Home

Kaspersky Internet Security 2012 Handbuch

image

Contents

1. 0220020022000400 0 Rennen nenn nennen nennen 95 Aktion f r gef hrliche Objekte im Web Datenverkehr ndern 22224444444444440BRnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 95 Links auf Webseiten Pr fen zer seen ee ee 96 Heuristische Analyse f r Web Anti Virus verwenden uuss24244000Bnnennnnennennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnenn 98 Gef hrliche Skripte BlSckieren un ses ae ee ee ee ee 99 Untersuch ng OPUMIGrEN ERTRAENERNEEREEBERERL N PERNEEEFIROERENEREENEICEUHREFE GIE NEETEREIRICHLNEREE UNE EEEREIECIN PEEREEEINOCHLIEEEEBPEHEEEOEEEH PEEBEFEUREELPETERIEEN 99 ERWEITERTE PROGRAMMEINSTELLUNGEN Zugriff auf regionale Domains kontrollieren u 444444Bnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnennnnen 100 Zugriff auf Online Banking Dienste kontrollieren 0444444seBnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 100 Liste mit vertrauensw rdigen Adressen erstellen 0024002000200000n0onnn nenn nenn nun nenn nenn nnnne nenn nenne nnnenenenennnnnne nennen 101 WEB ANTI VIRUS AKTIVIEREN UND DEAKTIVIEREN Web Anti Virus ist standardm ig aktiviert und arbeitet in dem Modus der von Kaspersky Lab empfohlen wird Bei Bedarf k nnen Sie Web Anti Virus deaktivieren Gehen Sie folgenderma en vor um Web Anti Virus zu deaktivieren 1 ffnen Sie das Programmko
2. 2222220002200000000000nnnRnnnnnnnn nn nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennn 130 MEBERG IIG este ee ae ee ee nee 131 mit Hilfe eines Mailprogramms en nn a aaa een Nena Ener en ht kann erinnere 130 B Berichte EAE a E EEE ee ee ee ine ee 61 FIELEN ee ee ee ee 178 IQ Bells Esjals e 01 1 07 PRRRPPRERRENERSEERPERPERBESESDEEPERBFERBENESONEPFEEREERERSFEUNEEFEREEEERESFSORRERERPEECHESFEOUFERERERERERIEEOEFEFFIRIEEFBESPEOEEEFEREFEERESERAS 179 Komponente oder Aufgabe w hlen 222220022240000200000000nnnnnnnn neuen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnn 177 DUCHSTICH EONS SON ee rer 178 BEOWSEISRONI OUT ALONT e re ee een 174 D Datei Anti Virus alzi l ds le 112821727221 gt PRRRRSASEONEREEN PEFARENISBEPEEBFEBROSELDISHECDI EELTEREENENEEBFEFEREEFLARREEH PEFFERINENEPEEBEREERAESERNCHE aE ER IESE ai 86 Komponente anhaa sessy a ereignete 83 Reaktion auf eine Bedrohung 2 224400044200nnennennnnennnennnnnnnnennnnnnnnnnnnnnnnnennnnnnnnennnnnnnnennnnnnnnensnnnnnnsnsnnnnnnennnnnnnnennn 86 SCHUIZBEREICH a 2 2 enter EEEE E EEEE AEEA aE 83 See E SLT ae nee E E T E EA E TA E E OE AT 85 Untersuchung OpUmMIErSi sssini eeso nsa aaie eais a RiR ade ekr E EEaren anaie abaa NERBFEERDERLEERE 88 Untersuchung von zusammengesetzten Dateien us022220000020snnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnennnnnnnnnnnnnnnnnesnnnnn 86 Untersuchungs mod ee EERE E A ER EE
3. uuss004400000nnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnsnnnnnnnn 202 Schutzparameter exp rlleren nnne ee east he nern denen 202 Schulzparameler ImpORlielen ense nenn ee ee euren 203 PLOIOKOIAATELANIEIEN anne ee nee ine 203 FI S Eara A N E E ee ee Eee es 203 R ckgabecodes der Befehlszeile 02 220002200000000000000nnonnnnnnnnnnnnn nennen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen 204 Liste der Benachrichtigungen von Kaspersky Internet Security 2uuss22004000ennennnnnnnennnnnnnnennnnnnnnenennnnnnennnnn nenn 205 Meldungen in allen Schutzmodi ss 022222000000Bnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnn 205 Spezielle Desinfektionsprozedur ist erforderlich u440444HBBBnnnnnnn nen nnnn nn nennen nnnnnnnnnnnnnnnnnnnnnnnn 205 Verstecktes Laden eines Treibers unnnsnsnsnanennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnennen 206 BENUTZERHANDBUCH Ein Programm ohne digitale Signatur wird gestartet 24u0s024040nnennennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen 206 Ein Wechseldatentr ger wurde angeschlossen u 2444444400nenn nenne nenne nenne nenne nnnnnnnnnnnennn nenne nnnnnnnennen 207 Neues Netzwerk wurde gefunden u22242244000200nnnennnnennnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnennn 207 Ein unsic
4. 2400002024000nnnnnnnnennnnnnn nennen 219 Versuch zum Zugriff auf die Systemregistrierung wurde erkannt 2uuss0040240000Bnennnnnnnennnnnnnennnnee nennen 220 Desinfektion des Objekts ist nicht m glich us04244000444nnRRnnnnnnnennnnnnennn nennen nennen nennen nnnnnn nennen 220 Versteckter Prozess wurde gefunden uss024244000Bn0nnnnnnnnnnnnnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnenn 221 Verbotene Region der Domain Zugriff verboten uus024244000B00ennnnnnnnnnnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnn 221 Gef hrliche WebreSsource u een 222 Keine Daten zur Sicherheit der Webressource vorhanden 0nnnsnnnnnnennnnnnnnnnnnnnnnnennnnnne nn 222 Es wird empfohlen in den Modus f r den Sicheren Browser zu wechseln 0220022000220022002nne 220 223 Es wird empfohlen den Modus f r den Sicheren Browser zu verlassen 0222002200220000200nnn nenn nennen 223 dE SA e EEE EEE RENNER A N A A E E A RER WERE 224 KASPER OKY LAD oorner e ee ee ee 234 INFORMATIONEN BER DEN CODE VON DRITTHERSTELLERN uueeeeeesseesnsnesnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnneenenenn 235 PAGARE GE TER ee a E E ee 236 BER DIESES HANDBUCH Die Spezialisten von Kaspersky Lab begr en Sie herzlich Dieses Handbuch informiert ber Installation Konfiguration und Verwendung des Programms Kaspersky Internet Security Wir hoffen dass Ihnen dieses
5. us 4440 444000nennnnnnnnnn nennen nennen nnnnnn nennen nenn 131 Training mit Berichten 002404000200800nnnnnn nenne nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennennnnnnennnnnnnnnnnnnnsnnnnnnnenn 131 Links in E Mails Unterschenkel 132 Spam nach Phrasen und Adressen ermitteln Listen erstellen sssnnnnnnnnnneseesssssrrrrrnnrrnrrrtreesssrnnnnnnnnnnnnne 133 Phrasen und Adressenmasken verwenden 2uuuss20ssunnennnennnnennnennnnnennennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnn 133 Verbotene und erlaubte Phrasen s 24400002000000RBnnnnnnn nn nnnnnnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnn 134 ANSIOIGE Pras G appare ee a ee ee er ee ee 135 Verbotene und erlaubte Absender 244000040000000BnEnnnn nn nnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnsennnnnnnnnnnnn 135 MaE eE E EEEE AET AT AAE HER A E E RET EAT E AT T NEE 136 Phrasen und Adressen exportieren und importieren ss ssssssssssssesrrrresrrrrtrrrrtrrerrtttrntrtttnnnnttnern nnen annn nena 136 Grenzwerte f r den Spam Faktor regulieren us0444400Bnennn nennen nennen nnennn nennen nennen nenne nnnnnnnnnennnn nennen 138 Zus tzliche Merkmale die den Spam Faktor beeinflussen verwenden 2222220022002200 nenn nnnnennnn nenn nennen 139 Algorithmus zur Spam Erkennung w hlen uus0200004000000Rnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnneenn
6. 44400444000nennnnnennnnnnennn nennen nennen nennen nnennnnnnnnnn nennen nennen 130 Adressen zur Liste der erlaubten Absender hinzuf gen 44s04044000nennnnnnnnn nennen nennnnnnennnnnnnnnn nennen nennen nennen 131 WaAIRACEMAIE BETICHIE Miss Cone sense ee ee eng ae Sea een an Fee ee ante ergehen E era 131 TRAINING MIT AUSGEHENDEN E MAILS Sie k nnen Anti Spam mit 50 ausgehenden E Mails trainieren Nachdem das Anti Spam Training aktiviert ist wird jede von Ihnen gesendete Nachricht analysiert und als Muster f r eine erw nschte Nachricht verwendet Das Training wird abgeschlossen nachdem 50 Nachrichten gesendet wurden Gehen Sie folgenderma en vor um das Anti Spam Training mit ausgehenden E Mails zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Erweitert im Block Ausgehende E Mails das Kontrollk stchen Mit ausgehenden E Mails trainieren Beim Training mit ausgehenden Nachrichten werden die entsprechenden Empf ngeradressen automatisch zur Liste der erlaubten Absender hinzugef gt Sie k nnen diese Funktion deaktivieren s Abschnitt Adressen zur Liste der erlaubten Absender hinzuf gen auf S 131 TRAINING BER DIE BERFL CHE EINES MAILPROGRAMMS In der S
7. ss 00002000000BBnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnennnnn 167 Im Vollbildmodus arbeiten Profil f r Spiele 2000220002020020000B0nnonnnnn nenne nnnne nenne nnnnn nenne nenne nenn nnnnnen 167 Selbstschutz f r Kaspersky Internet Security 2 2u000404400BRnnnn nennen nnennn nennen nennen nennen nennen nnennnnnnennnnnnnnnnnnennnnnnnn 168 Selbstschutz aktivieren und deaktivieren 0u0sss20002nnnnneeennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 168 Schutz vor externer Steuerung sss222222200ssennnnnnnnnnnneennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnennnsnnnnnnnenn 169 Ollaranlane Ind Back ni nee 169 Dateien in der Quarant ne und im Backup speichern 2u00222002040000n0onnnnn nenn nenn nenne nenne nnnnnnnennenennnnen 170 Arbeit mit Dateien in der Quarant ne uuss0400000000nennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnne 170 Arbeit mit Backup Objekten 224444444040sssHBnnnnnnnnnnnnnnnnnnnnnnnn nen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennsssnnnen 171 Quarant nedateien nach dem Update untersuchen 2 2002220022200000n0 nenn onenne nenne anne nnnnnenenne nenne nnnnnnnnnnn 172 ZUSAlZlIche SCHUZ FO0 Br 2er nee em 172 Aktivitatsspuren JOSCHEN sertesirune sun saseetee eanens a Aee ERE EE R Ea A EEn RERE E reed 173 Browser
8. 4u0024040000000nRnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnennnnnnnnnnnnnnnsnnnnnnnnnenssnnnennen 203 Falle a ZEN ee ee ee 203 R ckgabecodes der Befehlszeile u0022000002000000800000nnnnnonnnnnn neuen nnnnnnnnnnnnnnnnnnnnn neuen nnnnnnnnnnnnennnnnnnnnnnnnnnnnnnennnn 204 PROGRAMM AKTIVIEREN Kaspersky Internet Security kann mit Hilfe einer Schl sseldatei aktiviert werden Befehlssyntax avp com ADDKEY lt Dateiname gt Eine Beschreibung der Parameter f r die Befehlsausf hrung ist in der nachstehenden Tabelle zu finden lt Dateiname gt Name eines Lizenzschl ssels mit der Endung key PROGRAMM STARTEN Befehlssyntax avp com PROGRANM BEENDEN Befehlssyntax avp com EXIT password lt Kennwort gt Folgende Tabelle beschreibt die Parameter Kennwort f r das Programm das ber die Programmoberfl che festgelegt wurde Beachten Sie dass dieser Befehl nicht ausgef hrt wird wenn das Kennwort nicht eingegeben wird STEUERUNG VON KOMPONENTEN UND AUFGABEN DES PROGRAMMS Befehlssyntax avp com lt Befehl gt lt Profil Aufgabenname gt R A lt Berichtsdatei gt avp com STOP lt Profil Aufgabenname gt password lt Kennwort gt R A lt Berichtsdatei gt Befehle und Parameter werden in folgender Tabelle beschrieben lt Befehl gt Die Steuerung der Komponenten und Aufgaben von Kaspersky Internet Security wird mit Hilfe der folgenden Befehle aus
9. ssss22222400000Bnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnsennnnnnnnnnnnn 193 Technischen Support erhalten ber Mein Kaspersky Account 0220002020020000nnnnn sonne nenn nnenne nenne nnnnnnnnnnenennenennennnn 193 WIE SIE TECHNISCHEN KUNDENDIENST ERHALTEN Wenn Sie in der Programmdokumentation und in den Informationsquellen zum Programm s Abschnitt Informationsquellen zum Programm auf S 14 keine L sung f r Ihr Problem finden k nnen empfehlen wir Ihnen sich an den Technischen Support von Kaspersky Lab zu wenden Die Support Mitarbeiter beantworten Ihre Fragen zur Installation und Verwendung des Programms Wenn Ihr Computer infiziert ist helfen die Support Experten Ihnen dabei die Folgen sch dlicher Malware Aktionen zu beheben Bevor Sie sich an den technischen Support wenden lesen Sie sich zuvor die Supportrichtlinien http support kaspersky de support rules durch Eine Kontaktaufnahme mit den Support Experten ist auf folgende Weise m glich e Telefonisch Sich k nnen sich am Telefon von den Spezialisten des lokalen oder internationalen Technischen Supports beraten lassen e Aus Mein Kaspersky Account auf der Support Webseite eine Anfrage senden Sich k nnen sich ber ein Webformular an die Support Experten wenden Sie m ssen registrierter Benutzer von Kaspersky Internet Security sein um die technische Unterst tzung nutzen zu k nnen F r Testversionen des Pro
10. KINDERSICHERUNG Die Kindersicherung kann die Aktionen unterschiedlicher Benutzer auf einem Computer und im Netzwerk kontrollieren Die Kontrolle umfasst die M glichkeit den Zugriff auf Internet Ressourcen und Programme zu beschr nken sowie die Anzeige von Berichten ber die Benutzeraktionen Die Zahl der Kinder und Jugendlichen die Zugang zu Computern und zum Internet besitzen nimmt kontinuierlich zu Durch die Risiken mit denen die Arbeit und Kommunikation im Internet verbunden sind ergeben sich Sicherheitsprobleme Die wichtigsten Probleme sind e Besuch von Webseiten die Zeitverlust Chats Online Spiele oder Geldverlust Internet Shops Auktionen verursachen k nnen e Zugriff auf Webressourcen die f r Erwachsene bestimmt sind z B Seiten die pornografische oder extremistische Materialien enthalten die Themen wie Waffen Drogen und Gewalt betreffen e Download von infizierten Dateien e _unverh ltnism ig lange Arbeit am Computer und damit verbundene gesundheitliche Risiken e Kontakte mit Fremden die sich als Gleichaltrige ausgeben und pers nliche Informationen ber den Benutzer erhalten k nnen z B echter Name Adresse Zeiten zu denen Kinder unbeaufsichtigt zuhause sind Die Kindersicherung erlaubt es die mit der Arbeit am Computer und im Internet verbundenen Risiken zu reduzieren Dazu dienen folgende Funktionen des Moduls e zeitliche Beschr nkung f r die Verwendung von Computer und Internet e E
11. e Zus tzliche Aktionen dienen dazu momentan ungef hrliche Probleme zu beheben die die Computersicherheit jedoch in Zukunft bedrohen k nnen Diese Vorgehensweise sorgt f r einen vollst ndigen Schutz Ihres Computers kann aber in einigen F llen zu einem L schen von Benutzereinstellungen z B von Cookies f hren IN DIESEM ABSCHNITT Aktivit tsspuren IOSCHIEHN ass aan na he ae na anne Ener ren 173 Browser Sicherheitseinstellungen konfigurieren u0s0242440000B00nnnnennnnnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnennenennnnnnn 174 nderungen r ckg ngig machen die von den Assistenten ausgef hrt wurden uuuuessssessssnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 176 AKTIVIT TSSPUREN L SCHEN W hrend der Arbeit auf dem Computer werden die Aktionen des Benutzers im System registriert Dabei werden Daten dar ber gespeichert welche Suchanfragen der Benutzer vornimmt welche Seiten er besucht welche Programme er startet und welche Dateien er ffnet und speichert Au erdem werden Eintr ge im Systemjournal von Microsoft Windows tempor re Dateien u v a gespeichert Alle genannten Informationsquellen ber die Benutzeraktivit t k nnen sensible Daten darunter auch Kennw rter enthalten und k nnen unter Umst nden von Angreifern entwendet und analysiert werden Viele Benutzer verf gen nicht ber ausreichende Kenntnisse um einem Diebstahl wertvoller Informationen aus solchen Quellen vorzubeugen Kaspersky I
12. Anti Spam Anti Banner Wiederherstellen Allgemeine Schutzeinstellungen Kaspersky Internet Security wird standardm ig beim Hochfahren des Betriebssystems gestartet und sch tzt Ihren Computer w hrend der gesamten Sitzung Schutz aktivieren Interaktiver Schutz Verd chtige Objekte nicht l schen Kennwortschutz E Kennwortschutz aktivieren Einstellungen Automatischer Start Kaspersky Internet Security beim Hochfahren des Computers starten Virtuelle Tastatur Virtuelle Tastatur mit Tastenkombination STRG ALT UMSCHALT P ffnen OK Abbrechen bernehmen Abbildung 6 Programmkonfigurationsfenster PROGRAMMOBERFL CHE Das Konfigurationsfenster besteht aus zwei Teilen e Im linken Bereich kann eine Programmkomponente eine Aufgabe oder ein anderes Element gew hlt werden die das angepasst werden soll e Die rechte Fensterseite enth lt Steuerelemente mit denen ein im linken Bereich gew hltes Element angepasst werden kann Komponenten Aufgaben und andere Elemente sind auf der linken Fensterseite in folgende Abschnitte untergliedert Schutz Center A Untersuchung des Computers Update A Erweiterte Einstellungen Sie k nnen das Konfigurationsfenster auf folgende Weise ffnen e verwenden Sie im oberen Bereich des Programmhauptfensters den Link Einstellungen s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 35 e mit
