forum kaspersky com KASPERSKY LAB Kaspersky Lab wurde 1997 gegr ndet Heute sind wir das bekannteste Unternehmen f r Datenschutz Software in Russland und bieten eine breite Palette an Programmen zum Schutz vor Viren unerw nschten E Mails Spam und Hackerangriffen Kaspersky Lab ist ein international operierender Konzern Die Zentrale befindet sich in Russland es gibt Niederlassungen in Gro britannien Frankreich Deutschland Japan in den Benelux Landern Ch
263. liche Beratung am Telefon durch unsere Fachleute die Ihnen immer gern beim Umgang mit Kaspersky Anti Virus helfen KASPERSKY ANTI VIRUS AUF EINEM COMPUTER INSTALLIEREN Kaspersky Anti Virus wird auf dem Computer interaktiv mit einem Installationsassistenten installiert Vor der Installation sollten Sie alle laufenden Programme schlie en Um Kaspersky Anti Virus auf Ihrem Computer zu installieren starten Sie auf der CD ROM mit dem Programm die ausf hrbare Datei mit der Endung exe Der Installationsvorgang f r das Programm Kaspersky Anti Virus das aus dem Internet bezogen wurde ist komplett identisch mit der Installation von der CD ROM Im Anschluss wird nach dem Installationspaket f r Kaspersky Anti Virus gesucht Datei mit Endung msi und wenn es vorliegt wird nach einer neuen Version auf den Kaspersky Lab Servern im Internet gesucht Wenn die Datei des Installationspaketes nicht gefunden wird wird Ihnen der Download vorgeschlagen Nach dem Download wird die Installation von Kaspersky Anti Virus gestartet Sollten Sie den Download nicht w nschen geht die Installation des Programms normal weiter Der Installer ist wie ein Assistent In jedem Fenster stehen verschiedene Schaltfl chen um den Installationsvorgang zu verwalten Es folgt eine kurze Beschreibung e Weiter Vorgang wird angenommen und es geht weiter zum n chsten Schritt im Installationsvorgang e Zur ck R ckkehr zum vorangegangenen Schritt der In
264. lle auszuw hlen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Klicken Sie im Block Updatequelle auf die Schaltfl che Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Quelle auf den Link Hinzuf gen 5 Wahlen Sie im folgenden Fenster Updatequelle ausw hlen eine ftp oder http Seite oder geben Sie ihre IP Adresse den symbolischen Namen oder die URL Adresse an BENUTZERHANDBUCH PROXYSERVER VERWENDEN Wenn die Internetverbindung ber einen Proxyserver erfolgt ist es erforderlich die Parameter anzupassen gt Gehen Sie folgenderma en vor um die Proxyserver Parameter anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Klicken Sie im Block Updatequelle auf die Schaltfl che Einstellungen 4 Klicken Sie auf der Registerkarte Quelle auf die Schaltfl che Proxyserver 5 Passen Sie im folgenden Fenster Proxyserver Einstellungen die Parameter f r den Proxyserver an REGIONSOPTIONEN Wenn Sie die Kaspersky Lab Server als Updatequelle verwenden kann der f r Sie g nstigste Standort des Servers f r den Update Download ausgew hlt werden Kaspersky Lab verf gt in mehreren L ndern der Erde ber Server Die Auswahl des
265. lliert werden soll Besonderheiten der Einstellungen f r die Aktivit tskontrolle f r Programme unter den Betriebssystemen Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista Microsoft Windows Vista x64 Microsoft Windows 7 oder Microsoft Windows 7 x64 Wenn der Computer unter einem der oben genannten Betriebssysteme l uft werden nicht alle Ereignisse kontrolliert Dies h ngt mit Besonderheiten dieser Betriebssysteme zusammen Beispielsweise werden folgende Arten von Ereignissen nicht kontrolliert Eindringen in anderen Prozess Senden von Daten ber vertrauensw rdige Programme Verd chtige Aktivit t im System Zugriff auf gesch tzten Speicher KONTROLLREGEL F R GEF HRLICHE AKTIVITAT NDERN Die Liste der gef hrlichen Aktivit ten wird beim Update von Kaspersky Anti Virus automatisch erg nzt und kann nicht ver ndert werden Sie k nnen e die Kontrolle bestimmter Typen Aktivit t deaktivieren e eine Regel ndern nach welcher der Proaktive Schutz beim Fund einer gef hrlichen Aktivit t vorgeht e Liste von Ausnahmen s S 106 erstellen indem Sie die Anwendungen festlegen deren Aktivit t Sie nicht f r gef hrlich halten Gehen Sie folgenderma en vor um eine Regel zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf die Schaltfl che Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Proaktiver Schutz aus 3
266. llk stchen i Ressourcen f r andere Programme freigeben FUNKTIONSPARAMETER FUR KASPERSKY ANTI VIRUS EXPORTIEREN IMPORTIEREN Kaspersky Anti Virus bietet Ihnen die Moglichkeit seine Programmeinstellungen zu exportieren und zu importieren Diese Option kann beispielsweise von Nutzen sein wenn Sie Kaspersky Anti Virus auf Ihrem PC zuhause und im B ro installiert haben Sie k nnen das Programm zu Hause entsprechend konfigurieren die Einstellungen auf einer Diskette speichern und mit Hilfe der Importfunktion schnell auf Ihren Computer im B ro laden Die Einstellungen werden in einer speziellen Konfigurationsdatei gespeichert Gehen Sie folgenderma en vor um die aktuellen Funktionsparameter von Kaspersky Anti Virus zu exportieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Einstellungen 3 Klicken Sie im Block Programmeinstellungen verwalten auf die Schaltfl che Speichern 4 Geben Sie im folgenden Fenster einen Namen f r die Konfigurationsdatei an und w hlen Sie einen Speicherort daf r aus Gehen Sie folgenderma en vor um die Funktionsparameter aus einer Konfigurationsdatei zu importieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen BENUTZERHANDBUCH 2 Wahlen Sie im folgenden Fenster den Abschnitt Einstellungen 3 Klicke
267. ls vertrauensw rdig betrachtet und nicht ber ihre Aktivit t informiert 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Proaktiver Schutz aus 3 Aktivieren Sie f r die ausgew hlte Komponente im Block Vertrauensw rdige Programme das Kontrollk stchen X Mit digitaler Signatur und oder das Kontrollk stchen XI Die in der Datenbank von Kaspersky Security Network enthalten sind KONTROLLE BER SYSTEMBENUTZERKONTEN Benutzerkonten regulieren den Zugriff auf das System und definieren den Benutzer und seine Arbeitsumgebung Dadurch werden Besch digungen des Betriebssystems oder der Daten anderer Benutzer verhindert Systemprozesse sind Prozesse die vom Systembenutzerkonto gestartet wurden Gehen Sie folgenderma en vor damit Kaspersky Anti Virus nicht nur Benutzerprozesse sondern auch die Aktivit t von Systemprozessen berwacht 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Proaktiver Schutz aus 3 Aktivieren Sie f r die ausgew hlte Komponente im Block Erweitert das Kontrollk stchen Systembenutzerkonten kontrollieren UNTERSUCHUNG DES COMPUTERS Die Untersuchung des Computers auf Viren und Schwachstellen ist eine der wichtigsten Funktionen f
268. m 2 0 5 verwendet Copyright c KUBO Takehiro All rights reserved BIBLIOTHEK EXPAT 1 2 2 0 1 Bei der Entwicklung des Programms wurde die Bibliothek Expat 1 2 2 0 1 verwendet Copyright c 1998 1999 2000 Thai Open Source Software Center Ltd Alle Rechte vorbehalten Verwendung nach folgenden Nutzungsbedingungen Permission is hereby granted free of charge to any person obtaining a copy of this software and associated documentation files the Software to deal in the Software without restriction including without limitation the rights to use copy modify merge publish distribute sublicense and or sell copies of the Software and to permit persons to whom the Software is furnished to do so subject to the following conditions The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software THE SOFTWARE IS PROVIDED AS IS WITHOUT WARRANTY OF ANY KIND EXPRESS OR IMPLIED INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM DAMAGES OR OTHER LIABILITY WHETHER IN AN ACTION OF CONTRACT TORT OR OTHERWISE ARISING FROM OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE BENUTZERHANDBUCH BIBLIOTHEK INFO ZIP 5 51 Bei der Entwicklung des Programms wurde die Bibliothek Info ZIP 5 51 verwen
269. m Fall wird Web Anti Virus alle Skripts die in Microsoft Internet Explorer verarbeitet werden und alle WSH Skripts JavaScript Visual Basic Script u a die bei der Arbeit eines Benutzers auf dem Computer gestartet werden untersuchen Au erdem k nnen Sie das Modul Link Untersuchung verwenden s S 63 Dazu aktivieren Sie das Kontrollk stchen M Phishing Links und verd chtige Links im Microsoft Internet Explorer und Mozilla Firefox kennzeichnen Web Anti Virus markiert gefundene Phishing Links und verd chtige Links in den Webadressen der Browser Microsoft Internet Explorer und Mozilla Firefox gt Gehen Sie folgenderma en vor um Links mit der Datenbank f r verd chtige Webadressen und oder Phishing Webadressen zu untersuchen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen Vergewissern Sie sich dass im folgenden Fenster Web Anti Virus im Block Untersuchungsmethoden das Kontrollk stchen X Links mit der Datenbank f r verd chtige Webadressen untersuchen und oder das Kontrollk stchen H Links mit der Datenbank f r Phishing Webadressen untersuchen aktiviert ist MODUL ZUR LINK UNTERSUCHUNG Kaspersky Anti Virus umfasst ein Modul zur Link Untersuchung das zu der Komponente Web Anti Viru
270. miert und an den Server des technischen Supports gesendet Falls es nicht m glich ist Kontakt mit dem technischen Support aufzunehmen k nnen Sie die Dateien mit Daten auf Ihrem Computer speichern gt Gehen Sie folgenderma en vor um die Dateien mit Daten auf der Festplatte zu speichern 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Programmfensters auf den Link Support 3 Klicken Sie im folgenden Fenster Support auf den Link Protokollierung 4 Im folgenden Fenster Informationen f r den Support im Block Aktionen klicken Sie auf die Schaltfl che Informationen f r den Support auf den Server hochladen 5 Aktivieren Sie im folgenden Fenster die Kontrollk stchen neben den Dateien die Sie an den technischen Support schicken m chten und klicken Sie auf die Schaltfl che Senden 6 Im folgenden Fenster Anfragenummer angeben klicken Sie auf die Schaltfl che Abbrechen und im folgenden Fenster best tigen Sie das Speichern der Dateien auf dem Datentr ger 7 Geben Sie im folgenden Fenster einen Namen f r das Archiv an Sie k nnen daraufhin die gespeicherten Dateien an den technischen Support schicken _ AVZ SKRIPT AUSF HREN Die Spezialisten von Kaspersky Lab analysieren Ihr Problem auf der Grundlage von Protokolldateien und eines Berichts ber den Systemzustand Das Ergebnis der Analyse besteht aus einer Reihe von Aktionen die dazu dienen die gefundenen Probleme zu beheben Oft handelt es sich
271. mme Aufgrund der auszuf hrenden Aktionen entscheidet Kaspersky Anti Virus ob ein Programm potentiell gef hrlich ist oder nicht So ist Ihr Computer nicht nur vor bekannten Viren sondern auch vor neuen bisher unbekannten Viren gesch tzt Anti Phishing Komponente die in Web Anti Virus und IM Anti Virus integriert ist und mit der Webadressen auf ihre Zugeh rigkeit zur Liste der Phishing und verd chtigen Webadressen untersucht werden k nnen Einige Schutzkomponenten sind nur in Kaspersky Internet Security 2010 verf gbar Dazu geh ren die folgenden Komponenten Programmkontrolle Die Programmkontrolle registriert die Aktionen die von Programmen im System ausgef hrt werden k nnen und reguliert in Abh ngigkeit von der Gruppe zu der ein Programm geh rt seine Aktivit t F r jede Gruppe von Programmen ist eine Auswahl von Regeln vorgegeben Diese Regeln steuern den Zugriff von Programmen auf unterschiedliche Ressourcen Firewall Die Firewall gewahrleistet Sicherheit in lokalen Netzwerken und im Internet Sie filtert die gesamte Netzwerkaktivitat wozu zwei Arten von Regeln dienen Regeln f r Programme und Paketregeln Schutz vor Netzwerkangriffen Der Schutz vor Netzwerkangriffen wird beim Hochfahren des Betriebssystems gestartet und berwacht den eingehenden Datenverkehr auf fur Netzwerkangriffe charakteristische Aktivit t Wenn ein Angriffsversuch auf Ihren Computer erkannt wird blockiert Kaspersky Anti Virus jede Art von N
272. n Klicken Sie im folgenden Fenster Web Anti Virus im Block Erweitert auf die Schaltfl che Einstellungen W hlen Sie im folgenden Fenster Modul zur Link Untersuchung die Variante F r alle Webadressen aus und klicken Sie auf die Schaltfl che Ausnahmen BENUTZERHANDBUCH 6 Klicken Sie im folgenden Fenster Liste der vertrauensw rdigen Webadressen auf den Link Hinzuf gen 7 Geben Sie im folgenden Fenster Adressenmaske URL eine vertrauensw rdige Adresse oder ihre Maske ein Gehen Sie folgenderma en vor um eine Liste der Webadressen von Seiten anzulegen deren Inhalt untersucht werden soll 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente im Block Sicherheitsstufe auf die Schaltfl che Einstellungen 4 Klicken Sie im folgenden Fenster Web Anti Virus im Block Erweitert auf die Schaltfl che Einstellungen 5 Im folgenden Fenster Modul zur Link Untersuchung w hlen Sie auf die Variante F r die angegebenen Webadressen aus und klicken Sie auf die Schaltfl che Ausw hlen 6 Klicken Sie im folgenden Fenster Liste der zu untersuchenden Webadressen auf den Link Hinzuf gen 7 Geben Sie im folgenden Fenster Adressenmaske URL eine Adresse oder eine Maske an HEURISTISCHE ANALYSE VERWENDEN Die heuristische Me
273. n you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation If the Library does not specify a license version number you may choose any version ever published by the Free Software Foundation 14 If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible with these write to the author to ask for permission For software which is copyrighted by the Free Software Foundation write to the Free Software Foundation we sometimes make exceptions for this Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally NO WARRANTY 15 BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE THERE IS NO WARRANTY FOR THE LIBRARY TO THE EXTENT PERMITTED BY APPLICABLE LAW EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND OR OTHER PARTIES PROVIDE THE LIBRARY AS IS WITHOUT WARRANTY OF ANY KIND EITHER EXPRESSED OR IMPLIED INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU SHOULD THE LIBRARY PROVE DEFECTIVE YOU ASSUME THE COST OF ALL NECESSARY SERVICING REPAIR OR CORRECTION 16 INNO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL AN
274. n Nachrichten enthaltenen Links sich auf der schwarzen Liste befinden Links mit der Datenbank f r Phishing Webadressen untersuchen Die Datenbanken von Kaspersky Anti Virus enthalten Informationen ber die gegenw rtig bekannten Seiten die f r Phishing Angriffe benutzt werden BENUTZERHANDBUCH Die Datenbanken werden von den Kaspersky Lab Spezialisten durch Adressen erweitert die von der internationalen Organisation zum Kampf gegen Phishing The Anti Phishing Working Group zur Verf gung gestellt werden Diese Liste wird beim Update der Datenbanken von Kaspersky Anti Virus aktualisiert Gehen Sie folgenderma en vor um die in E Mails enthaltenen Links mit der Datenbank f r verd chtige Adressen zu untersuchen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente IM Anti Virus aus 3 Aktivieren Sie f r die ausgew hlte Komponente im Block Untersuchungsmethoden das Kontrollk stchen Links mit Datenbank f r verd chtige Webadressen untersuchen Gehen Sie folgenderma en vor um die in E Mails enthaltenen Links mit der Datenbank f r verd chtige Adressen zu untersuchen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente IM Anti Virus aus
275. n Um die Belastung zu verringern und den schnellen Zugriff auf Objekte zu gew hrleisten kann in den Einstellungen festlegt werden dass die Komponente f r einen bestimmten Zeitraum angehalten wird Aufgabe anhalten Nach Zeitplan Zeitplan Beim Start folgender Programme Ausw hler 2 Aufgabe anhalten Anhalten um Joo am gt Fortsetzen um 12 00 Am Abbildung 7 Zeitplan erstellen gt Gehen Sie folgenderma en vor um den Zeitplan anzupassen nach dem eine Komponente angehalten werden soll 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus BENUTZERHANDBUCH 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registrierkarte Erweitert im Block Aufgabe anhalten das Kontrollk stchen Nach Zeitplan und klicken Sie auf die Schaltfl che Zeitplan 5 Geben Sie im Fenster Aufgabe anhalten in den Feldern Anhalten um und Fortsetzen um den erforderlichen Zeitraum an im Format HH MM KOMPONENTE ANHALTEN LISTE DER PROGRAMME ERSTELLEN Bei der Ausf hrung von Arbeiten die die Betriebssystemressourcen stark beanspruchen k nnen Sie die Arbeit von Datei Anti Virus vor bergehend anhalten Um die Belastung zu verringern und den schn
276. n einen Linksklick aus W hlen Sie im Kontextmen den Punkt Komplex aus Au erdem k nnen Sie auf den Punkt Filter im Kontextmen s Abschnitt Darstellung von Daten auf dem Bildschirm auf S 129 gehen der mit einem Klick auf die rechte Maustaste auf die gew nschte Tabellenspalte verf gbar wird 4 Legen Sie im folgenden Fenster Komplexer Filter die erforderlichen Filterbedingungen fest SUCHE NACH EREIGNISSEN Dieses Fenster siehe Abbildung unten dient der Suche nach Ereignissen die im System aufgetreten und von Kaspersky Anti Virus verarbeitet wurden Im Folgenden werden die Prinzipien der Arbeit in diesem Fenster beschrieben e Das Feld Zeile dient der Eingabe von Schl sselw rtern z B Explorer Klicken Sie auf die Schaltfl che Weitersuchen um die Suche zu starten Die Suche nach Daten kann eine gewisse Zeit beanspruchen Nach Abschluss der Suche werden die Ereignisse angezeigt die dem angegebenen Schl sselwort entsprechen Durch Klick auf die Schaltfl che Alle markieren werden alle gefundenen Daten die dem festgelegten Schl sselwort entsprechen markiert BENUTZERHANDBUCH Das Feld Spalte erlaubt die Auswahl der Tabellenspalte nach der die Suche nach dem Schl sselwort ausgef hrt wird Eine solche Auswahl erlaubt es die Suchdauer zu verk rzen falls nicht der Wert Alle gew hlt wurde PZ Suche Zeile Spalte Alle v Alle markieren _ GroB Kleinschreibung Nur ganze W rter Abbrechen
277. n Code durch Web Anti Virus zu steigern wird f r Objekte die aus dem Internet eintreffen die Zwischenspeicherung von Fragmenten verwendet Bei Verwendung dieser Methode erfolgt die Untersuchung eines Objekts durch Web Anti Virus erst nachdem es vollst ndig empfangen wurde Anschlie end wird das Objekt auf Viren analysiert und entsprechend der Analyseergebnisse dem Benutzer zur Arbeit bergeben oder blockiert SCHUTZ F R WEB DATENVERKEHR Allerdings erh ht die Verwendung dieses Algorithmus die Zeit f r die Objektuntersuchung und f r dessen Freigabe an den Benutzer Au erdem k nnen beim Kopieren und bei der Bearbeitung gro er Objekte Probleme auftreten die mit einer Zeit berschreitung bei der Verbindung mit dem HTTP Client zusammenh ngen Um dieses Problem zu l sen empfehlen wir die Zeit f r die Zwischenspeicherung von Fragmenten eines aus dem Internet empfangenden Objekts zu beschr nken Bei einer berschreitung der festgelegten Dauer wird jeder heruntergeladene Teil der Dateien ungepr ft dem Benutzer bergeben Nach dem Abschluss des Downloads wird das Objekt vollst ndig untersucht Dadurch l sst sich die bertragungsdauer des Objekts an den Benutzer verk rzen und das Problem einer Verbindungstrennung l sen wobei das Sicherheitsniveau bei der Arbeit im Internet nicht gesenkt wird Au erdem betr gt das Zeitlimit f r die Zwischenspeicherung von Dateifragmenten 1 Sekunde Wird dieser Wert erh ht oder die Zeitbeschr n
278. n Desinfektion aus bestimmten Gr nden nicht m glich ist OBJEKTE IN DIE QUARANT NE VERSCHIEBEN Verarbeitungsmethode f r ein m glicherweise infiziertes Objekt Dabei wird der Zugriff auf das Objekt gesperrt und das Objekt wird vom urspr nglichen Speicherort in den Quarant neordner verschoben Dort wird es in verschl sselter Form gespeichert um eine Infektion auszuschlie en P POTENTIELL INFIZIERBARES OBJEKT Ein Objekt das aufgrund seiner Struktur seines Formats von einem Angreifer als Container benutzt werden kann um ein sch dliches Objekt zu platzieren oder weiterzuverbreiten In der Regel sind dies ausf hrbare Dateien mit Erweiterungen wie com exe dll usw Das Risiko des Eindringens und der Aktivierung von sch dlichem Code ist f r solche Dateien relativ hoch PRIORIT TSSTUFE F R EIN EREIGNIS Merkmal eines Ereignisses das bei der Arbeit der Kaspersky Lab Anwendung eingetreten ist Es gibt vier Priorit tsstufen Kritisches Ereignis e Funktionsst rung e Warnung e Informative Meldung Ereignisse des gleichen Typs konnen unterschiedliche Prioritatsstufen besitzen Entscheidend ist die Situation in der ein Ereignis eintritt PROGRAMM AKTIVIEREN Der Aktivierungsvorgang f r das Programm umfasst die Eingabe eines Aktivierungscodes und den anschlie enden Download eines Schl ssels mit dem das Programm pr ft ob Rechte f r die Programmnutzung bestehen und welche Nutzungsdauer daf r gilt PROGRAMM MODULE
279. n Sie das Kontrollk stchen X Funktionsparameter des Programms BENUTZERHANDBUCH SCHRITT 9 NACH ANDEREN ANTIVIREN ANWENDUNGEN SUCHEN In dieser Phase wird nach anderen auf Ihrem Computer installierten Antiviren Produkten gesucht darunter auch nach Kaspersky Lab Programmen deren gemeinsame Verwendung mit Kaspersky Anti Virus zu Konflikten f hren k nnte Beim Erkennen von solchen Programmen auf Ihrem Computer wird die Liste auf dem Bildschirm angezeigt Ihnen wird deren Deinstallation vorgeschlagen bevor Sie mit der Installation fortsetzen Unter der Liste mit den erkannten Antiviren Programmen k nnen Sie die Variante Deinstallation automatisch oder manuell ausw hlen Wenn unter den erkannten Antiviren Programmen auch ein Kaspersky Lab Programm mit der Version 2009 ist empfehlen wird bei dessen manueller Deinstallation die Schl sseldatei dieses Programms zu speichern Sie k nnen den Schl ssel f r das neue Programm weiter verwenden Au erdem empfehlen wird die Quarant ne und Backup Objekte zu speichern Kaspersky Anti Virus verschiebt sie automatisch in die Quarant ne der neuen Version und sie k nnen damit weiter arbeiten Bei der automatischen Deinstallation eines Programms der Version 2009 speichert das Programm die Aktivierungsdaten und sie werden f r die Installation der Version 2010 herangezogen Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Weiter SCHRITT 10 PROGRAMMINSTALLATION ABSCHL
280. n Sie das Programmhauptfenster und klicken Sie auf den Link Bericht im oberen Bereich des Fensters 2 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht 3 Wahlen Sie im folgenden Fenster in der Dropdown Liste einen Ereignistyp aus Wenn ein Bericht ber alle Ereignisse erstellt werden soll w hlen Sie den Wert Alle Ereignisse aus BERICHTE DARSTELLUNG VON DATEN AUF DEM BILDSCHIRM Die im Bericht enthaltenen Ereignisse werden in Tabellenform dargestellt Sie k nnen steuern welche Informationen angezeigt werden sollen indem Sie Beschr nkungsbedingungen angeben F hren Sie dazu links von der berschrift der Tabellenspalte f r die eine Beschr nkung festgelegt werden soll einen Linksklick aus Die Dropdown Liste enth lt die Beschr nkungen z B Gestern f r die Spalte Zeit E Mail Nachricht f r die Spalte Objekt usw W hlen Sie den erforderlichen Wert aus Sie k nnen die erforderliche Beschr nkung ausw hlen Die Datenanzeige erfolgt dann unter Ber cksichtigung der festgelegten Beschr nkung Wenn alle Daten angezeigt werden sollen w hlen Sie in der Beschr nkungsliste den Punkt Alle aus EN Zeit y P T Komplex Alle Heute Gestern Sonntag Samstag Freitag Abbildung 15 Beschr nkungsbedingung festlegen Au erdem k nnen Sie die komplexen Suchparameter in Form eines Intervalls angeben innerhalb dessen der Zugriff auf die vorgefall