13. Die Technologie unterst tzt eine begrenzte Anzahl von Formaten exe dll Ink ttf inf sys com chm zip rar INDIKATOR F R EINE VIRENEPIDEMIE Vorlage auf der eine Benachrichtigung ber den drohenden Ausbruch einer Virenepidemie beruht Der Indikator f r eine Virenepidemie umfasst einige Einstellungen die den Schwellenwert der Virenaktivit t die Verbreitungsart und den Meldungstext enthalten INFIZIERTES OBJEKT Objekt das sch dlichen Code enth lt Bei der Untersuchung des Objekts wurde erkannt dass ein Abschnitt des Objektcodes vollst ndig mit dem Code einer bekannten Bedrohung bereinstimmt Die Kaspersky Lab Spezialisten warnen davor mit solchen Objekten zu arbeiten da dies zur Infektion Ihres Computers f hren kann INKOMPATIBLES PROGRAMM Antiviren Programm eines Drittherstellers oder Kaspersky Lab Programm das nicht mit Kaspersky Internet Security verwaltet werden kann INSTALLATION MIT LOGIN SZENARIO Remote Installation von Kaspersky Lab Programmen mit der der Start der Aufgabe zur Remote Installation mit einem konkreten Benutzerkonto mehreren Benutzerkonten verkn pft werden kann Beim Anmelden des Benutzers in der Dom ne wird versucht das Programm auf dem Client Computer zu installieren auf dem sich der Benutzer angemeldet hat Dieses Verfahren wird f r die Installation von Programmen des Herstellers auf Computern mit den Betriebssystemen Microsoft Windows 98 Me empfohlen INTERCEPTOR Subkomponen
14. Gehen Sie folgenderma en vor um in The Bat die Spam Verarbeitungsregeln anzupassen 1 W hlen Sie im Men Optionen des Mailprogramms den Punkt Benutzereinstellungen 2 W hlen Sie in der Konfigurationsstruktur das Objekt Spam Schutz Die angezeigten Einstellungen f r den Spam Schutz gelten f r alle auf dem Computer installierten Anti Spam Module die die Arbeit mit The Bat unterst tzen Sie m ssen eine Score Stufe festlegen und die Aktion angeben die auf Nachrichten angewandt werden soll denen ein bestimmter Score zugewiesen wurde im Fall von Anti Spam ist das die Wahrscheinlichkeit dass eine E Mail als Spam gilt e Nachricht mit einem Score der den Grenzwert berschreitet l schen e Nachricht mit einem bestimmten Score in einen speziellen Ordner f r Spam Nachrichten verschieben e Spam Nachrichten die mit einer speziellen Kopfzeile markiert sind in den Spam Ordner verschieben e _Spam Nachrichten im Ordner Eingang belassen Aufgrund der Bearbeitung von E Mail Nachrichten durch Kaspersky Internet Security wird der Nachricht auf der Basis eines Faktors den Sie festlegen k nnen der Status Spam oder potenzieller Spam zugewiesen Im Mailprogramm The Bat ist ein entsprechender Score Algorithmus f r Nachrichten realisiert der den Gegenstand Spam betrifft und ebenfalls auf dem Spam Faktor basiert Um Differenzen zwischen den Spam Faktoren in Kaspersky Internet Security und in The Bat zu vermeiden werden alle von Anti Spa
15. e Objekt an das Virenlabor schicken Die Experten des Virenlabors untersuchen das Objekt Falls es tats chlich infiziert ist wird den Datenbanken eine Beschreibung des neuen Virus hinzugef gt Die Datenbanken werden beim Update vom Programm aktualisiert s Abschnitt Datenbanken und Programm Module aktualisieren auf S 48 Eine Datei kann auf zwei Arten in die Quarant ne verschoben werden e mit der Schaltfl che In die Quarant ne verschieben im Fenster Quarant ne e mit Hilfe des Kontextmen s f r die Datei gt Um eine Datei aus dem Fenster Quarant ne in die Quarant ne zu verschieben gehen Sie folgenderma en vor 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Quarant ne 3 Klicken Sie auf der Registerkarte Quarant ne auf die Schaltfl che In die Quarant ne verschieben 4 W hlen Sie im folgenden Fenster die Datei die in die Quarant ne verschoben werden soll gt Gehen Sie folgenderma en vor um eine Datei mit Hilfe des Kontextmen s in die Quarant ne zu verschieben 1 ffnen Sie das Fenster von Microsoft Windows Explorer und gehen Sie in den Ordner mit der Datei die in die Quarant ne verschoben werden soll ffnen Sie durch Rechtsklick das Kontextmen f r die Datei und w hlen Sie den Punkt In die Quarant ne verschieben Gehen Sie folgenderma en vor um eine Datei an das Virenlabor zu schicken 1 Gehen Sie auf die Seite die zum Senden einer Anfrage an das
16. 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie auf den Link Lizenzverwaltung der sich im unteren Bereich des Programmhauptfensters befindet um das Fenster Lizenzverwaltung zu ffnen 3 Klicken Sie im folgenden Fenster auf Aktivierungscode kaufen Die Webseite des Online Shops wird ge ffnet Dort k nnen Sie eine Lizenz erwerben BENUTZERHANDBUCH Gehen Sie folgenderma en vor um einen Aktivierungscode hinzuzuf gen 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie auf den Link Lizenzverwaltung der sich im unteren Bereich des Programmhauptfensters befindet um das Fenster Lizenzverwaltung zu ffnen Das Fenster Lizenzverwaltung wird ge ffnet 3 Klicken Sie im folgenden Fenster unter Reserve Aktivierungscode auf Aktivierungscode eingeben Der Assistent zur Programmaktivierung wird ge ffnet 4 Tragen Sie in die entsprechenden Felder den Aktivierungscode ein und klicken Sie auf Weiter Kaspersky Internet Security schickt die Daten zur berpr fung an den Aktivierungsserver Wenn die berpr fung erfolgreich verl uft geht der Assistent automatisch weiter zum n chsten Fenster 5 W hlen Sie die Variante Als Reservecode verwenden und klicken Sie auf Weiter 6 Klicken bei Abschluss des Assistenten auf Beenden AUF MELDUNGEN DES PROGRAMMS REAGIEREN Meldungen die das Programm im Infobereich der Taskleiste anzeigt informieren ber Ereignisse bei der Arbeit des Programms und erfordern Ihre Aufme
17. Kaspersky Internet Security 2012 BENUTZERHANDBUCH PROGRAMMVERSION 12 0 Sehr geehrter Benutzer Vielen Dank dass Sie unser Produkt ausgew hlt haben Wir hoffen dass diese Dokumentation Ihnen hilft und die meisten Fragen damit beantwortet werden k nnen Wichtiger Hinweis Die Rechte an diesem Dokument liegen bei Kaspersky Lab und sind durch die Urhebergesetze der Russischen F deration und durch internationale Abkommen gesch tzt Bei illegalem Vervielf ltigen und Weiterverbreiten des Dokuments oder einzelner Teile daraus kann der Beschuldigte nach geltendem Recht zivilrechtlich verwaltungsrechtlich und strafrechtlich zur Verantwortung gezogen werden Das Vervielf ltigen Weiterverbreiten und bersetzen der Unterlagen ist nur nach vorheriger schriftlicher Genehmigung von Kaspersky Lab zul ssig Das Dokument und dazu geh rende Grafiken d rfen nur zu informativen nicht gewerblichen oder pers nlichen Zwecken gebraucht werden Kaspersky Lab beh lt sich das Recht vor dieses Dokument ohne vorherige Benachrichtigung zu ndern Die neueste Version finden Sie auf der Seite von Kaspersky Lab unter der Adresse http www kaspersky de docs F r den Inhalt die Qualit t Aktualit t und Richtigkeit der im Dokument verwendeten Unterlagen deren Rechte anderen Rechteinhabern geh ren sowie f r den m glichen Schaden durch die Nutzung dieser Unterlagen lehnt Kaspersky Lab ZAO die Haftung ab In diesem Dokument werden e
18. Paketregeln als auch Regeln f r Programme vorhanden sind wird diese Netzwerkaktivit t nach den Paketregeln verarbeitet Au erdem k nnen Sie f r jede Regel eine Ausf hrungspriorit t s S 119 festlegen PAKETREGEL ERSTELLEN Paketregeln bestehen aus einer Kombination von Bedingungen und Aktionen die unter bestimmten Bedingungen mit Paketen ausgef hrt werden Wenn Sie Paketregeln erstellen beachten Sie dass diese eine h here Priorit t besitzen als Regeln f r Programme gt Gehen Sie folgenderma en vor um eine neue Paketregel zu erstellen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Paketregeln auf Hinzuf gen 5 Legen Sie im folgenden Fenster Netzwerkregel die entsprechenden Parameter fest und klicken Sie auf OK BENUTZERHANDBUCH 6 Weisen Sie der neuen Regel eine Priorit t zu Verschieben Sie die Regel dazu mit den Schaltfl chen Aufw rts und Abw rts an die entsprechende Position GRUPPENREGELN NDERN Analog zur Komponente Programmkontrolle auf S 107 verwendet die Firewall zur Filterung der Netzwerkaktivit t standardm ig die Regeln der Gruppe in die das Programm verschoben wurde Die Netzwerkregeln f r Gruppen legen fest welche Rechte die Programme die dieser Gruppe angeh ren
19. Wenn Ihr Computer mit dem Betriebssystem Microsoft Windows Vista oder Microsoft Windows 7 arbeitet lautet der Pfad der Zertifikatsdatei von Kaspersky Lab AllUsersProfile Kaspersky Lab AVP12 Data Cert fake Kaspersky Anti Virus personal root certificate cer UNTERSUCHUNG GESCH TZTER VERBINDUNGEN IN OPERA Der Browser Opera verwendet nicht den Zertifikatsspeicher von Microsoft Windows Bei der Verwendung von Opera ist es zur Untersuchung von SSL Verbindungen erforderlich das Kaspersky Lab Zertifikat manuell zu installieren gt Gehen Sie folgenderma en vor um das Kaspersky Lab Zertifikat zu installieren 1 W hlen Sie im Men des Browsers den Punkt Tools Einstellungen 2 W hlen Sie im folgenden Fenster den Abschnitt Erweitert 3 W hlen Sie auf der linken Fensterseite die Registerkarte Sicherheit und klicken Sie auf Zertifikate verwalten 4 W hlen Sie im folgenden Fenster die Registerkarte Zertifizierungsstellen und klicken Sie auf Importieren 5 W hlen Sie im folgenden Fenster die Datei des Kaspersky Lab Zertifikats Pfad der Datei des Kaspersky Lab Zertifikats AllUsersProfile Application Data Kaspersky Lab AVP12 Datal Cert fake Kaspersky Anti Virus personal root certificate cer 6 Klicken Sie im folgenden Fenster auf Installieren Das Kaspersky Lab Zertifikat wird installiert Um Informationen zum Zertifikat anzuzeigen und die Aktionen bei denen das Zertifikat verwendet werden soll auszuw hlen w hlen Sie das Zerti
20. e Text von Nachrichten die das Programm auf dem Bildschirm anzeigt Geben S e das Datum im Format TT MM JJ an e Daten die vom Benutzer eingegeben werden m ssen lt IP Adresse Ihres Computers gt Variablen stehen in eckigen Klammern Eine Variable muss durch einen entsprechenden Wert ersetzt werden Dabei fallen die eckigen Klammern weg INFORMATIONSQUELLEN ZUM PROGRANM Dieser Abschnitt beschreibt Informationsquellen zum Programm und verweist auf Webseiten die zur Diskussion ber das Programm dienen Sie k nnen abh ngig von der Dringlichkeit und Bedeutung Ihrer Frage eine passende Quelle w hlen IN DIESEM ABSCHNITT Informationsquellen zur selbst ndigen Recherche u u0444400nnnnnn nennen nnnnnn nennen nennen nnnnnnnnennnnnennnnnnnnnn nennen nn 14 Diskussion ber die Programme von Kaspersky Lab im Webforum 4uu04444000nennnnnnennn nennen nennen nnennn nennen nennen 15 Kontaktaufnahme mit der Vertriebsabteilung nnnnnn0nnnnnnnnnnenennnnenrnnnnnsrnrnrnsrnrrrnrnnrresrnrrrnnnrrrnsrnrrensnnrnennnrrrnnnrrnnnnn reenn 15 Per E Mail Kontakt mit der Abteilung f r Handb cher und Hilfesysteme aufnehmen sssssssssessnnseesnnnrnsrrrrresrrrrresrrrnne 15 INFORMATIONSQUELLEN ZUR SELBST NDIGEN RECHERCHE Sie k nnen folgende Quellen verwenden um nach Informationen zum Programm zu suchen e Seite auf der Webseite von Kaspersky Lab e Seite auf der Webseite des Technischen Support
21. ffnen Sie das Programmkonfigurationsfenster BENUTZERHANDBUCH 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Meldungen 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Audiosignale f r Meldungen aktivieren Wenn Sie f r die Benachrichtigung ber die Ereignisse von Kaspersky Internet Security das Microsoft Windows Soundschema verwenden m chten aktivieren Sie das Kontrollk stchen Standard Soundschema Windows Default verwenden Wenn das Kontrollk stchen deaktiviert ist wird f r die Kl nge das Soundschema der vorhergehenden Version von Kaspersky Internet Security verwendet EMPFANG VON NACHRICHTEN DEAKTIVIEREN Gehen Sie folgenderma en vor um den Empfang von Nachrichten aus dem Programmkonfigurationsfenster zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Ansicht 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen ber Neuigkeiten benachrichtigen KASPERSKY SECURITY NETWORK Um die Effektivit t des Schutzes Ihres Computers zu erh hen verwendet Kaspersky Internet Security die von Benutzern aus der ganzen Welt empfangenen Daten Zur Sammlung dieser Daten dient Kaspersky Security Network Kaspersky Security Network KSN ist eine Infrastruktur der Online Dienste und Services die den Zugriff auf die aktuelle Wissensdat
22. 204444000B00n0nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnsnnnnnnnnssnsnnnsnnnnnnnnnnnn 80 Updatestart mit den Rechten eines anderen Benutzers u00nnnennnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnn 81 Proxyserver verwenden ie en ne a Eee ee 81 UPDATEQUELLE AUSW HLEN Eine Updatequelle ist eine Ressource die Updates f r die Datenbanken und Programm Module von Kaspersky Internet Security enth lt Als prim re Updatequelle dienen die Kaspersky Lab Updateserver auf denen Updates der Datenbanken und Programm Module f r alle Kaspersky Lab Produkte zur Verf gung gestellt werden Um Updates erfolgreich von den Servern herunterzuladen muss Ihr Computer mit dem Internet verbunden sein In der Grundeinstellung wird die Internetverbindung automatisch ermittelt Wenn Sie einen Proxyserver verwenden kann es notwendig sein die Parameter der Verbindung anzupassen s Abschnitt Proxyserver Einstellungen auf S 125 Parallel zur Aktualisierung von Kaspersky Internet Security k nnen Sie die Updates f r Datenbanken und Programm Module die von den Kaspersky Lab Servern heruntergeladen werden in einen lokalen Ordner s Abschnitt Update aus dem gemeinsamen Ordner auf S 79 kopieren auf den dann andere Netzwerkcomputer zugreifen k nnen Dadurch l sst sich Internet Traffic einsparen UPDATE QUELLE HINZUF GEN In der Grundeinstellung enth lt die Liste nur die Kaspersky Lab Updateser
23. 3 Aktivieren Sie auf der rechten Fensterseite im Block Heuristische Analyse das Kontrollk stchen Aktualisierbare Vorlagen f r gef hrliches Verhalten verwenden 4 W hlen Sie die Option Aktion ausf hren aus und dann in der Dropdown Liste die gew nschte Aktion ROLLBACK VON AKTIONEN EINES SCH DLICHEN PROGRAMMS Sie k nnen eine Option verwenden mit der die Aktionen sch dlicher Programm im System r ckg ngig gemacht werden k nnen Der Aktivit tsmonitor speichert einen Verlauf der Programmaktivit t um bei Bedarf ein Rollback zu erm glichen Die Datenmenge die vom Aktivit tsmonitor f r ein Rollback gespeichert werden soll kann beschr nkt werden ERWEITERTE PROGRAMMEINSTELLUNGEN Standardm ig erfolgt bei der Arbeit mit Kaspersky Internet Security im Automatikmodus bei Erkennung einer sch dlichen Aktivit t durch die Schutzkomponenten ein automatisches Rollback Im interaktiven Modus fragt der Aktivit tsmonitor nach einer Aktion Sie k nnen eine Aktion angeben die ausgef hrt werden soll wenn erkannt wird dass ein Rollback von Malware Aktionen m glich ist Das Rollback der Aktionen sch dlicher Programme betrifft lediglich ganz bestimmte Daten Es hat keinerlei negativen Einfluss auf die Funktion des Betriebssystems und f hrt nicht zu Datenverlust auf Ihrem Computer Gehen Sie folgenderma en vor um festzulegen welche Aktion erfolgen soll wenn ein Rollback von Malware Aktionen m glich ist 1 ffnen Sie d
24. Er entspricht dem Indikator im Programmhauptfenster s Abschnitt Probleme im Computerschutz diagnostizieren und beheben auf S 42 Die Farbe Gr n bedeutet dass der Computer sicher ist Gelb signalisiert dass der Schutz Probleme aufweist und Rot warnt vor einer ernsthaften Bedrohung f r die Computersicherheit Ist der Indikator grau so wurde das Programm angehalten W hrend einer Aktualisierung der Datenbanken und Programm Module erscheint in der Mitte des Gadgets ein rotierender Globus Mit Hilfe des Gadgets k nnen Sie folgende Aktionen ausf hren e Programm fortsetzen nachdem es angehalten wurde e _Programmhauptfenster ffnen e einzelne Objekte auf Viren untersuchen e _News Fenster ffnen Au erdem k nnen Sie die Gadget Schaltfl chen mit zus tzlichen Aktionen belegen e Update starten e _Programmeinstellungen ndern e _Programmberichte anzeigen e indie Sichere Umgebung wechseln nur f r 32 Bit Betriebssysteme e Berichte ber Kindersicherung anzeigen e Informationen zur Netzwerkaktivit t Netzwerkmonitor und zur Programmaktivit t anzeigen e Schutz anhalten e Virtuelle Tastatur ffnen e Aufgaben bersicht ffnen Um das Programm mit Hilfe des Gadgets zu starten klicken Sie auf das Symbol in der Mitte des Gadgets auf das Symbol Aktivieren Um das Programmhauptfenster mit Hilfe des Gadgets zu ffnen klicken Sie in der Mitte des Gadgets auf das Monitorsymbol Um ein Objekt mit Hilfe des Gadgets auf Vi
25. Folgende Aktionen stehen zur Auswahl Erlauben Ausf hren des Programms erlauben Quarant ne Programm beenden und Programmdatei in die Quarant ne verschieben wo sie keine Gefahr f r Ihren Computer darstellt Bei sp teren Untersuchungen der Quarant ne kann sich der Status eines Objekts ndern Das Objekt kann beispielsweise als infiziert erkannt und mit Hilfe aktualisierter Datenbanken verarbeitet werden oder es erh lt den Status virenfrei und kann dann wiederhergestellt werden Der Status einer Datei die in die Quarant ne verschoben wurde kann sich bei einer erneuten Untersuchung in virenfrei ndern Dies ist allerdings fr hestens drei Tage nachdem die Datei unter Quarant ne gestellt wurde m glich Programm beenden Ausf hrung des Programms abbrechen Zu Ausnahmen hinzuf gen Dem Programm wird immer erlaubt solche Aktionen auszuf hren EIN PROGRAMM DAS VON NGREIFERN VERWENDET WERDEN KANN WURDE GEFUNDEN Wenn von Datei Anti Virus Mail Anti Virus oder von einer Untersuchungsaufgabe ein Programm gefunden wird das von Angreifern verwendet werden kann erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen Beschreibung der Bedrohung Art der Bedrohung und Name des Objekts gem der Viren Enzyklop die von Kaspersky Lab Neben dem Namen eines Objekts befindet sich das Symbol Durch Klick auf dieses Symbol wird ein Fenster mit Informationen ber das Objekt ge ffne
26. Priorit tsstufen Kritisches Ereignis Funktionsst rung Warnung Informative Meldung Ereignisse des gleichen Typs k nnen unterschiedliche Priorit tsstufen besitzen Entscheidend ist die Situation in der ein Ereignis eintritt PROGRAMM AKTIVIEREN Freischalten aller Programmfunktionen F r die Aktivierung des Programms ben tigt der Benutzer eine Lizenz PROGRAMM MODULE Dateien die zum Lieferumfang von Kaspersky Lab geh ren und f r die Realisierung der wichtigsten Aufgaben zust ndig sind Jeder Art von Aufgaben die das Programm realisiert Echtzeitschutz Virensuche Update entspricht ein eigenes ausf hrbares Modul Wenn die vollst ndige Untersuchung Ihres Computers aus dem Hauptfenster gestartet wird initiieren Sie den Start des Moduls f r diese Aufgabe PROGRAMMEINSTELLUNGEN Einstellungen f r die Arbeit des Programms die f r alle Aufgabentypen gleich sind und sich auf das gesamte Programm beziehen z B Leistungseinstellungen f r das Programm Einstellungen f r Berichte Backup Einstellungen PROTOKOLL Genau definierte und standardisierte Kombination von Regeln die das Verh ltnis zwischen Client und Server regulieren Bekannte Protokolle und die entsprechenden Dienste sind z B HTTP WWW FTP und NNTP News PROTOKOLLIERUNG Aufzeichnung und Anzeige der Ergebnisse eines einzelnen Befehls bei der Ausf hrung des Programms im Debug Modus PROXYSERVER Dienst in Computernetzwerken mit dem Cl
27. Web Anti Virus kann den Zugriff aufs Internet Banking kontrollieren und dessen sichere Nutzung gew hrleisten s Abschnitt Sicherer Browser auf S 149 Web Anti Virus ermittelt automatisch welche Internetressourcen zu Online Banking Diensten geh ren Damit eine Internetressource garantiert als Online Banking Dienst identifiziert wird k nnen Sie ihre Adresse einer Liste f r Bank Webseiten hinzuf gen Gehen Sie folgenderma en vor um die Zugriffskontrolle f r Online Banking Dienste anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Online Banking das Kontrollk stchen Kontrolle aktivieren Bei der Erstinstallation wird Ihnen vorgeschlagen den Zertifikatsinstallations Assistenten zu starten mit dem Sie das Kaspersky Lab Zertifikat f r die Untersuchung von gesch tzten Verbindungen installieren k nnen 5 Erstellen Sie bei Bedarf eine Liste der Ressourcen die Kaspersky Internet Security als Online Banking Dienste identifizieren soll ERWEITERTE PROGRAMMEINSTELLUNGEN LISTE MIT VERTRAUENSW RDIGEN DRESSEN ERSTELLEN Web Anti Virus untersucht den Datenverkehr von vertrauensw rdigen Adressen nicht auf gef hrliche Objekte Gehen Sie folgenderma en vor um eine Liste mit
28. berpr fung mit der EICAR Testdatei abgeschlossen wurde BERPR FUNG DER PROGRAMMFUNKTION UNTER VERWENDUNG DER EICAR TESTDATEI Sie k nnen mit der EICAR Testdatei berpr fen ob der Schutz f r den Internet Datenverkehr der Dateischutz und die Untersuchung Ihres Computers korrekt funktionieren Denken Sie unbedingt daran den Virenschutz f r den Internet Datenverkehr und den Virenschutz f r Dateien wieder zu aktivieren nachdem die berpr fung mit der EICAR Testdatei abgeschlossen wurde Gehen Sie folgenderma en vor um den Schutz f r den Internet Datenverkehr unter Verwendung der EICAR Testdatei zu berpr fen 1 Laden Sie die EICAR Testdatei von der offiziellen Webseite der EICAR Organisation herunter http www eicar org anti virus test file htm 2 Versuchen Sie die EICAR Testdatei in einem beliebigen Ordner auf Ihrem Computer zu speichern BERPR FUNG DER PROGRAMMFUNKTION Kaspersky Internet Security meldet dass unter der angeforderten URL Adresse eine Bedrohung gefunden wurde und blockiert die Speicherung des Objekts auf dem Computer Verwenden Sie bei Bedarf verschiedene Typen der EICAR Testdatei s Abschnitt ber die Typen der EICAR Testdatei auf S 188 gt Gehen Sie folgenderma en vor um den Dateischutz unter Verwendung der EICAR Testdatei oder eines Typs der Testdatei zu berpr fen l Halten Sie den Virenschutz f r den Internet Datenverkehr und den Virenschutz f r Dateien auf
29. der neuen Bedrohungen erkannt Dieser Mechanismus ist sehr effektiv und f hrt nur selten zu einem Fehlalarm Dateien die mit Hilfe der heuristischen Analyse gefunden werden nennt man verd chtig l ICHECKER TECHNOLOGIE Diese Technologie erlaubt eine Erh hung der Untersuchungsgeschwindigkeit Dabei werden jene Objekte von der Untersuchung ausgeschlossen die seit dem vorherigen Scannen nicht ver ndert wurden wobei vorausgesetzt wird dass die Untersuchungsparameter Antiviren Datenbanken und Einstellungen gleich geblieben sind Informationen dar ber werden einer speziellen Datenbank aufgezeichnet Die Technologie wird sowohl f r den Echtzeitschutz als auch f r den Scan auf Befehl verwendet Wurde beispielsweise eine Archivdatei vom Programm untersucht und ihr wurde der Status virenfrei zugewiesen Dann wird das Archiv von der folgenden Untersuchung ausgeschlossen wenn es nicht ver ndert wurde und die Untersuchungsparameter gleich geblieben sind Wenn seit der letzten Untersuchung die Zusammensetzung des Archivs durch Hinzuf gen eines neuen Objekts ver ndert wurde die Untersuchungsparameter ge ndert oder die Programm Datenbanken aktualisiert wurden wird das Archiv erneut untersucht Einschr nkungen der Technologie iChecker Die Technologie funktioniert nicht mit gro en Dateien da die Untersuchung der gesamten Datei in diesem Fall weniger Zeit beansprucht als zu ermitteln ob sie seit der letzten Untersuchung ver ndert wurde
30. e Ja Zugriff erlauben Webseite laden e Nein Zugriff verbieten Laden der Webseite verwerfen Aktivieren Sie das Kontrollk stchen F r diese Region speichern damit die gew hlte Aktion auf alle Webseiten aus dieser regionalen Domain angewendet wird EIN PROGRAMM WURDE GEFUNDEN DAS VON EINEM NGREIFER BENUTZT WERDEN KANN UM DEN COMPUTER ODER DIE BENUTZERDATEN ZU BESCH DIGEN Wenn der Aktivit tsmonitor ein Programm erkennt das von einem Angreifer benutzt werden kann um den Computer oder die Benutzerdaten zu besch digen so erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Typ und Name des Programms das von einem Angreifer benutzt werden kann um den Computer oder die Benutzerdaten zu besch digen Neben dem Namen des Programms befindet sich das Symbol Durch Klick auf dieses Symbol wird ein Fenster mit Informationen ber das Programm ge ffnet e Prozess ID Name und Pfad der Programmdatei e Dieser Link f hrt zum Fenster mit einem Ereignisverlauf f r das Programm Folgende Aktionen stehen zur Auswahl e Erlauben Ausf hren des Programms erlauben e Quarant ne Programm beenden und Programmdatei in die Quarant ne verschieben wo sie keine Gefahr f r Ihren Computer darstellt Bei sp teren Untersuchungen der Quarant ne kann sich der Status eines Objekts ndern Das Objekt kann beispielsweise als infiziert erkannt und mit Hilf
31. e Webseite ffnen Webseite im normalen Modus ffnen e Zur vorherigen Seite zur ckkehren Webseite nicht ffnen und vorherige Seite im normalen Modus ffnen ES WIRD EMPFOHLEN DEN MODUS F R DEN SICHEREN BROWSER ZU VERLASSEN Bei der Arbeit mit Online Banking Seiten wird der Modus f r den Sicheren Browser verwendet Wenn Sie auf eine andere Webseite wechseln die nichts mit Online Banking zu tun hat wird empfohlen den Sicheren Browsermodus zu verlassen Wenn Sie mit einer gew hnlichen Webseite im Sicheren Browsermodus weiterarbeiten kann dies den Schutz Ihrer pers nlichen Daten beeintr chtigen Wenn im Modus f r den Sicheren Browser versucht wird von einer Webseite f r Online Banking auf eine andere Webseite zu wechseln zeigt Web Anti Virus im Browserfenster eine Meldung an Die Meldung enth lt folgende Informationen e Empfehlung den Modus f r den Sicheren Browser zu verlassen e Adresse der Webseite auf die Sie von der Online Banking Seite aus wechseln m chten Folgende Aktionen stehen zur Auswahl e Webressource im normalen Browser ffnen Sicheren Browsermodus beenden und Webseite im normalen Modus ffnen e Das ist eine Banking Webseite Im Modus Sicherer Browser fortsetzen Im Sicheren Browser bleiben und Webseite ffnen e Zur vorherigen Seite zur ckkehren Vorherige Webseite im Sicheren Browsermodus ffnen GLOSSAR 2 2 CHANNEL GATEWAY Computer mit zwei Netzwerkadaptern die a
32. e automatischen oder interaktiven Schutzmodus ausw hlen s Abschnitt Schutzmodus ausw hlen auf S 68 e Zugriff der Benutzer auf das Programm mittels Kennwort beschr nken s Abschnitt Kontrolle des Zugriffs auf Kaspersky Internet Security auf S 67 e automatischen Programmstart bei Hochfahren des Betriebssystems aktivieren oder deaktivieren s Abschnitt Automatischen Start aktivieren und deaktivieren auf S 41 e festgelegte Tastenkombination zur Anzeige der virtuellen Tastatur auf dem Bildschirm aktivieren s Abschnitt Schutz vor dem Abfangen von Tastatureingaben auf S 53 IN DIESEM ABSCHNITT Kontrolle des Zugriffs auf Kaspersky Internet Security uessnseesennneessnnnsssnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenn 67 SCHULZIIOEIS W NC ee ee ee a e 68 KONTROLLE DES ZUGRIFFS AUF KASPERSKY INTERNET SECURITY Es kann sein dass ein PC von mehreren Benutzern verwendet wird deren Fertigkeiten im Umgang mit Computern v llig unterschiedlich sind Der uneingeschr nkte Zugriff der Benutzer auf Kaspersky Internet Security und dessen Einstellungen kann das Sicherheitsniveau des Computers stark beeintr chtigen Um den Zugriff auf das Programm zu beschr nken k nnen Sie ein Kennwort festlegen und angeben f r welche Aktionen dieses abgefragt werden soll e _Programmeinstellungen ndern e Kindersicherung aktivieren und anpassen e Programm beenden e Programm deinstallieren Bewahren Sie da
33. ffnen 5 W hlen Sie im folgenden Fenster auf der Registerkarte Netzwerkregeln eine Regel und verschieben Sie sie durch Klicken auf Aufw rts oder Abw rts an die erforderliche Position der Liste BENACHRICHTIGUNGEN BER VER NDERUNGEN EINES NETZWERKS ANPASSEN Die Parameter von Netzwerkverbindungen k nnen sich im Verlauf der Arbeit ndern Sie k nnen sich ber Ver nderungen der Netzwerkeinstellungen informieren lassen gt Gehen Sie folgenderma en vor um die Benachrichtigungen ber Ver nderungen der Parameter einer Netzwerkverbindung anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 W hlen Sie im rechten Fensterbereich unter Netzwerke eine Netzwerkverbindung aus und klicken Sie auf Andern um ein Fenster mit den Netzwerkeinstellungen zu ffnen BENUTZERHANDBUCH 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Informieren die Kontrollk stchen f r Ereignisse ber die Meldungen erfolgen sollen ERWEITERTE EINSTELLUNGEN F R DIE FIREWALL F r die Firewall sind folgende erweiterte Einstellungen verf gbar e Aktiven FTP Modus zulassen e Verbindung blockieren wenn keine Aktionsanfrage m glich ist wenn das Programminterface nicht geladen ist e Firewall erst ausschalten nachdem das System vollst ndig heruntergefahren wurde In der Grundeinstellung sind diese Parameter
34. hlt haben klicken Sie auf Durchsuchen Nachdem Sie den Pfad zur Datei angegeben haben klicken Sie auf Weiter Im Assistentenfenster wird angezeigt wie das Kopieren des Disk Abbilds verl uft Wenn Sie beim vorherigen Schritt die Variante Abbild von Kaspersky Lab Server herunterladen ausgew hlt haben wird sofort der Download des Disk Abbilds angezeigt Nach Abschluss des Kopiervorgangs oder des Ladens des Disk Abbilds wechselt der Assistent automatisch zum n chsten Schritt Schritt 4 Abbild Datei aktualisieren Der Vorgang zur Aktualisierung der Abbild Datei umfasst folgende Aktionen e Update der Antiviren Datenbanken e Aktualisierung der Konfigurationsdateien Die Konfigurationsdateien definieren die M glichkeit zum Hochfahren des Computers von einem Wechseldatentr ger beispielsweise von einer CD DVD oder einem USB Ger t mit der Notfall CD der mit dem Assistenten erstellt wurde F r die Aktualisierung der Antiviren Datenbanken werden die beim letzten Update von Kaspersky Internet Security heruntergeladenen Datenbanken verwendet Wenn die Datenbanken veraltet sind wird empfohlen die Updateaufgabe auszuf hren und den Notfall CD Assistenten erneut zu starten Klicken Sie auf Weiter um die Aktualisierung der Datei zu starten Im Assistentenfenster wird angezeigt wie die Aktualisierung verl uft Schritt 5 Disk Abbild auf Datentr ger schreiben In diesem Fenster informiert der Assistent dar ber dass das Notfall CD Abb
35. muss es entfernt werden Anschlie end wird die Installation von Kaspersky Internet Security erneut gestartet SCHRITT 10 ASSISTENT ABSCHLIER EN Dieses Fenster des Assistenten informiert ber den Abschluss der Programminstallation Um mit der Arbeit von Kaspersky Internet Security zu beginnen vergewissern Sie sich dass das Kontrollk stchen Kaspersky Internet Security 2012 starten aktiviert ist und klicken Sie auf Beenden In einigen F llen kann ein Neustart des Betriebssystems erforderlich sein Wenn das Kontrollk stchen Kaspersky Internet Security 2012 starten aktiviert ist wird das Programm nach einem Reboot automatisch gestartet Wenn Sie das Kontrollk stchen vor dem Abschluss des Assistenten deaktiviert haben muss das Programm manuell gestartet werden s Abschnitt Programm manuell starten und beenden auf S 41 UNTYPISCHE INSTALLATIONSSZENARIEN In diesem Abschnitt sind Szenarien f r die Programminstallation beschrieben die von der Standard Installation oder vom Update auf Basis der Vorg ngerversion abweichen Installation von Kaspersky Internet Security mit anschlie ender Aktivierung mittels Aktivierungscode von Kaspersky Anti Virus Wenn Sie w hrend der Installation von Kaspersky Internet Security bei der Programmaktivierung einen Aktivierungscode f r Kaspersky Anti Virus eingeben startet ein Vorgang bei dem Kaspersky Anti Virus auf Ihrem Computer installiert wird Wenn Sie w hrend der Installation von Kaspersk
36. nderten Einstellungen wieder her ERWEITERTE PROGRAMMEINSTELLUNGEN Die Bereinigung wird auf dem normalen Desktop aus dem Hauptfenster von Kaspersky Internet Security ausgef hrt und ist nur verf gbar wenn die Sichere Umgebung beendet wurde Vergewissern Sie sich vor einer Bereinigung dass alle Informationen die k nftig noch ben tigt werden im gemeinsamen Ordner der Sicheren Umgebung gespeichert sind Andernfalls werden die Daten gel scht und k nnen nicht wiederhergestellt werden Gehen Sie folgenderma en vor um die Daten der Sicheren Umgebung zu bereinigen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Sichere Umgebung aus 3 Klicken Sie im folgenden Fenster Berichte auf die Schaltfl che 4 W hlen Sie im folgenden Men den Punkt Sichere Umgebung leeren AUF DEM DESKTOP EINE VERKN PFUNG F R DIE SICHERE UMGEBUNG ERSTELLEN F r den Schnellstart der Sicheren Umgebung k nnen Sie auf dem Desktop eine Verkn pfung erstellen Gehen Sie folgenderma en vor um auf dem Desktop eine Verkn pfung f r den Start der Sicheren Umgebung zu erstellen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Sichere Umgebung aus 3 Klicken Sie im folgenden Fenster Berichte auf die Schaltfl che 4 W hlen Sie im folgenden Men den Punkt Verkn pfung auf Desktop erstellen BER DEN SICHEREN BROWSER Der Sichere Browser