281. n Sie folgenderma en vor um eine andere grafische Oberfl che zu verwenden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Ansicht 3 Aktivieren Sie im Block Grafische Oberfl chen das Kontrollk stchen X Alternative Programmoberfl che verwenden um eine grafische Oberfl che einzubinden Geben Sie im Eingabefeld den Ordner mit den Parametern der grafischen Oberfl che an Klicken Sie zur Auswahl eines Ordners auf die Schaltfl che Durchsuchen PROFILE F R KASPERSKY ANTI VIRUS VERWENDEN Wenn bestimmte Programme z B Spiele im Vollbildmodus verwendet werden kann es erforderlich sein einzelne Funktionen von Kaspersky Anti Virus insbesondere den Benachrichtigungsdienst zu deaktivieren Solche Programme sind oft sehr ressourcenaufw ndig und deshalb k nnte die gleichzeitige Ausf hrung bestimmter Aufgaben von Kaspersky Anti Virus zur Verlangsamung ihrer Arbeit f hren Damit der Benutzer nicht jedes Mal wenn er Vollbild Anwendungen einsetzt manuell die Benachrichtigungen ausschalten und Aufgaben anhalten muss bietet Kaspersky Anti Virus die M glichkeit diese Parameter mit Hilfe eines Profils f r Spiele vor bergehend zu ndern Das Profil f r Spiele erlaubt es beim Wechsel in den Vollbildmodus gleichzeitig die Parameter aller Komponenten zu ndern und beim Verlassen des Vollbildmodus die vorgenommenen nderungen
282. n Sie im Block Programmeinstellungen verwalten auf die Schaltfl che Laden 4 Wahlen Sie im folgenden Fenster eine Datei aus aus der Sie die Parameter f r Kaspersky Anti Virus importieren m chten STANDARDPARAMETER WIEDERHERSTELLEN Sie k nnen jederzeit zu den empfohlenen Einstellungen f r Kaspersky Anti Virus zur ckkehren Diese gelten als optimal und werden von Kaspersky Lab empfohlen Die Einstellungen werden durch den Schnellstartassistenten s Abschnitt Schnellstartassistent auf S 26 des Programms wiederhergestellt Im folgenden Fenster k nnen Sie angeben welche Parameter bei der Wiederherstellung der empfohlenen Sicherheitsstufe beibehalten werden sollen und f r welche Komponenten diese gelten sollen Die Liste enth lt die Komponenten von Kaspersky Anti Virus deren Parameter vom Benutzer ver ndert wurden Wenn f r eine bestimmte Komponente bei der Arbeit unikale Parameter festgelegt wurden werden diese ebenfalls in der Liste angegeben Diese Listen werden w hrend der Arbeit von Kaspersky Anti Virus erstellt Dabei werden individuelle Aufgaben und Sicherheitsanforderungen ber cksichtigt Das Erstellen der Listen ist sehr zeitaufw ndig Deshalb wird empfohlen sie beim Wiederherstellen der urspr nglichen Programmeinstellungen zu speichern Nach dem Abschluss des Assistenten wird f r alle Schutzkomponenten die Sicherheitsstufe Empfohlen eingestellt wobei die von Ihnen zum Speichern gew hlten Parameter ber cksichtigt we
283. n nennen nenne nnennnn nennen nnnnnnnnennnnnnennnnnsnnnennennnn nenn 17 Assistenten und Werkzeuge ccccscccceeececcesececceneecceuececseueeecsaueeeseuseeesaeeeceaueeeseueeeenaueeeseaseesseseeessaeeeetsaeeessneesssas 18 Servicefunktionen des Programms cccccccssesseececceeceeeeeecceeeeseeeeeeeceeeeeeseeseeeeeeeeesseesseeeeeesesaeaeeeeeeeeessaeaeeeeeesesaaaees 18 KASPERSKY ANTI VIRUS AUF EINEM COMPUTER INSTALLIEREN cccccccceeeeeeeeeeeeeeeeeeeeeeeeeseaeeeeeeeeeseaeaes 20 Schritt 1 Nach neuer Programmversion suchen cccccseeeccccceeeeceeceeeeeeeeeaaeeeeeecseeeeeeessaaeeeeesseaeeeeesaeeeeeeseseneeeeees 21 Schritt 2 Systemkompatibilit t f r Installation pr fen 0022200222002220000nnn nenn nnnnennnne nenne nenn ennnnenenne ernennen 21 Schritt 3 Installationstyp ausw hlen us0 4400044400Rnennnnnnennn nennen nennen nennen nennen nnennnnnnnnnnnnennnnnnennnnnsnnnnnnennnnnn nen 21 Schritt 4 Lizenzvereinbarung anzeigen uuuuesessnssnsnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnsnnnnnnnnnnnn 22 Schritt 5 Erkl rung zur Verwendung von Kaspersky Security Network ccccseeecceeeeeeeeeeeeeseeeeeeeeeeeesseeeeseeeeess 22 Schritt 6 Installationsverzeichnis ausw hlen u 44000444400RRnnnn nennen nnnnnn nennen nennen nnnnnn nennen nnennnnnnnnnennennnn anne 22 Schritt 7 Programmkomponenten f r Installation ausw hlen
284. n und Netzlaufwerken aus gestartet werden Sie k nnen den Schutzbereich erweitern oder einschr nken indem Sie Untersuchungsobjekte hinzuf gen entfernen oder die Typen der zu untersuchenden Dateien ndern Sie k nnen beispielsweise nur exe Dateien die von Netzlaufwerken aus gestartet werden untersuchen lassen Allerdings sollten Sie sicherstellen dass eine Einschr nkung des Schutzbereichs nicht zu einem Sicherheitsrisiko f r Ihren Computer f hrt Bei der Auswahl des Dateityps muss Folgendes beachtet werden e Es gibt eine Reihe von Dateiformaten z B txt f r die das Risiko des Eindringens von schadlichem Code und dessen sp terer Aktivierung relativ gering ist Gleichzeitig gibt es Formate die ausf hrbaren Code enthalten oder enthalten k nnen exe dll doc Das Risiko dass schadlicher Code in solche Dateien eindringt und sp ter aktiviert wird ist relativ hoch e Ein Angreifer kann einen Virus in einer Datei mit der Erweiterung txt an Ihren Computer senden obwohl es sich dabei in Wirklichkeit um eine ausf hrbare Datei handelt die in eine txt Datei umbenannt wurde Wenn die Variante Dateien nach Erweiterung untersuchen gew hlt wurde wird eine solche Datei bei der Untersuchung bersprungen Wurde die Variante Dateien nach Format untersuchen gew hlt so ignoriert Datei Anti Virus die Erweiterung und analysiert die Kopfzeile der Datei wodurch sich ergeben kann dass die Datei das Format exe besitzt Eine solche Datei wi
285. n vom Rechtsinhaber gew hrten Lizenz bertragen vorausgesetzt dass der Empf nger allen Gesch ftsbedingungen dieses Vertrags zustimmt bzw bejaht Sie vollst ndig in der vom Rechtsinhaber gew hrten Lizenz zu vertreten In dem Fall dass Sie die vom Rechtsinhaber gew hrten Rechte zur Nutzung der Software vollst ndig bertragen m ssen Sie alle Kopien der Software und zwar einschlie lich der Sicherungskopie zerst ren Wenn Sie Empf nger einer bertragenen Lizenz sind m ssen Sie zustimmen alle Gesch ftsbedingungen dieses Vertrags einzuhalten Wenn Sie den Gesch ftsbedingungen dieses Vertrags nicht vollst ndig zustimmen d rfen Sie die Software nicht installieren und oder verwenden Sie stimmen als Empf nger einer bertragenen Lizenz weiterhin zu dass Sie ber keine zus tzlichen oder besseren Rechte verf gen als der urspr ngliche Endnutzer der die Software vom Rechtsinhaber erworben hat Ab dem Zeitpunkt der Aktivierung der Software bzw Installation der Lizenzschl sseldatei mit Ausnahme einer Testversion der Software haben Sie das Recht folgende Dienstleistungen f r den auf der Softwareverpackung falls Sie Software auf einem physischen Medium erworben haben oder w hrend des Kaufs falls die Software ber das Internet erworben wurde festgelegten Zeitraum zu beziehen Updates der Software ber das Internet wenn und wie der Rechtsinhaber diese auf seiner Webseite oder mittels anderer Online Dienste ver ffe
286. n vor um ein Programm zur Liste der vertrauensw rdigen Programme hinzuzuf gen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Gefahren und Ausnahmen aus 3 Klicken Sie im Block Ausnahmen auf die Schaltfl che Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Vertrauensw rdige Programme auf den Link Hinzuf gen 5 W hlen Sie im Kontextmen ein Programm aus Bei Auswahl des Punkts Durchsuchen wird ein Fenster ge ffnet in dem der Pfad der ausf hrbaren Datei angegeben werden muss Bei Auswahl des Punkts Programme wird eine Liste der momentan aktiven Programme ge ffnet 6 Legen Sie im folgenden Fenster Ausnahmen f r das Programm die Parameter der Ausnahmeregel fest Mit Hilfe der entsprechenden Links im unteren Bereich der Registerkarte k nnen Sie ein vertrauensw rdiges Programm aus der Liste ndern oder l schen Um ein Programm aus der Liste auszuschlie en ohne sie zu entfernen deaktivieren Sie das Kontrollk stchen neben dem Programm REGELN F R AUSNAHMEN Ein potentiell gef hrliches Programm besitzt keine sch dlichen Funktionen kann aber von einem Schadprogramm als Hilfskomponente benutzt werden weil es Schwachstellen und Fehler enth lt Zu dieser Kategorie geh ren beispielsweise Programme zur Remote Verwaltung IRC Clients FTP Server alle Hilfsprogramme zum Beenden von Prozessen
287. n wird ein Fenster ge ffnet in dem ein Modus f r die Anwendung der Aktion ausgew hlt werden kann F r die Aktion Erlauben k nnen Sie einen der folgenden Modi ausw hlen e Immer erlauben W hlen Sie diese Variante aus um eine erkannte Programmaktivitat zu erlauben und gleichzeitig die Regel f r den Zugriff des Programms auf Systemressourcen entsprechend zu ndern e Jetzt erlauben Aktivieren Sie dieses Kontrollk stchen damit die gew hlte Aktion auf alle hnlichen Ereignisse die w hrend der Programmsitzung gefunden werden angewandt wird Als Programmsitzung gilt die Arbeitszeit ab dem Programmstart bis zum Beenden oder Neustart des Programms e Vertrauenswurdig machen Wahlen Sie diese Variante aus um das Programm in die Gruppe Vertrauensw rdig zu verschieben F r die Aktion Verbieten k nnen Sie einen der folgenden Modi ausw hlen e Immer verbieten W hlen Sie diese Variante aus um eine erkannte Programmaktivit t zu verbieten und gleichzeitig die Regel f r den Zugriff des Programms auf Systemressourcen entsprechend zu ndern e Jetzt verbieten Aktivieren Sie dieses Kontrollk stchen damit die gew hlte Aktion auf alle hnlichen Ereignisse die w hrend der Programmsitzung gefunden werden angewandt wird Als Programmsitzung gilt die Arbeitszeit ab dem Programmstart bis zum Beenden oder Neustart des Programms e Beenden Wahlen Sie diese Variante aus um die Arbeit des Programms abzubrechen Bereich zur Auswahl ein
288. nach einen bestimmten Merkmal zu verwenden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Bericht im oberen Bereich des Fensters 2 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht 3 Wahlen Sie im folgenden Fenster in der Dropdown Liste ein Anordnungsmerkmal aus BER BEREITSCHAFT DES BERICHTS BENACHRICHTIGEN Sie k nnen einen Zeitplan erstellen nach dem Kaspersky Anti Virus Sie ber die Bereitschaft eines Berichts benachrichtigen soll Gehen Sie folgenderma en vor um einen Zeitplan f r das Senden von Benachrichtigungen zu erstellen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Bericht 2 Im folgenden Fenster auf der Registerkarte Bericht aktivieren Sie das Kontrollk stchen H An Bericht erinnern Klicken Sie auf den Link mit dem festgelegten Zeitpunkt 3 Im n chsten Fenster Bericht Zeitplan legen Sie einen Zeitplan an BENUTZERHANDBUCH EREIGNISTYP AUSW HLEN Eine vollst ndige Liste aller wichtigen Ereignisse die bei der Arbeit einer Schutzkomponente beim Ausf hren einer Untersuchungsaufgabe oder beim Update der Programm Datenbanken eintreten wird in einem Bericht aufgezeichnet Sie k nnen den Typ der Ereignisse ausw hlen die im Bericht angezeigt werden sollen Es gibt folgende Ereignistypen e Kritische Ereignisse Ereignisse mit kritischer Priorit t die auf Pr
289. nd Werkzeuge s S 18 die Aufgaben vereinfachen die im Verlauf von Kaspersky Anti Virus auftreten e Servicefunktionen s S 18 die Informationen Uber die Arbeit mit den Programmen bieten und es erlauben die Programmfunktionalit t zu erweitern IN DIESEM ABSCHNITT SCU komponente eee ee or eee ee eee eee ee ee ee nen een ern 15 Aufgaben zur Virensuche ssccsactecieaecdesnsctececesacedcsesetectees ance nseed seeceerceieedeenacd eteuissane tee deueniensetdecasatesecissnerdcoadatereeuseseaeoecetecioemaede 17 Eala iE gt ape enna rhea E A E enn E E E EE E E E E E E E 17 Schutz f r Daten und Online Aktivit t u0220022200200nnnnnnnnnnnnennnnnnnnnnnennnn nenn nenn nenn nnnonnnn nenn nnnnennnennnnnnnnennnennnnssneenenenene 17 Assistenten und Werkzeuge ccccseeecceeseecceeccccsuseeceaueeccauscecsaueeecsaueeecauseeesaeeeesaueeecsaeeeeseeeeesaneeessageeessaeeesteneeesseneessees 18 Servicefunktionen des Programms eek 18 SCHUTZKOMPONENTEN Der Echtzeitschutz Ihres Computers wird durch folgende Schutzkomponenten gew hrleistet Datei Anti Virus s S 42 Datei Anti Virus kontrolliert das Dateisystem des Computers Er untersucht auf Ihrem Computer und auf allen angeschlossenen Laufwerken alle Dateien die ge ffnet gestartet und gespeichert werden Jeder Zugriff auf eine Datei wird von Kaspersky Anti Virus abgefangen und die Datei wird auf die Existenz bekannter Viren untersucht Eine Datei wird nur dann zur Arbeit freigeg
290. nd or other materials provided with the distribution e Neither the name of Google Inc nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE VERWENDUNG DES CODES VON DRITTHERSTELLERN Code generated by the Protocol Buffer compiler is owned by the owner of the input file used when generating it This code is not standalone and requires a support library to be linked with it This support library is itself covered by the above license GLOSSAR Eine Liste der Masken und Webressourcen deren Inhalt der Benutzer vertraut Webseiten die einem Element dieser Liste entsprechen werden von der Kaspersky Lab Sof
291. nden Fenster Netzwerkports auf den Link Hinzuf gen 5 Geben Sie im folgenden Fenster Netzwerkport die notwendigen Daten an gt Gehen Sie folgenderma en vor um einen Port aus der Liste der kontrollierten Ports auszuschlie en 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Netzwerk 3 Klicken Sie im Block Kontrollierte Ports auf die Schaltfl che Ausw hlen 4 Deaktivieren Sie im folgenden Fenster Netzwerkports das Kontrollk stchen YIneben der Beschreibung des Ports gt Gehen Sie folgenderma en vor um eine Liste der Programme anzulegen f r die alle Ports kontrolliert werden sollen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Netzwerk 3 Klicken Sie im Block Kontrollierte Ports auf die Schaltfl che Ausw hlen 4 Aktivieren Sie im folgenden Fenster Netzwerkports das Kontrollk stchen X Alle Ports f r die angegebenen Programme kontrollieren und klicken Sie im Block unten auf den Link Hinzuf gen 5 W hlen Sie im Kontextmen ein Programm aus Bei Auswahl des Punkts Durchsuchen wird ein Fenster ge ffnet in dem der Pfad der ausf hrbaren Datei angegeben werden muss Bei Auswahl des Punkts Programme wird eine Liste der momentan aktiven Programme ge ffnet 6 Geben Sie im folgen
292. nden Schaden zuf gen Um die Sicherheit des Computers zu erh hen k nnen Sie die Liste der erkennbaren Bedrohungen erweitern Aktivieren Sie dazu die Kontrolle f r unterschiedliche Arten potentiell gef hrlicher Programme gt Gehen Sie folgenderma en vor um die Kategorien erkennbare Bedrohungen auszuw hlen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Gefahren und Ausnahmen aus Klicken Sie im Block Bedrohungen auf die Schaltfl che Einstellungen 3 Wahlen Sie im folgenden Fenster Bedrohungen die Bedrohungskategorien vor denen Sie Ihren Computer sch tzen m chten VERTRAUENSW RDIGE PROGRAMME AUSW HLEN Sie k nnen eine Liste mit vertrauensw rdigen Programmen erstellen deren Datei und Netzwerkaktivit t einschlie lich verd chtiger Aktivit t sowie deren Zugriffe auf die Systemregistrierung nicht kontrolliert werden sollen Sie halten beispielsweise die Objekte die von dem standardm igen Microsoft Windows Programm Editor verwendet werden f r ungef hrlich und deren Untersuchung im Schutz nicht f r erforderlich Das bedeutet dass Sie diesem Programm vertrauen Um die Objekte die von diesem Prozess benutzt werden von der Untersuchung auszuschlie en f gen Sie das Programm Editor zur Liste der vertrauensw rdigen Programme hinzu Zugleich werden die ausf hrbare Datei und der Prozess eines vertrauensw
293. ne weitere Quelle die Informationen ber die Arbeit mit der Anwendung bietet ist das Benutzerforum f r Kaspersky Lab Produkte Diese Quelle ist ebenfalls ein Abschnitt der Webseite des technischen Support Services und enth lt Fragen Kommentare und Vorschl ge von Programmbenutzern Sie k nnen die wichtigsten Themen des Forums kennen lernen eigene Beitr ge ber das Programm schreiben oder Antworten auf Ihre Frage suchen Gehen Sie folgenderma en vor um die Webseite des Benutzerforums zu ffnen 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Fensters auf den Link Support 3 Klicken Sie im folgenden Fenster Support auf den Link Benutzerforum Wenn Sie im Hilfesystem in der Wissensdatenbank oder im Benutzerforum keine L sung f r Ihr Problem finden k nnen empfehlen wir Ihnen sich an den technischen Support von Kaspersky Lab zu wenden IN DIESEM ABSCHNITT Bericht Uber den Systemzustand erstellen uu 4444400n04nnnnnnnnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnenen 155 Pr ONC UE Sle CIN aena E E eier 156 Dateien mit Daten senden PRRSEOIERERNEBEREENENEHEEBEREURSEEEGHERE DEBEFCHENBHEHEEDEREURBLEEEHENEDEREEHENRENCHEEHEREURBENELNEHELEDECHERNHCNEHELHER EEHOREIIRAER 156 AVZ Kp AUS IE ee ee ee ee ee 157 BERICHT BER DEN SYSTEMZUSTAND ERSTELLEN Damit die Support Spezialisten von Kaspersky Lab Sie bei der L sung eines Problems unterst tzen k nnen kann es erf
294. nen Ihren Computer mit Hilfe der Untersuchungsaufgaben weiterhin untersuchen und die Schutzkomponenten verwenden allerdings nur mit den Datenbanken die bei Ablauf der Lizenz aktuell waren Demzufolge k nnen wir Ihnen keinen maximalen Schutz vor neuen Viren garantieren die nach dem Gultigkeitsende der Lizenz gefunden werden Um eine Infektion Ihres Computers durch neue Viren zu verhindern empfehlen wir Ihnen die Lizenz f r die Benutzung von Kaspersky Anti Virus zu verl ngern Zwei Wochen vor G ltigkeitsende der Lizenz werden Sie vom Programm dar ber benachrichtigt Innerhalb eines bestimmten Zeitraums wird bei jedem Programmstart eine entsprechende Meldung auf dem Bildschirm angezeigt Informationen ber die aktive Lizenz befinden sich im Fenster des Lizenz Managers Typ kommerziell Test maximale Anzahl der Computer auf denen diese Lizenz verwendet werden darf G ltigkeitsdauer und Anzahl der bis zum Ablauf verbleibenden Tage Zu den Bedingungen des Lizenzvertrags ber die Nutzung des Programms gelangen Sie ber die Schaltfl che Lizenzvertrag lesen Um eine Schl sseldatei zu l schen klicken Sie auf die Schaltfl che X die sich rechts von der Lizenz befindet deren Schl sseldatei gel scht werden soll Um eine neue Lizenz zu aktivieren verwenden Sie die Schaltfl che Neue Lizenz aktivieren Mit Hilfe der Schaltfl che Lizenz kaufen Lizenz verl ngern k nnen Sie zum Kauf Verl ngerung einer Lizenz in den Online Shop von Kas
295. nen untersagen e Programmparameter ndern e Programm beenden gt Gehen Sie folgenderma en vor um den Zugriff auf Kaspersky Anti Virus durch ein Kennwort zu sch tzen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Schutz 3 Aktivieren Sie im Block Kennwortschutz das Kontrollk stchen Kennwortschutz aktivieren und klicken Sie auf die Schaltfl che Einstellungen 4 Geben Sie im folgenden Fenster Kennwortschutz das Kennwort an und legen Sie den Bereich fest f r den die Zugriffsbeschr nkung gelten soll Beim Versuch eines beliebigen Benutzers Ihres Computers die von Ihnen festgelegten Aktionen auszuf hren wird Kaspersky Anti Virus nun immer das Kennwort abfragen DATEI ANTI VIRUS Im Fenster sind die Parameter fur die Komponente Datei Anti Virus s Abschnitt Schutz f r das Dateisystem des Computers auf S 42 angeordnet Durch eine Ver nderung der Parameterwerte k nnen Sie folgende Aktionen ausf hren e Datei Anti Virus deaktivieren e Sicherheitsstufe ndern s S 44 e Aktion f r erkannte Objekte ndern s S 44 e Schutzbereich festlegen s S 45 e Untersuchung optimieren s S 47 e Untersuchung von zusammengesetzten Dateien anpassen s S 47 e Untersuchungsmodus ndern s S 48 1 2 3 1 PROGRAMMPARAMETER ANPASSEN heuristische Analyse verwenden s
296. nennsnnennennssnnenennssnnene 136 Gef hrliche Aktivit t im System wurde erkannt us04 44404444nn nennen nnennnnnnnnnn nennen nennen nennen nennen nennen nennen nnnnnnen 137 Versteckter Prozess wurde gefunden cccescccecccceeesseeeeeeeeeeeesseeeeeeeeeaeesseeeeeeeseaeasaeeeeeessaeaaaeeeeeeeeeaeaseeeeneesaaaaess 138 Versuch zum Zugriff auf die Systemregistrierung wurde erkannt 444444444HBnnnnn nennen nnnnnnnnnnnennnnnnnnnnnnn nenn 138 Phishing Angriff wurde erkannt en ae 139 Verd chtiger Link wurde gefunden zs0 40200200n00n00nnonnennennonnennennonnannennonnennennonnsnnennennsnnennennsnnsnnennssnnenennssnnene 139 Ein inkorrektes Zertifikat wurde QeETUNCEN cceeeeeeceeeeeceeeeeeeeeeeeeeaeeseeeeeeeeesaaaseeeeeeessaeaseeeeeeessaaaeeeeeeeessaaneeeess 139 EINSTELLUNGEN VON KASPERSKY ANTI VIRUS AUF KORREKTHEIT PRUFEN cccsccceseeesseeeseeeesseeeaees 141 EICAR Testvirus und seine Modifikationen 44us400nnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnn nenn 141 Testen des Schutzes f r HTTP Datenverkehr 4u0024040002208000800n0nnnnn nn nenne nnnnnnnnnnnnnnnnnnnn nennen nnnnne nennen 143 Schutz f r den SMTP Datenverkehr testen 44s40 400000000B0n0nnnonnannnnno nennen nnnnnnnnonnnnnennonnennnnnonsnnnennnnsnnnnn 143 berpr fung der Einstellungen von Datei Anti Virus uuuueusseesnssnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
297. ner Schutzkomponente oder einer Aufgabe STOP Beenden einer Schutzkomponente oder einer Aufgabe STATUS Aktuellen Status einer Komponente oder Aufgabe auf dem Bildschirm anzeigen STATISTICS Die Statistik ber die Arbeit einer Schutzkomponente oder einer Aufgabe auf dem Bildschirm anzeigen Beachten Sie dass der Befehl STOP nur ausgef hrt wird wenn das Kennwort eingegeben wird BEDIENUNG DES PROGRAMMS BER DIE BEFEHLSZEILE lt Profil Aufgabenname gt Als Wert f r den Parameter lt Profil gt eine beliebige Schutzkomponente von Kaspersky Anti Virus Module die zu den Komponenten geh ren erstellte Untersuchungs oder Updateaufgaben die vom Programm standardm ig verwendeten Werte werden in folgender Tabelle genannt Als Wert f r den Parameter lt Aufgabenname gt kann der Name einer beliebigen vom Benutzer erstellten Untersuchungs oder Updateaufgabe angegeben werden Kennwort f r das Programm das ber die Programmoberfl che festgelegt wurde R A lt Berichtsdatei gt R lt Berichtsdatei gt nur wichtige Ereignisse im Bericht protokollieren RA lt Berichtsdatei gt alle Ereignisse im Bericht protokollieren Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt alle Ereignisse werden angezeigt F r den Parameter lt Profil gt wird einer der folgenden Werte angegeben
298. nes infizierten oder verd chtigen Objekts nicht jedes Mal die Aktion Desinfizieren ausw hlen m chten dann legen Sie folgende Aktion fest Aktion ausf hren Desinfizieren Bevor ein infiziertes Objekt desinfiziert oder gel scht wird legt Kaspersky Anti Virus eine Sicherungskopie des Objekts an Dadurch wird erlaubt das Objekt bei Bedarf wiederherzustellen oder sp ter zu desinfizieren Wenn Sie im automatischen Modus s Abschnitt Schritt 2 Schutzmodus ausw hlen auf S 28 arbeiten wendet Kaspersky Anti Virus automatisch die von den Kaspersky Lab Fachleuten empfohlene Aktion an wenn gef hrliche Objekte erkannt werden F r sch dliche Objekte ist dies die Aktion Desinfizieren L schen wenn Desinfektion nicht m glich f r verd chtige Objekte ist es berspringen gt Gehen Sie folgenderma en vor um die festgelegte Aktion f r gefundene Objekte zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Geben Sie die entsprechende Aktion f r die gew hlte Komponente an SCHUTZBEREICH FESTLEGEN Unter dem Schutzbereich wird nicht nur der Ort der Untersuchungsobjekte verstanden sondern auch der Typ der zu untersuchenden Dateien Kaspersky Anti Virus untersucht standardm ig nur potentiell infizierbare Dateien die von beliebigen Festplatten Wechseldatentr ger
299. ng erfolgt die Untersuchung auf Basis der Datenbanken die eine Beschreibung der bekannten Bedrohungen und entsprechende Desinfektionsmethoden enthalten Kaspersky Anti Virus vergleicht ein gefundenes Objekt mit den Eintr gen in den Datenbanken wodurch sich eindeutig ermitteln l sst ob das untersuchte Objekt sch dlich ist und welcher Malware Klasse es gegebenenfalls angeh rt Dieses Vorgehen wird als Signaturanalyse bezeichnet und wird standardm ig verwendet Allerdings tauchen jeden Tag neue sch dliche Objekte auf die noch nicht in die Datenbanken aufgenommen wurden Bei der Erkennung solcher Objekte hilft die heuristische Analyse Diese Methode umfasst die Analyse der Aktivit t die ein Objekt im System zeigt Wenn diese Aktivit t als typisch f r sch dliche Objekte gilt l sst sich ein Objekt mit hoher Wahrscheinlichkeit als sch dlich oder verd chtig einstufen Dadurch k nnen neue Bedrohungen bereits erkannt werden bevor die Virenanalytiker von ihrer Aktivit t wissen Beim Fund eines sch dlichen Objekts erhalten Sie eine Meldung mit einer Anfrage f r das weitere Vorgehen Zus tzlich kann das Genauigkeitsniveau der Untersuchung festlegt werden Es reguliert das Verh ltnis zwischen Ausf hrlichkeit der Suche Auslastungsniveau der Betriebssystemressourcen und Untersuchungsdauer Je h her das f r die Untersuchung gew hlte Niveau desto mehr Systemressourcen sind daf r erforderlich und desto mehr Zeit wird beansprucht Ge
300. ng exe in allen Ordnern di e dir ex alle Dateien mit der Endung ex in allen Ordnern von dir wobei anstelle von ein beliebiges Zeichen stehen kann Um zu verhindern dass die Dateien in allen untergeordneten Ordnern des gew hlten Ordners untersucht werden aktivieren Sie beim Erstellen der Maske das Kontrollk stchen Unterordner einschlie en BENUTZERHANDBUCH Die Verwendung der Ausnahmemaske oder ist nur zul ssig wenn die auszuschlie ende Bedrohung gem der Viren Enzyklop die klassifiziert wird In diesem Fall wird die Bedrohung nicht in allen Objekten gefunden werden Wenn diese Masken ohne Angabe einer Klassifikation verwendet werden entspricht dies dem Deaktivieren des Schutzes Au erdem wird davor gewarnt den Pfad eines virtuellen Laufwerks das auf Basis eines Dateisystemordners mit dem Befehl subst erstellt wurde oder den Pfad eines Laufwerks das der Mirror eines Netzwerkordners ist als Ausnahme auszuw hlen Es kann sein dass f r unterschiedliche Benutzer eines Computers ein identischer Laufwerksname unterschiedliche Ressourcen bezeichnet was beim Ausl sen von Ausnahmeregeln unvermeidlich zu Fehlern f hrt ZUL SSIGE MASKEN F R BEDROHUNGEN Wenn eine Bedrohung die ein bestimmtes Verdikt nach der Klassifikation der Viren Enzyklop die besitzt als Ausnahme hinzugef gt wird k nnen Sie angeben e den vollst ndigen Namen der Bedrohung wie er in der Viren Enzyklopadie auf der Seite www virusl
301. ngen 4 Aktivieren deaktivieren Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Untersuchungsmethoden das Kontrollk stchen Heuristische Analyse und stellen Sie darunter das Genauigkeitsniveau ein UNTERSUCHUNG VON ZUSAMMENGESETZTEN DATEIEN Die Auswahl des Untersuchungsmodus f r zusammengesetzte Dateien beeinflusst die Leistung von Kaspersky Anti Virus Sie k nnen die Untersuchung angeh ngter Archive aktivieren oder deaktivieren sowie die maximale Gr e der zu untersuchenden Archive begrenzen gt Gehen Sie folgenderma en vor um die Untersuchungsparameter f r zusammengesetzte Dateien anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Allgemein den Untersuchungsmodus fur zusammengesetzte Dateien ANLAGENFILTERUNG Sie k nnen die Filterbedingungen fur an E Mails angehangte Objekte anpassen Die Verwendung des Filters bietet Ihrem Computer zusatzliche Sicherheit da sich in E Mails enthaltene Malware meist in angehangten Dateien befindet Das Umbenennen oder L schen von Attachments eines bestimmten Typs erlaubt es Ihren Computer beispielsweise davor zu sch tzen dass eine angeh ngte Datei beim Emp
302. ngskopien im Backup fest Kontrollk stchen IX Objekte speichern fur maximal Standardm ig betr gt die Speicherdauer f r Quarant neobjekte 30 Tage Danach werden die Objekte gel scht Sie k nnen die maximale Speicherdauer ndern oder diese Beschr nkung v llig aufheben e Eine maximale Gr e f r den Datenspeicher festlegen Kontrollk stchen Xi Maximale Gr e Die maximale Gr e betr gt standardm ig 100 MB Sie k nnen die Gr enbeschr nkung aufheben oder einen anderen Wert festlegen Gehen Sie folgenderma en vor um die Parameter f r die Quarant ne und das Backup anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Berichte und Speicher aus 3 Aktivieren Sie im Block Quarant ne und Backup die entsprechenden Kontrollk stchen und legen Sie bei Bedarf eine maximale Gr e f r den Datenspeicher fest PROGRAMMPARAMETER ANPASSEN FEEDBACK Jeden Tag taucht eine Vielzahl neuer Bedrohungen auf Um das Sammeln statistischer Daten ber die Typen und Quellen neuer Bedrohungen zu beschleunigen und die Entwicklung entsprechender Neutralisierungsmethoden zu optimieren bietet Kaspersky Lab Ihnen die Teilnahme an dem Dienst Kaspersky Security Network an Die Verwendung von Kaspersky Security Network sieht vor dass bestimmte Informationen an Kaspersky Lab gesendet werden Es werden folgend
303. nn das Skript erfolgreich ausgef hrt wurde wird die der Assistent abgeschlossen Falls bei der Skript Ausf hrung St rungen auftreten zeigt der Assistent eine entsprechende Meldung an ERKL RUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK Die vorliegende Erkl rung beschreibt das Vorgehen zum Sammeln und zur Verwendung von Informationen die in unten folgenden Liste genannt werden Die vorliegende Erkl rung beschreibt das Vorgehen zum Sammeln und zur Verwendung von Informationen die durch das Kaspersky Security Network gesammelt werden Um neue Bedrohungen f r die Informationssicherheit und deren Ausgangspunkte zu identifizieren um die Sicherheit f r die mit Hilfe von Computern verarbeiteten Informationen der Nutzer zu erh hen und um die Funktionen der von Kaspersky Lab entwickelten Produkte zu optimieren kann der Nutzer Daten zur Verf gung stellen die im Folgenden aufgez hlt sind Das Sammeln von solchen Daten erfolgt erst nachdem der Nutzer diese Funktion im Abschnitt Feedback des Konfigurationsfensters des betreffenden Produkts aktiviert hat Liste der grundlegenden Daten e Informationen Uber die auf dem Computer installierte Hard und Software einschlie lich der Version des Betriebssystems installierte Updatepakete Kern Objekte Treiber Dienste Erweiterungsmodule f r den Microsoft Internet Explorer Drucksystem Plug ins Plug ins f r den Microsoft Windows Explorer geladene Objekte Elemente des Typs Active
304. nnen Sie folgende Aktionen ausf hren IM Anti Virus deaktivieren Schutzbereich festlegen s S 67 Untersuchungsmethode ndern s S 67 heuristische Analyse verwenden s S 68 Gehen Sie folgenderma en vor um IM Anti Virus zu deaktivieren 1 3 Offnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente IM Anti Virus aus Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollkastchen IM Anti Virus aktivieren Gehen Sie folgenderma en vor um zu den Einstellungen f r IM Anti Virus zu gelangen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente IM Anti Virus aus Passen Sie die Parameter der Komponente auf der rechten Seite des Fensters entsprechend an PROAKTIVER SCHUTZ Dieses Fenster enth lt die Parameter der Komponente Proaktiver Schutz Durch eine Ver nderung der Parameterwerte k nnen Sie folgende Aktionen ausf hren Proaktiven Schutz deaktivieren Liste der gef hrlichen Aktivit ten verwalten Reaktion des Programms auf gef hrliche Aktivit t im System ndern s S 70 Gruppe mit vertrauensw rdigen Programmen erstellen s S 71 System Benutzerkonten kontrollieren s S 71 Gehen Sie folgenderma en vor um den Proakt
305. nnnnnnnnnnennnnnnennnnnennnnnnennnn nennen 28 Schritt 3 Programm Update anpassen ccccccccccccccesssssseeeeeeeeeeeeeceeeeeauaeeesdeeeeeeeeeeeeeeesseeaaaaaasgeeseeeeeeeeeeessseaas 29 Schritt 4 Kontrolle des Zugriffs auf das Programm ccccccccseeeeeeceeeeeeeeeeeeceeeeeeaaeeeeeeeeeesseeaseeeeeeessaaaeeeeeeeeeas 29 Schritt 5 Erkennbare Bedrohungen ausw hlen uu0444440044nnnnnnnnn nennen nnennn nennen nennen nennen nennen nennen nennen 30 Schritt 6 Assistenten abschlie en cccccccesecccesseecceeeeeceececseuececseuseeceaseecseuseecsaeesseeeessaueeessseeessueeesseneesseas 30 Pogram J OOS eeraa RE E EE E EEE R E Te 30 Virenuntersuchung des Computers ussssssnnnnnnnnnnnnnnnnnnnnneennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnsnnennnnnnnnnnnnn 31 Untersuchung des Computers auf Schwachstellen cccccccccssssssssseeeeeeeeeeeeeeeeeeaaaeeesceeeeeeeeeeeeeeeeeeauaaeagsseeeeseeeeees 31 BENUTZERHANDBUCH LIZEHZVEIWAIUNG nee nee een nein nen 31 Teilnahme an Kaspersky Security Network uuussssssssssnnnnenennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenn 32 Sicherheillsveiwallund ses ee ee ee ne seele eu een nen Bo 3 Puo S de cartes esse ee ee ee ee 35 S Mui SN UNS Nee nee A A ee 35 PROGRAMMOBERFEACHE seien este anne Eee 37 Symbol im Infobereich der Taskleiste ccccccccccccccseesseecceeeeeeeeeeeeeeeeeeeseeeseceeeeesseeeseeeeee
306. nnnnnnnnnnnnnnnnnnnnnnn 116 BENENNEN 126 EINTR GE BER EREIGNISSE ZUM BERICHT HINZUF GEN Sie k nnen festlegen dass dem Schutzbericht auch Eintr ge ber unkritische Ereignisse sowie Ereignisse die die Registrierung und das Dateisystem betreffen hinzugef gt werden In der Grundeinstellung werden diese Eintr ge nicht zum Bericht hinzugef gt Gehen Sie folgenderma en vor damit dem Schutzbericht auch Eintr ge ber unkritische Ereignisse sowie ber Ereignisse der Registrierung und oder des Dateisystems hinzugef gt werden 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Berichte und Speicher aus 3 Aktivieren Sie im Block Berichte das entsprechende Kontrollk stchen vl BERICHTE LEEREN Informationen ber die Arbeit von Kaspersky Anti Virus werden in den Berichten aufgezeichnet Diese k nnen bereinigt werden Um die Berichte zu leeren machen Sie Folgendes 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Berichte und Speicher 3 Klicken Sie im Block Berichte auf die Schaltfl che Leeren 4 Aktivieren Sie im folgenden Fenster Informationen aus Berichten l schen die Kontrollk stchen der Berichtskategorien die Sie bereinigen m chten BERICHTE SPEICHERN Sie k nnen die maxima
307. nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 143 berpr fung der Einstellungen f r eine Aufgabe zur Virensuche uuuuennssssennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 144 BEDIENUNG DES PROGRAMMS BER DIE BEFEHLSZEILE aeeeseesseeesnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnenn 145 Steuerung von Komponenten und Aufgaben des Programms uss242440000n0ennnnnnnnnnnnnnnennnnnnnnnnnnn nennen 146 NMS NS GS ve ee ee ee ee E 148 ROGAN OAC PORN SNRNEIEEEENE INNE EHEN EARE DIEEUNEEREENREEIFEHENREENSERSEHEEECEEEHNEEEEISENEIISUREUNREREEENEREEBREER 151 Rollback zum vorherigen Update 0044n4n0nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnn 151 Schutzparameter exp lllefen anessinsen eisernen 152 Schutzparameter imp nlleren n sense nen 152 PLOT SU a ee A E 153 FOI am DOOR een dens 153 Protokolldatei AN EDEN seen nee enge ee ee een 153 Pu eli OVI BRSSRABRBENTEIEERRENEERNEPEERBEERBENFEONEEFERPEUERENERENR EEERDFEEHEOREOFER ITEFEREE REEAUER EREREPEDERAEREFVERFECBESEREN EPERREERENERSEREPERUFERERNEER 154 R ckgabecodes der Befehlszeile 24s400200002n00n0nnnennnnnnnnnnnnnnnnnennnnnnnennnnnnnnnenonnnnnennennsnnnennnnnsnsennnnssnnenennn 154 PROBEEME BENEDEN ea esse ee ee 155 Bericht Uber den Systemzustand erstellen us 00200000000nnonnonnonnonnennennonnennennonnannennonnennnnnonnnnnennonnsnnennansenn 155 Prot k lldatei CLS V gt gt 1
308. nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnrnnnnnnnnnnnnrnnnnnnn nn 50 Standardm ige Schutzparameter wiederherstellen 440444400000Hnnnnnnnnnennnnnnnnnnonnnnnn nennen nennen nennen nennen nennen 51 ALGORITHMUS FUR DIE ARBEIT DER KOMPONENTE Datei Anti Virus wird beim Hochfahren des Betriebssystems gestartet befindet sich st ndig im Arbeitsspeicher des Computers und untersucht alle Dateien die ge ffnet gespeichert und gestartet werden Standardm ig untersucht Datei Anti Virus nur neue oder ver nderte Dateien d h Dateien die seit dem letzten Zugriff hinzugef gt oder ver ndert wurden Die Untersuchung einer Datei erfolgt nach folgendem Algorithmus 1 Die Komponente f ngt den Zugriff des Benutzers oder eines bestimmten Programms auf eine beliebige Datei ab 2 Datei Anti Virus pr ft ob in den Datenbanken iChecker und iSwift Informationen ber die abgefangene Datei vorhanden sind Auf Basis dieser Informationen wird entschieden ob eine Untersuchung der Datei erforderlich ist Bei der Untersuchung werden folgende Aktionen ausgef hrt 1 Die Datei wird auf das Vorhandensein von Viren untersucht Das Erkennen von Objekten erfolgt auf Basis der Datenbanken von Kaspersky Ant Virus Die Datenbanken enthalten eine Beschreibung aller momentan bekannten Schadprogramme Bedrohungen Netzwerkangriffe und entsprechende Desinfektionsmethoden 2 Aufgrund der Analyseergebnisse sind folgende Varianten f r das Verhalten von Ka
309. nso die Arbeit im Netzwerk F r jeden Aspekt des Schutzes ist eine spezielle Auswahl der Komponenten von Kaspersky Anti Virus verantwortlich Unter Verwendung des Schutz Centers kann der Benutzer beurteilen welche Komponente am Schutz einer bestimmten Ressourcenkategorie beteiligt ist und schnell zu den entsprechenden Einstellungen gelangen e Assistenten und Werkzeuge s S 18 mit denen spezifische Aufgaben im Bezug auf die Computersicherheit gel st werden k nnen sind im Abschnitt Sicherheit zusammengefasst SCHUTZKONZEPT F R IHREN COMPUTER Kaspersky Anti Virus sch tzt Ihren Computer vor bekannten und neuen Bedrohungen Jeder Bedrohungstyp wird von einer bestimmten Programmkomponente verarbeitet Dieser Aufbau des Schutzsystems erlaubt es das Programm flexibel an die Erfordernisse eines konkreten Benutzers oder Unternehmens anzupassen Kaspersky Anti Virus verf gt ber folgende Schutzwerkzeuge e Schutzkomponenten s S 15 die die Sicherheit gew hrleisten e fur Dateien und pers nliche Daten e f r das System e f r die Arbeit in einem Netzwerk e Aufgaben zur Virensuche s S 17 mit denen die Virensuche in einzelnen Dateien Ordnern Laufwerken oder Bereichen oder die vollst ndige Untersuchung des Computers erfolgt e Update s S 17 das den aktuellen Zustand der internen Programm Module sowie der Datenbanken die f r die Suche nach sch dlichen Programmen verwendet werden aufrechterh lt e Assistenten u
310. nster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Schutz 3 Deaktivieren Sie das Kontrollk stchen Schutz aktivieren KASPERSKY ANTI VIRUS BEIM HOCHFAHREN DES BETRIEBSSYSTEMS STARTEN Wenn es erforderlich ist die Arbeit von Kaspersky Anti Virus vollst ndig zu beenden w hlen Sie im Kontextmen s Abschnitt Kontentmen auf S 38 von Kaspersky Anti Virus den Punkt Beenden aus Dadurch wird das Programm aus dem Arbeitsspeicher entfernt Das bedeutet Ihr Computer ist ungesch tzt Der Computerschutz kann wieder aktiviert werden indem Kaspersky Anti Virus aus dem Startmen Programme Kaspersky Anti Virus 2010 Kaspersky Anti Virus 2010 gestartet wird Au erdem kann der Schutz nach dem Neustart des Betriebssystems automatisch gestartet werden Gehen Sie folgenderma en vor um diesen Modus zu aktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Schutz 3 Aktivieren Sie das Kontrollk stchen X Kaspersky Anti Virus beim Hochfahren des Computers starten INTERAKTIVEN SCHUTZMODUS VERWENDEN Kaspersky Anti Virus bietet zwei Modi f r die Kooperation mit dem Benutzer e Interaktiver Schutzmodus Kaspersky Anti Virus benachrichtigt den Benutzer ber alle gef hrlichen und verd chtigen Ereignisse im System In dies
311. ntersuchung von zusammengesetzten Dateien ccccccssseeeeeceeeeeceeceeeeeceeesaeeceeseaeeeeeeessaaseeeesaaeeeeesaaneeeeeas 79 Untersuchungstechn0l0gle en 79 Unters chungsmelhode ndern an einen 80 Startmodus Zeitplan Erstellen cccccsseececeeecceeececeaeeeeseseeeeeeeeeeeeeeeeeeaeeeeuaudeeeeeeeeeeeeeeeeeeaaaaesaeseeeeeeeeeeseseeeseaas 81 Startmodus Benutzerkonto festlegen cccecccccccccceeeeeeeeeeeeeeaeeeeceeeeeeeeaeeeeeeeeeeseeeeseeeeeeesesaeaeeeeeeesssseaeeeeeeeetegs 81 Besonderheiten beim Start von geplanten Untersuchungsaufgaben ccccsescccecsseeeeeeeeeeeeeeeeeeeeeeesaeneeeeees 82 Standardm ige Untersuchungseinstellungen wiederherstellen 200222002220002000000n0 nennen enne nn 82 Suche nach Schwachstellen ccccccccssscsssessssseeeeeeeeeeeeeecseeccccsssseseeeeeceeeeeeeeeseneccccasseseeeeneceeeeeeenseseccocassseeeseeeeeess 82 Aufgabe zur Suche nach Schwachstellen starten ccccccceeeeccceeeeceeeeeeeeeeeeeaeeeeeeeeeeeeseaesseeeeeessaueeeeeeeeeesssaaees 83 Verkn pfung f r den Aufgabenstart erstellen 4400 44440BB0RnnRRnnnnn nennen nennen nnennnennnnnn nennen nnennnenennnnnnen 84 Liste der Untersuchungsobjekte erstellen cccccccccccsesseeeeeeeeeeeeseeeeeeeeeeeaseeeeeeeeeeeauseeeeeeeseeaeseeeeeeetsaaseeeeess 84 Startmodus Zeitplan Erstellen ccccssssssssssseeeceeeeeeeceeeeceeeaesesceeeeeeeeeeeeeeeeeeeeaaeeessu
312. nth lt mehrere Einstellungen die die Reihenfolge der Benachrichtigung die Verbreitungsart und den Meldungstext definieren BOOTVIRUS Virus der die Bootsektoren von Computerlaufwerken infiziert Der Virus zwingt das System beim Hochfahren nicht auf den eigentlichen Bootcode zuzugreifen sondern auf den Viruscode der dann die Kontrolle bernimmt D DATEIMASKE Platzhalter f r den Namen und die Erweiterung einer Datei der aus allgemeinen Zeichen besteht Die zwei wichtigsten Zeichen die in Dateimasken verwendet werden sind und wobei f r eine beliebige Anzahl von Zeichen und f r ein beliebiges Einzelzeichen steht Mit Hilfe dieser Zeichen kann jede beliebige Datei dargestellt werden Beachten Sie dass Name und Endung einer Datei stets durch einen Punkt getrennt werden DATENBANK F R PHISHING WEBADRESSEN Eine Liste der Webressourcen die von den Kaspersky Lab Spezialisten als Phishing Adressen eingestuft wurden Die Datenbank wird regelm ig aktualisiert und geh rt zum Lieferumfang des Kaspersky Lab Programms DATENBANK F R VERD CHTIGE WEBADRESSEN Eine Liste der Webressourcen deren Inhalt als potentiell gef hrlich eingestuft werden kann Die Liste ist von den Kaspersky Lab Spezialisten angelegt wird regelm ig aktualisiert und geh rt zum Lieferumfang des Programms DATENBANK UPDATE Eine Funktion die vom Kaspersky Lab Programm ausgef hrt wird und die es erlaubt den aktuellen Zustand des Schutzes aufrecht
313. ntlicht Jedwede Updates die Sie erhalten werden Teil der Software und die Gesch ftsbedingungen dieses Vertrags gelten f r diese Technische Unterst tzung ber das Internet sowie technische Unterst tzung ber die Telefon Hotline Aktivierung und Zeitraum Falls Sie Modifikationen an Ihrem Computer oder an der darauf installierten Software anderer Anbieter vornehmen kann der Rechtsinhaber von Ihnen verlangen die Aktivierung der Software bzw die Installation der Lizenzschl sseldatei zu wiederholen Der Rechtsinhaber beh lt sich das Recht vor jegliche Mittel und Verifizierungsverfahren zu nutzen um die G ltigkeit der Lizenz und oder die Rechtm igkeit einer Kopie der Software die auf Ihrem Computer installiert und oder genutzt wird zu verifizieren Falls die Software auf einem physischen Medium erworben wurde kann die Software nach Ihrer Annahme dieses Vertrags mit Beginn ab dem Zeitpunkt der Annahme dieses Vertrags f r die auf der Verpackung bezeichnete Periode genutzt werden Falls die Software ber das Internet erworben wurde kann die Software nach Ihrer Annahme dieses Vertrags f r die w hrend des Kaufs bezeichnete Zeitdauer genutzt werden Sie haben das Recht eine Testversion der Software zu nutzen und zwar gem der Festlegung in Klausel 2 1 und ohne jedwede Geb hr f r die einzelne geltende Evaluierungsperiode 30 Tage ab dem Zeitpunkt der Aktivierung der Software im Einklang mit diesem Vertrag und zwar unter der Be
314. nuntersuchung Ihres Computers vordefiniert e Objekte untersuchen Es werden die vom Benutzer festlegten Objekte untersucht Es kann ein beliebiges Objekt des Dateisystems auf dem Computer untersucht werden Im Rahmen dieser Aufgabe k nnen Sie die Parameter anpassen die f r die Untersuchung von Wechseldatentr gern gelten e Vollst ndige Untersuchung Ausf hrliche Untersuchung des Systems Standardm ig werden folgende Objekte untersucht Systemspeicher Objekte die beim Systemstart gestartet werden Systemwiederherstellung Mail Datenbanken Festplatten Wechseldatentr ger und Netzlaufwerke e Schnelle Untersuchung Es werden die Objekte untersucht die beim Hochfahren des Betriebssystems gestartet werden Die Aufgaben zur vollst ndigen und schnellen Untersuchung sind spezifische Aufgaben Es wird davor gewarnt die Liste der Untersuchungsobjekte f r diese Aufgaben zu ndern Jeder Untersuchungsaufgabe wird in einem bestimmten Bereich ausgef hrt und kann nach einem festgelegten Zeitplan gestartet werden Die Parameter von Aufgaben zur Virensuche sind von der Sicherheitsstufe abh ngig Es sind drei vordefinierte Stufen vorgesehen Nach dem Start einer Aufgabe zur Virensuche wird im Hauptfenster von Kaspersky Anti Virus ihr Status im Abschnitt Untersuchung im Feld Ende unter dem Namen der gestarteten Aufgabe angezeigt Beim Fund einer Bedrohung f hrt die Anwendung eine festgelegte Aktion aus UNTERSUCHUNG DES COMPUTERS W
315. obleme bei der Arbeit von Kaspersky Anti Virus oder auf Schwachstellen im Schutz Ihres Computers hinweisen Dazu z hlen beispielsweise ein Virenfund oder eine Funktionsst rung e Wichtige Ereignisse Ereignisse die unbedingt beachtet werden m ssen weil sie auf Situationen bei der Programmarbeit hinweisen die Ihre Reaktion erfordern z B Ereignis wurde abgebrochen Schutz Center we Nach Aufgabe anordnen wichtige Ereignisse kritische Ereignisse zeit 5 Ergebnis E wichtige Ereignisse Alle Ereignisse Feira See Tin e a ee Abbildung 14 Ereignistyp w hlen Entscheiden Sie sich f r den Punkt Alle Ereignisse werden im Bericht alle Ereignisse angezeigt jedoch nur dann wenn im Abschnitt Berichte und Speicher im Block Berichte die H kchen in den Kontrollk stchen s Abschnitt Eintr ge ber Ereignisse zum Bericht hinzuf gen auf S 114 gesetzt sind mit denen in den Bericht Eintr ge ber unkritische Ereignisse sowie Ereignisse des Dateisystems und der Registrierung gemacht werden d rfen Wenn die Kontrollk stchen nicht aktiviert sind werden neben der Dropdown Liste die der Auswahl von Ereignistypen dient ein Warnsymbol und der Link Deaktiviert angezeigt Verwenden Sie diesen Link um in das Fenster zum Anpassen von Berichten zu gehen und die entsprechenden Kontrollk stchen zu aktivieren Gehen Sie folgenderma en vor um einen Ereignistyp auszuw hlen f r den ein Bericht erstellt werden soll 1 ffne