37. ne Download des Treibers verbieten und Treiberdatei in die Quarant ne verschieben EIN PROGRAMM OHNE DIGITALE SIGNATUR WIRD GESTARTET Wenn die Programmkontrolle erkennt dass auf dem Computer ein Programm gestartet wird das keine digitale Signatur besitzt und das aufgrund einer heuristischen Analyse einen hohen Risikowert erhalten hat so erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Name des zu startenden Programms Neben dem Namen des Programms befindet sich das Symbol Durch Klick auf dieses Symbol wird ein Fenster mit Informationen ber das Programm ge ffnet e Angaben ber die Anzahl der Benutzer die das Programm verwenden und ihm vertrauen Folgende Aktionen stehen zur Auswahl e Ja ich vertraue Start und Ausf hrung des Programms uneingeschr nkt erlauben e Programm beschr nken Start des Programms erlauben aber die Ausf hrung gef hrlicher Operationen verbieten e Bilockieren Start und Ausf hrung des Programms jetzt und k nftig verbieten EiN WECHSELDATENTR GER WURDE ANGESCHLOSSEN Wenn ein Wechseldatentr ger an den Computer angeschlossen wird erscheint eine entsprechende Meldung auf dem Bildschirm Folgende Aktionen stehen zur Auswahl e Schnelle Untersuchung Auf dem Wechseldatentr ger die Dateien untersuchen die ein potenzielles Risiko darstellen k nnen e Vollst ndige Untersuchung Alle Dateien auf dem We
38. r sch dliche Objekte ist dies die Aktion Desinfizieren L schen wenn Desinfektion nicht m glich f r verd chtige In die Quarant ne verschieben Wenn Sie im interaktiven Modus arbeiten s Abschnitt Schutzmodus ausw hlen auf S 68 zeigt das Programm beim Fund gef hrlicher Objekte eine Meldung an in der Sie die erforderliche Aktion ausw hlen k nnen Bevor ein infiziertes Objekt desinfiziert oder gel scht wird legt Kaspersky Internet Security eine Sicherungskopie des Objekts an Dadurch wird erlaubt das Objekt bei Bedarf wiederherzustellen oder sp ter zu desinfizieren Verd chtige m glicherweise infizierte Objekte werden in die Quarant ne verschoben Sie k nnen eine automatische Untersuchung der Quarant nedateien nach jedem Update festlegen IN DIESEM ABSCHNITT Datei Anti Virus aktivieren und deaktivieren u nuuunsseenseensnennnnnnnnnnnnnnnnnnnnnnnnnnnn nun nenn nnnnnnnnnnnnn nenn nen nnnnnnnnn nenn nnnen nennen 83 Datei Anti Virus automatisch anhalten 022002200220 Ren ennnnnnnnnnnnnnnnnnnn nun nnnn nennen nun nen nnnn nenn nennen nennen nnnn nenne nnne nenn 83 Schutzbereich f r Datei Anti Virus festlegen s 00220000000000nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnennnn 83 Sicherheitsstufe f r Dateien ndern und wiederherstellen 2200220020042000 0Rnn nennen nenn nennen nenn nennen nenn nennen nennen 85 Untersuchungsmodus f r
39. sst sich in Web Anti Virus separat f r die Untersuchung des Web Datenverkehrs und f r die Phishing Pr fung von Webseiten aktivieren gt Gehen Sie folgenderma en vor um die heuristische Analyse f r die Untersuchung des Web Datenverkehrs zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Allgemein im Block Heuristische Analyse das Kontrollk stchen Heuristische Analyse verwenden und legen Sie eine Genauigkeitsstufe f r die Untersuchung fest ERWEITERTE PROGRAMMEINSTELLUNGEN Gehen Sie folgenderma en vor um die heuristische Analyse f r die Phishing Pr fung von Webseiten zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4 Klicken Sie auf der Registerkarte Allgemein im Block Links untersuchen auf Erweitert 5 Aktivieren Sie im folgenden Fenster Anti Phishing anpassen das Kontrollk stchen Heuristische Analyse zur Phishing Pr fung von Webseiten verwenden und legen Sie eine Genauigkeitsstufe f r die Untersuchung fest GEF HRLICHE SKRIPTE BLOCKIERE
40. t f r die Ausf hrung einer Regel wird durch ihre Position in der Liste bestimmt Die erste Regel in der Liste besitzt die h chste Priorit t Jede manuell neu erstellte Paketregel wird am Ende der Liste f r Paketregeln hinzugef gt Die Gruppen f r Programme sind nach Programmnamen angeordnet und die Priorit t der Regeln gilt nur f r eine bestimmte Gruppe Benutzerdefinierte Regeln f r Programme besitzen eine h here Priorit t als Regeln die Gruppenregeln erben gt Gehen Sie folgenderma en vor um die Priorit t einer Paketregel zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Paketregeln eine Regel und verschieben Sie sie durch Klicken auf Aufw rts oder Abw rts an die erforderliche Position der Liste gt Gehen Sie folgenderma en vor um die Priorit t von Regeln f r ein Programm oder eine Gruppe zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Regeln f r Programme ein Programm oder eine Gruppe aus und klicken Sie auf ndern um das Konfigurationsfenster f r Regeln zu
41. tzliche Parameter gt Parameter der die Verwendung von Technologien zur Virenuntersuchung festlegt iChecker lt on loff gt Verwendung der Technologie iChecker aktivieren deaktivieren iSwift lt onloff gt Verwendung der Technologie iSwift aktivieren deaktivieren Beispiele Untersuchung des Arbeitsspeichers der Autostart Objekte der Mailboxen sowie der Ordner Eigene Dateien Programme und der Datei test exe avp com SCAN MEMORY STARTUP MAIL C Documents and Settings All Users My Documents C Program Files Cr Downloads tsst exe Untersuchung der Objekte deren Liste in der Datei object2scan txt angegeben ist F r die Arbeit soll die Konfigurationsdatei scan_settings txt verwendet werden Uber die Untersuchungsergebnisse soll ein Bericht erstellt werden in dem alle Ereignisse aufgezeichnet werden avp coll SL ZN JMEMERY Jerebjeets zen ter Jerstarnvserti ngs tar Bassean 1log Beispiel f r die Konfigurationsdatei MEMORY Zi sCbjeers 20an t YorEran sertingssceat PAISCan log PROGRAMM UPDATE Der Befehl f r das Update der Programm Module und Datenbanken von Kaspersky Internet Security besitzt folgende Syntax avp com UPDATE lt Updatequelle gt R A lt Berichtsdatei gt C lt Dateiname gt Folgende Tabelle beschreibt die Parameter lt Updatequelle gt HTTP FTP Server oder Netzwerkordner f r den Download von Updates Als Wert f r diesen Parameter kann der vollst ndige Pfad oder die URL
42. v Schutzkomponenten alle aktiviert w Datenbanken sind veraltet v Lizenz 30 Tage verbleiben Abbildung 2 Oberer Bereich des Hauptfensters BENUTZERHANDBUCH e Im unteren Fensterbereich k nnen Sie schnell auf die wichtigsten Programmfunktionen zugreifen z B Untersuchungsaufgaben ausf hren Updateaufgabe f r Datenbanken und Programm Module ausf hren LQ Q ok X Untersuchung Kindersicherung Abbildung 3 Unterer Bereich des Hauptfensters Wenn im unteren Fensterbereich ein Abschnitt ausgew hlt wird ffnet sich ein Fenster mit der entsprechenden Programmfunktion Mit der Schaltfl che Zur ck links oben im Fenster k nnen Sie zur Funktionsauswahl zur ckkehren Au erdem stehen folgende Schaltfl chen und Links zur Verf gung e Cloud Sicherheit Weiter zu Informationen ber Kaspersky Security Network auf S 184 e Einstellungen ffnet das Programmkonfigurationsfenster s Abschnitt Programmkonfigurationsfenster auf S 38 e Berichte ffnet Berichte ber die Programmarbeit e Neuigkeiten ffnet das Fenster von News Agent zum Lesen neuer Nachrichten s Abschnitt News Agent auf S 40 Der Link erscheint nachdem das Programm Neuigkeiten empfangen hat e Hilfe zum Hilfesystem f r Kaspersky Internet Security wechseln e Mein Kaspersky Account ffnet den pers nlichen Bereich des Benutzers auf der Webseite des Technischen Supports e Support Das Fenster mit Informationen ber das Sy
43. Aktionen ausgew hlt haben die abgebrochen werden sollen klicken Sie auf die Schaltfl che Weiter Schritt 4 nderungen r ckg ngig machen Der Assistent bricht die Aktionen ab die im vorherigen Schritt ausgew hlt wurden Anschlie end wechselt der Assistent automatisch zum n chsten Schritt Schritt 5 Assistent abschlie en Klicken Sie auf Beenden um den Assistenten abzuschlie en BERICHTE Die Ereignisse die w hrend der Arbeit der Schutzkomponenten oder bei der Ausf hrung von Aufgaben von Kaspersky Internet Security eintreten werden in Berichten festgehalten IN DIESEM ABSCHNITT Bericht f r eine bestimmte Schutzkomponente erstellen u0222000220002000000n0 nenne nnnnn nenn ennnne nenne nnnnn nenne nennen IFE Beca Et e EE A ee 178 Suche nach Ereignissen srssrrsrrees sereen kirren en EE EEEE EErEE E ENRERE EEEE E EE EEE ORAR ERANA EE EEEE EE ENR EEE iE 178 Bericht in Datei Sperchoti nn einen ee 179 Berc Rie SHOICNGI WRSAREPPERRHERERANEEEPEREHERREBFEFEREPEFEFERERGFEFEREERTERERENERSEREFTFHTERERCFELSEEPERGELEHBAFR ERBERFERERHESFECEREFEFDEERNEHERGEREFEFEFERPE PR PRER 180 BEHCME OG O anA ee A E E EA S R E E EA 180 Nicht kritische Ereignisse protokollieren s00444444s0Rnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnennnn 180 Benachrichtigung ber die Bereitschaft eines Berichts anpassen 2224002020020n000ennonnnnnnnnnenenne nenne nenn nnenne
44. Anhalten Anhalten f r oder Anhalten bis zum Neustart gew hlt wurde L SUNGEN F R TYPISCHE AUFGABEN Dieser Abschnitt informiert dar ber wie mit diesem Programm grundlegende Aufgaben f r den Computerschutz gel st werden IN DIESEM ABSCHNITT Wie das Programm aktiviert wird 4uuss00440nnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnsnnnnnnnnnnnnsrnnnnnnnnnnnssrnnnnnnnnnnn 46 Lizenzerwerb oder verl ngerung uus0222400000n00nnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnennnnnnnnennnnnnnnennnnennnsnsnnnnnnsnsnnnnnnsnnnnnnnnsnnnnnnnnenn 47 Auf Meldungen des Programms reagieren us nn44444nnennnnnennnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnennnnnnnnnnnnsnnennnnnnnnnennnnnennnnnenn 48 Aktualisierung von Programmdatenbanken und modulen s40444444s0Bnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 48 Wie wichtige Computerbereiche auf Viren untersucht werden 444444444snnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnn nn nnnnnnnnnnnnnnn 49 Untersuchung von Dateien Ordnern Laufwerken und anderen Objekten auf Viren 000222000022n0ennnnnennennnennenn 49 Wie eine vollst ndige Virenuntersuchung des Computers ausgef hrt wird uu 444400nnsnnnnnnnnnnnnennnnnnnn nennen 31 Wie der Computer auf Schwachstellen untersucht wird nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nn Wie Ihre pers nlichen Daten vor Diebstahl g
45. Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Schwachstellensuche 3 Klicken Sie auf der rechten Fensterseite auf Startmodus 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach Zeitplan und aktivieren Sie das Kontrollk stchen Geplante Untersuchung ausf hren wenn Computer gesperrt ist oder Bildschirmschoner aktiviert wurde BENUTZERHANDBUCH LISTE DER UNTERSUCHUNGSOBJEKTE ERSTELLEN Standardm ig entspricht jeder Aufgabe zur Virensuche eine eigene Liste von Objekten Zu diesen Objekten k nnen sowohl Objekte des Computerdateisystems z B logische Laufwerke Mail Datenbanken als auch Objekte anderer Typen z B Netzlaufwerke geh ren Diese Liste kann ge ndert werden Wenn der Untersuchungsbereich leer ist oder kein Objekt des Untersuchungsbereichs angekreuzt wurde kann die Untersuchungsaufgabe nicht gestartet werden Gehen Sie folgenderma en vor um f r eine Aufgabe zur benutzerdefinierten Untersuchung eine Liste mit Untersuchungsobjekten zu erstellen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Untersuchung 3 ffnen Sie im unteren Fensterbereich mit dem Link ausw hlen die Liste der Untersuchungsobjekte 4 Klicken Sie im folgenden Fenster Benutzerdefinierte Untersuchung auf Hinzuf gen 5 W hlen Sie im folgenden Fenster Untersuchungsobjekt w hlen ein Objekt aus und klicken Sie
46. Benutzer die Kindersicherung s S 152 aktiviert ist und die Einstellungen der Kindersicherung durch ein Kennwort gesch tzt sind ist das Kennwort s S 67 erforderlich um die Liste f r anst ige Phrasen zu ffnen gt Gehen Sie folgenderma en vor um die Liste der anst igen Phrasen zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Allgemein im Block Folgende Nachrichten als Spam einstufen das Kontrollk stchen Mit verbotenen Phrasen und klicken Sie auf Ausw hlen Das Fenster Verbotene Phrasen wird ge ffnet 5 Aktivieren Sie das Kontrollk stchen Anst ige Phrasen als verboten einstufen und ffnen Sie mit dem Link anst ige Phrasen das Fenster Vereinbarung 6 Lesen Sie den Vereinbarungstext Wenn Sie den genannten Bedingungen zustimmen aktivieren Sie unten das Kontrollk stchen und klicken Sie auf OK Das Fenster Anst ige Sprache wird ge ffnet 7 ffnen Sie mit dem Link Hinzuf gen das Fenster Verbotene Phrase 8 Geben Sie eine vollst ndige Phrase oder eine entsprechende Maske ein legen Sie einen gewichteten Koeffizienten f r die Phrase fest und klicken Sie auf OK Damit eine bestimmte Maske nicht mehr verwendet wird muss sie nicht gel scht werden Es ist au
47. Dateien w hlen 44444004444nnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnennnnnnnnennnnnnnerannnnnnensnnnnenen 85 Heuristische Analyse f r Datei Anti Virus verwenden s ssennessreesrrresrrrrsrrrrsrrrrsrrrrsrrrrsrrrrstrrrrrrtstttnrtennrresnren nren nten 86 Technologien f r die Dateiuntersuchung ausw hlen 44444004444nnnnnnnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen 86 Aktion f r infizierte Dateien ndern 2 22u220022senennnnennnnnnnnnnnnnnnnnn nennen nun nennen nenne nnnnnnnnnnnnnnn nen nnnnnnn nen nnnnnnnnnnnnnnnnnn nenn 86 Untersuchung von zusammengesetzten Dateien durch Datei Anti Virus 4400004444nnennnnnnnnnnnnnnnnnnnnnnnnnn nennen 86 Dateiuntersuchung optimieren u Ren anna nn nenneen EEEn EEEE 88 ERWEITERTE PROGRAMMEINSTELLUNGEN DATEI ANTI VIRUS AKTIVIEREN UND DEAKTIVIEREN Datei Anti Virus ist standardm ig aktiviert und arbeitet in dem Modus der von Kaspersky Lab empfohlen wird Bei Bedarf k nnen Sie Datei Anti Virus deaktivieren gt Gehen Sie folgenderma en vor um Datei Anti Virus zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Datei Anti Virus aktivieren DATEI ANTI VIRUS AUTOMATISCH ANHALTEN Bei der Ausf hrung von Arbeiten die die
48. Deaktivieren oder aktivieren Sie im Block Interaktiver Modus die Kontrollk stchen f r den entsprechenden Schutzmodus e um den interaktiven Schutzmodus zu w hlen deaktivieren Sie das Kontrollk stchen Aktion automatisch w hlen e um den automatischen Schutzmodus zu w hlen aktivieren Sie das Kontrollk stchen Aktion automatisch w hlen Damit verd chtige Objekte bei der Arbeit im automatischen Modus nicht gel scht werden aktivieren Sie das Kontrollk stchen Verd chtige Objekte nicht l schen UNTERSUCHUNG DES COMPUTERS Die Untersuchung des Computers auf Schwachstellen Viren und andere bedrohliche Programme ist eine der wichtigsten Aufgaben f r die Sicherheit des Rechners Ihr Computer muss regelm ig auf Viren und andere bedrohliche Programme berpr ft werden um auszuschlie en dass sich sch dliche Programm ausbreiten die nicht von den Schutzkomponenten erkannt wurden da beispielsweise eine zu niedrige Schutzstufe eingestellt war Die Aufgabe zur Schwachstellensuche umfasst eine Sicherheitsdiagnose des Betriebssystems und eine Software Analyse zum Erkennen von Sicherheitsl cken die Angreifern zur Verbreitung sch dlicher Objekte und zum Zugriff auf pers nliche Daten dienen k nnen Dieser Abschnitt informiert ber Besonderheiten und Konfiguration von Untersuchungsaufgaben sowie ber Sicherheitsstufen Methoden und Technologien f r die Untersuchung IN DIESEM ABSCHNITT U ein EO E 1 TE A EEE SEIEN ER REN N
49. Gruppenregeln die Registerkarte Netzwerkregeln 6 ffnen Sie durch Rechtsklick in der Spalte Erlaubnis das Kontextmen f r die betreffende Regel und w hlen Sie dort den entsprechenden Wert Erlauben Verbieten oder Aktion erfragen PROGRAMMREGELN NDERN Sie k nnen Netzwerkregeln f r bestimmte Programme erstellen Netzwerkregeln f r ein Programm besitzen eine h here Priorit t als Netzwerkregeln f r eine Gruppe gt Gehen Sie folgenderma en vor um eine neue Netzwerkregel f r ein Programm zu erstellen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Programmregeln ein Programm und klicken Sie auf Andern um das Konfigurationsfenster f r Regeln zu ffnen ERWEITERTE PROGRAMMEINSTELLUNGEN 5 Klicken Sie im folgenden Fenster Regeln f r das Programm auf der Registerkarte Netzwerkregeln auf Hinzuf gen um das Fenster zu ffnen in dem eine neue Netzwerkregel f r das Programm erstellt wird 6 Legen Sie im folgenden Fenster Netzwerkregel die entsprechenden Parameter fest und klicken Sie auf OK 7 Weisen Sie der neuen Regel eine Priorit t zu Verschieben Sie dazu die Regel mit den Schaltfl chen Aufw rts und Abw rts an die entsprechende Position der Liste PRIORIT T EINER REGEL NDERN Die Priorit