316. odus ist davon abh ngig mit welcher Art von Dateien Sie berwiegend arbeiten Gehen Sie folgenderma en vor um den Untersuchungsmodus f r Objekte zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Wahlen Sie auf der Registerkarte Erweitert im Abschnitt Untersuchungsmodus den gew nschten Modus UNTERSUCHUNGSTECHNOLOGIE Zus tzlich k nnen Sie die Technologie ausw hlen die Datei Anti Virus verwenden soll SCHUTZ F R DAS DATEISYSTEM DES COMPUTERS e iChecker Eine Technologie die eine Steigerung der Untersuchungsgeschwindigkeit erlaubt indem bestimmte Objekte ausgeschlossen werden Objekte werden nach einem speziellen Algorithmus von der Untersuchung ausgeschlossen Dabei werden das Erscheinungsdatum der Datenbanken von Kaspersky Anti Virus das Datum der letzten Untersuchung des Objekts und Ver nderungen der Untersuchungsparameter ber cksichtigt Es kann beispielsweise sein dass einer Archivdatei aufgrund der Untersuchungsergebnisse der Status virenfrei zugewiesen wurde Dann wird das Archiv von der folgenden Untersuchung ausgeschlossen wenn es nicht ver ndert wurde und die Untersuchungsparameter gleich geblieben sind Wenn die Zusammensetzung des Archivs durch Hinzuf
317. ologie der aktiven Desinfektion verwenden s S 102 e Dienst zum Sparen von Akkustrom s S 102 e Zuruckgestellte Ausf hrung von Aufgaben zur Virensuche bei verlangsamter Arbeit anderer Programme s S 103 e Funktionsparameter fur Kaspersky Anti Virus exportieren importieren s S 103 e Standardmafige Funktionsparameter f r Kaspersky Anti Virus wiederherstellen s S 104 SELBSTSCHUTZ FUR KASPERSKY ANTI VIRUS Kaspersky Anti Virus bietet dem Computer Sicherheit vor schadlichen Programmen und wird dadurch selbst zu einem Objekt von Sch dlingen die versuchen k nnen die Arbeit des Programms zu blockieren oder es sogar vom Computer zu l schen Um die Stabilit t des Sicherheitssystems f r Ihren Computer zu gew hrleisten verf gt Kaspersky Anti Virus ber Mechanismen zum Selbstschutz und zum Schutz vor externem Zugriff BENUTZERHANDBUCH F r 64 Bit Betriebssysteme und f r Microsoft Windows Vista steht der Selbstschutzmechanismus von Kaspersky Anti Virus nur im Hinblick auf Ver nderungen oder L schen von Dateien auf der Festplatte sowie von Eintr gen in der Systemregistrierung zur Verf gung Wenn der Schutz vor Fernsteuerung aktiviert ist kann es vorkommen dass gleichzeitig Programme die der Remote Administration dienen eingesetzt werden sollen z B RemoteAdmin Um die Arbeit mit ihnen zu erm glichen werden diese Programme zur Liste der vertrauensw rdigen Programme hinzugef gt und der Parameter P
318. omputern als Updatequelle dienen um Datenverkehr einzusparen SCHUTZ F R DATEN UND ONLINE AKTIVITAT Kaspersky Anti Virus sch tzt die Daten auf Ihrem Computer vor Malware und nicht autorisiertem Zugriff Au erdem gew hrleistet das Programm den sicheren Zugriff auf das lokale Netzwerk und auf das Internet Die gesch tzten Objekte lassen sich in drei Gruppen unterteilen e Dateien pers nliche Daten Einstellungen f r den Zugriff auf unterschiedliche Ressourcen Benutzernamen und Kennw rter Daten ber Scheckkarten usw Am Schutz dieser Objekte sind Datei Anti Virus und Proaktiver Schutz beteiligt e Auf Ihrem Computer installierte Programme und Objekte des Betriebssystems Am Schutz dieser Objekte sind Mail Anti Virus IM Anti Virus und Proaktiver Schutz beteiligt BENUTZERHANDBUCH e Arbeit im Netzwerk Anzeigen von Seiten Verwendung von Zahlungssystemen Schutz des Posteingangs vor Spam und Viren usw Am Schutz dieser Objekte sind Mail Anti Virus Web Anti Virus IM Anti Virus und Anti Phishing beteiligt ASSISTENTEN UND WERKZEUGE Es ist eine schwierige Aufgabe die Sicherheit eines Computers zu gew hrleisten Daf r sind Kenntnisse ber Besonderheiten der Funktion eines Betriebssystems und ber potentielle Schwachstellen erforderlich Zudem erschweren die gro e Menge und die Vielfalt der Informationen ber die Systemsicherheit deren Analyse und Verarbeitung Um spezifische Aufgaben die die Sicherheit des Computer
319. onente des Programms spezifisch sind IN DIESEM ABSCHNITT Steuerung von Komponenten und Aufgaben des Programms cccccsseecceceeeeeceecaeeeeeeeeeeaeeeeesueaeeeeesseaeeeeessaeeeeesaaeeees 146 WIESO ee a ee E E ee 148 Progr an IE PAS ee E E ee ee 151 Rollback z m vorherigen Update ea ee e aine pei 151 Schutzparameter exportieren cccccccccccccsssssseeeeeeeceeeeeeeeeeeeeeaaeeesdeeeeeeeeeeeeeeeeeeeeaeeeeeecdeeeeeeeeeeeeeeeeeeaaaeaaagadeeseeeeeeeeeseseesaas 152 SCHUIZDALAMEIELIMDONIEIEN Eee ee leeren 152 POON GUAGE DIORERBERPPRSREREESERANEFEEREFERPENFRORFEEFIEEREENSEANGPFERRSEREESFEOSEFERRSEE EHE SISHN EEEFDFERTESFRARNEFTREEREENERBOFE EHFERNEORRGEREETRLIEPERSERBIFER 153 Program COMICS essre ieee E E EE E E een E E EA 153 FOTO ONG ARS ATA CS Weal cceecnecieese ce sent alae eneee ee ee eda drana aidi 153 allie ge rae Se emer teenie ee E oe ee ene eee ee ee ee E eee 154 R ckgabecodes der Befehlszeile 2 0 0 ceeccecccccceeeeeeeeeeeeeeeeeesceeeeeeeesaeaaseeeeeeeeeaeaaeeeeeeeseaeaaaeseeeeeesaeaaaeceeeeeesaaaaeeeeeesessaases 154 STEUERUNG VON KOMPONENTEN UND AUFGABEN DES PROGRAMMS Befehlssyntax avp com lt Befehl gt lt Profil Aufgabenname gt R A lt Berichtsdatei gt avp com STOP PAUSE lt Profil Aufgabenname gt password lt Kennwort gt R A lt Berichtsdatei gt lt Befehl gt Die Steuerung der Komponenten und Aufgaben von Kaspersky Anti Virus wird mit Hilfe der folgenden Befehle ausgef hrt START Start ei
320. ontrollk stchen XI Kaspersky Lab Updateserver STARTMODUS F R DIE UPDATEAUFGABE NDERN Der Startmodus f r das Update von Kaspersky Anti Virus wird im Konfigurationsassistenten von Kaspersky Anti Virus festgelegt s Abschnitt Schritt 3 Programm Update anpassen auf S 29 ausw hlen Sp ter kann der Startmodus f r das Update ge ndert werden F r den Start der Updateaufgabe stehen folgende Modi zur Auswahl BENUTZERHANDBUCH e Automatisch Kaspersky Anti Virus pr ft in festgelegten Zeitabst nden ob an der Updatequelle ein Updatepaket vorhanden ist Die H ufigkeit der berpr fung kann w hrend Viren Epidemien steigen und unter gew hnlichen Umst nden sinken Wenn neue Updates gefunden werden l dt das Programm sie herunter und installiert sie auf dem Computer e Nach Zeitplan Das Intervall ist von den Zeitplaneinstellungen abh ngig Das Update wird automatisch nach einem festgelegten Zeitplan gestartet e Manuell In diesem Fall starten Sie das Update von Kaspersky Anti Virus auf Befehl Gehen Sie folgenderma en vor um den Startmodus f r die Updateaufgabe anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Klicken Sie im Block Startmodus auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitp
321. orderlich sein einen Bericht ber den Zustand des Systems zu erstellen Dieser Bericht enth lt ausf hrliche Informationen ber gestartete Prozesse geladene Module und Treiber Erweiterungsmodule f r Microsoft Internet Explorer und Microsoft Windows Explorer offene Ports gefundene verd chtige Objekte u a Beim Erstellen des Berichts ber den Systemzustand werden keine pers nlichen Benutzerdaten gesammelt Gehen Sie folgenderma en vor um einen Bericht ber den Systemzustand zu erstellen 1 ffnen Sie das Programmhauptfenster BENUTZERHANDBUCH 2 Klicken Sie im unteren Bereich des Programmfensters auf den Link Support 3 Klicken Sie im folgenden Fenster Support auf den Link Protokollierung 4 Im folgenden Fenster Informationen f r den Support klicken Sie auf die Schaltfl che Bericht ber den Systemstatus erstellen Der Bericht ber den Systemzustand wird in den Formaten html und xml erstellt und im Archiv sysinfo zip gespeichert Nachdem das Sammeln von Daten ber das System abgeschlossen wurde k nnen Sie einen Bericht ansehen gt Gehen Sie folgenderma en vor um einen Bericht anzuzeigen 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Programmfensters auf den Link Support 3 Klicken Sie im folgenden Fenster Support auf den Link Protokollierung 4 Im folgenden Fenster Informationen f r den Support klicken Sie auf die Schaltfl che Anzeigen 5 ffnen Sie das Archiv sysin
322. ovided with the package Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source code must retain the copyright notice this list of conditions and the following disclaimer 2 Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution 3 All advertising materials mentioning features or use of this software must display the following acknowledgement This product includes cryptographic software written byEric Young eay cryptsoft com The word cryptographic can be left out if the rouines from the library being used are not cryptographic related 4 If you include any Windows specific code or a derivative thereof from the apps directory application code you must include an acknowledgement This product includes software written by Tim Hudson tih cryptsoft com THIS SOFTWARE IS PROVIDED BY ERIC YOUNG AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES VERWENDUNG DES CODES VON DRITTHERSTELLERN INCLUDING BUT NOT LIMI
323. persky Lab gehen Kaspersky Lab f hrt in regelm igen Zeitabst nden Aktionen durch bei denen Lizenzen f r unsere Produkte zu besonders g nstigen Preisen angeboten werden Verfolgen Sie unsere Aktionen auf der Internetseite von Kaspersky Lab TEILNAHME AN KASPERSKY SECURITY NETWORK Jeden Tag taucht eine Vielzahl neuer Bedrohungen auf Um das Erstellen einer Statistik ber neue Bedrohungstypen und ihre Quellen sowie die Entwicklung entsprechender Neutralisierungsmethoden zu beschleunigen bietet Kaspersky Lab Ihnen die Teilnahme an dem Dienst Kaspersky Security Network an Bei der Verwendung von Kaspersky Security Network werden folgende Informationen an Kaspersky Lab gesendet e Unikaler Identifikator den das Kaspersky Anti Virus Ihrem Computer zugewiesen hat Dieser Identifikator charakterisiert die Hardwareparameter Ihres Computers und enth lt keinerlei pers nliche Informationen e Informationen ber die Bedrohungen die von den Programmkomponenten gefunden wurden Die Auswahl der Informationen ist vom Typ der gefundenen Bedrohung abh ngig e Informationen ber das System Version des Betriebssystems installierte Service Packs geladene Dienste und Treiber Versionen von Browsern und Mailprogrammen Erweiterungen f r Browser Versionsnummer des installierten Kaspersky Lab Programms Im Rahmen von Kaspersky Security Network wird au erdem eine erweiterte Statistik erstellt Dazu geh ren Informationen Uber e auf Ihrem Compu
324. platte eines Computers auf einer Diskette oder auf einem anderen Ger t zur Datenspeicherung Er enth lt Angaben ber das Dateisystem des Datentr gers und ein Bootprogramm das f r den Start des Betriebssystems verantwortlich ist Laufwerksbootsektoren k nnen von so genannten Bootviren infiziert werden Die Kaspersky Lab Anwendung erlaubt es Bootsektoren auf Viren zu untersuchen und infizierte Sektoren zu desinfizieren LISTE DER ZU UNTERSUCHENDEN WEBADRESSEN Eine Liste der Masken und Webressourcen die vom Kaspersky Lab Programm auf das Vorhandensein sch dlicher Objekte unbedingt untersucht werden sollen M MAIL DATENBANKEN Datenbanken mit einem speziellem Format in denen die auf Ihrem Computer gespeicherten E Mails enthalten sind Jede eingehende ausgehende E Mail wird nach dem Empfang Senden in einer Mail Datenbank gespeichert Solche Datenbanken werden bei einer vollst ndigen Untersuchung des Computers untersucht Eingehende und ausgehende E Mails werden im Augenblick des Empfangs und Sendens in Echtzeit auf Viren analysiert wenn der Echtzeitschutz aktiviert ist M GLICHERWEISE INFIZIERTES OBJEKT Objekt dessen Code entweder den modifizierten Code eines bekannten Virus oder einen Code der einem Virus gleicht enth lt der Kaspersky Lab aber bisher nicht bekannt ist Infizierte Dateien k nnen mit Hilfe der heuristischen Analyse gefunden werden N NETZWERKPORT Parameter f r die Protokolle TCP und UDP der den Zwec
325. r Sicherheitsstufe Empfohlen zusammengefasst gt Gehen Sie folgenderma en vor um die standardm igen Einstellungen f r den Mail Schutz wiederherzustellen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente im Block Sicherheitsstufe auf die Schaltfl che Standard SCHUTZ F R WEB DATENVERKEHR Immer wenn Sie im Internet arbeiten besteht f r die Informationen die auf Ihrem Computer gespeichert sind das Risiko einer Infektion durch gef hrliche Programme Sie k nnen in Ihren Computer eindringen w hrend Sie kostenlose Programme herunterladen oder scheinbar ungef hrliche Seiten besuchen die zuvor von Hackern angegriffen wurden Au erdem k nnen Netzw rmer direkt beim Aufbau einer Internetverbindung in Ihren Computer eindringen bevor berhaupt eine Webseite ge ffnet oder eine Datei heruntergeladen wird Die Sicherheit Ihrer Arbeit im Internet wird von der Komponente Web Anti Virus gew hrleistet Er sch tzt Informationen die ber das HTTP Protokoll auf Ihren Computer gelangen und verhindert den Start gef hrlicher Skripts auf Ihrem Computer Der Web Schutz sieht nur die Kontrolle des HTTP Datenverkehrs vor der Uber die Ports die in der Liste zu kontrollierenden Ports angegeben sind bertragen wird Eine Liste de
326. r Ports die am h ufigsten zur bertragung von E Mails und HTTP Datenverkehr benutzt werden ist im Lieferumfang von Kaspersky Anti Virus enthalten Wenn Sie Ports verwenden die nicht zu dieser Liste geh ren sollten diese der Liste hinzugef gt werden um den Schutz des ber sie abgewickelten Datenverkehrs zu gew hrleisten Wenn Sie in einer ungesch tzten Umgebung arbeiten ist es empfehlenswert bei der Arbeit im Internet die Komponente Web Anti Virus zu verwenden Wenn Ihr Computer in einem Netzwerk arbeitet das durch eine Firewall oder durch HTTP Traffic Filter gesichert ist gew hrleistet Web Anti Virus dem Computer zus tzliche Sicherheit Die Untersuchung des Datenverkehrs erfolgt mit einer bestimmten Auswahl von Parametern die als Sicherheitsstufe bezeichnet wird Beim Fund von Bedrohungen f hrt Web Anti Virus die festgelegte Aktion aus Das Schutzniveau das auf Ihrem Computer fur den Web Datenverkehr gilt wird durch eine Auswahl von Parametern festgelegt Sie lassen sich in folgende Gruppen aufteilen e Parameter die den Schutzbereich definieren e Parameter die die Leistung des Schutzes f r den Datenverkehr Heuristische Analyse verwenden Untersuchung optimieren festlegen Die Spezialisten von Kaspersky Lab warnen davor die Funktionsparameter von Web Anti Virus zu ver ndern In den meisten F llen ist es ausreichend eine andere Sicherheitsstufe auszuw hlen gt Gehen Sie folgenderma en vor um die Funktionspa
327. r die Sicherheit des Rechners Durch die Virensuche l sst sich die Ausbreitung von sch dlichem Code erkennen der aus bestimmten Gr nden nicht vom Malware Schutz erkannt wurde Durch die Schwachstellen Suche wird in Programmen das Vorhandensein von Sicherheitsl cken erkannt die Angreifern zur Verbreitung sch dlicher Objekte und zum Zugriff auf pers nliche Daten dienen k nnen Die Fachleute von Kaspersky Lab haben die Aufgaben Virenuntersuchung s S 72 entwickelt darunter die Untersuchung von Wechseldatentr gern s S 78 sowie die Aufgabe Suche nach Schwachstellen im System und in Programmen s S 82 Gehen Sie folgenderma en vor um die Parameter einer bestimmten Untersuchungsaufgabe zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Virensuche die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten Suche nach Schwachstellen 3 Nehmen Sie f r die ausgew hlte Aufgabe die erforderlichen nderungen vor IN DIESEM ABSCHNITT Nr dig 510 E T E E A ET A T E A T A E E E E A E E T A AT 72 SUCHE nach SEHWACHISICIIEN tanceiacshiviivwnenivineaianniueiaidatmnhiedianibieieiastaniaandadtsiwerhintinviaiisianseenticaiuiiniaeabiviiielaininenaesiieibesviand 82 VIRENSUCHE Die Spezialisten von Kaspersky Lab haben folgende Aufgaben f r die Vire
328. r gefundene Objekte ndern uus 244ss0nnennennonnennennonnennennonnnnnennonnnnnennonnsnnennennsnnnenennssnennnnnssnnenennssnennnnnssnnenennn 54 SONUIZDEIE CL IES CHEN se ee ee een 55 E Mail Untersuchung in Microsoft Office OUTIOOK cccccececceeeeeeeeeeeeeseeeeeeeeeeeeeeeeeeeeaaaaessedeeeeeeeeeeeeeeesessaaeaasseeeeeeeeeees 55 E Mail Untersuchung in The Bat 222s200220002000n0nnnenoonnannnnnonnnnnennnnnannennonnannennonsannennonnannennonsannennonssnnennonnsnsensonsanneneens 56 Heuristische Analyse verwenden cccccccseececcesececeeeececeeeceeseeececeuueceseueceeseueceesaeecessueceseaeceeseecessueeeeseueeessusecesseeeesaaees 57 Untersuchung von zusammengesetzten Dateien cccccccssseeceeeeeeeceeceeeeeceeeaeaeceeeesaeeeeeesseeeeeeesaaeeeessaaeeeeesseeeeeessaeees 57 ANSGERTIIELUNG secera ee E EA EEE A ES E a eeee 57 Standardparameter fur den Mail Schutz wiederherstellen ccccccccssseecceceeeeeeeeeeeeeceeeceeeeeeeeseeeeeeeesaeeeeeeeseeseeeeeseaeeeeeees 58 E MAIL SCHUTZ ALGORITHMUS FUR DIE ARBEIT DER KOMPONENTE Mail Anti Virus ist eine Komponente von Kaspersky Anti Virus die die Untersuchung von E Mails auf gef hrliche Objekte gew hrleistet Diese Komponente wird beim Start des Betriebssystems gestartet befindet sich st ndig im Arbeitsspeicher des Computers und untersucht alle E Mail Nachrichten der Protokolle POP3 SMTP IMAP MAPI und NNTP sowie ber gesch tzte Verbindung
329. rameter von Web Anti Virus anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Passen Sie die Parameter der Komponente entsprechend an BENUTZERHANDBUCH IN DIESEM ABSCHNITT Algorithmus f r die Arbeit der Komponente 44s40 44200200nnennennonnnnnnnnonnnnnnnnonnnnnennennsnnnnnnnnsnnnnnnnnsnnnennnnsnnennnnnssnnennnnn 60 Sicherheitsstufe f r den HTTP Datenverkehr ndern u uuuuuunsusnnnnnnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 61 Aktion f r gefundene Objekte ndern uus 244ss0nnennennonnennennonnannennonnennennonnennennonnsnnennennsnnnnnennsnnennnnnssneenennssnsnnnnnssnnenennn 61 SchulzbereichTesllegen a een 62 Untersuchungstyp ausw hlen zuses ie ee ee ae Senne Sera een Free mente ae seen ee ee eee ae ae 62 Modul zur Link Untersuchung anne ee 63 Heuristische Analyse verwenden cccccccsseecceceeeeeeeeeaeeeeeeeseueeeeeesaueeeesseaeeeeessaseeeeeesaaseeeesseseeeeeesaueeessseeeeeesaaeeeeessaeees 64 Untersuchung optimieren ee ee Eee 64 Standardparameter f r den Web Schutz wiederherstellen cccccsseeeececeeseeeeeeeeeceeeeeeeeeeeeseeeeeeeesseeeeeeesseeseeeeseaneeeeees 65 ALGORITHMUS F R DIE ARBEIT
330. rauensw rdigen Prozess gestarteten ge ffneten und gespeicherten Objekte nicht untersucht werden BENUTZERHANDBUCH VIRENANGRIFF Eine Reihe zielgerichteter Versuche einen Computer mit einem Virus zu infizieren W WIEDERHERSTELLUNG Ein Originalobjekt wird aus der Quarant ne oder aus dem Backup entweder an den urspr nglichen Ort an dem das Objekt gespeichert war bevor es in die Quarant ne verschoben desinfiziert oder gel scht wurde oder in einen benutzerdefinierten Ordner verschoben Z ZERTIFIKAT DES ADMINISTRATIONSSERVERS Zertifikat mit dem der Administrationsserver beim Herstellen einer Verbindung mit der Administrationskonsole und Datenaustausch mit den Client Computern authentifiziert wird Das Zertifikat des Administrationsservers wird bei Installation des Administrationsservers angelegt und im Unterordner Cert des Installtionsverzeichnisses gespeichert ENDBENUTZER LIZENZVERTRAG F R DIE ERWORBENE KASPERSKY LAB SOFTWARE ENDNUTZER LIZENZVERTRAG F R KASPERSKY LAB SOFTWARE WICHTIGER RECHTLICHER HINWEIS AN ALLE NUTZER LESEN SIE FOLGENDE RECHTLICHE VEREINBARUNG SORGF LTIG DURCH BEVOR SIE DIE SOFTWARE NUTZEN INDEM SIE IM LIZENZVERTRAG FENSTER AUF DIE SCHALTFL CHE AKZEPTIEREN KLICKEN ODER EIN ENTSPRECHENDES ZEICHEN BZW ENTSPRECHENDE ZEICHEN EINGEBEN ERKL REN SIE SICH MIT DER EINHALTUNG DER GESCH FTSBEDINGUNGEN DIESES VERTRAGS EINVERSTANDEN DIESE AKTION KONSTITUIERT EIN BEKENNTNIS IHRER SIGNATU
331. rd der sorgf ltigen Virusuntersuchung unterzogen gt Gehen Sie folgenderma en vor um die Liste der Untersuchungsobjekte zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen BENUTZERHANDBUCH 4 Klicken Sie auf der Registerkarte Allgemein im Abschnitt Schutzbereich auf den Link Hinzuf gen 5 W hlen Sie im Fenster Untersuchungsobjekt ausw hlen ein Objekt aus und klicken Sie auf Hinzuf gen 6 Nachdem alle erforderlichen Objekte hinzugef gt wurden klicken Sie im Fenster Untersuchungsobjekt ausw hlen auf die Schaltfl che OK 7 Um bestimmte Objekte aus der Untersuchungsliste auszuschlie en deaktivieren Sie das entsprechende Kontrollk stchen gt Gehen Sie folgenderma en vor um den Typ der zu untersuchenden Dateien zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Wahlen Sie auf der Registerkarte Allgemein im Abschnitt Dateitypen den gew nschten Parameter HEURISTISCHE ANALYSE VERWENDEN In der Grundeinstellu
332. rden Zus tzlich werden die Einstellungen bernommen die Sie w hrend der Arbeit des Assistenten vorgenommen haben gt Gehen Sie folgenderma en vor um die Schutzeinstellungen wiederherzustellen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster den Abschnitt Einstellungen 3 Klicken Sie im Block Programmeinstellungen verwalten auf die Schaltfl che Wiederherstellen 4 Aktivieren Sie im folgenden Fenster die Kontrollk stchen der Parameter die gespeichert werden sollen Klicken Sie auf Weiter Dadurch wird der Konfigurationsassistent gestartet Folgen Sie den Anweisungen BEDROHUNGEN UND AUSNAHMEN Im Abschnitt Gefahren und Ausnahmen des Konfigurationsfensters von Kapersky Anti Virus k nnen Sie e Kategorie der erkennbaren Bedrohungen ausw hlen s Abschnitt Kategorien der erkennbaren Bedrohungen ausw hlen auf S 105 e eine vertrauensw rdige Zone fur das Programm anlegen Die vertrauensw rdige Zone ist eine benutzerdefinierte Liste von Objekten die nicht von dem Programm kontrolliert werden Mit anderen Worten ist dies eine Auswahl von Ausnahmen f r den Schutz den Kaspersky Anti Virus bietet Die Vertrauensw rdige Zone wird mit der Liste vertrauensw rdigen Programme s Abschnitt Vertrauensw rdige Programme ausw hlen auf S 105 und mit Ausnahmeregeln s Abschnitt Ausnahmeregeln auf S 106 gebildet Die v
333. rden muss eine zusammengesetzte Datei entpackt werden Dadurch kann das Untersuchungstempo wesentlich sinken F r jeden Typ einer zusammengesetzten Datei k nnen Sie ausw hlen ob alle oder nur neue Dateien untersucht werden sollen Verwenden Sie dazu den Link neben dem Namen des Objekts Der Link ver ndert seinen Wert wenn mit der linken Maustaste darauf geklickt wird Wenn festgelegt wurde dass nur neue und ver nderte Dateien untersucht werden sollen s S 78 steht die Auswahl des Typs der zusammengesetzten Dateien nicht zur Verf gung Au erdem k nnen Sie festlegen bis zu welcher maximalen Gr e eine zusammengesetzte Datei untersucht werden soll Zusammengesetzte Dateien die die festgelegte Gr e berschreiten werden nicht untersucht Beim Extrahieren aus Archiven werden Dateien auch dann untersucht wenn das Kontrollk stchen Gro e zusammengesetzte Dateien nicht entpacken aktiviert ist Gehen Sie folgenderma en vor um Liste der zu untersuchenden zusammengesetzten Dateien zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Sicherheitsstufe auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster
334. rderlich die Untersuchung gesch tzter Verbindungen zu verwenden s S 109 Aktivieren Sie dazu im Abschnitt Netzwerk das Kontrollk stchen XI Gesch tzte Verbindungen untersuchen Die Untersuchung des Datenverkehrs erfolgt mit einer bestimmten Auswahl von Parametern Wenn IM Anti Virus in einer Nachricht eine Bedrohung findet wird die Nachricht durch eine Warnung f r den Benutzer ersetzt Das Schutzniveau das auf Ihrem Computer f r den Datenverkehr von Instant Messengern gilt wird durch eine Auswahl von Parametern festgelegt Sie lassen sich in folgende Gruppen aufteilen e Parameter die den Schutzbereich festlegen e Parameter die die Untersuchungsmethoden festlegen gt Gehen Sie folgenderma en vor um die Funktionsparameter von IM Anti Virus anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente IM Anti Virus aus 3 Passen Sie die Parameter der ausgew hlten Komponente entsprechend an IN DIESEM ABSCHNITT Algorithmus f r die Arbeit der Komponente 444444444HBnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnersnnnnnsnnnnennnnnnn nn 67 Schutzbereich Testlleden u anne ae ee nenne neun sehn ehe hehe nen Teens 67 Untersuchungsmethode ausw hlen s0z20s02000000nennonononnnnonnnnnnennnnnnnnnnnnnnnannnnnnennnnnnennnnnnsnsnnnnnnnnnnnenansnnsnennnnnnennnn
335. reitschaft des Berichts benachrichtigen ccccccccsscccesscccesseecesseccesueccessecceseececseecccsuesecauecersuecenauesenaneeenaneseneees 127 EIEIONISIYD AUSWANIEN nase een 128 Darstellung von Daten auf dem BildSCHIFM ccccccccseeeeceeceeeeeeeeceeeeeeeeeeeeeceeeseeaeeeeseeaeceeesseeeeeeesseaeeeeesseaeeeeeesageeeeesaees 129 Erweiterte Slallsikanzeige au aa eier 130 Bericht in Datei SPCICIIS 1 2 PPPERRBENFEEREBERRRERFENERRBENERFFEEREEERENHBEREREENEEREEEHERCEHEEPEIEHEREEHEERFREEEREBEREENBEREIERTEENFEETENEEFHERHERERHEEHERERHEEEHESEEER 130 Verwendung der komplexen Filterung ccccsssecccccceseeccccaeeeeeeecaeseeceecseueeceecaeaeeceseeaaeeeeesseaeeessueaeeeeesseaeeeesssegeeessseaneeeeeas 130 SUCche NACH FSAI AN OI ee ee ee ee KOMPONENTE ODER UFGABE F R DAS ERSTELLEN EINES BERICHTS AUSW HLEN Sie k nnen Informationen ber die Ereignisse erhalten die bei der Arbeit der einzelnen Komponenten von Kaspersky Anti Virus oder bei der Ausf hrung von Aufgaben z B Datei Anti Virus Update usw eingetreten sind BERICHTE gt Gehen Sie folgenderma en vor um einen Bericht ber eine bestimmte Komponente oder Aufgabe zu erhalten 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Bericht im oberen Bereich des Fensters 2 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Vollst ndiger Bericht 3 Wahlen Sie im folgenden Fenster links in der Drop
336. rfolgt ist es erforderlich die entsprechenden Verbindungsparameter anzupassen Kaspersky Anti Virus verwendet diese Parameter bei der Arbeit bestimmter Schutzkomponenten und f r das Update der Datenbanken und Programm Module Wenn in Ihrem Netzwerk ein Proxyserver verwendet wird der einen nicht standardm f igen Port benutzt ist es erforderlich diesen Port zur Liste der kontrollierten Ports hinzuzuf gen Gehen Sie folgenderma en vor um die Proxyserver Parameter anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster den Abschnitt Netzwerk 3 Klicken Sie im Block Proxyserver auf die Schaltfl che Proxyserver anpassen 4 ndern Sie im folgenden Fenster Proxyserver Einstellungen die Parameter f r den Proxyserver MELDUNGEN Bei der Arbeit von Kaspersky Anti Virus treten unterschiedliche Ereignisse ein Sie k nnen informativen Charakter besitzen oder wichtige Informationen enthalten Ein Ereignis kann beispielsweise ber die erfolgreiche Aktualisierung des Programms informieren oder einen Fehler bei der Arbeit einer bestimmten Komponente festhalten der dringend behoben werden muss Um sich ber die Ereignisse bei der Arbeit von Kaspersky Anti Virus informieren zu lassen verwenden Sie den Dienst f r Benachrichtigungen In der Grundeinstellung dienen Popupmeldungen und entsprechende Tonsignale zur Benachrichtigung des B
337. rmationen analysiert Das Ziel der Analyse besteht darin die gefundenen Sicherheitsprobleme hinsichtlich ihrer Gef hrlichkeit f r das System zu bewerten UNTERSUCHUNG DES COMPUTERS Alle Probleme die bei der Systemanalyse gefunden wurden werden im Hinblick auf die von ihnen f r das System ausgehende Gefahr eingeteilt F r jede Gruppe von Problemen schlagen die Kaspersky Lab Spezialisten eine Auswahl von Aktionen vor mit denen die Schwachstellen und kritischen Punkte im System behoben werden k nnen Die Probleme und die entsprechenden Aktionen sind in drei Gruppen unterteilt e Ausdrticklich empfohlene Aktionen k nnen Probleme beheben die eine ernsthafte Sicherheitsbedrohung darstellen Es wird empfohlen alle Aktionen dieser Gruppe auszuf hren e Empfohlene Aktionen dienen zum Beheben von Problemen die ein potentielles Risiko darstellen k nnen Es wird empfohlen auch alle Aktionen dieser Gruppe auszuf hren e Zus tzliche Aktionen dienen dazu momentan ungef hrliche Probleme zu beheben die die Computersicherheit in Zukunft bedrohen k nnen Das Ergebnis der Suche nach potentiellen Schwachstellen im Betriebssystem und in den auf dem Computer installierten Anwendungen besteht in direkten Links zu kritischen Patches Updates f r Anwendungen Nach dem Start der Aufgabe Suche nach Schwachstellen s S 83 wird der Fortschritt im Programmhauptfenster und im Fenster Suche nach Schwachstellen im Feld Ende angezeigt Die bei der
338. rogram originate from and are distributed by that particular Contributor A Contribution originates from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor s behalf Contributions do not include additions to the Program which i are separate modules of software distributed in conjunction with the Program under their own license agreement and ii are not derivative works of the Program Contributor means any person or entity that distributes the Program Licensed Patents mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program Program means the Contributions distributed in accordance with this Agreement Recipient means anyone who receives the Program under this Agreement including all Contributors 2 GRANT OF RIGHTS a Subject to the terms of this Agreement each Contributor hereby grants Recipient a non exclusive worldwide royalty free copyright license to reproduce prepare derivative works of publicly display publicly perform distribute and sublicense the Contribution of such Contributor if any and such derivative works in source code and object code form b Subject to the terms of this Agreement each Contributor hereby grants Recipient a non exclusive worldwide royalty free patent license under Licensed Patents to make use sell offer to sell import and other
339. rogrammaktivit t nicht kontrollieren wird f r sie aktiviert Gehen Sie folgenderma en vor um die Selbstschutzmechanismen f r Kaspersky Anti Virus zu aktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster den Abschnitt Einstellungen 3 Aktivieren Sie im Block Selbstschutz das Kontrollk stchen X Selbstschutz aktivieren damit der Mechanismus zum Schutz von Kaspersky Anti Virus vor dem Ver ndern oder L schen von eigenen Dateien auf der Festplatte Prozessen im Arbeitsspeicher und Eintr gen in der Systemregistrierung wirksam wird Aktivieren Sie im Block Selbstschutz das Kontrollk stchen M Option zur externen Steuerung des Systemdiensts deaktivieren um alle Versuche zur Fernsteuerung eines Anwendungsdiensts zu blockieren Wird versucht eine der oben genannten Aktionen auszuf hren dann erscheint eine Meldung ber dem Programmsymbol im Infobereich der Taskleiste falls der Benachrichtigungsdienst nicht vom Benutzer deaktiviert wurde TECHNOLOGIE ZUR DESINFEKTION EINER AKTIVEN INFEKTION Moderne Schadprogramme k nnen in die tiefste Ebene des Betriebssystems eindringen wodurch es praktisch unm glich wird sie zu l schen Wenn Kaspersky Anti Virus eine sch dliche Aktivit t im System erkennt bietet er an einen speziell daf r vorgesehenen erweiterten Desinfektionsvorgang auszuf hren durch den die Bedrohung n
340. rogramms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss Wenn Sie berzeugt sind dass das gefundene Objekt ungef hrlich ist k nnen Sie es der vertrauensw rdigen Zone hinzuf gen um zu verhindern dass das Programm bei der Arbeit mit diesem Objekt erneut anspricht GEF HRLICHE AKTIVITAT IM SYSTEM WURDE ERKANNT Wenn der Proaktive Schutz die gef hrliche Aktivit t einer bestimmten Anwendung im System erkennt wird auf dem Bildschirm eine spezielle Meldung angezeigt die folgende Informationen enth lt e Name der Bedrohung der ihrer Bezeichnung in der Viren Enzyklop die von Kaspersky Lab entspricht Der Name der Bedrohung besitzt die Form eines Links zu der Ressource http www viruslist com de auf der Sie ausf hrliche Informationen dar ber erhalten k nnen welche Art von Bedrohung auf Ihrem Computer gefunden wurde e Vollst ndiger Dateiname und Pfad des Prozesses der die gef hrliche Aktivit t initiierte e Auswahl m glicher Aktionen e Quarant ne Prozess beenden und die ausf hrbare Datei des Prozesses in die Quarant ne verschieben Wenn das Objekt in der Quarant ne gespeichert wird wird es verschoben nicht kopiert Die unter Quarant ne stehenden Dateien werden in einem speziellen Format gespeichert und stellen keine Gefahr dar Bei sp teren Untersuchungen der Quarant ne mit aktualisierten Bedrohungssignaturen kann sich der Status eines Objekts ndern Das Objekt kann beispiels
341. rohungen f hrt Datei Anti Virus die festgelegte Aktion aus Das Schutzniveau f r die Dateien und den Speicher auf Ihrem Computer wird durch folgende Gruppen von Parametern definiert e Parameter die den Schutzbereich festlegen e Parameter die die verwendete Untersuchungsmethode festlegen e Parameter die die Untersuchung von zusammengesetzten Dateien einschlie lich der Untersuchung umfangreicher zusammengesetzter Dateien festlegen e Parameter die den Untersuchungsmodus festlegen e Parameter die es erlauben die Arbeit der Komponente nach Zeitplan oder w hrend der Arbeit bestimmter Programme anzuhalten Die Spezialisten von Kaspersky Lab warnen davor die Funktionsparameter von Datei Anti Virus zu ver ndern In den meisten F llen ist es ausreichend die Sicherheitsstufe zu ndern Sie k nnen die Standardeinstellungen von Datei Anti Virus wiederherstellen W hlen Sie dazu eine Sicherheitsstufe aus gt Gehen Sie folgenderma en vor um die Funktionsparameter von Datei Anti Virus anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Datei Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Passen Sie die Parameter der Komponente entsprechend an SCHUTZ F R DAS DATEISYSTEM DES COMPUTERS IN DIESEM ABSCHNITT Algori
342. romptly notify the Commercial Contributor in writing of such claim and b allow the Commercial Contributor to control and cooperate with the Commercial Contributor in the defense and any related settlement negotiations The Indemnified Contributor may participate in any such claim at its own expense For example a Contributor might include the Program in a commercial product offering Product X That Contributor is then a Commercial Contributor If that Commercial Contributor then makes performance claims or offers warranties related to Product X those performance claims and warranties are such Commercial Contributor s responsibility alone Under this section the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties and if a court requires any other Contributor to pay any damages as a result the Commercial Contributor must pay those damages 5 NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT THE PROGRAM IS PROVIDED ON AN AS IS BASIS WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND EITHER EXPRESS OR IMPLIED INCLUDING WITHOUT LIMITATION ANY WARRANTIES OR CONDITIONS OF TITLE NON INFRINGEMENT MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement including but not l
343. rsuchung enthalten sind Die Konfigurationsdatei ist eine Datei im Textformat die eine Auswahl von Befehlszeilenparametern f r die Antiviren Untersuchung enth lt Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Werte verwendet die ber die Programmoberfl che festgelegt wurden C lt Dateiname gt Die Werte der Parameter die in der Datei lt Dateiname gt angegeben sind verwenden lt Berichtsparameter gt Der Parameter bestimmt das Format des Berichts uber die Untersuchungsergebnisse Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt alle Ereignisse werden angezeigt R lt Berichtsdatei gt Nur wichtige Ereignisse in der angegebenen Berichtsdatei protokollieren RA lt Berichtsdatei gt Alle wichtigen Ereignisse in der angegebenen Berichtsdatei protokollieren lt zus tzliche Parameter gt Parameter der die Verwendung von Technologien zur Virenuntersuchung festlegt liChecker lt onjoff gt Verwendung der Technologie Checker aktivieren deaktivieren der Technologie iChecker aktivieren deaktivieren eee a EEE der Technologie iSwift aktivieren deaktivieren Beispiele gt Untersuchung des Arbeitsspeichers der Autostart Objekte der Mailboxen sowie der Ordner Eigen e Dateien Programme und der Datei test
344. rt um eine Infektion des Computers auszuschlie en Sie k nnen ein Objekt aus dem Backup am urspr nglichen Ort wiederherstellen oder die Sicherungskopie l schen SCHUTZKONZEPT F R IHREN COMPUTER Lizenz Beim Kauf von Kaspersky Anti Virus wird zwischen Ihnen und Kaspersky Lab ein Lizenzvertrag abgeschlossen auf dessen Grundlage Sie die Anwendung verwenden d rfen und f r einen festgelegten Zeitraum Zugriff auf Updates f r die Programm Datenbanken und auf den Technischen Support erhalten Die Nutzungsdauer sowie andere Informationen die f r die vollfunktionale Arbeit der Anwendung erforderlich sind sind in der Lizenz angegeben Mit der Funktion Lizenz k nnen Sie ausf hrliche Informationen ber die von Ihnen verwendete Lizenz erhalten Au erdem k nnen Sie damit eine neue Lizenz erwerben oder die G ltigkeit der aktiven Lizenz verl ngern Support Alle registrierten Benutzer von Kaspersky Anti Virus k nnen den Technischen Support Service in Anspruch nehmen Um die Bedingungen f r die Inanspruchnahme zu erfahren nutzen Sie die Funktion Support Mit Hilfe der entsprechenden Links gelangen Sie zum Benutzerforum f r die Kaspersky Lab Produkte oder k nnen auf der Support Webseite ein Formular mit einer Fehlermeldung oder R ckmeldung ber die Arbeit des Programms senden Au erdem stehen Ihnen der Technische Support online zur Verf gung ebenso die Services des Kaspersky Account f r einen Benutzer und nat rliche pers n
345. rweiterungen f r Dateien bekannter Formate zu aktivieren e Liste mit vertrauensw rdigen Seiten Sch dliche Objekte k nnen einer solchen Liste Links zu Seiten die von Angreifern erstellt wurden hinzuf gen Schlie en Sie alle Browserfenster von Microsoft Internet Explorer bevor mit der Diagnose begonnen wird Nach der Untersuchung analysiert der Assistent die gesammelten Informationen um festzustellen ob in den Einstellungen des Browsers Sicherheitsprobleme vorliegen die sofort behoben werden m ssen Das Ergebnis der Untersuchung besteht in einer Liste von Aktionen die ausgef hrt werden sollten um die Probleme zu beheben Die Aktionen sind nach der Priorit t der gefundenen Probleme in Kategorien angeordnet Beim Abschluss des Assistenten wird ein Bericht erstellt der zur Analyse an Kaspersky Lab geschickt werden kann Es sollte ber cksichtigt werden dass bestimmte Einstellungen zu Problemen bei der Anzeige spezieller Seiten f hren k nnen beispielsweise wenn sie ActiveX Elemente verwenden Das Problem l sst sich l sen indem solche Seiten in die vertrauensw rdige Zone aufgenommen werden Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter zum Abschluss des Assistenten die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf die Schaltfl che Abbrechen beendet werden gt Gehen Sie
346. rweiterungsmodul besitzt die Form einer speziellen Registerkarte mit dem Namen E Mail Schutz die sich im Men Extras Optionen befindet Auf der Registerkarte k nnen Sie die Untersuchungsmodi fur E Mail festlegen gt Gehen Sie folgenderma en vor um den Untersuchungsmodus f r E Mails festzulegen 1 ffnen Sie das Hauptfenster von Microsoft Office Outlook 2 Wahlen Sie im Programmmen den Punkt Extras Optionen 3 Legen Sie auf der Registerkarte E Mail Schutz den erforderlichen Modus f r die E Mail Untersuchung fest E MAIL UNTERSUCHUNG IN THE BAT Die Aktionen f r infizierte E Mail Objekte werden im Mailprogramm The Bat durch Mittel des Programms festgelegt Die Parameter von Mail Anti Virus die festlegen ob ein und ausgehende E Mails untersucht werden und die Aktionen f r gef hrliche E Mail Objekte und Ausnahmen bestimmen werden ignoriert Das Programm The Bat ber cksichtigt lediglich die Untersuchung angeh ngter Archive Die hier angezeigten Parameter f r den E Mail Schutz gelten f r alle auf dem Computer installierten Antiviren Module die die Arbeit mit The Bat unterst tzen Es sollte beachtet werden dass E Mails beim Empfang zuerst von Mail Anti Virus untersucht werden und erst anschlie end von dem Plug in des Mailprogramms The Bat Wenn ein sch dliches Objekt gefunden wird werden Sie von Kaspersky Anti Virus auf jeden Fall daruber informiert Wenn dabei im Meldungsfenster von Mail Anti Virus die Ak
347. rwendung der Programme von Kaspersky Lab Die Artikel k nnen auch Fragen behandeln die neben diesem Programm auch andere Produkte von Kaspersky Lab betreffen Au erdem k nnen sie allgemeine Neuigkeiten ber den technischen Support enthalten BENUTZERHANDBUCH Interaktiver Support Auf der Seite dieses Dienstes finden Sie eine regelm ig aktualisierte Datenbank von h ufig gestellten Fragen und Antworten Um diesen Dienst nutzen zu k nnen ist eine Internetverbindung erforderlich Um zur Seite f r diesen Dienst zu wechseln klicken Sie im Programmhauptfenster auf den Link Support und im folgenden Fenster auf die Schaltfl che Interaktiver Support Elektronisches Hilfesystem Im Lieferumfang des Programms ist eine vollst ndige und kontextorientierte Hilfedatei enthalten Sie bietet Informationen zu folgenden Aspekten der Verwaltung des Computerschutzes Anzeige des Schutzstatus Untersuchung bestimmter Computerbereiche auf Viren Ausf hren anderer Aufgaben sowie Informationen zu jedem Fenster der Anwendung Liste und Beschreibung der in einem Fenster vorhandenen Parameter und Liste der ausf hrbaren Aufgaben Um die Hilfe zu ffnen klicken Sie im entsprechenden Fenster auf die Schaltfl che Hilfe oder auf die Taste lt F1 gt Dokumentation Zum Lieferumfang von Kaspersky Anti Virus geh rt das Dokument Benutzerhandbuch im PDF Format Es enth lt eine ausf hrliche Beschreibung aller Funktionen KONTAKTAUFNAHME MIT DER
348. ry versions not from Info ZIP must be plainly marked as such and must not be misrepresented as being the original source or if binaries compiled from the original source Such altered versions also must not be misrepresented as being Info ZIP releases including but not limited to labeling of the altered versions with the names Info ZIP or any variation thereof including but not limited to different capitalizations Pocket UnZip WiZ or MacZip without the explicit permission of Info ZIP Such altered versions are further prohibited from misrepresentative use of the Zip Bugs or Info ZIP e mail addresses or the Info ZIP URL s such as to imply Info ZIP will provide support for the altered versions 4 Info ZIP retains the right to use the names Info ZIP Zip UnZip UnZipSFX WiZ Pocket UnZip Pocket Zip and MacZip for its own source and binary releases BIBLIOTHEK WINDOWS INSTALLER XML Wi X 2 0 Bei der Entwicklung des Programms wurde die Bibliothek Windows Installer XML WiX 2 0 verwendet Copyright c Microsoft Corporation All rights reserved unter der Lizenz CPL 1 0 http sourceforge net projects wix Common Public License Version 1 0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE AGREEMENT ANY USE REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT S ACCEPTANCE OF THIS AGREEMENT 1 DEFINITIONS Contribution means a in the case of the initi
349. s Objekts das Kontrollk stchen Unterordner einschlie en aktiviert wurde wird die Untersuchung rekursiv ausgef hrt Objekte die manuell hinzugef gt wurden werden ebenfalls der Virusuntersuchung unterzogen Um ein Objekt aus der Liste zu entfernen verwenden Sie den Link L schen Objekte die sich standardm ig in der Liste befinden k nnen nicht ge ndert oder gel scht werden Objekte k nnen vor bergehend von der Untersuchung ausgeschlossen werden ohne aus der Liste gel scht zu werden Markieren Sie dazu das Objekt in der Liste und deaktivieren Sie das Kontrollk stchen links vom Namen des Objekts Wenn der Untersuchungsbereich leer ist oder kein Objekt des Untersuchungsbereichs angekreuzt wurde kann die Untersuchungsaufgabe nicht gestartet werden Gehen Sie folgenderma en vor um eine Liste der Objekte f r die Aufgabe zur Schwachstellen Suche zu erstellen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters UNTERSUCHUNG DES COMPUTERS 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Virensuche die Aufgabe Suche nach Schwachstellen aus 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Untersuchungsobjekte auf die Schaltfl che Einstellungen 4 Erstellen Sie im folgenden Fenster Suche nach Schwachstellen Liste der Objekte mit Hilfe der Links Hinzuf gen ndern und L schen eine Liste Um bestimmte Objekte aus der Untersuchungsliste a
350. s geh rt Das Modul untersucht alle Links die auf einer Webseite vorhanden sind auf Zugeh rigkeit zu verd chtigen und Phishing Webadressen Sie k nnen folgende Listen anlegen eine Liste mit vertrauensw rdigen Adressen von Webseiten deren Inhalt nicht untersucht werden soll und eine Liste mit Adressen von Webseiten deren Inhalt untersucht werden soll Das Modul wird als Plug in in die Webbrowser Microsoft Internet Explorer und Mozilla Firefox integriert Gehen Sie folgenderma en vor um das Modul zur Link Untersuchung zu aktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus Klicken Sie f r die ausgew hlte Komponente im Block Sicherheitsstufe auf die Schaltfl che Einstellungen Im folgenden Fenster Web Anti Virus aktivieren Sie im Block Erweitert das Kontrollk stchen IX Phishing Links und verd chtige Links im Microsoft Internet Explorer und Mozilla Firefox kennzeichnen Gehen Sie folgenderma en vor um eine Liste mit vertrauensw rdigen Adressen anzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus Klicken Sie f r die ausgew hlte Komponente im Block Sicherheitsstufe auf die Schaltfl che Einstellunge
351. s gew hrleisten zu vereinfachen verf gt Kaspersky Anti Virus ber unterschiedliche Assistenten und Werkzeuge e Der Assistent zur Browser Konfiguration s S 123 f hrt eine Analyse der Einstellungen des Browsers Microsoft Internet Explorer aus Dabei werden die Einstellungen haupts chlich im Hinblick auf die Sicherheit bewertet e Der Assistent zur Wiederherstellung nach einer Infektion s S 124 beseitigt im System die Spuren von sch dlichen Objekten e Assistent zum L schen von Aktivit tsspuren s S 125 der nach Aktivit tsspuren des Benutzers im System und Einstellungen des Betriebssystems sucht und beseitigt die Daten ber die Aktivit t des Benutzers sammeln e Die Notfall CD s S 121 dient zur Untersuchung und Desinfektion infizierter x86 kompatibler Computer Sie kommt dann zum Einsatz wenn der Infektionsgrad so hoch ist dass die Desinfektion eines Computers nicht mehr mit Hilfe von Antiviren Anwendungen oder Desinfektionstools m glich ist e Suche nach Schwachstellen s S 82 diagnostiziert die Sicherheit des Computers und sucht nach Schwachstellen im Betriebssystem und in Programmen die auf dem Computer installiert sind e Virtuelle Tastatur s S 120 sodass keine Uber die Tastatur eingegebenen Daten erfasst werden k nnen SERVICEFUNKTIONEN DES PROGRAMMS Kaspersky Anti Virus verf gt ber folgende Servicefunktionen Sie dienen dazu den aktuellen Zustand des Programms aufrechtzuerhalten die Optionen