50. Handbuch bei der Arbeit mit dem Programm behilflich ist Das Handbuch dient folgenden Zwecken e Hilfe bei der Installation Aktivierung und Verwendung von Kaspersky Internet Security e Schnelle Beantwortung von Fragen die sich auf die Arbeit des Programms beziehen e Hinweise auf zus tzliche Informationsquellen zum Programm und auf M glichkeiten des technischen Supports Um das Programm zu bedienen sollten Sie ber folgende Grundkenntnisse im Umgang mit einem Computer verf gen Kenntnis der Benutzeroberfl che und der grundlegenden Funktionen des verwendeten Betriebssystems Arbeit mit E Mails und Internet IN DIESEM ABSCHNITT maese m 21 ale te POREIIENENEIEEEEGEEEEEEREEEEERBEREERUHEEEEERGENHEUNEEENERESHEEDERERNENEORERGEE HEUFEEESESTHHEEE EHER NEENTEEEIERESHEUUEEENSTEEERDERERREREERHEGEERER 11 Formatierung mit besonderer Bedeutung us 222240000220000neonnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnsnnnnnnnnsennnennnenn 12 IN DIESEM HANDBUCH Dieses Handbuch enth lt folgende Abschnitte Informationsquellen zum Programm Dieser Abschnitt beschreibt Informationsquellen zum Programm und verweist auf Webseiten die zur Diskussion ber das Programm dienen Kaspersky Internet Security Dieser Abschnitt beschreibt die Programm Features und bietet kurze Informationen zu den Programmfunktionen und komponenten Hier werden der Lieferumfang und die Services beschrieben die den registrierten Programm
51. Ihrem Computer an Es wird davor gewarnt den Computer an lokale Netzwerke anzuschlie en oder Wechseldatentr ger zu verwenden w hrend der Schutz angehalten ist Andernfalls k nnen Schadprogramme Ihren Computer besch digen Laden Sie die EICAR Testdatei von der offiziellen Webseite des EICAR Instituts herunter http www eicar org anti virus test _file htm Speichern Sie die EICAR Testdatei in einem beliebigen Ordner auf Ihrem Computer F gen Sie am Zeilenanfang der EICAR Testdatei ein Pr fix hinzu s Abschnitt ber die Typen der EICAR Testdatei auf S 188 Daf r eignet sich ein beliebiger Text oder Hypertext Editor beispielsweise Editor Gehen Sie auf Start gt Programme Zubeh r Editor um den Editor zu starten Speichern Sie die so entstandene Datei unter einem Namen der ber den Typ der EICAR Testdatei Aufschluss gibt Speichern Sie beispielsweise eine Datei in der das Pr fix DELE hinzugef gt wurde unter dem Namen eicar_dele com Aktivieren Sie den Virenschutz f r den Internet Datenverkehr und den Virenschutz f r Dateien auf Ihrem Computer wieder Versuchen Sie die gespeicherte Datei zu starten Kaspersky Internet Security meldet dass auf der Festplatte Ihres Computers eine Bedrohung gefunden wurde und f hrt die Aktion aus die in den Einstellungen des Dateischutzes festgelegt ist gt Gehen Sie folgenderma en vor um die Virensuche unter Verwendung der EICAR Testdatei oder eines Typs de
52. MAIL KONTAKT MIT DER ABTEILUNG F R HANDB CHER UND HILFESYSTEME AUFNEHMEN Die Abteilung f r Handb cher und Hilfesysteme ist per E Mail zu erreichen Sie erreichen uns unter docfeedback kaspersky de bitte geben Sie folgenden Betreff an Kaspersky Help Feedback Kaspersky Internet Security KASPERSKY INTERNET SECURITY Dieser Abschnitt beschreibt die Programm Features und bietet kurze Informationen zu den Programmfunktionen und komponenten Hier werden der Lieferumfang und die Services beschrieben die den registrierten Programmnutzern zur Verf gung stehen Dieser Abschnitt informiert ber die Hard und Softwarevoraussetzungen die ein Computer erf llen muss damit Kaspersky Internet Security installiert werden kann IN DIESEM ABSCHNITT NEU TUNO see ee ee ee ee ee ee 16 LIST LINSE ee E 16 Service f r registrierte Benutzer 00222400002080000000nnnnnnn neuen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnn 17 Hard und Softwarevoraussetzungen uusssssssnnneesnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnsnnnnnnnnnnnssnnnnnnnnsnnnenn 17 NEUERUNGEN Kaspersky Internet Security verf gt ber folgende Neuerungen e Die verbesserte Benutzeroberfl che des Hauptfensters von Kaspersky Internet Security gew hrleistet schnellen Zugriff auf die Programmfunktionen e Die Verwendung der Quarant ne und des Backups s S 169 wurde optimiert Sie befinden
53. Nachricht den Status Kein Spam e Wenn die Absenderadresse auf der Liste der verbotenen Absender steht erh lt die Nachricht den Status Spam 2 Wurde die Nachricht mit Hilfe von Microsoft Exchange Server gesendet und die Untersuchung solcher Nachrichten ist deaktiviert dann erh lt sie den Status Kein Spam 3 Die Nachricht wird auf das Vorhandensein von Zeilen aus der Liste mit erlaubten Phrasen analysiert Wenn mindestens eine Zeile aus dieser Liste gefunden wird erh lt die Nachricht den Status Kein Spam Dieser Schritt wird standardm ig bersprungen 4 Es wird analysiert ob die Nachricht Zeilen aus der Liste der verbotenen Phrasen und der Liste der anst igen Phrasen enth lt Werden in einer Nachricht W rter aus diesen Listen gefunden so werden ihre gewichteten BENUTZERHANDBUCH Koeffizienten summiert Wenn die Summe der Koeffizienten ber 100 liegt erh lt die Nachricht den Status Spam Dieser Schritt wird standardm ig bersprungen 5 Wenn der Nachrichtentext eine Adresse enth lt die in der Datenbank von verd chtigen oder Phishing Adressen steht erh lt die Nachricht den Status Spam 6 Die Nachricht wird mit Hilfe heuristischer Regeln analysiert Wenn aufgrund dieser Analyse in E Mails typische Spam Merkmale gefunden werden erh ht sich die Wahrscheinlichkeit dass es sich um Spam handelt 7 Die Nachricht wird mit Hilfe der GSG Technologie analysiert Dabei berpr ft Anti Spam die in der E Mail ent
54. Programmen der meisten Softwarehersteller kompatibel und f r die Arbeit mit unterschiedlichen Hardwareplattformen optimiert Die Virenanalysten von Kaspersky Lab sind rund um die Uhr im Einsatz Sie finden und analysieren jeden Tag Hunderte neuer Computerbedrohungen Mit diesem Wissen entwickeln sie Mittel um Gefahren zu erkennen und zu desinfizieren Diese Informationen flie en in die Datenbanken ein auf die die Kaspersky Programme zur ckgreifen Die Antiviren Datenbanken von Kaspersky Lab werden st ndlich aktualisiert die Anti Spam Datenbanken im 5 Minuten Takt Technologien Viele Technologien die f r ein modernes Antiviren Programm unerl sslich sind wurden urspr nglich von Kaspersky Lab entwickelt Es spricht f r sich dass viele Softwarehersteller den Kernel von Kaspersky Anti Virus in ihren Produkten einsetzen Zu ihnen z hlen SafeNet USA Alt N Technologies USA Blue Coat Systems USA Check Point Software Technologies Israel Clearswift Gro britannien CommuniGate Systems USA Critical Path Irland D Link Taiwan M86 Security USA GFI Malta IBM USA Juniper Networks USA LANDesk USA Microsoft USA NETASQ Frankreich NETGEAR USA Parallels Russland SonicWALL USA WatchGuard Technologies USA ZyXEL Communications Taiwan Eine Vielzahl von innovativen Technologien des Unternehmens ist durch Patente gesch tzt Auszeichnungen Im Verlauf eines kontinuierlichen Kampfes mit Computerbedrohungen h
55. Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Berichte und Speicher 3 Klicken Sie auf der rechten Fensterseite im Block Berichte leeren auf Leeren 4 Aktivieren Sie im folgenden Fenster Berichte l schen die Kontrollk stchen der Berichte die Sie bereinigen m chten NICHT KRITISCHE EREIGNISSE PROTOKOLLIEREN Eintr ge ber nicht kritische Ereignisse sowie Ereignisse welche die Registrierung und das Dateisystem betreffen werden in der Grundeinstellung nicht protokolliert Sie k nnen die Protokollierung solcher Eintr ge aktivieren gt Damit nicht kritische Ereignisse protokolliert werden gehen Sie folgenderma en vor 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Berichte und Speicher 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Protokollierung von nicht kritischen Ereignissen aktivieren ERWEITERTE PROGRAMMEINSTELLUNGEN BENACHRICHTIGUNG BER DIE BEREITSCHAFT EINES BERICHTS ANPASSEN Sie k nnen einen Zeitplan erstellen nach dem Kaspersky Internet Security Sie ber die Bereitschaft eines Berichts benachrichtigen soll Um die Benachrichtigung ber die Bereitschaft eines Berichts anzupassen gehen Sie folgenderma en vor 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im oberen Fensterbereich auf
56. Ressourcenkategorien hin analysiert Wenn der Modus f r sichere Suche aktiviert ist werden Webseiten die unerw nschten Kategorien angeh ren Pornografie Drogen Gewalt und sonstige Materialien die nicht f r Minderj hrige geeignet sind von den Suchergebnissen ausgeschlossen BENUTZERHANDBUCH Die Kindersicherung erlaubt es den Modus f r sichere Suche gleichzeitig f r folgende Suchmaschinen zu aktivieren e Google e Bing Gehen Sie folgenderma en vor um den Zugriff auf Webseiten zu beschr nken 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Kindersicherung 3 Klicken Sie im folgenden Fenster im Block des Benutzerkontos auf das Symbol f r Einstellungen Das Fenster Kindersicherung wird ge ffnet 4 W hlen Sie die Registerkarte Einstellungen und w hlen Sie auf der linken Fensterseite den Abschnitt Besuch von Webseiten 5 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 6 W hlen Sie im Block Webseiten verbieten einen Modus f r den Zugriff auf Webseiten aus e Wenn der Zugriff auf bestimmte Webseiten Kategorien verboten werden soll w hlen Sie die Variante Folgende Webseiten Kategorien verbieten und aktivieren Sie die Kontrollk stchen f r die Webseiten Kategorien auf die der Zugriff blockiert werden soll Wenn der Zugriff auf bestimmte Webseiten erlaubt werden soll die einer gesperrten Kategorie angeh ren klicken Sie auf Au
57. Schritt 8 Installation vorbereiten 244444444044HHHBBnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnennnnnnnnnnnnnnenn 22 SCHIEN 92 Metalai eee ee en ne een ae ee ee Eee net 22 Schritt 10 Installation abschlie en u 23 SECHLIEL AT POST IM aRVIereNe ee ee ee ee een nee 23 Schritt 12 Anmeldung des Benulzers esse ae ee 23 Schritt 13 Aktivierung abschlie en 02 240002202000200000nnnnnn neuen nnnnnnnnnnnnnnnnnnnnnnnnnnnn nenne nnnnnnnnnnnnnnnnnnnnnnnnnnnnen 24 Aktualisierung einer Vorg ngerversion von Kaspersky Internet Security uuussssssnneesnnennnnnnnnennnnnnnnnnnnnnennennnnn en 24 Schritt 1 Nach neuer Programmversion suchen 00sss0002040000eennnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 25 Schritt 2 Systemkompatibilit t f r Installation pr fen 200222002220002000 nenne nenne anne nnnnnnnnnne nenne nennen 25 Schritt 3 Installationstyp w hlen uu00444400444nnRRnennnnnnnnn nennen nennen nnnnnn nennen nennen nennen nnnnnnnnennnnnnennnnnnennnnnn 25 Schritt 4 Lizenzvereinbarung anzeigen u222222uuuseennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnennnnnn 26 Schritt 5 Erkl rung zur Verwendung von Kaspersky Security Network uus222440022440nnennn nennen nnennnnnnennn nennen 26 Schritt 6 Inkompatible Programme suchen ssss444444448nennnnnnnnnnnneennnnnnnnnnnnennnnnnnn
58. Sicheren Browser manuell starten Der Sichere Browser kann auf folgende Weise gestartet werden e aus dem Hauptfenster von Kaspersky Internet Security s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 35 e mit Hilfe einer Verkn pfung auf dem Desktop s Abschnitt Verkn pfung auf dem Desktop erstellen auf S 149 gt Gehen Sie folgenderma en vor um den Sicheren Browser aus dem Hauptfenster von Kaspersky Internet Security zu starten 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Sichere Umgebung aus L SUNGEN F R TYPISCHE UFGABEN 3 Klicken Sie im folgenden Fenster auf Sicheren Browser starten WAS TUN WENN SIE VERMUTEN DASS EIN OBJEKT VON EINEM VIRUS INFIZIERT IST Wenn Sie den Verdacht haben dass ein Objekt infiziert ist sollten Sie es mit Hilfe von Kaspersky Internet Security untersuchen s Abschnitt Untersuchung von Dateien Ordnern Laufwerken und anderen Objekten auf Viren auf S 49 Wenn ein Objekt bei der Untersuchung vom Programm als virenfrei eingestuft wird Sie aber vermuten dass es infiziert ist stehen folgende Aktionen zur Auswahl e Objekt in die Quarant ne verschieben Objekte die in die Quarant ne verschoben wurden stellen keine Gefahr f r Ihren Computer dar M glicherweise kann die Bedrohung eindeutig bestimmt und desinfiziert werden nachdem die Datenbanken von Kaspersky Internet Security aktualisiert wurden
59. Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Gefahren und Ausnahmen 3 Klicken Sie im Block Ausnahmen auf Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Vertrauensw rdige Programme auf die Schaltfl che Hinzuf gen um das Men zur Programmauswahl zu ffnen 5 W hlen Sie ein Programm aus der Dropdown Liste Programme oder gehen Sie auf den Punkt Durchsuchen um den Pfad der ausf hrbaren Datei des entsprechenden Programms anzugeben 6 Aktivieren Sie im folgenden Fenster Ausnahmen f r das Programm die Kontrollk stchen f r die Arten der Programmaktivit t die nicht untersucht werden sollen AUSNAHMEREGELN ERSTELLEN Falls Sie in Ihrer Arbeit Programme benutzen die von Kaspersky Internet Security als legal eingestuft werden und von Angreifern zur Sch digung des Computers oder Ihrer Daten verwendet werden k nnen empfehlen wir Ihnen f r diese Ausnahmen einzurichten gt Gehen Sie folgenderma en vor um eine Ausnahmeregel zu erstellen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Gefahren und Ausnahmen 3 Klicken Sie im Block Ausnahmen auf Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Regeln f r Ausnahmen auf Hinzuf gen 5 Geben Sie im folgenden Fenster Ausnahmeregel die Parameter der Ausnahmeregel an LEISTUNG UND KOMPAT
60. Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente IM Anti Virus 3 Aktivieren Sie auf der rechten Fensterseite im Block Untersuchungsmethoden das Kontrollk stchen Heuristische Analyse und stellen Sie darunter das Genauigkeitsniveau ein PROAKTIVER SCHUTZ Der Proaktive Schutz bietet dem Computer Schutz vor neuen Bedrohungen ber die noch keine Informationen in den Datenbanken von Kaspersky Internet Security vorhanden sind Der Proaktive Schutz basiert auf der Verwendung von pr ventiven Technologien Mit Hilfe von Pr ventivtechnologien kann eine neue Bedrohung neutralisiert werden bevor sie auf Ihrem Computer Schaden verursachen kann Im Unterschied zu reaktiven Technologien bei denen die Analyse Datenbankeintr gen von Kaspersky Internet Security beruht identifizieren Pr ventivtechnologien eine neue Bedrohung auf Ihrem Computer aufgrund von Aktionsfolgen die ein Programm ausf hrt Wenn aufgrund der Aktivit tsanalyse die Aktionsfolge eines Programms als verd chtig eingestuft wird sperrt Kaspersky Internet Security seine Aktivit t Wenn beispielsweise Aktionen erkannt werden bei denen sich ein Programm selbst in eine Netzwerkressource in den Autostart Ordner und in die Systemregistrierung kopiert so handelt es sich mit hoher Wahrscheinlichkeit um einen Wurm Als gef hrliche Aktionsfolgen gelten auch nderungsversuche der HOSTS Datei versteckte Treiberinstallation u a Sie k nnen die Kontrolle f r eine b
61. Systemzustand wird in den Formaten html und xml erstellt und im Archiv sysinfo zip gespeichert Nachdem das Sammeln von Daten ber das System abgeschlossen wurde k nnen Sie einen Bericht ansehen gt Gehen Sie folgenderma en vor um einen Bericht anzuzeigen 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Hauptfensters auf Support um das Fenster Support zu ffnen und klicken Sie dort auf den Link Protokollierung 3 Klicken Sie im folgenden Fenster Protokollierung auf die Schaltfl che Anzeigen 4 ffnen Sie das Archiv sysinfo zip das die Protokolldateien enth lt PROTOKOLLDATEI ERSTELLEN Gehen Sie folgenderma en vor um eine Protokolldatei zu erstellen 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Hauptfensters auf Support um das Fenster Support zu ffnen und klicken Sie dort auf den Link Protokollierung 3 W hlen Sie im folgenden Fenster Protokollierung im Block Protokollierung aus der Dropdown Liste ein Protokollierungsniveau Es wird empfohlen die Support Experten nach dem erforderlichen Tracing Niveau zu fragen Sollte diese Angabe des Supports fehlen dann empfohlen das Tracing Niveau 500 einzustellen 4 Klicken Sie auf Aktivieren um den Protokollierungsvorgang zu starten 5 Wiederholen Sie die Situation in der das Problem aufgetreten ist 6 Klicken Sie auf Deaktivieren um den Protokollierungsvorgang zu beenden Sie k nnen mit dem Ho
62. Update starten Nach dem Update wird automatisch die Untersuchungsaufgabe gestartet Diese Variante ist verf gbar wenn Sie eine Untersuchungsaufgabe gestartet haben bevor die Datenbanken zum ersten Mal aktualisiert wurden e Untersuchung nach dem Update starten Abschluss des Datenbank Updates abwarten und Untersuchungsaufgabe automatisch starten Diese Variante ist verf gbar wenn Sie eine Untersuchungsaufgabe gestartet haben w hrend die Datenbanken zum ersten Mal aktualisiert werden e Untersuchung jetzt starten Untersuchungsaufgabe starten ohne ein Datenbank Update abzuwarten MELDUNGEN IM INTERAKTIVEN SCHUTZMODUS Dieser Abschnitt enth lt alle Meldungen die bei der Arbeit des Programms sowohl im automatischen als auch im interaktiven Schutzmodus erscheinen k nnen s Abschnitt Schutzmodus ausw hlen auf S 68 IN DIESEM ABSCHNITT Netzwerkaktivit t eines Programms wurde erkannt u 444044400n4nn nenne nnnnnnnnnnnennenennennnnnnennenennenennnnnnnnnnennenennnnsnnnnnn 213 Veerd chtiges sch dliches Objekt wurde gefunden u4444400020nnn nennen nnennn nennen nennen nennen nnnnnnnnennnnnnennnnnennnnnnen 213 Eine Schwachstelle wurde gefunden ss0222222000000Rnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnenn 215 Anfrage auf Erlaubnis f r Programmaktionen 2244404444400RRnnnnnnennn nennen nennen nennen nennen nennen nnennnnnnnnnnnn