352. s to identify the originator of the Contribution COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users business partners and the like While this license is intended to facilitate the commercial use of the Program the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors Therefore if a Contributor includes the Program in a commercial product offering such Contributor Commercial Contributor hereby agrees to defend and indemnify every other Contributor Indemnified Contributor against any losses damages and costs collectively Losses arising from claims lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement In order to qualify an Indemnified Contributor must a promptly notify the Commercial Contributor in writing of such claim and b allow the Commercial Contributor to control and cooperate with the Commercial Contributor in the defense and any related settlement negotiations The Indemnified Contributor may participate in any such
353. s von der Untersuchung erfolgt nach einem speziellen Algorithmus der das Erscheinungsdatum der Programm Datenbanken das Datum der letzten Untersuchung des Objekts und die nderung von Untersuchungsparametern ber cksichtigt Eine Archivdatei wurde beispielsweise von Kaspersky Anti Virus untersucht und ihr wurde der Status virenfrei zugewiesen Dann wird das Archiv von der folgenden Untersuchung ausgeschlossen wenn es nicht ver ndert wurde und die Untersuchungsparameter gleich geblieben sind Wenn seit der letzten Untersuchung die Zusammensetzung des Archivs durch Hinzuf gen eines neuen Objekts ver ndert wurde die Untersuchungsparameter ge ndert oder die Programm Datenbanken aktualisiert wurden wird das Archiv erneut untersucht Die Technologie iChecker besitzt folgende Einschr nkungen Sie funktioniert nicht mit umfangreichen Dateien und kann nur auf Objekte angewandt werden deren Struktur dem Programm bekannt ist z B die Dateiformate exe dil Ink ttf inf sys com chm zip rar e iSwift Diese Technologie stellt eine Weiterentwicklung der iChecker Technologie fur Computer mit NTFS Dateisystem dar Die Technologie iSwift besitzt folgende Einschrankungen Sie ist an einen konkreten Ort der Datei im Dateisystem gebunden und kann nur auf Objekte angewandt werden die sich in einem NTFS Dateisystem befinden Gehen Sie folgenderma en vor um die Untersuchungstechnologie f r Objekte zu ndern 1 ffnen Sie das Programmhauptfen
354. sbedingungen dieses Vertrags gew hrt Der Rechtsinhaber beh lt sich alle Rechte vor die Ihnen nicht ausdr cklich in diesem Vertrag gew hrt wurden 10 2 Sie best tigen dass der Quellcode der Aktivierungscode und oder die Lizenzschl ssel Datei f r die Software Eigentum des Rechtsinhabers sind und Gesch ftsgeheimnisse des Rechtsinhabers konstituieren Sie stimmen zu den Quellcode der Software nicht zu modifizieren abzuwandeln zu bersetzen zur ckzuentwickeln zu dekompilieren oder auf sonstige Weise zu versuchen den Quellcode ausfindig zu machen 10 3 Sie stimmen zu die Software in keinster Weise zu modifizieren oder abzu ndern Sie d rfen die Urheberrechtshinweise oder sonstige propriet re Hinweise auf jedweden Kopien der Software nicht entfernen oder ver ndern 11 Geltendes Recht Schiedsverfahren Dieser Vertrag unterliegt den Gesetzen der Russischen F deration und wird nach diesen ausgelegt und zwar ohne Bezug auf gegenteilige gesetzliche Regelungen und Prinzipien Dieser Vertrag wird nicht dem bereinkommen der Vereinten Nationen ber Vertr ge ber den internationalen Warenverkauf unterliegen dessen Anwendung ausschlie lich ausgeschlossen wird Jede Meinungsverschiedenheit die aus den Bedingungen dieses Vertrags deren Auslegung oder Anwendung oder einem Versto gegen diese resultiert wird au er falls durch unmittelbare Verhandlung beigelegt durch das Gericht der internationalen Handelsschiedsgerichtsbarkeit bei der
355. schnellen Nachrichtenaustausch Die Komponente untersucht Nachrichten auf das Vorhandensein gef hrlicher Objekte e Kaspersky Anti Virus umfasst ein Modul zur Link Untersuchung s S 63 das zu der Komponente Web Anti Virus geh rt Das Modul untersucht alle Links die auf einer Webseite vorhanden sind auf Zugeh rigkeit zu verd chtigen und Phishing Webadressen Das Modul wird als Plug in in die Webbrowser Microsoft Internet Explorer und Mozilla Firefox integriert e Der Zugriff auf Phishing Webadressen und der Schutz vor Phishing Angriffen werden durch die Untersuchung von Links kontrolliert die in Nachrichten und auf Webseiten enthalten sind Au erdem werden Zugriffsversuche auf Webseiten mit einer Datenbank f r Phishing Webadressen berwacht Die Untersuchung der Zugeh rigkeit zu der Datenbank f r Phishing Webadressen ist f r Web Anti Virus s S 62 und IM Anti Virus s S 67 verf gbar e Die Liste der Untersuchungsaufgaben wurde um das neue Tool Suche nach Schwachstellen s S 82 erweitert Es erleichtert die Suche und Neutralisierung von Sicherheitsrisiken und Schwachstellen in den auf Ihrem Computer installierten Programmen und in den Parametern des Betriebssystems Neuerungen auf der Programmoberfl che e Mit dem Schutz Center wurde eine neue Methode zur Verwaltung des Schutzes realisiert Dateien und pers nliche Benutzerdaten Objekte des Betriebssystems und auf dem Computer installierten Programme unter Kontrolle ebe
356. se set forth in this Agreement REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement provided that a it complies with the terms and conditions of this Agreement and b its license agreement i effectively disclaims on behalf of all Contributors all warranties and conditions express and implied including warranties or conditions of title and non infringement and implied warranties or conditions of merchantability and fitness for a particular purpose ii effectively excludes on behalf of all Contributors all liability for damages including direct indirect special incidental and consequential damages such as lost profits iii states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party and iv states that source code for the Program is available from such Contributor and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange When the Program is made available in source code form a it must be made available under this Agreement and b a copy of this Agreement must be included with each copy of the Program Contributors may not remove or alter any copyright notices contained within the Program Each Contributor must identify itself as the originator of its Contribution if any in a manner that reasonably allows subsequent Recipient
357. se verwenden s S 57 Untersuchung von zusammengesetzten Dateien anpassen s S 57 Filterbedingungen f r an E Mails angeh ngte Objekte anpassen s S 57 Standard Schutzeinstellungen wiederherstellen s S 58 Gehen Sie folgenderma en vor um Mail Anti Virus zu deaktivieren ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters W hlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Mail Anti Virus aktivieren BENUTZERHANDBUCH Gehen Sie folgenderma en vor um zu den Einstellungen f r Mail Anti Virus zu gelangen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Mail Anti Virus aus 3 Wahlen Sie auf der rechten Fensterseite die Sicherheitsstufe und die Reaktion der Komponente auf die Bedrohung aus Klicken Sie auf die Schaltfl che Einstellungen um andere Parameter von Mail Anti Virus anzupassen WEB ANTI VIRUS Im Fenster sind die Parameter fur die Komponente Web Anti Virus s Abschnitt Schutz fur Web Datenverkehr auf S 59 angeordnet Durch eine Ver nderung der Parameterwerte k nnen Sie folgende Aktionen ausf hren e Web Anti Virus deaktivieren e Sicherheitsstufe ndern s S 61 e Aktion fur erkannt
358. sed to endorse or promote products derived from this software without specific prior written permission THIS SOFTWARE IS PROVIDED BY THE AUTHOR AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A BENUTZERHANDBUCH PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE Julian Seward jseward bzip org BIBLIOTHEK LIBSPF2 1 2 9 Bei der Entwicklung des Programms wurde die Bibliothek libspf2 1 2 9 verwendet Copyright 2005 by Shevek and Wayne Schlitt all rights reserved Verwendung nach den Nutzungsbedingungen von The two clause BSD license Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer 2 Redistributions in binary form must reproduce the above copyright notice this list
359. sen uuuussssnnsssnnnnenennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnsnnnnnnnnnnn 29 Schritt 4 Kontrolle des Zugriffs auf das Programm ccccccccseeeeeececeecceeesseeeeeeeeeeeeeseeeeeeessseeseeeeeeeessaeeseeeeeeesseaaeeeeeeeeeeas 29 Schritt 5 Erkennbare Bedrohungen ausw hlen cceeeccccceeceeeeseeeeceeeeeeeeseeeeeeeeeeeaseeceeeseseaeseeceeeeeseeeeeeeeeeeeessaaeeeeeeeneas 30 Schritt 6 Assistenten ADSCchIIEI SE Te ee een 30 SCHRITT 1 PROGRAMM AKTIVIEREN Bei der Programmaktivierung wird durch die Installation eines Aktivierungscodes eine Lizenz registriert Auf Grundlage der Lizenz ermittelt das Programm ob Rechte f r die Programmnutzung bestehen und welche Nutzungsdauer daf r gilt Der Schl ssel enth lt Dienstinformationen die f r die volle Funktionsf higkeit von Kaspersky Anti Virus erforderlich sind sowie zus tzliche Angaben e Informationen ber den Support von wem und wo man technische Unterst tzung erhalten kann e Bezeichnung Nummer und G ltigkeitsdauer der Lizenz Um das Programm zu aktivieren ist eine Internetverbindung erforderlich Um bei der Aktivierung eine Schl sseldatei zu erhalten ist ein Aktivierungscode erforderlich Einen Aktivierungscode erhalten Sie beim Kauf des Programms F r die Aktivierung von Kaspersky Anti Virus bestehen folgende M glichkeiten e Kommerzielle Version aktivieren W hlen Sie diese Aktivierungsmethode wenn Sie eine
360. smasken f r Dateien 002220002000020000nenno nenne nnnnn nenne nenne nenne nnnnnenenne nenne nnnnnnnnnnenennennnnn nennen 107 Zul ssige Masken f r Bedrohungen cccsssccccsseeccceseecceuseecceusecceaueeeseuseecsaueeecsageeesauseecsaueeessaeeeesaueeessseeessaseesseneessees 108 ZUL SSIGE AUSSCHLUSSMASKEN F R DATEIEN Hier werden Beispiele f r zul ssige Masken genannt die Sie beim Erstellen der Liste auszuschlie ender Dateien verwenden k nnen Dazu geh ren 1 Masken ohne Dateipfad e exe alle Dateien mit der Endung exe e ex alle Dateien mit der Endung ex wobei anstelle von ein beliebiges Zeichen stehen kann e test alle Dateien mit dem Namen test 2 Masken mit absolutem Dateipfad e C dir oder C dir oder C dir alle Dateien im Ordner C dir e C dir exe alle Dateien mit der Endung exe im Ordner C dir e C dir ex alle Dateien mit der Endung ex im Ordner C dir wobei anstelle von ein beliebiges Zeichen stehen kann e C dir test nur die Datei C diritest Um zu verhindern dass die Dateien in allen untergeordneten Ordnern des gew hlten Ordners untersucht werden aktivieren Sie beim Erstellen der Maske das Kontrollk stchen Unterordner einschlie en 3 Masken mit Dateipfad e dir oder dir oder dir alle Dateien in allen Ordnern von dir e dir test alle Dateien mit dem Namen test in den Ordnern von din e dir exe alle Dateien mit der Endu
361. spersky Anti Virus aktivieren deaktivieren s S 94 e Kaspersky Anti Virus beim Hochfahren des Betriebssystems starten s S 95 e nteraktiven Schutzmodus verwenden s S 95 e Kontrolle des Zugriffs auf Kaspersky Anti Virus s S 96 COMPUTERSCHUTZ AKTIVIEREN DEAKTIVIEREN Kaspersky Anti Virus wird in der Grundeinstellung automatisch beim Start des Betriebssystems gestartet und sch tzt Ihren Computer w hrend der gesamten Sitzung Alle Schutzkomponenten sind aktiv Sie k nnen den Schutz der von Kaspersky Anti Virus gew hrleistet wird vollst ndig oder teilweise deaktivieren PROGRAMMPARAMETER ANPASSEN Die Kaspersky Lab Spezialisten warnen ausdr cklich davor den Schutz zu deaktivieren weil dies zur Infektion Ihres Computers und zu Datenverlust f hren kann Wenn der Schutz deaktiviert wird wird die Arbeit aller Komponenten beendet Dar ber informieren folgende Merkmale e Daas inaktive graue s Abschnitt Symbol im Infobereich der Taskleiste auf S 37 im Infobereich der Taskleiste e Die rote Farbe des Sicherheitsindikators Beachten Sie dass der Schutz hier ausdr cklich im Kontext der Schutzkomponenten beschrieben wird Das Deaktivieren oder Anhalten von Schutzkomponenten bt keinen Einfluss auf die Ausf hrung von Aufgaben zur Virensuche und zum Update f r Kaspersky Anti Virus aus gt Gehen Sie folgenderma en vor um den Schutz vollst ndig auszuschalten 1 ffnen Sie das Programmhauptfe
362. spersky Anti Virus als Aktion f r ein gefundenes Objekt die Variante Aktion erfragen festgelegt Sie k nnen die Aktion ndern Wenn Sie beispielsweise sicher sind dass versucht werden soll alle gefundenen Objekte zu desinfizieren und bei einer Meldung ber den Fund eines infizierten oder verd chtigen Objekts nicht jedes Mal die Aktion Desinfizieren ausw hlen m chten dann legen Sie folgende Aktion fest Aktion ausf hren Desinfizieren Bevor ein infiziertes Objekt desinfiziert oder gel scht wird legt Kaspersky Anti Virus eine Sicherungskopie des Objekts an Dadurch wird erlaubt das Objekt bei Bedarf wiederherzustellen oder sp ter zu desinfizieren Wenn Sie im automatischen Modus s Abschnitt Schritt 2 Schutzmodus ausw hlen auf S 28 arbeiten wendet Kaspersky Anti Virus automatisch die von den Kaspersky Lab Fachleuten empfohlene Aktion an wenn gef hrliche Objekte erkannt werden F r sch dliche Objekte ist dies die Aktion Desinfizieren L schen wenn Desinfektion nicht m glich f r verd chtige Objekte ist es berspringen gt Gehen Sie folgenderma en vor um die festgelegte Aktion f r gefundene Objekte zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Geb
363. spersky Anti Virus m glich a Wenn in der Datei sch dlicher Code gefunden wird sperrt der Datei Anti Virus die Datei erstellt seine Sicherungskopie und versucht die Desinfektion durchzuf hren Bei erfolgreicher Desinfektion wird die Datei zum Zugriff freigegeben Wenn die Desinfektion fehlschl gt wird die Datei gel scht b Wenn in der Datei ein Code gefunden wird der hnlichkeit mit sch dlichem Code besitzt jedoch keine hundertprozentige Sicherheit dar ber besteht wird die Datei der Desinfektion unterzogen und in den Quarant nespeicher verschoben BENUTZERHANDBUCH c Wenn in der Datei kein schadlicher Code gefunden wird wird sie sofort zum Zugriff freigegeben Beim Fund eines infizierten oder m glicherweise infizierten Objekts werden Sie vom Programm dar ber informiert Beim Fund eines infizierten oder m glicherweise infizierten Objekts erscheint auf dem Bildschirm eine Meldung mit einer Anfrage f r das weitere Vorgehen Ihnen wird vorgeschlagen e Der Start des Objekts wird auf dem Computer gesperrt oder der Benutzer wird nach den weiteren Aktionen gefragt Die Bedrohung in die Quarant ne verschieben um sie sp ter mit Hilfe aktualisierter Datenbanken zu untersuchen und zu bearbeiten e Das Objekt l schen e Objekt berspringen wenn Sie absolut sicher sind dass es unsch dlich ist SICHERHEITSSTUFE F R DATEIEN UND SPEICHER NDERN Unter Sicherheitsstufe wird eine vordefinierte Auswahl von Parametern f r
364. spersky Lab Zertifikat wird installiert Um Informationen zum Zertifikat anzuzeigen und die Aktionen bei denen das Zertifikat verwendet werden soll auszuw hlen w hlen Sie das Zertifikat in der Liste aus und klicken Sie auf die Schaltfl che Anzeigen gt Gehen Sie folgenderma en vor um das Kaspersky Lab Zertifikat f r Opera Version 9 x zu installieren 1 Wahlen Sie im Men des Browsers den Punkt Extras Einstellungen 2 Wahlen Sie im folgenden Fenster den Abschnitt Erweitert 3 W hlen Sie auf der linken Fensterseite die Registerkarte Sicherheit und klicken Sie auf die Schaltfl che Zertifikate verwalten 4 Wahlen Sie im folgenden Fenster die Registerkarte Zertifizierungsstellen und klicken Sie auf die Schaltfl che Importieren 5 W hlen Sie im folgenden Fenster die Datei des Kaspersky Lab Zertifikats Pfad der Datei des Kaspersky Lab Zertifikats AllUsersProfile Application Data Kaspersky Lab AVP9 Data Cert fake Kaspersky Anti Virus personal root certificate cer 6 Klicken Sie im folgenden Fenster auf die Schaltflache Installieren Das Kaspersky Lab Zertifikat wird installiert Wenn Ihr Computer mit dem Betriebssystem Microsoft Windows Vista arbeitet lautet der Pfad der Zertifikatsdatei von Kaspersky Lab AllUsersProfile Kaspersky Lab AVP9 Data Cert fake Kaspersky Anti Virus personal root certificate cer BENUTZERHANDBUCH PROXYSERVER EINSTELLUNGEN Wenn die Internetverbindung ber einen Proxyserver e
365. sseeeesseeeeeeesseaeeeeesseaeeeeessaaeeeessaaeees 47 Untersuchung umfangreicher zusammengesetzter Dateien s 4440044400Bnnnnnnnnnnnnnnnennn nennen nennen nennen nennen 47 UntersuchuUngsmodus ndern asus a ana en ne 48 Unters uchungstechnologi a unseren ee 48 Komponente anhalten Zeitplan erstellen uu 404400n0000nnnonnnnnnnnonnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnsnnennnnnnnnn 49 Komponente anhalten Liste der Programme erstellen ccccccceeeeeeeeeeeeeeeeeeeeeeeeeeaeaeeeeesaeaeeeeesseaeeeeessaaeeeeesaaaeees 50 Standardm ige Schutzparameter wiederherstellen us04444000404B0 nennen nnnnnnnnnnnnn nennen nennen nnnnnn nennen 51 EMAILS CHUT Z ee ee Re ne ee 52 Algorithmus f r die Arbeit der Komponente 4440 444000nennnnnnennnnnnnnn nennen nennen nnnnnn nennen nennen nennen nennen nennen 53 Sicherheitsstufe f r den E Mail Schutz ndern u0444400000nnn nennen nnnnnn nennen nennen nnnnnn nennen nenne nnnnnnnnnennnnnnnnn 53 Aktion f r gefundene Objekte ndern ccccccsssccccesseeceeseecceuseccseseeceuseecseuseecsaueeecsaseeeseeeessaueeessueeesssaseessaneeesees 54 Sch lzbereichTeslleden ars ee 55 E Mail Untersuchung in Microsoft Office Outlook usss22222220000ennnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 55 E Mail Untersuchung in The Bat ccccccssscccceseeecceeseeceeesee
366. stallation e Abbrechen Installation wird abgebrochen e Fertig Installationsvorgang des Programms auf dem Computer wird beendet Es folgt eine detaillierte Beschreibung jedes Schrittes im Installationsvorgang KASPERSKY ANTI VIRUS AUF EINEM COMPUTER INSTALLIEREN IN DIESEM ABSCHNITT Schritt 1 Nach neuer Programmversion suchen ccccccccecceeeeseeeceeeeceeeeeeeceeeessaeeeeeeeeeeeseeeeeeeeeeeeseeeeeeeeeeesseaaaseeeeeeseaaas 21 Schritt 2 Systemkompatibilit t f r Installation pr fen 0022200224002220002nnn nenne nenne nenne nnnnnnnnnnonnnne nenne nenn nnnnnenennenen 21 Schritt 3 Installationstyp ausw hlen wicesiccssescescxeecasieeencindunsneseteetozacmdeunnetiabtnededcnswetebuotebidudeesadetiaGaedaca cate cbieetetiwoueetederehtacienst 21 Schritt 4 Lizenzvereinbarung anzeigen uussssssssssnnneeennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnsnnnnnnnnnnnnsnnnnnnnenn 22 Schritt 5 Erkl rung zur Verwendung von Kaspersky Security Network uu0224400044440nnennn nennen nennen nnnnnn nennen nennen nnnnnnnn 22 Schritt 6 Installationsverzeichnis ausw hlen 2us220022002nennnnnnnnnnnnnnnnnnn nenn nen nnnnnnnnnnnnn nenn nen nnnnnnnnn nenn nnnnnnnnn nennen 22 Schritt 7 Programmkomponenten f r Installation ausw hlen 4400044400BRennnnnnnnnn nennen nennnnnnnnnn nennen nennen nnnnnnen 23 Schritt 8 Programmeinstellungen einer Vorg nger
367. starten 1 Klicken Sie im Infobereich der Taskleiste mit der rechten Maustaste auf das Programmsymbol 2 Wahlen Sie im Kontextmen den Punkt Update aus Gehen Sie folgenderma en vor um das Update aus dem Hauptfenster von Kaspersky Anti Virus zu starten 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Klicken Sie auf die Schaltfl che Update ausf hren Der Ausf hrungsfortschritt der Aufgabe wird im Programmhauptfenster dargestellt UPDATE ROLLBACK ZUM VORHERIGEN UPDATE Jedes Mal wenn Sie das Update starten erstellt Kaspersky Anti Virus zuerst eine Sicherungskopie der bisher verwendeten Datenbanken und Programm Module und beginnt danach mit der Aktualisierung Dadurch wird Ihnen erlaubt zur Verwendung der vorherigen Datenbanken zur ckzukehren wenn das Update erfolglos war Die Rollback Funktion ist beispielsweise n tzlich wenn die Datenbanken teilweise besch digt wurden Lokale Datenbanken k nnen entweder von einem Benutzer oder von einem b sartigen Programm besch digt werden Eine Besch digung ist nur m glich wenn der Selbstschutz s Abschnitt Selbstschutz von Kaspersky Anti Virus auf S 101 von Kaspersky Anti Virus deaktiviert wurde Sie k nnen zu den vorherigen Datenbanken zur ckkehren und die Aktualisierung sp ter erneut versuchen Gehen Sie folgenderma en vor um zur Verwendung der vorhergehenden Version der Datenbanken zur ckzukehren
368. stehen und seinen Bedingungen zustimmen Falls eine Bestimmung dieses Vertrags von einem Gericht der zust ndigen Jurisdiktion insgesamt oder in Teilen als untauglich ung ltig oder aus welchen Gr nden auch immer als nicht durchsetzbar angesehen wird wird diese Bestimmung enger ausgelegt damit sie rechtm ig und durchsetzbar wird und der Gesamtvertrag wird an diesem Umstand nicht scheitern und die Ausgewogenheit des Vertrags bleibt weiterhin vollinhaltlich g ltig und wirksam so weit gesetzlich oder nach Billigkeitsrecht zul ssig w hrend der urspr ngliche Inhalt weitest m glich beibehalten wird Kein Verzicht auf eine hierin enthaltene Bestimmung oder Kondition ist g ltig au er in schriftlicher Form und durch Sie und einen autorisierten Vertreter des Rechtsinhabers unterzeichnet vorausgesetzt dass kein Verzicht einer Verletzung einer Bestimmung dieses Vertrags einen Verzicht eines vorherigen gleichzeitigen oder Folgeversto es konstituiert Nichtverfolgung oder fehlende Durchsetzung einer Bestimmung dieses Vertrags durch den Rechtsinhaber kann nicht als Verzicht auf diese Bestimmung oder dieses Recht geltend gemacht werden 14 Kontaktinformationen Sollten Sie Fragen in Bezug auf diesen Vertrag haben oder sollten Sie w nschen sich aus irgendeinem Grund mit dem Rechtsinhaber in Verbindung zu setzen kontaktieren Sie bitte unsere Kundendienstabteilung unter Kaspersky Lab ZAO 10 build 1 1st Volokolamsky Proezd Moskau 123060 Russ
369. ster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Untersuchung die erforderliche Aufgabe aus Vollst ndige Untersuchung Schnelle Untersuchung Untersuchung von Objekten 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Sicherheitsstufe auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Untersuchungstechnologien den erforderlichen Parameterwert UNTERSUCHUNGSMETHODE NDERN Sie k nnen die Untersuchungsparameter anpassen die die Ausf hrlichkeit der Untersuchung beeinflussen In der Grundeinstellung ist immer der Untersuchungsmodus mit Hilfe der Eintr ge in Anti Viren Datenbanken des Programms aktiviert Au erdem lassen sich verschiedene Verfahren und Technologien der Untersuchung s S 79 aktivieren Der Suchmodus in dem Kaspersky Anti Virus ein gefundenes Objekt mit den Eintr gen in den Datenbanken vergleicht hei t Signaturanalyse und wird immer verwendet Au erdem k nnen Sie die heuristische Analyse verwenden Diese Methode umfasst die Analyse der Aktivit t die ein Objekt im System zeigt Wenn die erkannte Aktivit t als typisch f r sch dliche Objekte gilt l sst sich das Objekt mit hoher Wahrscheinlichkeit als sch dlich oder verd chtig einstufen Zus tzlich kann die Genauigkeitsstufe der heuristischen Analyse ausgew hlt werden oberfl chlich mittel oder tief Bewe