63. VON DATEN BER DIE VERWENDUNG EINES PROGRAMMS DURCH DIE KSN TEILNEHMER Die Informationen ber die Verwendung eines Programms durch die Teilnehmer an Kaspersky Security Network s S 185 k nnen helfen eine objektive Entscheidung dar ber zu f llen welcher Status einem Programm zugewiesen werden soll das auf Ihrem Computer gestartet wird Um die Gef hrlichkeit eines Programms auf Grundlage der Daten aus dem KSN genau beurteilen zu k nnen sind genauere Informationen dar ber erforderlich wie das Programm auf Ihren Computer gekommen ist Die Kaspersky Lab Experten unterscheiden folgende m glichen Quellen f r das Auftreten neuer Programme auf einem Computer e Download aus dem Internet und anschlie ender Start einer Installationsdatei durch den Benutzer e Automatischer Download und Start einer Installationsdatei wenn der Benutzer ber einen Link auf eine Webseite wechselt e Der Benutzer startet eine Installationsdatei die sich auf einer CD DVD befindet oder von dort auf die Festplatte kopiert wurde e Der Benutzer startet eine Installationsdatei die sich auf einem USB Speicher befindet oder von dort auf die Festplatte kopiert wurde e Der Benutzer startet eine Installationsdatei die per E Mail Instant Messenger oder ber ein soziales Netzwerk empfangen wurde Die Statistik ber die Verwendung eines Programms durch die Teilnehmer von Kaspersky Security Network enth lt die Verwendungsh ufigkeit und dauer f r das Prog
64. Verbindungsherstellung mit sich selbst gesendet Der Angriff f hrt im angegriffenen Computer zu einer Endlosschleife was eine stark erh hte Prozessorbelastung zur Folge hat und bei bestimmten Betriebssystemen zum Absturz f hren kann e Bei dem Angriff ICMP Flood wird eine gro e Anzahl von ICMP Paketen an Ihren Computer gesendet Da der Computer auf jedes eintreffende Paket reagieren muss kommt es zu einer erheblichen Erh hung der Prozessorauslastung e Bei dem Angriff SYN Flood wird eine gro e Menge von Verbindungsanfragen an Ihren Computer gesendet Das System reserviert f r jede dieser Verbindungen bestimmte Ressourcen wodurch es seine Ressourcen vollst ndig verbraucht und nicht mehr auf andere Verbindungsversuche reagiert Angriffe zur bernahme Diese Angriffe zielen auf die bernahme des Systems ab Dies ist der gef hrlichste Angriffstyp weil das System bei erfolgreichem Angriff dem Angreifer gegen ber vollkommen wehrlos ist Dieser Angriff wird benutzt um von einem Remote Computer vertrauliche Informationen zu stehlen beispielsweise Kreditkartennummern und Kennw rter Ein weiteres Ziel kann darin bestehen sich im System einzunisten um sp ter die Rechnerressourcen f r die Zwecke des Angreifers zu nutzen das angegriffene System wird in einem Zombie Netzwerk oder als Br ckenkopf f r neue Angriffe verwendet Zu dieser Gruppe geh rt eine gro e Anzahl von Angriffen Sie lassen sich abh ngig von dem Betriebssyste
65. Virenlabor dient http support kaspersky ru virlab helpdesk html LANG de 2 Folgen Sie den Anweisungen die auf dieser Seite gegeben werden um eine Anfrage zu schicken BENUTZERHANDBUCH UNBEKANNTES PROGRAMM STARTEN OHNE DASS DAS SYSTEM GEF HRDET WIRD Es wird empfohlen Programme an deren Sicherheit Sie zweifeln in der Sicheren Umgebung zu starten Die Sichere Umgebung ist vom Betriebssystem des Computers isoliert Bei der Arbeit in der Sicheren Umgebung werden Objekte die tats chlich zum Betriebssystem geh ren nicht ver ndert Deshalb haben die Aktionen eines infizierten Programms keinen Einfluss auf das Betriebssystem wenn Sie es in der Sicheren Umgebung starten Sie k nnen die Sichere Umgebung als separaten Desktop starten s S 146 oder ein bestimmtes Programm im sicheren Modus auf dem normalen Desktop starten F r Programme die im sicheren Modus auf dem normalen Desktop gestartet wurden besitzt das Programmfenster einen gr nen Rahmen Au erdem besitzen die Programme in der Liste der Programme die von Programmkontrolle kontrolliert werden s Abschnitt Programmkontrolle107 auf S ein Merkmal f r den sicheren Start Nachdem ein Programm abgeschlossen wurde werden automatisch alle Ver nderungen r ckg ngig gemacht die im Laufe des Programms vorgenommen wurden gt Um ein Programm vom Kontextmen f r Microsoft Windows im sicheren Modus zu starten ffnen Sie durch Rechtsklick das Kontextmen
66. Wie sp t ist es muss ihm das Zeichen vorangestellt werden damit es von Anti Spam korrekt interpretiert wird Anstelle des Zeichens muss in der Maske also die Verbindung verwendet werden und anstelle von die Verbindung z B Wie sp t ist es Beispiele f r Phrasenmasken BENUTZERHANDBUCH e Besuchen Sie unser Dieser Maske entspricht eine Nachricht die eine Phrase enth lt die mit den W rtern Besuchen Sie unser beginnt beliebig weitergeht und mit dem Zeichen endet e Angebot Dieser Maske entspricht eine Nachricht die eine Phrase enth lt die mit dem Wort Angebot beginnt und beliebig weitergeht Beispiele f r Adressmasken e _admin test com Dieser Maske entspricht nur die Adresse admin test com e _admin Dieser Maske entspricht die Adresse eines Absenders mit dem Namen admin z B admin test com admin example org e _ test Dieser Maske entspricht die Adresse eines beliebigen Absenders mit der Mail Domain test z B admin test com info test org e _info test dieser Maske entspricht die Adresse eines beliebigen Absenders einer Nachricht dessen Name mit info beginnt und dessen Maildom ne mit test anf ngt woraufhin drei beliebige Zeichen folgen z B info product test com oder info company test org nicht jedoch info product test ru VERBOTENE UND ERLAUBTE PHRASEN In der Liste der verbotenen Phrasen k nnen Sie Phrasen eintragen die nach Ihrer Einsch tzung f
67. au er den vertrauensw rdigen blockiert Zum Abschluss der Desinfektion wird das Betriebssystem neu gestartet Deshalb sollten vor der Desinfektion die aktuellen Arbeitsergebnisse gespeichert und alle Programme geschlossen werden Nach dem Neustart des Computers wird empfohlen die vollst ndige Virenuntersuchung zu starten e Nicht ausf hren Das gefundene Objekt oder der Prozess wird entsprechend der zuvor gew hlten Aktion verarbeitet Aktivieren Sie das Kontrollk stchen Auf alle Objekte anwenden damit die gew hlte Aktion immer in hnlichen Situationen angewendet wird VEERSTECKTES LADEN EINES TREIBERS Bestimmte Schadprogramme laden heimlich Treiber auf einen PC Anschlie end l sst sich die Aktivit t des Schadprogramms nicht mehr mit Kaspersky Internet Security kontrollieren Diese Methode des Treiberdownloads wird nur selten von legalen Programmen verwendet Wenn die Programmkontrolle einen Versuch zum heimlichen Treiberdownload erkennt erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Name und Pfad der Treiberdatei Neben dem Dateinamen befindet sich das Symbol Durch Klick auf dieses Symbol wird ein Fenster mit Informationen ber den Treiber ge ffnet Folgende Aktionen stehen zur Auswahl e Jetzt erlauben Download des Treibers erlauben und Treiber zur Ausnahmeliste hinzuf gen e Jetzt verbieten Download des Treibers verbieten e Quarant
68. auf Hinzuf gen Nachdem alle erforderlichen Objekte hinzugef gt wurden klicken Sie auf OK Um bestimmte Objekte aus der Untersuchungsliste auszuschlie en deaktivieren Sie die entsprechenden Kontrollk stchen Dateien die gescannt werden sollen k nnen auch direkt in einen speziell markierten Bereich im Abschnitt Untersuchung gezogen werden gt Gehen Sie folgenderma en vor um f r die Aufgaben zur vollst ndigen Untersuchung zur Untersuchung wichtiger Bereiche und zur Schwachstellensuche eine Liste mit Untersuchungsobjekten zu erstellen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Untersuchungsaufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Schwachstellensuche 3 Klicken Sie auf der rechten Fensterseite auf Untersuchungsobjekte 4 Erstellen Sie im folgenden Fenster Untersuchungsobjekte mit Hilfe der Schaltfl chen Hinzuf gen ndern und L schen eine Liste Um bestimmte Objekte aus der Untersuchungsliste auszuschlie en deaktivieren Sie die entsprechenden Kontrollk stchen Objekte die sich standardm ig in der Liste befinden k nnen nicht ge ndert oder gel scht werden UNTERSUCHUNGSMETHODEN W HLEN Bei einer Virenuntersuchung des Computers wird immer die Methode Signaturanalyse verwendet bei der Kaspersky Internet Security ein gefundenes Objekt mit den Eintr gen in den Datenbanken
69. auf potenzielle Schwachstellen erlaubt es solche Schwachpunkte im Schutz des Rechners zu finden Erkannte Schwachstellen sollten beseitigt werden BENUTZERHANDBUCH Sie k nnen die Schwachstellensuche auf folgende Weise starten e aus dem Programmhauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 35 e mit einer zuvor hergestellten Verkn pfung s S 76 Gehen Sie folgenderma en vor um die Aufgabe mit Hilfe einer Verkn pfung zu starten 1 ffnen Sie das Fenster von Microsoft Windows Explorer und ffnen Sie den Ordner in dem Sie die Verkn pfung erstellt haben 2 Starten Sie die Aufgabe zur Schwachstellensuche durch Doppelklick auf die Verkn pfung Gehen Sie folgenderma en vor um die Aufgabe aus dem Programmhauptfenster zu starten 1 ffnen Sie das Programmhauptfenster und w hlen Sie im unteren Fensterbereich den Abschnitt Untersuchung 2 Klicken Sie im folgenden Fenster Untersuchung im Block Schwachstellensuche auf die Schaltfl che gt WIE IHRE PERS NLICHEN DATEN VOR DIEBSTAHL GESCH TZT WERDEN Mit Kaspersky Internet Security k nnen Sie Ihre pers nlichen Daten vor einem Diebstahl durch Angreifer sch tzen Zu diesen Daten z hlen beispielsweise e _Kennw rter Benutzernamen und andere Anmeldedaten e Konto und Kreditkartennummern Kaspersky Internet Security bietet folgende Komponenten und Tools die dem Schutz Ihrer pers nlichen Daten dienen e Anti Phishing Sch tzt v
70. aus dem Scannen resultierenden Informationen Abdruck des Systems dem Angreifer eine Vorstellung vom Typ des Betriebssystems auf dem entfernten Computer Dadurch l sst sich die Art der relevanten Angriffe weiter einkreisen und damit die zum Ausf hren der Angriffe notwendige Zeit verk rzen Au erdem k nnen die f r das Betriebssystem spezifischen Sicherheitsl cken ausgenutzt werden DoS Angriffe oder Angriffe die zur Dienstverweigerung f hren Das Ziel dieser Angriffe besteht darin die Instabilit t des angegriffenen Systems hervorzurufen oder es vollst ndig au er Gefecht zu setzen Aufgrund solcher Angriffe k nnen die betroffenen Informationsressourcen unzug nglich werden z B gest rter Internetzugriff Es gibt zwei Haupttypen von DoS Angriffen e Es werden spezielle Pakete an den angegriffenen Computer geschickt die dieser nicht erwartet Die Folge ist eine berlastung oder ein Systemabsturz e An den angegriffenen Computer wird innerhalb eines kurzen Zeitraums eine gro e Anzahl von Paketen geschickt die dieser Computer nicht verarbeiten kann Als Folge ersch pfen die Systemressourcen Die folgenden Angriffe bieten gute Beispiele f r diese Gruppe e Der Angriff Ping of death besteht im Senden eines ICMP Pakets dessen Gr e den zul ssigen Wert von 64 KB berschreitet Dieser Angriff kann zum Absturz bestimmter Betriebssysteme f hren e Bei dem Angriff Land wird an einen offenen Port Ihres Computers eine Anfrage auf
71. bestimmtes Objekt oder Programm blockiert Sie aber sicher sind dass dieses Objekt Programm absolut unsch dlich ist Wenn Sie beispielsweise die Objekte die von dem standardm igen Microsoft Windows Programm Editor verwendet werden f r ungef hrlich und ihre Untersuchung f r nicht erforderlich halten Sie diesem Programm also vertrauen dann f gen Sie das Programm Editor zur Liste der vertrauensw rdigen Programme hinzu um die Objekte die von diesem Prozess benutzt werden von der Untersuchung auszuschlie en Au erdem k nnen bestimmte Aktionen die als gef hrlich klassifiziert werden im Rahmen der Funktionalit t bestimmter Programme ungef hrlich sein So ist das Abfangen eines ber die Tastatur eingegebenen Texts f r Programme zum automatischen Umschalten der Tastaturbelegung z B Punto Switcher eine normale Aktion Um die Besonderheit solcher Programme zu ber cksichtigen und die Kontrolle ihrer Aktivit t abzuschalten empfehlen wir sie in die Liste der vertrauensw rdigen Anwendungen aufzunehmen Wenn ein Programm der vertrauensw rdigen Liste hinzugef gt wird werden die Datei und Netzwerkaktivit t dieses Programms einschlie lich verd chtiger Aktivit t sowie seine Zugriffe auf die Systemregistrierung nicht kontrolliert Zugleich werden die ausf hrbare Datei und der Prozess eines vertrauensw rdigen Programms weiterhin auf Viren untersucht Um ein Programm vollst ndig von der Untersuchung auszuschlie en m ssen die
72. dann wenden Sie sich an den technischen Support s Abschnitt Wie Sie technischen Kundendienst erhalten auf S 190 KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT gt Gehen Sie folgenderma en vor um ein AVZ Skript auszuf hren 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Hauptfensters auf Support um das Fenster Support zu ffnen und klicken Sie dort auf den Link Protokollierung 3 Klicken Sie im folgenden Fenster Protokollierung auf die Schaltfl che AVZ Skript ausf hren Wenn das Skript erfolgreich ausgef hrt wurde wird der Assistent abgeschlossen Falls bei der Skript Ausf hrung St rungen auftreten zeigt der Assistent eine entsprechende Meldung an TECHNISCHER SUPPORT AM TELEFON Bei dringenden Problemen k nnen Sie jederzeit den lokalen oder internationalen Technischen Support anrufen http support kaspersky de support support local Wenn Sie sich an den Technischen Support wenden m chten halten Sie bitte die erforderlichen Informationen http support kaspersky ru support details ber Ihren Computer und die installierten Antiviren Programme bereit Dadurch k nnen unsere Spezialisten Ihnen m glichst schnell helfen TECHNISCHEN SUPPORT ERHALTEN BER MEIN KASPERSKY ACCOUNT Mein Kaspersky Account ist Ihr pers nlicher Bereich htips my kaspersky de auf der Seite des Technischen Supports Sie m ssen sich auf der Login Seite anmelden https my kaspersky com de regist
73. dar ber in welche Gruppe das Programm verschoben werden soll s Abschnitt Interpretation von Daten ber die Verwendung eines Programms durch die KSN Teilnehmer auf S 115 Gehen Sie folgenderma en vor um die Zuordnung von Programmen zu den einzelnen Gruppen anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Gehen Sie im rechten Fensterbereich unter Begrenzungen festlegen folgenderma en vor a Aktivieren Sie das Kontrollk stchen Programmen mit digitaler Signatur vertrauen damit Programme mit einer digitalen Signatur automatisch in die Gruppe Vertrauensw rdig verschoben werden b Legen Sie fest auf welche Weise die Gruppen f r unbekannte Programme ermittelt werden sollen e W hlen Sie die Variante Zur Ermittlung einer Gruppe die heuristische Analyse verwenden damit die heuristische Analyse verwendet wird um unbekannte Programme auf die entsprechenden Gruppen zu verteilen e W hlen Sie die Variante Automatisch verschieben in die Gruppe und w hlen Sie in der Dropdown Liste die erforderliche Gruppe aus damit alle unbekannten Programme in eine bestimmte Gruppe verschoben werden c Geben Sie im Feld Maximale Dauer f r die Ermittlung einer Programmgruppe an wie lang die Ermittlung f r ein gestartetes Programm dauern darf AKTIVIT T VON PROGRAMMEN ANZEIGEN Es k nnen Informationen ber auf Ihrem Comput
74. das Programm Microsoft Office Outlook und verwenden Sie den Befehl Extras Regeln und Benachrichtigungen im Programmhauptfenster Die Methode f r den Start des Assistenten ist von der Microsoft Office Outlook Version abh ngig die Sie verwenden In dieser Hilfe wird das Erstellen einer Regel mit Hilfe von Microsoft Office Outlook 2003 beschrieben 2 Gehen Sie im Fenster Regeln und Benachrichtigungen auf die Registerkarte Regeln f r E Mails und klicken Sie auf Neu Dadurch wird der Assistent zum Erstellen einer neuen Regel gestartet Er besteht aus einer Folge von Fenstern Schritten a Sie k nnen w hlen ob zum Erstellen der Regel eine Vorlage benutzt werden soll oder nicht W hlen Sie die Variante Regel ohne Vorlage erstellen und w hlen Sie als Pr fungsbedingung Nachrichten bei Ankunft pr fen Klicken Sie auf Weiter b Klicken Sie im Fenster zur Auswahl der Bedingungen f r die Nachrichtenpr fung auf Weiter ohne ein Kontrollk stchen zu aktivieren Best tigen Sie in der Best tigungsanfrage die Anwendung dieser Regel auf alle Nachrichten die Sie erhalten c Aktivieren Sie im Fenster zur Auswahl der Aktionen f r die Nachrichten in der Aktionsliste das Kontrollk stchen diese mit einer vordefinierten Aktion bearbeiten Klicken Sie im unteren Bereich des Fensters auf den Link einer vordefinierten Aktion W hlen Sie aus der Dropdown Liste den Wert Kaspersky Anti Spam und klicken Sie auf OK d Klicken Sie im Fenster zur Auswahl