370. sw Die Pr fung der korrekten Funktion des Antiviren Programms mit Hilfe eines modifizierten EICAR Testvirus ist nur dann m glich wenn die installierten Antiviren Datenbanken nicht vor dem 24 10 2003 erschienen sind kumulatives Update Oktober 2003 Die erste Spalte der Tabelle enth lt Pr fixe die dem standardm igen Testvirus am Zeilenanfang hinzugef gt werden k nnen Die zweite Spalte zeigt die m glichen Werte f r den Status der einem Objekt aufgrund der BENUTZERHANDBUCH Untersuchungsergebnisse von Anti Virus zugewiesen werden kann Die dritte Spalte bietet Informationen dar ber wie Objekte mit dem betreffenden Status vom Programm bearbeitet werden Beachten Sie dass die Aktionen f r Objekte durch die Werte der Programmparameter bestimmt werden Nachdem dem Testvirus ein Pr fix hinzugef gt wurde speichern Sie die Datei z B unter dem Namen eicar_dele com Verwenden Sie die in der Tabelle angegebenen Namen f r die modifizierten Viren Tabelle 1 Modifikationen des Testvirus Pr fix 000 Status des Objekts Informationen zur Verarbeitung des Objekts Kein Pr fix standardm iger Testvirus Infiziert Das Programm identifiziert dieses Objekt als Virus der nicht Das Objekt enth lt desinfiziert werden kann einen bekannten Viruscode Die Desinfektion ist nicht m glich CORR Beschadigt Das Programm hat Zugriff auf das Objekt erhalten kann es aber aufgrund einer Beschadigung nicht unters
371. t einer Aufgabe zur Suche nach Schwachstellen ist im Programm die M glichkeit vorgesehen eine Verkn pfung zu erstellen So kann eine Aufgabe gestartet werden ohne das Programmhauptfenster zu ffnen Gehen Sie folgenderma en vor um eine Verkn pfung f r den Start der Aufgabe zur Suche nach Schwachstellen zu erstellen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Untersuchung 3 Klicken Sie auf der rechten Seite des Fensters im Block Schneller Aufgabenstart neben dem Aufgabennamen Suche nach Schwachstellen auf die Schaltfl che Verkn pfung erstellen 4 Geben Sie im folgenden Fenster an wo und unter welchem Namen die Verkn pfung gespeichert werden soll Standardm ig wird die Verkn pfung unter dem Aufgabennamen im Ordner Arbeitsplatz des aktiven Computerbenutzers erstellt LISTE DER UNTERSUCHUNGSOBJEKTE ERSTELLEN Standardm ig verf gt die Aufgabe zur Schwachstellen Suche ber eine eigene Liste von Untersuchungsobjekten Zu diesen Objekten geh ren das Betriebssystem und die auf dem Computer installierten Programme Es k nnen auch zus tzliche Untersuchungsobjekte angegeben werden sowohl Objekte des Computerdateisystems z B logische Laufwerke Mail Datenbanken als auch Objekte anderer Typen z B Netzlaufwerke Das hinzugef gte Objekt erscheint sofort in der Liste Wenn beim Hinzuf gen eine
372. t restrictions on the remaining code The IJG distribution formerly included code to read and write GIF files To avoid entanglement with the Unisys LZW patent GIF reading support has been removed altogether and the GIF writer has been simplified to produce uncompressed GIFs This technique does not use the LZW algorithm the resulting GIF files are larger than usual but are readable by all standard GIF decoders We are required to state that The Graphics Interchange Format c is the Copyright property of CompuServe Incorporated GIF sm is a Service Mark property of CompuServe Incorporated BENUTZERHANDBUCH BIBLIOTHEK LIBUNGIF 3 0 Bei der Entwicklung des Programms wurde die Bibliothek libungif 3 0 verwendet Copyright c 1997 Eric S Raymond Verwendung nach folgenden Nutzungsbedingungen Permission is hereby granted free of charge to any person obtaining a copy of this software and associated documentation files the Software to deal in the Software without restriction including without limitation the rights to use copy modify merge publish distribute sublicense and or sell copies of the Software and to permit persons to whom the Software is furnished to do so subject to the following conditions The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software THE SOFTWARE IS PROVIDED AS IS WITHOUT WARRANTY OF ANY KIND EXPRESS OR IMPLIED INCLU
373. ted under Section 2 b shall terminate as of the date such litigation is filed All Recipient s rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance If all Recipient s rights under this Agreement terminate Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable However Recipient s obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive Everyone is permitted to copy and distribute copies of this Agreement but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner The Agreement Steward reserves the right to publish new versions including revisions of this Agreement from time to time No one other than the Agreement Steward has the right to modify this Agreement IBM is the initial Agreement Steward IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity Each new version of the Agreement will be given a distinguishing version number The Program including Contributions may always be distributed subject to the version of the Agreement under which it was received In addition after a new version of the Agreement is published Contributor may elect to distribute the Program
374. ter geladene ausf hrbare Dateien und signierte Programme e auf Ihrem Computer gestartete Programme Die statistischen Informationen werden bei Abschluss des Programm Updates gesendet Kaspersky Lab garantiert dass im Rahmen von Kaspersky Security Network keine pers nlichen Benutzerdaten gesammelt und gesendet werden ERSTE SCHRITTE gt Gehen Sie folgenderma en vor um Parameter f r das Senden einer Statistik anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite den Abschnitt Feedback 3 Aktivieren Sie das Kontrollk stchen X Ich akzeptiere die Teilnahmebedingungen f r Kaspersky Security Network um die Teilnahme an Kaspersky Security Network zu best tigen SICHERHEITSVERWALTUNG Auftretende Probleme beim Schutz des Computers signalisiert der Schutzstatus des Computers s Abschnitt Hauptfenster von Kaspersky Anti Virus auf S 39 Es ndert sich die Farbe des Schutzstatus Symbols auch in der Leiste wo es angezeigt wird Wenn im Schutz Probleme auftreten sollten diese umgehend behoben werden Die Sicherheit des Computers ist bedroht Die Datenbanken sind stark veraltet Korrigieren Abbildung 1 Aktueller Schutzstatus des Computers BENUTZERHANDBUCH Durch Klick auf das Symbol f r den Status oder auf die Leiste auf der sich das Symbol befindet s Abbildung oben gelangen Sie auf die Registerkarte Status s Abbildung unten die eine Liste der aufge
375. ter initiiert wird aktivieren Sie das Kontrollk stchen X Regel erstellen Wenn Sie berzeugt sind dass jede Aktivit t der Anwendung die den Zugriff auf die Systemregistrierungsschl ssel initiierte ungef hrlich ist f gen Sie diese Anwendung der Liste der vertrauensw rdigen Anwendungen hinzu PHISHING NGRIFF WURDE ERKANNT Wenn Kaspersky Anti Virus einen Versuch zum ffnen einer Phishing Seite entdeckt erscheint auf dem Bildschirm eine spezielle Meldung Die Meldung enth lt folgende Informationen e Name der Bedrohung Phishing Angriff Der Name besitzt die Form eines Links zur Viren Enzyklopadie von Kaspersky Lab wo die Bedrohung ausf hrlich beschrieben wird e Web Adresse der Phishing Seite im Internet e Auswahl m glicher Aktionen e Erlauben Download der Phishing Seite fortsetzen e Verbieten Download der Phishing Seite blockieren Damit die ausgew hlte Aktion auf alle Objekte mit dem gleichen Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen Xi In allen hnlichen F llen anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss VERD CHTIGER LINK WURDE GEFUNDEN Wenn Kaspersky Anti Virus erkennt dass versucht wird eine Webs
376. th a copy of the same work based on the Library uncombined with any other library facilities This must be distributed under the terms of the Sections above b Give prominent notice with the combined library of the fact that part of it is a work based on the Library and explaining where to find the accompanying uncombined form of the same work 8 You may not copy modify sublicense link with or distribute the Library except as expressly provided under this License Any attempt otherwise to copy modify sublicense link with or distribute the Library is void and will automatically terminate your rights under this License However parties who have received copies or rights from you under this License will not have their licenses terminated so long as such parties remain in full compliance 9 You are not required to accept this License since you have not signed it However nothing else grants you permission to modify or distribute the Library or its derivative works These actions are prohibited by law if you do not accept this License Therefore by modifying or distributing the Library or any work based on the Library you indicate your acceptance of this License to do so and all its terms and conditions for copying distributing or modifying the Library or works based on it 10 Each time you redistribute the Library or any work based on the Library the recipient automatically receives a license from the original licensor to copy d
377. that all warranty or liability claims are assumed by the product vendor ansi2knr c is included in this distribution by permission of L Peter Deutsch sole proprietor of its copyright holder Aladdin Enterprises of Menlo Park CA ansi2knr c is NOT covered by the above copyright and conditions but instead by the usual distribution terms of the Free Software Foundation principally that you must include source code if you redistribute it See the file ansi2knr c for full details However since ansi2knr c is not needed as part of any program generated from the IJG code this does not limit you more than the foregoing paragraphs do The Unix configuration script configure was produced with GNU Autoconf It is copyright by the Free Software Foundation but is freely distributable The same holds for its supporting scripts config guess config sub Itconfig Itmain sh Another support script install sh is copyright by M I T but is also freely distributable It appears that the arithmetic coding option of the JPEG spec is covered by patents owned by IBM AT amp T and Mitsubishi Hence arithmetic coding cannot legally be used without obtaining one or more licenses For this reason support for arithmetic coding has been removed from the free JPEG software Since arithmetic coding provides only a marginal gain over the unpatented Huffman mode it is unlikely that very many implementations will Support it So far as we are aware there are no paten
378. thmus f r die Arbeit der Komponente 44s40 442002000nennennonnnnnnnnonnnnnnnnnnnnnnennennsnnennennsnnnnnennssnnennnnssnennnnnssnnennnnn 43 Sicherheitsstufe f r Dateien und Speicher ndern 2220002200020000nennonnnnn anne nnnnnnnenne nenne nnnnnnnnnnnnennennnnennnnnnnnnnenennenen 44 Aktion f r gefundene Objekte ndern ccccccssececcsssecccseccccuececceuseecsasececsuseecsaseecsaeeeseuseessauseecsaueeeseuseessuseesseneeessages 44 Schutzbereich festlegen au e u 0meeeeeeeeeeee 45 Heuristische Analyse VErwende n cccccccssseccccceeeceecceueeceeseaeeceeeaeueceeeseueceessuaeeeeeesaaeeeessaaeeeeessaaeeeeesuaaeeeeesaaaeeeessaaaeees 46 ntersuch ng blimieren u a 47 Untersuchung von zusammengesetzten Dateien ccccccsseeeeceeeeeeeceeeeeeeeeeeceeeeeeeesaeeeeeesseeeeeeeesaneeeeeseaaeeeeessaeeeeesseeees 47 Untersuchung umfangreicher zusammengesetzter Dateien 24us044440Bnennn nennen nennen nennen nnnnnn nennen nennnnnnnnnnnnennnnnnen 47 KIMCFSUGMUMOSMOGUS andel MPFPRRERREREERRARRSEFPFEPRFERRENBEEREPEHCHERREBEITHEEFEFENERERFEREEREFFFEBERRRAFEGEREEFERFUEFESPRNFEPFEEFEEREHERTEREREFEFEEREFPRTEREER 48 UALEKSUGHUNMOSTECINOIOOIS anne air een 48 Komponente anhalten Zeitplan erstellen 4 44444444RHH nn AHHHannnnn nun nnnnnnnnnn non nnnnnnnnnn non nnnnnnnnnnnnnnnnnnnnennennn nen 49 Komponente anhalten Liste der Programme erstellen uuunrssssnnnn
379. thode besteht in der Analyse der Aktivit t die ein Objekt im System zeigt Wenn diese Aktivit t als typisch f r sch dliche Objekte gilt l sst sich ein Objekt mit hoher Wahrscheinlichkeit als sch dlich oder verd chtig einstufen Dadurch k nnen neue Bedrohungen bereits erkannt werden bevor die Virenanalytiker von ihrer Aktivit t wissen In der Grundeinstellung ist die heuristische Analyse aktiviert Kaspersky Anti Virus informiert Sie dar ber wenn in einer Nachricht ein sch dliches Objekt gefunden wird Die Meldung erfordert die Auswahl einer Aktion Zus tzlich kann die Genauigkeitsstufe der Untersuchung festlegt werden oberfl chlich mittel oder tief Bewegen Sie dazu den Schieberegler auf die gew nschte Position Gehen Sie folgenderma en vor um die heuristische Analyse zu verwenden zu deaktivieren und die Genauigkeitsstufe der Untersuchung festzulegen 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Web Anti Virus aus 3 Klicken Sie f r die ausgew hlte Komponente auf die Schaltfl che Einstellungen 4 Aktivieren deaktivieren Sie im folgenden Fenster Web Anti Virus im Block Untersuchungsmethoden das Kontrollk stchen XI Heuristische Analyse und stellen Sie darunter das Genauigkeitsniveau der Untersuchung ein UNTERSUCHUNG OPTIMIEREN Um die Erkennungsgenauigkeit f r sch dliche
380. tion Desinfizieren L schen gew hlt wird f hrt Mail Anti Virus das L schen der Bedrohung aus Wird im Meldungsfenster die Aktion Uberspringen gew hlt so wird das Objekt von dem Plug in f r The Bat desinfiziert Beim Senden werden E Mails zuerst von dem Plug in und anschlie end von Mail Anti Virus untersucht Folgende Einstellungen sind erforderlich e Welche Richtung des E Mail Verkehrs eingehende ausgehende der Untersuchung unterzogen werden soll e Wann die Untersuchung von E Mail Objekten erfolgen soll beim ffnen einer E Mail oder vor dem Speichern auf der Festplatte e Aktionen die das Mailprogramm ausf hren soll wenn gef hrliche Objekte in E Mails gefunden werden Es stehen beispielsweise zur Auswahl e Reparaturversuch infizierter Teile Bei Auswahl dieser Variante wird versucht ein infiziertes Objekt zu desinfizieren Wenn die Desinfektion fehlschl gt verbleibt das Objekt in der Nachricht e Infizierte Teile l schen Bei Auswahl dieser Variante wird ein gef hrliches E Mail Objekt gel scht Dabei bleibt unber cksichtigt ob es infiziert ist oder als verd chtig gilt Standardm ig verschiebt das Programm The Bat alle infizierten E Mail Objekte ohne Desinfektion in die Quarant ne E Mail Nachrichten die gef hrliche Objekte enthalten werden von dem Programm The Bat nicht durch eine spezielle Kopfzeile gekennzeichnet Gehen Sie folgenderma en vor um in The Bat die Einstellungen f r den E Mail S
381. tionsfenster besteht aus zwei Teilen e Die linke Seite des Fensters bietet Zugriff auf die Komponenten von Kaspersky Anti Virus auf Untersuchungs und Updateaufgaben und andere Funktionen e Die rechte Seite des Fensters enth lt eine Liste von Parametern f r die auf der linken Seite ausgew hlte Komponente Aufgabe usw Zum ffnen des Fensters gibt es folgende M glichkeiten e aus dem Hauptfenster s Abschnitt Hauptfenster von Kaspersky Anti Virus auf S 39 von Kaspersky Anti Virus Klicken Sie dazu im oberen Bereich des Hauptfensters auf den Link Einstellungen BENUTZERHANDBUCH e aus dem Kontextmen s Abschnitt Kontextmen auf S 38 W hlen Sie dazu im Kontextmen des Programms den Punkt Einstellungen aus Update Computer vollst ndig untersuchen Auf viren untersuchen virtuelle Tastatur Kaspersky Anti irus Einstellungen ber das Programm Schutz anhalten Beenden Abbildung 12 Kontextmen IN DIESEM ABSCHNITT TMI JE EHER E E E A ERINNERN BIEIN eioma denen alates EEEE EE E E E ERA 94 Datei Anti ViIrUS Ve EEE BE rn Ee ae eee eee 96 MANU VIS e E A a EN E A E E EA 97 WEAN VI esse 98 AR 41 E E E E E E E AE A OE GER A E EE AE E E E 99 TEELE EEE MN A E E E E E EN EE E E E E E A E AE AE E E E E A EA E 99 B SUG TG E E E AEE A E EE TA T T cede E E A A T A EATA E ATT 100 SCHUTZ Im Fenster Schutz k nnen Sie folgende Zusatzfunktionen von Kaspersky Anti Virus verwenden e Schutz von Ka
382. tretenen Probleme enth lt und entsprechende L sungsm jglichkeiten bietet PS Schutzstatus Kaspersky Anti Virus 2010 Seles Kaspersky Ant Vi rus 2010 l Der Selbstschutz des Programms wurde deaktiviert Status Erkannte Bedrohungen Bericht ib Der Selbstschutz des Programms wurde deaktiviert Der Selbstschutz sperrt Versuche anderer Programme die Dateien und Systemregistrierungsschl ssel die bei der Installation von Kaspersky Anti Virus erstellt wurden zu ver ndern Im Augenblick ist der Selbstschutz deaktiviert Bei einem Yirenangriff kann dies zur Funktionsunf higkeit des Programms f hren Es wird empfohlen den Selbstschutz zu aktivieren Einige Schutzkomponenten wurden deaktiviert Einige Schutzkomponenten wurden deaktiviert Kaspersky Anti Virus kann momentan keinen umfassenden Schutz gew hrleisten Es wird empfohlen alle Schutzkomponenten zu aktivieren Alle aktivieren 9 Meldung ausblenden Schlie en Abbildung 2 Sicherheitsprobleme beheben Sie k nnen eine Liste der vorhandenen Probleme ansehen Die Probleme sind ihrer Priorit t entsprechend angeordnet und sollten in dieser Reihenfolge gel st werden Zu Beginn stehen die wichtigsten Probleme die mit einem rotem Symbol gekennzeichnet sind danach die weniger wichtigen mit gelbem Symbol und zum Schluss informative Meldungen F r jedes Problem ist eine ausf hrliche Beschreibung vorhanden und folgende Aktionen werden angeboten e Sofort be
383. tributor if any and such derivative works in source code and object code form b Subject to the terms of this Agreement each Contributor hereby grants Recipient a non exclusive worldwide royalty free patent license under Licensed Patents to make use sell offer to sell import and otherwise transfer the Contribution of such Contributor if any in Source code and object code form This patent license shall apply to the combination of the Contribution and the Program if at the time the Contribution is added by the Contributor such addition of the Contribution causes such combination to be covered by the Licensed Patents The patent license shall not apply to any other combinations which include the Contribution No hardware per se is licensed hereunder c Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise As a condition to exercising the rights and licenses granted hereunder each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed if any For example if a third party patent license is required to allow Recipient to distribute the
384. tt Sicherheit und klicken Sie auf die Schaltfl che Virtuelle Tastatur 3 Geben Sie die erforderlichen Daten ber die virtuelle Tastatur ein Vergewissern Sie sich dass die Daten im erforderlichen Feld eingegeben wurden Die Funktionstasten Umschalt Alt Strg der virtuellen Tastatur verf gen ber eine Einrastfunktion wenn beispielsweise die Umschalt Taste einmal angeklickt wurde werden alle Zeichen gro geschrieben Um die Einrastfunktion aufzuheben klicken Sie erneut auf die Funktionstaste NOTFALL CD Kaspersky Anti Virus enth lt einen Dienst zum Erstellen einer Notfall CD Die Notfall CD dient zur Untersuchung und Desinfektion infizierter x86 kompatibler Computer Sie kommt dann zum Einsatz wenn der Infektionsgrad so hoch ist dass die Desinfektion eines Computers nicht mehr mit Hilfe von Antiviren Anwendungen oder Desinfektionstools z B Kaspersky AVPTool m glich ist die unter dem Betriebssystem gestartet werden Dabei wird die Effektivit t der Desinfektion gesteigert weil die im System vorhandenen Sch dlinge nicht die Kontrolle bernehmen k nnen w hrend das Betriebssystem hochgefahren wird Eine Notfall CD wird auf Basis eines Linux Betriebssystemkerns erstellt und ist eine ISO Datei die folgende Elemente umfasst e System und Konfigurationsdateien f r Linux e eine Auswahl von Tools zur Betriebssystemdiagnose e Auswahl von sonstigen Utilities Datei Manager u a e Dateien f r Kaspersky Rescue Disk e D
385. tung von bersprungenen sch dlichen Objekten zur ckkehren f r Objekte die in E Mails gefunden wurden steht die Option zur aufgeschobenen Verarbeitung nicht zur Verf gung Damit die ausgew hlte Aktion auf alle Objekte mit dem gleichen Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen J In allen hnlichen F llen anwenden Als laufende Sitzung gelten die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Ausschaltens oder Neustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss SPEZIELLE DESINFEKTIONSPROZEDUR IST ERFORDERLICH Beim Fund einer Bedrohung die gerade im System aktiv ist beispielsweise ein sch dlicher Prozess im Arbeitsspeicher oder in den Autostart Objekten erscheint auf dem Bildschirm eine Eingabeaufforderung zum Durchf hren einer speziell daf r vorgesehenen erweiterten Desinfektionsprozedur Die Spezialisten von Kaspersky Lab empfehlen ausdr cklich in solchen F llen die erweiterte Desinfektionsprozedur durchzuf hren Klicken Sie dazu auf die Schaltfl che OK Beachten Sie aber dass zum Abschluss des Vorgangs der Computer neu gestartet wird Deshalb sollten die aktuellen Arbeitsergebnisse gespeichert und alle Anwendungen geschlossen werden bevor der Vorgang ausgef hrt wird W hrend der Desinfektionsvorgang ausgef hrt wird sind der St
386. tware nicht auf das Vorhandensein sch dlicher Objekte untersucht 2 2 CHANNEL GATEWAY Computer mit zwei Netzwerkadaptern die an verschiedene Netzwerke angeschlossen sind und Daten von einem Netzwerk an ein anderes Netzwerk bermitteln A AKTIVE LIZENZ Lizenz die momentan f r die Arbeit des Kaspersky Lab Programms verwendet wird Die Lizenz legt die G ltigkeitsdauer f r den vollen Funktionsumfang sowie die Lizenzpolitik f r das Programm fest Im Programm kann nur ein Schl ssel den Status aktiv besitzen ALTERNATIVE NTFS DATENSTR ME Datenstr me des NTFS Dateisystems alternate data streams die f r zus tzliche Attribute oder Datei Informationen vorgesehen sind Jede Datei im NTFS Dateisystem stellt eine Auswahl von Datenstr men streams dar In einem Datenstrom befindet sich der Datei Inhalt den man sehen kann wenn man die Datei ffnet die brigen alternativen Datenstr me sind f r Meta Informationen vorgesehen und bieten zum Beispiel die Kompatibilit t des NTFS Systems mit anderen Systemen wie mit dem alten Dateisystem von Macintosh Hierarchical File System HFS Die Datenstr me lassen sich erstellen l schen separat speichern umbenennen und sogar als Prozess starten Alternative Datenstr me k nnen von Angreifern missbraucht werden um Daten des Computers heimlich zu bertragen oder zu empfangen ARCHIV Datei die ein oder mehrere Objekte enth lt die ihrerseits auch Archive sein k nnen AUFG
387. u einem Fehlalarm Was den Proaktiven Schutz betrifft so wird ein Objekt von der Komponente in die Quarant ne verschoben wenn aufgrund der Analyse seines Verhaltens die Reihenfolge der Aktionen die das Objekt ausf hrt als verd chtig eingestuft wird Ein Objekt unter Quarant ne zu stellen bedeutet es wird nicht kopiert sondern verschoben Das Objekt wird am urspr nglichen Speicherort oder aus einer E Mail Nachricht gel scht und im Quarant neordner gespeichert Die unter Quarant ne stehenden Dateien werden in einem speziellen Format gespeichert und stellen keine Gefahr dar M glicherweise kann die Bedrohung von Kaspersky Anti Virus eindeutig bestimmt und desinfiziert werden nachdem die Datenbanken des Programms aktualisiert wurden Deshalb untersucht das Programm die Quarant neobjekte nach jedem Update s S 90 BENUTZERHANDBUCH SICHERUNGSKOPIEN GEF HRLICHER OBJEKTE Bei der Desinfektion von Objekten kann es vorkommen dass es nicht gelingt die Objekte vollst ndig zu erhalten Wenn ein desinfiziertes Objekt wichtige Informationen enthielt die aufgrund der Desinfektion vollst ndig oder teilweise verloren gingen kann versucht werden das urspr ngliche Objekt ber seine Sicherungskopie wiederherzustellen Eine Sicherungskopie ist eine Kopie des gef hrlichen Originalobjekts Sie wird bei der ersten Desinfektion oder beim L schen des Objekts erstellt und im Backup gespeichert Das Backup ist ein spezieller Speicher