75. dem Punkt Einstellungen im Kontextmen des Programms s Abschnitt Kontextmen auf S 34 e durch Klick auf das Symbol Einstellungen im Interface des Kaspersky Gadgets nur f r die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7 Diese Schaltfl che muss mit der Funktion zum ffnen des Konfigurationsfensters belegt sein s Abschnitt Kaspersky Gadget verwenden auf S 63 KASPERSKY GADGET Wenn Kaspersky Internet Security auf einem Computer mit dem Betriebssystem Microsoft Windows Vista oder Microsoft Windows 7 eingesetzt wird steht das Kaspersky Gadget zur Verf gung weiter auch einfach als Gadget bezeichnet Kaspersky Gadget bietet schnellen Zugriff auf die Grundfunktionen des Programms z B Schutzstatus des Computers anzeigen Objekte auf Viren untersuchen Programmberichte anzeigen Nach der Installation von Kaspersky Internet Security auf einem Computer mit dem Betriebssystem Microsoft Windows 7 erscheint das Gadget automatisch auf dem Desktop Wenn das Programm auf einem Computer mit dem Betriebssystem Microsoft Windows Vista installiert wird muss das Gadget manuell zur Sidebar von Microsoft Windows hinzugef gt werden s Dokumentation des Betriebssystems Abbildung 7 Kaspersky Gadget BENUTZERHANDBUCH NEWS AGENT Mit Hilfe von News Agent werden Sie von Kaspersky Lab ber alle wichtigen Ereignisse informiert die mit Kaspersky Internet Security und generell mit dem Schutz vor Computerbe
76. der Liste und klicken Sie auf Andern 5 ffnen Sie im folgenden Fenster Regeln f r das Programm die Registerkarte die der erforderlichen Ressourcenkategorie entspricht Dateien Systemregistrierung oder Rechte 6 ffnen Sie durch Rechtsklick in der Spalte der entsprechenden Aktion das Kontextmen f r die entsprechende Ressource und w hlen Sie dort den entsprechenden Wert Erlauben Verbieten oder Aktion erfragen Gehen Sie folgenderma en vor um die Verwendung von Gruppenregeln f r den Zugriff auf Ressourcen zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Klicken Sie im rechten Fensterbereich unter Anpassen der Rechte f r Programme Schutz f r pers nliche Daten und andere Ressourcen auf Programme 4 W hlen Sie im folgenden Fenster Programme das erforderliche Programm aus der Dropdown Liste aus 5 Klicken Sie auf ndern 6 ffnen Sie im folgenden Fenster Regeln f r das Programm die Registerkarte die der erforderlichen Ressourcenkategorie entspricht Dateien Systemregistrierung oder Rechte BENUTZERHANDBUCH 7 ffnen Sie durch Rechtsklick in der Spalte der entsprechenden Aktion das Kontextmen f r die entsprechende Ressource und w hlen Sie dort den Punkt Erben f r den das Kontrollk stchen aktiviert ist Gehen Sie folgenderma en vor um eine Ausnahme zu Programmregeln hinz
77. der Registerkarte Erweitert im Block Aktionen die Kontrollk stchen f r die Markierungen die dem Betreff hinzugef gt werden sollen ndern Sie bei Bedarf den Hinweistext NACHRICHTEN F R MICROSOFT EXCHANGE SERVER UNTERSUCHEN In der Grundeinstellung werden Nachrichten f r Microsoft Exchange Server nicht von Anti Spam untersucht Sie k nnen die Untersuchung von E Mails aktivieren die im Rahmen eines internen Netzwerks verschickt werden z B Firmenpost E Mails werden als interne Mail betrachtet wenn auf allen Netzwerkcomputern als Mail Client das Programm Microsoft Office Outlook benutzt wird und die Benutzermailboxen sich auf einem Exchange Server oder auf verbundenen Servern befinden gt Gehen Sie folgenderma en vor um die Untersuchung von Nachrichten f r Microsoft Exchange Server zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Deaktivieren Sie auf der Registerkarte Erweitert im Block Ausnahmen das Kontrollk stchen E Mails f r Microsoft Exchange Server nicht untersuchen SPAM VERARBEITUNG IN MAILPROGRAMMEN ANPASSEN Wenn sich aufgrund einer Untersuchung ergibt dass eine Nachricht als Spam oder potenzieller Spam gilt sind die weiteren Aktionen von Anti Spam vom Status der Nachricht und von der gew hlten Aktion a
78. der Webseite Folgende Aktionen stehen zur Auswahl e Ja Webressource ffnen Webseite laden e ffnen und zu vertrauensw rdigen Adressen hinzuf gen Webseite laden und ihre Adresse zur vertrauensw rdigen Liste hinzuf gen damit der Web Filter das Laden dieser Webseite k nftig nicht mehr anh lt e Im Sicheren Browser ffnen Webseite im Sicheren Browser laden nur f r die Browser Microsoft Internet Explorer Mozilla Firefox und Google Chrome Wenn sch dliche Objekte die sich auf zu ladenden Seiten befinden im Sicheren Browser geladen werden stellen sie keine Gefahr f r die Computersicherheit dar e Nein zur vorherigen Seite zur ckkehren Webseite nicht laden und vorherige Seite ffnen ES WIRD EMPFOHLEN IN DEN MODUS F R DEN SICHEREN BROWSER ZU WECHSELN F r das Online Banking empfiehlt Kaspersky Lab den Einsatz des Modus f r den Sicheren Browser der Ihren pers nlichen Daten erh hte Sicherheit bietet Wenn versucht wird eine Webseite f r Online Banking zu ffnen zeigt Web Anti Virus im Browserfenster eine Meldung an Die Meldung enth lt folgende Informationen e Empfehlung in den Modus f r den Sicheren Browser zu wechseln e Adresse der Ressource f r Online Banking Folgende Aktionen stehen zur Auswahl e Im Modus Sicherer Browser ffnen Webseite unter Verwendung des Sicheren Browsers ffnen nur f r die Browser Microsoft Internet Explorer Mozilla Firefox und Google Chrome
79. die Datei enthalten und entscheidet auf Basis dieser Informationen ob eine Untersuchung der Datei erforderlich ist Standardm ig ist immer die Signaturanalyse aktiviert Dabei werden zur Virensuche die Eintr ge der Programm Datenbanken verwendet Au erdem k nnen heuristische Analyse und unterschiedliche Untersuchungstechnologien eingesetzt werden Wenn in einer Datei eine Bedrohung gefunden wird weist Kaspersky Internet Security der Datei eine der folgenden Statusvarianten zu e Status der den Typ der gefundenen Malware angibt beispielsweise Virus oder trojanisches Programm e Status m glicherweise infiziert verd chtig wenn sich aufgrund der Untersuchung nicht eindeutig feststellen l sst ob eine Datei infiziert ist oder nicht M glicherweise enth lt die Datei eine Codefolge die f r Viren oder andere bedrohliche Programme typisch ist oder die Datei enth lt den modifizierten Code eines bekannten Virus Anschlie end zeigt das Programm eine Meldung s S 182 ber die gefundene Bedrohung an und f hrt mit der Datei die Aktion aus die in den Einstellungen von Datei Anti Virus festgelegt ist Sie k nnen die Aktion ndern s S 86 die das Programm beim Fund einer Bedrohung ausf hren soll Wenn Sie im automatischen Modus s Abschnitt Schutzmodus ausw hlen auf S 68 arbeiten f hrt Kaspersky Internet Security beim Fund gef hrlicher Objekte automatisch die von den Kaspersky Lab Experten empfohlenen Aktionen aus F
80. die Effektivit t des Schutzes zu steigern Aufgrund der Informationen die der Aktivit tsmonitor gesammelt hat kann Kaspersky Internet Security ein Rollback von Malware Aktionen ausf hren Ein Rollback von Malware Aktionen kann von folgenden Schutzkomponenten initiiert werden e Durch den Aktivit tsmonitor auf Basis von Vorlagen f r gef hrliches Verhalten e _ om Proaktiven Schutz e Von Datei Anti Virus e Bei einer Virenuntersuchung Werden im System verd chtige Ereignisse gefunden so k nnen die Schutzkomponenten von Kaspersky Internet Security zus tzliche Informationen vom Aktivit tsmonitor anfordern Im interaktiven Schutzmodus von Kaspersky Internet Security s Abschnitt Schutzmodus ausw hlen auf S 68 stehen die Daten die von der Komponente Aktivit tsmonitor gesammelt wurden in einem Bericht ber den Verlauf der gef hrlichen Aktivit t zur Verf gung Diese Daten dienen bei der Aktionsauswahl im Meldungsfenster als Entscheidungshilfe Wenn die Komponente ein potenziell gef hrliches Programm findet erscheint im Meldungsfenster s S 209 mit der Aktionsanfrage oben ein Link der zu einem Bericht des Aktivit tsmonitors f hrt IN DIESEM ABSCHNITT Aktivit tsmonitor aktivieren und deaktivieren u2202202202200nnennnnnennennn nennen nnnnnnn ann ann nennen nnnnnnennnnnnnnnnnnnnnnnnnnne nenne nennen 106 BENUTZERHANDBUCH Vorlagen f r gef hrliches Verhalten verwenden BSS u 444444400n00
81. die Quarant ne verschoben Dateien die unter Quarant ne stehen stellen keine Gefahr dar Im Lauf der Zeit erscheinen Informationen ber neue Bedrohungen und entsprechende Desinfektionsmethoden Dadurch kann sich die M glichkeit ergeben dass eine unter Quarant ne stehende Datei von Kaspersky Internet Security desinfiziert werden kann Backup dient zur Speicherung der Sicherungskopien von Dateien die gel scht oder bei der Desinfektion ver ndert wurden IN DIESEM ABSCHNITT Dateien in der Quarant ne und im Backup speichern 2 20002000020000nennonnnnn nenn nnnnne nenne nnnnnnnnnnonennennnnnnnnnnnnnnnenennennnn 170 Arbeit mit Dateien in der Quarant ne 2u02200222002nnennnennnnnnnnnnnennnnnnnnnnnnnnnnn nenn nnnnnnnne nenn nnnnnnnenennnnnnennnensnnsnnennnne nenn 170 ADEILEDD EK Eee E ee ee 171 Quarant nedateien nach dem Update untersuchen 2022200220020000nn0nnnnennnn nenn anne nenn nnnnnnne nenn nennonnnennnnsennennnnnen 172 BENUTZERHANDBUCH DATEIEN IN DER QUARANT NE UND IM BACKUP SPEICHERN Die maximale Speicherdauer f r Objekte betr gt standardm ig 30 Tage Danach werden die Objekte gel scht Sie k nnen diese Zeitbeschr nkung aufheben oder die maximale Speicherdauer f r Objekte ndern Au erdem k nnen Sie eine maximale Gr e f r die Quarant ne und das Backup festlegen Beim Erreichen der maximalen Gr e wird der Inhalt der Quarant ne und des Backups durch neu
82. die einen Aktivierungscode f r das Programm enth lt e Lizenzvertrag der die Nutzungsbedingungen f r das Programm festlegt Der Lieferumfang kann sich je nach Region in der das Programm vertrieben wird unterscheiden Wenn Sie Kaspersky Internet Security in einem Online Shop kaufen kopieren Sie das Programm von der Seite des Online Shops Sie erhalten die zur Programmaktivierung erforderlichen Informationen nach Eingang des Rechnungsbetrags per E Mail Ausf hrliche Informationen zum Kauf und Lieferumfang erhalten Sie bei unserer Vertriebsabteilung SERVICE F R REGISTRIERTE BENUTZER Durch den Kauf einer Lizenz f r die Programmnutzung werden Sie zum registrierten Benutzer eines Kaspersky Lab Programms und k nnen w hrend der G ltigkeitsdauer der Lizenz folgende Leistungen in Anspruch nehmen e Update der Datenbanken und Nutzung neuer Programmversionen e Beratung bei Fragen zur Installation Konfiguration und Nutzung des Programms per Telefon und E Mail e Benachrichtigung ber das Erscheinen neuer Kaspersky Lab Programme und ber neue Viren Diesen Service k nnen Sie nutzen wenn Sie auf der Webseite des Technischen Supports den Newsletter von Kaspersky Lab abonnieren Die Beratung erstreckt sich nicht auf Fragen ber die Funktionsweise von Betriebssystemen der Software von Drittherstellern und sonstiger Technologien HARD UND SOFTWAREVORAUSSETZUNGEN Um die normale Funktionsf higkeit von Kaspersky Anti Virus zu gew hrle
83. dient f r den Zugriff auf Systeme f r Online Banking und sonstige Webseiten die mit vertraulichen Daten arbeiten Sie k nnen die Zugriffskontrolle f r Online Banking Dienste aktivieren s Abschnitt Zugriff auf Online Banking Dienste kontrollieren auf S 100 damit Banking Webseiten automatisch erkannt werden Au erdem k nnen Sie den Sicheren Browser manuell starten s Abschnitt Vertrauliche Daten sch tzen die auf Webseiten eingegeben werden auf S 54 Bei der Arbeit im Sicheren Browser gelangen eingegebene Daten und nderungen beispielsweise gespeicherte Cookies Verlauf der besuchten Webseiten nicht in das Betriebssystem und k nnen deshalb auch nicht von Angreifern verwendet werden Wenn ein Browser im Sicheren Browsermodus l uft ist sein Programmfenster gr n eingerahmt IN DIESEM ABSCHNITT Browser als Sieheren Browser ausw hlen a na a aa een 150 Sicheren Browser leeren cauasssssssesssensnsnsnsnnnenennnnenenenennnnnennnnn nennen nenn nn nennen nn rennen rn nennen srsrerrenerenrenenennn 150 Auf dem Desktop eine Verkn pfung f r den Sicheren Browser erstellen 00222000202002040000200nnnnn nenne nenn nennen 151 BENUTZERHANDBUCH BROWSER ALS SICHEREN BROWSER AUSW HLEN Der Standard Browser wird als Sicherer Browser verwendet Sie k nnen einen anderen Browser ausw hlen der auf dem Computer installiert ist Kaspersky Internet Security unterst tzt die Verwendung der folgenden Br
84. drei Tage nachdem die Datei unter Quarant ne gestellt wurde m glich e Beenden Prozess abbrechen e Erlauben Das Ausf hren des Prozesses erlauben Damit die gew hlte Aktion auf alle Bedrohungen dieses Typs angewendet wird die w hrend der laufenden Sitzung des Proaktiven Schutzes gefunden werden aktivieren Sie das Kontrollk stchen In allen hnlichen F llen anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente Diese dauert vom Start bis zum Beenden einer Komponente oder bis zum Neustart von Kaspersky Internet Security Wenn Sie berzeugt sind dass der gefundene Prozess ungef hrlich ist k nnen Sie ihn der vertrauensw rdigen Zone hinzuf gen um zu verhindern dass Kaspersky Internet Security erneut anspricht wenn er den Prozess findet VERBOTENE REGION DER DOMAIN ZUGRIFF VERBOTEN Web Anti Virus kann den Zugriff auf eine Webseite auf Basis ihrer Zugeh rigkeit zu einer regionalen Domain blockieren Eine Domain gilt in folgenden F llen als verboten e Zugriff auf die Domain wurde vom Benutzer bei der Konfiguration von Web Anti Virus verboten e Ein vorhergehender Zugriff auf eine Webseite aus dieser Region wurde vom Benutzer verboten Wenn der Geo Filter Modul von Web Anti Virus erkennt dass versucht wird eine Webseite zu ffnen die einer verbotenen Region angeh rt erscheint eine Meldung im Browserfenster BENUTZERHANDBUCH Die Meldung enth lt folgende Informationen e Beschreibung des Gr
85. e Wenn eine Liste f r erlaubte Absender erstellt werden soll aktivieren Sie im Block Folgende Nachrichten als n tzlich einstufen das Kontrollk stchen Von erlaubten Absendern und klicken Sie rechts auf Ausw hlen Das Fenster Zul ssige Absender wird ge ffnet 5 ffnen Sie mit dem Link Hinzuf gen das Fenster Maske f r E Mail Adresse 6 Geben Sie eine Adressmaske ein und klicken Sie auf OK Damit eine bestimmte Maske nicht mehr verwendet wird muss sie nicht gel scht werden Es ist ausreichend im Fenster mit der Liste das entsprechende Kontrollk stchen zu deaktivieren IHRE ADRESSEN Sie k nnen eine Liste mit Ihren E Mail Adressen anlegen damit nicht an Sie adressierte Mails als Spam markiert werden gt Gehen Sie folgenderma en vor um eine Liste mit Ihren Adressen anzulegen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Allgemein das Kontrollk stchen Nicht an mich adressiert und klicken Sie auf Meine Adressen Das Fenster Meine Adressen wird ge ffnet 5 ffnen Sie mit dem Link Hinzuf gen das Fenster Maske f r E Mail Adresse 6 Geben Sie eine Adressmaske ein und klicken Sie auf OK Damit eine bestimmte Maske nicht mehr verwendet wird muss sie nicht gel scht werden Es ist ausreic
86. ein Fenster mit Informationen ber das Programm ge ffnet e Beschreibung der Programmaktionen e Ort der Programmdatei e Startfolge des Programms Sie k nnen die Ausf hrung des Programms erlauben oder verbieten W hlen Sie dazu eine der folgenden Aktionen e Vertrauensw rdig machen Programm in die Gruppe Vertrauensw rdig verschieben Die Ausf hrung des Programms wird immer erlaubt e Jetzt erlauben Ausf hrung des Programms einmal erlauben e Jetzt verbieten Ausf hrung des Programms einmal verbieten e Programm beenden und als nicht vertrauensw rdig einstufen Programm in die Gruppe Nicht vertrauensw rdig verschieben Die Ausf hrung des Programms wird immer verboten GEF HRLICHE AKTIVIT T IM SYSTEM WURDE ERKANNT Wenn der Proaktive Schutz die gef hrliche Aktivit t einer bestimmten Anwendung im System erkennt erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung BENUTZERHANDBUCH e Art der Bedrohung und Name des sch dlichen Objekts gem der Viren Enzyklop die von Kaspersky Lab Neben dem Namen eines sch dlichen Objekts befindet sich das Symbol Durch Klick auf dieses Symbol wird ein Fenster mit Informationen ber das Objekt ge ffnet Aus diesem Fenster gelangen Sie ber den Link www securelist com zur Webseite der Viren Enzyklop die auf der Sie ausf hrliche Informationen ber die Bedrohung erhalten k nnen die dieses Ob