388. u must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License d If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that uses the facility other than as an argument passed when the facility is invoked then you must make a good faith effort to ensure that in the event an application does not supply such function or table the facility still operates and performs whatever part of its purpose remains meaningful For example a function in a library to compute square roots has a purpose that is entirely well defined independent of the application Therefore Subsection 2d requires that any application supplied function or table used by this function must be optional if the application does not supply it the square root function must still compute square roots These requirements apply to the modified work as a whole If identifiable sections of that work are not derived from the Library and can be reasonably considered independent and separate works in themselves then this License and its terms do not apply to those sections when you distribute them as separate works But when you distribute the same sections as part of a whole which is a work based on the Library the distribution of the whole must be on the terms of this License whose permissions for other licensees extend to the entire whole and thus to each and every part r
389. uchen z B beschadigte Struktur des Objekts ungultiges Dateiformat Informationen daruber dass das Objekt verarbeitet wurde k nnen Sie dem Bericht ber die Arbeit der Anwendung entnehmen WARN Verd chtig Das Objekt wurde bei der heuristischen Analyse als verd chtig Das Objekt enth lt erkannt Im Augenblick des Funds enthalten die Antiviren einen unbekannten Datenbanken keine Beschreibung zur Desinfektion dieses Objekts Viruscode Die Beim Fund eines solchen Objekts erhalten Sie eine Meldung Desinfektion ist nicht m glich SUSP Verd chtig Das Programm hat erkannt dass der Objektcode teilweise mit dem Das Objekt enth lt Code eines bekannten Virus bereinstimmt Im Augenblick des den modifizierten Funds enthalten die Antiviren Datenbanken keine Beschreibung zur Code eines Desinfektion dieses Objekts Beim Fund eines solchen Objekts bekannten Virus Die erhalten Sie eine Meldung Desinfektion ist nicht m glich ERRO Untersuchungsfehl Bei der Untersuchung des Objekts ist ein Fehler aufgetreten Die er Anwendung erhielt keinen Zugriff auf das Objekt Die Integrit t des Objekts ist besch digt z B kein Endpunkt in einem Multi Level Archiv oder die Verbindung zu dem Objekt fehlt wenn ein Objekt in einer Netzwerkressource untersucht wird Informationen dar ber dass das Objekt verarbeitet wurde k nnen Sie dem Bericht ber die Arbeit der Anwendung entnehmen CURE Infiziert Das Objekt enth lt einen Virus der des
390. ungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Fensterseite die Aufgabe Vollst ndige Untersuchung Schnelle Untersuchung aus 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Untersuchungsobjekte auf die Schaltfl che Einstellungen 4 Erstellen Sie im folgenden Fenster lt Name der Untersuchungsaufgabe gt Liste der Objekte mit Hilfe der Links Hinzuf gen Andern und L schen eine Liste Um bestimmte Objekte aus der Untersuchungsliste auszuschlie en deaktivieren Sie das entsprechende Kontrollk stchen SICHERHEITSSTUFE NDERN Unter Sicherheitsstufe wird eine vordefinierte Auswahl von Untersuchungsparametern verstanden Die Spezialisten von Kaspersky Lab haben drei Sicherheitsstufen vordefiniert Bei der Auswahl der Sicherheitsstufe sollten Sie die aktuelle Situation ber cksichtigen Folgende Sicherheitsstufen stehen zur Auswahl e Hoch Sie sollte verwendet werden wenn Sie das Infektionsrisiko f r Ihren Computer sehr hoch einsch tzen e Empfohlen Diese Stufe ist in den meisten F llen geeignet und wird von den Kaspersky Lab Spezialisten empfohlen e Niedrig Wenn Sie mit Programmen arbeiten die den Arbeitsspeicher stark beanspruchen w hlen Sie die niedrige Sicherheitsstufe aus da die Auswahl der untersuchten Dateien auf dieser Stufe eingeschr nkt wird Wenn keine der vordefinierten Stufen Ihren Anforderungen entspricht k nnen Sie die Untersuchungsparameter anpassen Dadurch ndert sich der Name d
391. ungsdaten Kaspersky Lab AVP9 Data Rdisk ProgramData Kaspersky Lab AVP9 Data Rdisk f r Microsoft Vista abgelegt Wenn der Assistent im angegebenen Ordner eine fr her erstellte Abbild Datei gefunden hat aktivieren Sie das Kontrollk stchen Xi Vorhandenes Abbild verwenden Sie k nnen die Datei als Basis f r das Disk Abbild verwenden und sofort mit Schritt 3 Abbild aktualisieren fortfahren Wenn der Assistent keine Abbild Datei gefunden hat fehlt dieses Kontrollk stchen Die Notfall CD wird mit Hilfe eines Assistenten erstellt der aus einer Reihe von Fenstern Schritten besteht Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter zum Abschluss des Assistenten die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf die Schaltfl che Abbrechen beendet werden SIEHE AUCH NOT De ee a es ee ne er nee 121 Hochfahren eines Computers mit Hilfe der Notfall CD uus0222400000200n0nnRnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnennnnnnen 122 HOCHFAHREN EINES COMPUTERS MIT HILFE DER NOTFALL CD Wenn sich das Betriebssystem aufgrund eines Virenangriffs nicht mehr hochfahren l sst k nnen Sie die Notfall CD einsetzen Um das Betriebssystem hochzufahren ist eine Abbild Datei iso der Notfall CD erforderlich Sie k nnen die Datei von einem Kaspersky Lab Server herunterladen oder eine vorhandene Datei aktualisieren Im Folgenden wird die Arbeit
392. unter das Genauigkeitsniveau ein PROAKTIVER SCHUTZ Kaspersky Anti Virus sch tzt nicht nur vor bekannten sondern auch vor neuen Bedrohungen ber die keine Informationen in den Datenbanken von Kaspersky Anti Virus vorhanden sind Diese M glichkeit wird durch die speziell entwickelten Komponente Proaktiver Schutz gew hrleistet Die pr ventiven Technologien auf denen der Proaktive Schutz beruht erlauben es einen Zeitverlust zu vermeiden und eine neue Bedrohung zu neutralisieren bevor sie auf Ihrem Computer Schaden verursachen kann Im Unterschied zu den reaktiven Technologien bei denen die Analyse auf Basis von Eintr gen der Datenbanken von Kaspersky Anti Virus erfolgt identifizieren die Pr ventivtechnologien eine neue Bedrohung auf Ihrem Computer nach den Aktionsfolgen die von einem bestimmten Programm ausgef hrt werden Wenn aufgrund der Aktivit tsanalyse die Aktionsfolge eines Programms als verd chtig eingestuft wird sperrt Kaspersky Anti Virus seine Aktivit t Gehen Sie folgenderma en vor um die Funktionsparameter des Proaktiven Schutzes zu ndern 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie im folgenden Fenster im Abschnitt Schutz die Komponente Proaktiver Schutz aus 3 Passen Sie die Parameter der ausgew hlten Komponente entsprechend an IN DIESEM ABSCHNITT Liste der gef hrlichen Aktivit t verwenden 2244444
393. upport kaspersky ru virlab helpdesk htmI LANG de f r Fragen an die Virenanalytiker Webforum von Kaspersky Lab http forum kaspersky com SACHREGISTER A Algorithmus fur die Arbeit KAFANO V Stan oe hcts Agana E E anti ae sed desis aecet seats Scan seeeeyp nao dread E sessasenaeensccase 53 Algorithmus f r die Arbeit DALE AN NV IS ee ee er re ee E 43 Algorithmus f r die Arbeit W EDAEN E r E E E E AN 60 Algorithmus f r die Arbeit UNI ATSV ES a A AA need oe E A ee ee 67 B BAC KUD re E AE EE EEA 116 Berichte Ere S eepe E ee O 128 FRO ON e en a a a ey ee dene 130 MEAE PEIE E e ee E E E ae parcels 130 Komponente oder Aufgabe AUSWANIEN ccseeeeeeeeceeceeeeeeeeeeeeesaaeeeeeeeeeeeaeaaeeeeeeeesaaeaeeeeeeeeeaaaaeeeeeeeesaaaneeeeeeeeees 126 SUCHE nach Ereignissen aussen ee een ee 131 PERIC HTE een ee E 126 Silke las Glas 10 221 011 PERRRBPRRAERENEHEEDERFEAIENISNEHEEHEREHROHERENEPE B DELHERSHEEHEEBEREUEGENEENEPEI E EREHEENRESEHEEDER ERB EEUNCHELDEREFEREREHEHBERFRENESFTBEN 123 D Datei Anti Virus AI BEIE ANA T ee 49 50 AlGOr Im STUr die ArBeik en en ee een ern ee 43 Heuristische Analyse uuuossunuensennnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnsnnnennsnnen nennen 46 Reaktion auf die Bedrohung cccccccsssesseceececceeesseeeeeeeeeaeaseeeeeeeeneeaaeeeeeeeeeeeaaaeeeeeeeseeeaeeeeeeessaaaaeeeeeesseaasaeeeseeeeas 44 SCHUFZBERE China een nee ee A A em ee eee ee
394. uszuschlie en deaktivieren Sie das entsprechende Kontrollk stchen STARTMODUS ZEITPLAN ERSTELLEN F r die Aufgabe zur Schwachstellen Suche kann ein Zeitplan f r den automatischen Aufgabenstart erstellt werden Die wichtigste Einstellung ist die Frequenz mit der die Aufgabe ausgef hrt werden soll Wenn der Start aus irgendeinem Grund nicht m glich war wenn beispielsweise der Computer im betreffenden Moment ausgeschaltet war k nnen Sie festlegen dass der Start automatisch zum n chstm glichen Zeitpunkt erfolgt Gehen Sie folgenderma en vor um den Startzeitplan einer Untersuchungsaufgabe anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Sie auf den Link Einstellungen im oberen Bereich des Fensters 2 Wahlen Sie auf der linken Seite des Fensters im Abschnitt Virensuche die Aufgabe Suche nach Schwachstellen aus 3 Klicken Sie f r die ausgew hlte Aufgabe im Block Startmodus auf die Schaltfl che Einstellungen 4 Wahlen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Variante Manuell aus wenn Sie die Untersuchungsaufgabe zu einem geeigneten Zeitpunkt auf Befehl starten m chten Damit die Aufgabe regelm ig ausgef hrt wird w hlen Sie die Variante Nach Zeitplan aus und legen Sie einen Zeitplan f r den Aufgabenstart fest Gehen Sie folgenderma en vor um den automatischen Start einer Ubersprungenen Aufgabe anzupassen 1 ffnen Sie das Programmhauptfenster und klicken Si
395. version verwenden uuuuussnssnsennennnennnnnnnnnnnnn nennen nennen nnnnnn nennen nennen 23 Schritt 9 Nach anderen Antiviren Anwendungen suchen uussssssssssnnneesnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 24 Schritt 10 Programminstallation abschlie end vorbereiten uu0044440Bnennnn nennen nnnnnn nennen nennen nenne nnnnnnn nennen nennen 24 Schritt 11 Installationsvorgang abschlie en 24000020040000Rnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnennnnnnnnensnnnnnnennnnnn 24 SCHRITT 1 NACH NEUER PROGRAMMVERSION SUCHEN Vor der Installation wird gepr ft ob neuere Versionen von Kaspersky Anti Virus auf den Updateservern von Kaspersky Lab vorhanden sind Wenn keine neuere Version des Programms auf den Updateservern von Kaspersky Lab gefunden wurde wird der Installationsassistent f r diese Version gestartet Wenn auf den Updateservern eine neuere Version von Kaspersky Anti Virus vorgefunden wurde werden Ihnen Download und Installation vorgeschlagen Sollten Sie die neuere Version ablehnen wird der Installationsassistent der laufenden Version gestartet Sollten Sie die Installation der neueren Version annehmen werden die Programmdateien auf Ihren Computer kopiert und der Installationsassistent wird automatisch gestartet SCHRITT 2 SYSTEMKOMPATIBILIT T F R INSTALLATION PR FEN Vor der Installation von Kaspersky Anti Virus auf Ihrem Computer wird die Kompatib
396. von Kaspersky Anti Virus k nnen die Datenbanken veraltet sein weil die Datenbanken und Programm Module regelm ig von Kaspersky Lab aktualisiert werden Im Verlauf des Konfigurationsassistenten des Programms k nnen Sie den Startmodus f r Update s Abschnitt Schritt 3 Programm Update anpassen auf S 29 ausw hlen Kaspersky Anti Virus berpr ft in der Grundeinstellung automatisch ob auf den Kaspersky Lab Updateservern neue Updates vorhanden sind Wenn auf dem Server neue Updates vorhanden sind f hrt Kaspersky Anti Virus im Hintergrundmodus den Download und die Installation der Updates durch Wenn die im Lieferumfang enthaltenen Datenbanken stark veraltet sind kann das Updatepaket relativ umfangreich sein und zus tzlichen Internet Datenverkehr verursachen bis zu mehrere Dutzend MB Um den Schutz Ihres Computers aktuell zu halten wird empfohlen Kaspersky Anti Virus sofort nach der Installation zu aktualisieren gt Gehen Sie folgenderma en vor um Kaspersky Anti Virus auf Befehl zu aktualisieren 1 ffnen Sie das Programmhauptfenster 2 Wahlen Sie auf der linken Fensterseite den Abschnitt Update aus 3 Klicken Sie auf die Schaltfl che Update ausf hren ERSTE SCHRITTE VIRENUNTERSUCHUNG DES COMPUTERS Die Autoren sch dlicher Programme strengen sich sehr an die Aktivit t ihrer Programme zu verheimlichen Deshalb kann es sein dass Sie die Existenz von Malware auf Ihrem Computer nicht bemerken Bei der Inst
397. wede Informationen die vom Rechtsinhaber erfasst werden zum Zweck der Verfolgung und Ver ffentlichung von Sicherheitsrisikotrends verwendet werden k nnen und zwar nach freiem Ermessen des Rechtsinhabers 5 3 Die Software verarbeitet keine personenbezogenen Daten und kombiniert keine Verarbeitungsdaten und pers nlichen Informationen 5 4 Sollten Sie nicht w nschen dass die von der Software gesammelten Informationen an den Rechtsinhaber geschickt werden sollten Sie den Kaspersky Security Network Service nicht aktivieren und oder deaktivieren 6 Beschr nkungen 6 1 Sie werden die Software nicht emulieren klonen vermieten verleihen leasen verkaufen modifizieren dekompilieren oder zur ckentwickeln oder disassemblieren oder Arbeiten auf Grundlage der Software oder eines Teils davon ableiten jedoch mit der einzigen Ausnahme eines Ihnen durch geltende Gesetzgebung gew hrten Rechts von dem keine R cktretung m glich ist und Sie werden in keiner anderen Form irgendeinen Teil der Software in menschlich lesbare Form umwandeln oder die lizenzierte Software oder irgendeine Teilmenge der lizenzierten Software bertragen noch irgendeiner Drittpartei gestatten dies zu tun au er im Umfang vorangegangener Einschr nkungen die ausdr cklich durch geltendes Recht untersagt sind Weder Bin rcode noch Quellcode der Software d rfen verwendet oder zur ckentwickelt werden um den Programmalgorithmus der propriet r ist wiederherzustellen Al
398. weise als infiziert erkannt und mit Hilfe aktualisierter Datenbanken verarbeitet werden oder es erh lt den Status virenfrei und kann dann wiederhergestellt werden Wenn sich eine Datei die manuell in die Quarant ne verschoben wurde bei einer sp teren Untersuchung als virenfrei erweist ndert sich ihr Status nicht gleich nach der Untersuchung in ok Der Status ndert sich nur dann sofort wenn die Untersuchung mindestens drei Tage nachdem die Datei unter Quarant ne gestellt wurde stattfindet e Beenden Prozess beenden e Erlauben Das Ausf hren des Prozesses erlauben Damit die ausgew hlte Aktion auf alle Objekte mit dem gleichen Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen J In allen hnlichen F llen anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss Wenn Sie berzeugt sind dass das gefundene Programm ungef hrlich ist k nnen Sie es der vertrauensw rdigen Zone hinzuf gen um zu verhindern dass Kaspersky Anti Virus erneut anspricht wenn er das Programm findet BENUTZERHANDBUCH VERSTECKTER PROZESS WURDE GEFUNDEN Wenn der Proaktive Schutz einen versteckten Prozess im System findet erscheint auf dem Bildschirm eine speziell
399. werden Wenn der Pfad nicht angegeben wird wird die Updatequelle aus den Parametern des Diensts f r das Programm Update bernommen R A lt Berichtsdatei gt R lt Berichtsdatei gt nur wichtige Ereignisse im Bericht protokollieren RA lt Berichtsdatei gt alle Ereignisse im Bericht protokollieren Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt alle Ereignisse werden angezeigt C lt Dateiname gt Pfad der Konfigurationsdatei die die Parameter fur die Arbeit von Kaspersky Anti Virus beim Update enthalt Die Konfigurationsdatei ist eine Textdatei die eine Auswahl von Befehlszeilenparametern f r das Update des Programms enth lt Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Werte verwendet die ber die Programmoberfl che festgelegt wurden IAPP lt on off gt Update der Programm Module aktivieren deaktivieren Beispiele gt Update der Programm Datenbanken alle Ereignisse im Bericht protokollieren avp com UPDATE RA avbases upd txt gt Update der Programm Module von Kaspersky Anti Virus die Parameter der Konfigurationsdatei updateapp ini verwenden ini avp com UPDATE APP on C updateapp ini Beispiel f r die Konfigurationsdatei ftp my_server kav updates RA avbases upd txt app on
400. wieder r ckg ngig zu machen PROGRAMMPARAMETER ANPASSEN Die Ereignisbenachrichtigungen werden beim Wechsel in den Vollbildmodus automatisch deaktiviert Au erdem k nnen folgende Parameter angegeben werden Aktion automatisch ausw hlen Bei Auswahl dieser Variante wird als Reaktion f r alle Komponenten die automatische Auswahl einer Aktion verwendet selbst wenn in ihren Einstellungen die Variante Aktion erfragen festgelegt wurde Auf diese Weise wird der Benutzer beim Fund von Bedrohungen nicht nach einer Aktion gefragt sondern das Programm w hlt automatisch eine Aktion aus Update nicht ausf hren und X Geplante Untersuchungsaufgaben nicht starten Es wird empfohlen diese Parameter zu verwenden um eine Verlangsamung von Vollbild Anwendungen zu vermeiden gt Gehen Sie folgenderma en vor um die Verwendung des Profils f r Spiele zu aktivieren 1 ffnen Sie das Programmhauptfenster und klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen 2 W hlen Sie im folgenden Fenster den Abschnitt Profil f r Spiele 3 Aktivieren Sie das Kontrollk stchen J Profil f r Spiele aktivieren und geben Sie die entsprechenden Parameter an ZUS TZLICHE OPTIONEN Es ist eine schwierige Aufgabe die Sicherheit eines Computers zu gew hrleisten Daf r sind Kenntnisse ber Besonderheiten der Funktion eines Betriebssystems und ber potentielle Schwachstellen erforderlich Zudem erschweren di
401. wise transfer the Contribution of such Contributor if any in source code and object code form This patent license shall apply to the combination of the Contribution and the Program if at the time the Contribution is added by the Contributor such addition of the Contribution causes such combination to be covered by the Licensed Patents The patent license shall not apply to any other combinations which include the Contribution No hardware per se is licensed hereunder c Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise As a condition to exercising the rights and licenses granted hereunder each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed if any For example if a third party patent license is required to allow Recipient to distribute the Program it is Recipient s responsibility to acquire that license before distributing the Program VERWENDUNG DES CODES VON DRITTHERSTELLERN d Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution if any to grant the copyright licen
402. wurde e Vollst ndiger Name und Pfad des sch dlichen Objekts Ihnen wird angeboten eine der folgenden Aktionen f r das Objekt auszuw hlen e Desinfizieren Es wird versucht das sch dliche Objekt zu desinfizieren Vor der Desinfektion wird eine Sicherungskopie des Objekts angelegt um bei Bedarf das Objekt oder ein Infektionsbild wiederherstellen zu k nnen e L schen Das sch dliche Objekt l schen Vor dem L schen wird eine Sicherungskopie des Objekts angelegt um bei Bedarf das Objekt oder ein Infektionsbild wiederherstellen zu k nnen e Uberspringen Der Zugriff auf das Objekt wird gesperrt Keine Aktion mit dem Objekt vornehmen sondern nur Informationen dar ber im Bericht aufzeichnen Sie k nnen sp ter aus dem Berichtsfenster zur Verarbeitung von bersprungenen sch dlichen Objekten zur ckkehren f r Objekte die in E Mails gefunden wurden steht die Option zur aufgeschobenen Verarbeitung nicht zur Verf gung Damit die ausgew hlte Aktion auf alle Objekte mit dem gleichen Status angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen X In allen hnlichen F llen anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms sowie die Ausf hrungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss DESINFEKTION DES OBJEKTS
403. ystem zur Umformung von Hostnamen Computer oder anderes Netzwerkger t in eine IP Adresse DNS funktioniert in TCP IP Netzwerken Im Einzelfall kann DNS auch umgekehrte Anfragen und Definitionen von Hostnamen nach dessen IP PTR Eintrag speichern und verarbeiten Die Aufl sung von DNS Namen erfolgt gew hnlich durch Netzwerkprogramme und nicht durch die Benutzer DRINGENDES UPDATE Kritisches Update f r die Module des Kaspersky Lab Programms E ECHTZEITSCHUTZ Funktionsmodus des Programms in dem Objekte im Echtzeitmodus auf sch dlichen Code untersucht werden Das Programm f ngt jeden Versuch zum ffnen Schreiben und Ausf hren eines Objekts ab und durchsucht das Objekt nach Bedrohungen Virenfreie Objekte werden f r den Zugriff freigegeben infizierte oder verd chtige Objekte werden gem den Aufgabenparametern verarbeitet desinfiziert gel scht in die Quarant ne verschoben EIN UND AUSGABEPORT Wird in Mikroprozessoren z B Intel beim Datenaustausch mit der Hardware verwendet Der Ein und Ausgabeport wird einem bestimmten Ger t zugeordnet und erlaubt es den Programmen zum Datenaustausch darauf zuzugreifen EMPFOHLENE STUFE Sicherheitsstufe deren Funktionsparameter von Kaspersky Lab empfohlen werden und die einen optimalen Schutz Ihres Computers gew hrleistet Diese Stufe wird in der Grundeinstellung verwendet G GEF HRLICHES OBJEKT Objekt in dem sich ein Virus befindet Es wird davor gewarnt mit solchen Ob
404. zu erhalten Dabei werden die Datenbanken von den Kaspersky Lab Updateservern auf den Computer kopiert und automatisch von der Anwendung bernommen DATENBANKEN Datenbanken die von den Kaspersky Lab Spezialisten gepflegt werden und eine genaue Beschreibung aller momentan existierenden Bedrohungen der Computersicherheit sowie Methoden zu ihrer Identifikation und Desinfektion enthalten Die Datenbanken werden von Kaspersky Lab laufend aktualisiert wenn neue Bedrohungen auftauchen Um die Erkennungsqualit t f r Bedrohungen zu steigern empfehlen wir regelm ig Updates fur die Datenbanken von den Kaspersky Lab Updateservern herunterzuladen DESINFEKTION VON OBJEKTEN Methode zur Bearbeitung von infizierten Objekten bei der die Daten vollst ndig oder teilweise wiederhergestellt werden oder eine Entscheidung dar ber getroffen wird dass die Desinfektion von Objekten nicht m glich ist Die Desinfektion von Objekten erfolgt auf Basis der Eintr ge in den Datenb nken Bei der Desinfektion k nnen Daten teilweise verloren gehen DESINFEKTION VON OBJEKTEN BEIM NEUSTART Methode zur Verarbeitung von infizierten Objekten die im Augenblick der Desinfektion von anderen Programmen verwendet werden Dabei wird eine Kopie des infizierten Objekts angelegt Beim folgenden Neustart wird die Kopie desinfiziert und das infizierte Originalobjekt wird durch die desinfizierte Kopie ersetzt BENUTZERHANDBUCH DOMAIN NAME SERVICE DNS Verbreitetes S

Download Pdf Manuals

image

Related Search

Related Contents

KOHLER T45106-4E-CP Installation Guide  La Balise de - Mairie de Barbâtre  ORDER NOW! - MCM Electronics  Netis System ST3108 network switch  Brodit 513384 holder  DCAR EU CARESCAPE Cardio Clarity Brochure  HP 11i User's Manual  Manuale di comunicazione ESV__SMV LECOM RS485  MANUEL D`INSTRUCTIONS  Istruzioni d`uso VEGAFLEX 83  

Copyright © All rights reserved.
Failed to retrieve file