87. einer Untersuchungsaufgabe vom Start bis zum Abschluss Wenn Sie berzeugt sind dass das gefundene Objekt ungef hrlich ist k nnen Sie es der vertrauensw rdigen Zone hinzuf gen um zu verhindern dass das Programm bei der Arbeit mit diesem Objekt erneut anspricht EINE SCHWACHSTELLE WURDE GEFUNDEN Beim Fund einer Schwachstelle erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Schwachstelle e Name der Schwachstelle gem der Viren Enzyklop die von Kaspersky Lab Neben dem Namen befindet sich das Symbol Durch Klick auf dieses Symbol wird ein Fenster mit Informationen ber die Schwachstelle ge ffnet Aus diesem Fenster gelangen Sie ber den Link www securelist com zur Webseite der Viren Enzyklop die auf der Sie ausf hrliche Informationen ber die Schwachstelle erhalten k nnen e Dateiname und Pfad des anf lligen Objekts Sie k nnen eine der folgenden Aktionen f r das Objekt ausw hlen e Ja korrigieren Schwachstelle beheben e berspringen Keine Aktionen mit dem anf lligen Objekt ausf hren ANFRAGE AUF ERLAUBNIS F R PROGRAMMAKTIONEN Wenn ein Programm versucht eine Aktion auszuf hren ber deren Sicherheit oder Notwendigkeit Kaspersky Internet Security keine Informationen vorliegen so erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Name und Symbol G des Programms Durch Klick auf dieses Symbol wird
88. erhalten 22444444444HeHnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnennn een 190 Protokolldatei und AVZ Skript verwenden 00 44424444404eRnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnssnsnennnnnn 190 Bericht ber den Systemzustand erstellen us 4400044400Rnennnnnnnnnn nennen nennnnnnnnnn nennen nennen nnnnnn nennen nennen 191 Protokolldatei EISIEllENn u een anne 191 Dateien mit Daten senden us 444400440neennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnssnennnnnnnssnsnnnnnnnn 191 BVZ S KEIDLAUSTHEIT Olsen ee ne ee Ren 192 Technischer Support am Telefon nee ie ee 193 Technischen Support erhalten ber Mein Kaspersky Account 2 20022200020000n0n0 nenne nenne nenn nenn enenne nenne nnnnnnnnnnn 193 ANHANG ereere NONE BER E A a IE ER EEUENBENE UHR A EE E a BEI E E Aa 195 Bedienung des Programms ber die Befehlszeile uu 24400444000Rnnnnn nennen nnennnnnnnnnn nennen nennen nnnnnnenennnnnnen 195 Frograrmm AKUVICTE ee ee ee ee 196 P LOOFAMII SL Alle hen ne ee ee ee ee ee ee 197 Programie DEENdeh ernennen ee 197 Steuerung von Komponenten und Aufgaben des Programms us02422400000nennnnnnnnennnnnnnnnnnnennennnnen nenn 197 CEE E E T E EA A EAE E T PT A EEEFDEERFEEFEAEREFEFEHPEEESEEBUFE EHIELFREPRAEEEPFRRTEPEESERCR 199 LS E A De S E T E EE E E S E ee 201 Rollback zum vorherigen Update
89. f r den Zugriff auf unterschiedliche Netzwerke besitzen Sie k nnen die vordefinierten Netzwerkregeln einer Gruppe ndern oder neue Regeln hinzuf gen gt Gehen Sie folgenderma en vor um eine Netzwerkregel f r eine Gruppe hinzuzuf gen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Programmregeln die betreffende Gruppe aus der Liste aus und klicken Sie auf ndern 5 W hlen Sie im folgenden Fenster Gruppenregeln die Registerkarte Netzwerkregeln und klicken Sie auf Hinzuf gen 6 Legen Sie im folgenden Fenster Netzwerkregel die entsprechenden Parameter fest und klicken Sie auf OK 7 Weisen Sie der neuen Regel eine Priorit t zu Verschieben Sie dazu die Regel mit den Schaltfl chen Aufw rts und Abw rts an die entsprechende Position der Liste gt Gehen Sie folgenderma en vor um eine Netzwerkregel f r eine Gruppe zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Programmregeln die betreffende Gruppe aus der Liste aus und klicken Sie auf ndern 5 W hlen Sie im folgenden Fenster
90. f r ein Benutzerkonto vom Programmkonfigurationsfenster aus zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Unterabschnitt Kindersicherung 3 W hlen Sie im rechten Fensterbereich ein Benutzerkonto aus f r das die Kindersicherung aktiviert werden soll 4 Klicken Sie oberhalb der Benutzerliste auf Kontrollieren gt Um die Kindersicherung f r das aktuelle Benutzerkonto vom Kontextmen aus zu aktivieren W hlen Sie im Kontextmen des Programmsymbols den Punkt Kindersicherung aktivieren PARAMETER DER KINDERSICHERUNG EXPORTIEREN IMPORTIEREN Wenn Sie die Kindersicherung bereits f r ein Benutzerkonto angepasst haben k nnen die Einstellungen in einer separaten Datei gespeichert werden Export ausf hren Die Einstellungen k nnen sp ter aus dieser Datei geladen werden um die Komponente schnell anzupassen mport ausf hren Au erdem k nnen die Einstellungen die f r die Kontrolle eines anderen Benutzerkontos gelten bernommen oder es kann eine Konfigurationsvorlage verwendet werden eine vordefinierte Auswahl von Regeln f r unterschiedliche Benutzertypen die sich an Alter Erfahrung und anderen Merkmalen orientieren Nachdem eine Auswahl von Einstellungen f r ein Benutzerkonto bernommen wurde k nnen die Werte ge ndert werden Dies hat keinen Einfluss auf die Werte in der Datei aus der die Einstellungen importiert w
91. ge ffnet 4 Passen Sie auf der Registerkarte Algorithmus im Block Spam Faktor den Wert des Spam Faktors an Dazu dient der Schieberegler oder das Eingabefeld mit Pfeiltasten ERWEITERTE PROGRAMMEINSTELLUNGEN ZUS TZLICHE MERKMALE DIE DEN SPAM FAKTOR BEEINFLUSSEN VERWENDEN Das Ergebnis f r den Spam Faktor kann durch zus tzliche Nachrichtenmerkmale beeinflusst werden beispielsweise das Fehlen einer Empf ngeradresse im Feld An oder eine zu lange Betreffzeile ber 250 Zeichen Wenn eine Nachricht diese Merkmale aufweist erh ht sich die Wahrscheinlichkeit dass es sich um Spam handelt Der Wert f r den Spam Faktor erh ht sich entsprechend Sie k nnen w hlen welche Zusatzmerkmale bei der Nachrichtenanalyse ber cksichtigt werden sollen Gehen Sie folgenderma en vor um Zusatzmerkmale zu verwenden die den Spam Faktor erh hen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Klicken Sie auf der Registerkarte Algorithmus auf Erweitert 5 Aktivieren Sie im folgenden Fenster Erweitert die Kontrollk stchen f r die Merkmale die bei der Nachrichtenanalyse ber cksichtigt werden sollen um den Spam Faktor zu erh hen ALGORITHMUS ZUR SPAM ERKENNUNG W HLEN Anti Spam analysiert E Mail Nachrichten unter Verwendung eines Alg
92. geht der Assistent automatisch zum n chsten Schritt Schritt 3 Anmeldedaten eingeben Eine Anmeldung ist erforderlich damit sich der Benutzer k nftig an den Technischen Support wenden kann Nicht registrierte Benutzer werden hier kurz aufgehalten Geben Sie Ihre Anmeldedaten an und klicken Sie dann auf Weiter Schritt 4 Aktivierung Wenn die Programmaktivierung erfolgreich verlaufen ist geht der Assistent automatisch zum n chsten Fenster Schritt 5 Assistent abschlie en Dieses Fenster des Assistenten informiert ber die Aktivierungsergebnisse Typ und G ltigkeitsdauer der verwendeten Lizenz Klicken Sie auf Beenden um den Assistenten abzuschlie en LIZENZERWERB ODER VERL NGERUNG Wenn Sie Kaspersky Internet Security installiert haben und keine Lizenz besitzen k nnen Sie nach der Programminstallation eine Lizenz erwerben Beim Kauf einer Lizenz erhalten Sie einen Aktivierungscode mit dem das Programm aktiviert werden muss s Abschnitt Wie das Programm aktiviert wird auf S 46 Wenn die G ltigkeit einer Lizenz bald abl uft k nnen Sie diese verl ngern Sie k nnen eine neue Lizenz erwerben und m ssen nicht bis zum Ablauf des momentan verwendeten Aktivierungscodes warten Dazu muss ein Reserve Aktivierungscode hinzugef gt werden Wenn die verwendete Lizenz abl uft wird Kaspersky Internet Security automatisch mit dem Reserve Aktivierungscode aktiviert Gehen Sie folgenderma en vor um eine Lizenz zu erwerben
93. glich ist Es werden nur Links in Suchergebnissen untersucht Es werden Webseiten Kategorien festgelegt f r die Links untersucht werden sollen Das Modul zur Link Untersuchung kann nicht nur im Programmkonfigurationsfenster sondern auch im Konfigurationsfenster des Moduls angepasst werden Letzteres wird vom Webbrowser aus ge ffnet gt Gehen Sie folgenderma en vor um Webseiten anzugeben auf denen Links untersucht werden sollen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Das Fenster Web Anti Virus wird ge ffnet 5 Aktivieren Sie auf der Registerkarte Web Filter im Block Modul zur Link Untersuchung das Kontrollk stchen Link Untersuchung aktivieren 6 W hlen Sie die Webseiten aus auf denen Links untersucht werden sollen a W hlen Sie die Variante Nur Webseiten aus der Liste und klicken Sie auf Festlegen wenn Sie eine Liste mit Webseiten anlegen m chten auf denen Links untersucht werden sollen Erstellen Sie im folgenden Fenster Zu untersuchende Webadressen eine Liste mit zu pr fenden Webseiten b W hlen Sie die Variante Alle au er Ausnahmen und klicken Sie auf Ausnahmen wenn Links auf allen Webseiten untersucht werden sollen au er den in einer Ausnahmeliste genannten Seiten Legen Sie im folgenden Fenster Ausnahmen eine Liste mit Webseiten an
94. ip 85 Unters ch ngstechnologiE ve ee a ee aisats ideasi iiaeia ae 86 Daten l schen SICHErE UMGEBUNG energie er 148 Datenbank f r Phishing Webadressen PIRO DA e E E A E SBE ANAL RO MEUE GERIEEIDEEBIRLIEFE SRE EINTERDERAEUEHERER 132 MAD N IU S eee R E EOR A WENIEEETRERAEIESFENEEENEERN 102 WEDA VI e ee een eier 96 E Echtzeitschutz aktivieren und deaktivieren ccananananananananannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnen 43 E Firewall PIE WAHRE see een een een ee se ea nee EEEE NEEE O 117 Netzwerkstatus anderes ee aaraa i 117 FAKE IE E E E EE EEE A ENT E P A E AE A E E A E E E EEN EA E 117 Priorit t einer BEIE KANTE ee ee ne ee uhren 119 Regel f r ein Programm euren energie 118 Firewall Regel EIKE e E ee ee ee ee ee ee een 117 G Gemeinsamer Ordner SICHEFE UTC e Bae P E ee ee een 151 H Heuristische Analyse DIALER ATIU NITUS ers ee ee ee re ee er ee ee E E EE 86 MARANI VI U Sr ee ee ee ee 91 YUV EDEATIU VS 2a ee er ee ne 98 IM Anti Virus Datenbank f r Phishing Webadressen us022244000nnennnnnnnennnnennnennnnnnnnennnnnnnnennnnnnnnennnnnnnnensnnnnnnennnnennnernnnnnnnenn 102 SCHUTZ Ce E een ee 102 INS TAU aNONSOLOMET ee ee ee ee ee ee een 21 K Kindersicherung Aktivieren und Deaktivieren 2 22000244000080000Rnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnennnnnnn nennen 153 Beschr nkung f r die Verwendung von Co
95. kann um den Computer oder die Benutzerdaten zu besch digen r ckg ngig zu machen zu verwerfen Wenn dieses Programm beendet wird erscheint auf dem Bildschirm eine Anfrage zum Rollback der Ver nderungen Die Meldung enth lt folgende Informationen e Anfrage auf ein Rollback von Ver nderungen die das Programm das von einem Angreifer benutzt werden kann um den Computer oder die Benutzerdaten zu besch digen ausgef hrt hat e Typ und Name des Programms Neben dem Namen des Programms befindet sich das Symbol Durch Klick auf dieses Symbol wird ein Fenster mit Informationen ber das Programm ge ffnet e Prozess ID Name und Pfad der Programmdatei Folgende Aktionen stehen zur Auswahl e berspringen Ver nderungen nicht r ckg ngig machen e Ja r ckg ngig machen Ver nderungen r ckg ngig machen die von diesem Programm ausgef hrt wurden EIN SCH DLICHES PROGRAMM WURDE GEFUNDEN Wenn der Aktivit tsmonitor ein Programm erkennt dessen Verhalten mit den Aktionen von Schadprogrammen bereinstimmt wird dies gemeldet Die Meldung enth lt folgende Informationen Beschreibung der Bedrohung Typ und Name des sch dlichen Programms Neben dem Namen des Programms befindet sich das Symbol Durch Klick auf dieses Symbol wird ein Fenster mit Informationen ber das Programm ge ffnet Prozess ID Name und Pfad der Programmdatei Dieser Link f hrt zum Fenster mit einem Ereignisverlauf f r das Programm
96. kann die Zwischenspeicherungsdauer f r aus dem Internet heruntergeladene Dateifragmente begrenzt werden Bei berschreitung der festgelegten Dauer wird jeder heruntergeladene Teil eines Objekts ungepr ft bereitgestellt Nach Abschluss des Downloads wird das Objekt vollst ndig gescannt Dadurch l sst sich die Bereitstellungsdauer f r Objekte reduzieren und das Problem einer Verbindungstrennung l sen Gleichzeitig bleibt das Sicherheitsniveau bei der Arbeit im Internet aufrechterhalten Durch Aufheben der Zeitbeschr nkung f r die Zwischenspeicherung des Web Datenverkehrs wird die Effektivit t der Antiviren Untersuchung erh ht Gleichzeitig kommt es aber zu einer verz gerten Objektbereitstellung gt Gehen Sie folgenderma en vor um die Zeit f r die Zwischenspeicherung von Fragmenten zu beschr nken oder diese Beschr nkung aufzuheben 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus BENUTZERHANDBUCH 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Allgemein im Block Erweitert das Kontrollk stchen Cachedauer f r Datenverkehr auf 1 Sek beschr nken um Untersuchung zu optimieren ZUGRIFF AUF REGIONALE DOMAINS KONTROLLIEREN Bei aktiviertem Geo Filter kann Web Anti Virus nach Ihrer Vorgabe den Zugriff auf Webseiten je nach i
97. linken Fensterseite im Abschnitt Schutz Center die Komponente Mail Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen 4 Aktivieren Sie im folgenden Fenster Allgemein im Block Untersuchungsmethoden das Kontrollk stchen Heuristische Analyse und stellen Sie darunter die Genauigkeitsstufe der Untersuchung ein AKTION F R INFIZIERTE E MAIL NACHRICHTEN NDERN Beim Fund von infizierten Objekten f hrt das Programm eine festgelegte Aktion aus gt Gehen Sie folgenderma en vor um die Aktion f r infizierte E Mails zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Mail Anti Virus 3 W hlen Sie auf der rechten Fensterseite im Block Aktion beim Fund einer Bedrohung die entsprechende Option aus ANLAGENFILTERUNG IN E MaAIL NACHRICHTEN Sch dliche Programme k nnen per E Mail als Nachrichtenanh nge verbreitet werden Sie k nnen eine Filterung nach dem Typ der E Mail Anlagen anpassen Dadurch werden Dateien der festgelegten Typen automatisch umbenannt oder gel scht Gehen Sie folgenderma en vor um die Anlagenfilterung anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Mail Anti Virus BENUTZERHANDBUCH 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 W hlen Sie im fo
98. muss Um ein Objekt mit Hilfe des Gadgets auf Viren zu untersuchen ziehen Sie das Untersuchungsobjekt auf das Gadget Der Fortschritt der Aufgabenausf hrung wird im Fenster Aufgaben bersicht dargestellt WIE EINE VOLLST NDIGE VIRENUNTERSUCHUNG DES COMPUTERS AUSGEF HRT WIRD Eine vollst ndige Virenuntersuchung kann folgenderma en gestartet werden e mit einer zuvor hergestellten Verkn pfung s S 76 e aus dem Hauptfenster von Kaspersky Internet Security s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 35 gt Gehen Sie folgenderma en vor um die vollst ndige Untersuchung mit Hilfe einer Verkn pfung zu starten 1 ffnen Sie das Fenster von Microsoft Windows Explorer und ffnen Sie den Ordner in dem Sie die Verkn pfung erstellt haben 2 Starten Sie die Untersuchung durch Doppelklick auf die Verkn pfung Gehen Sie folgenderma en vor um die vollst ndige Untersuchung aus dem Programmhauptfenster zu starten 1 ffnen Sie das Programmhauptfenster und w hlen Sie unten im Fenster den Abschnitt Untersuchung 2 Klicken Sie im folgenden Fenster Untersuchung im Block Vollst ndige Untersuchung auf die Schaltfl che gt WIE DER COMPUTER AUF SCHWACHSTELLEN UNTERSUCHT WIRD Schwachstellen sind Teile eines Programmcodes den Angreifer f r ihre Ziele nutzen k nnen um beispielsweise Daten zu kopieren die von Programmen mit ungesch tztem Code verwendet werden Die Untersuchung Ihres Computers
99. r Spam charakteristisch sind und f r jede Phrase einen gewichteten Koeffizienten festlegen Mit dem gewichteten Koeffizienten l sst sich angeben wie charakteristisch eine Phrase f r Spam Nachrichten ist Je h her der Koeffizient desto wahrscheinlicher ist es dass es sich bei einer Nachricht mit dieser Phrase um Spam handelt Der gewichtete Koeffizient einer Phrase kann zwischen 0 und 100 liegen Wenn die Summe der gewichteten Koeffizienten aller in einer Nachricht gefunden Phrasen ber 100 liegt wird die Nachricht als Spam betrachtet Schl sselphrasen die f r erw nschte Nachrichten charakteristisch sind k nnen in die Liste f r erlaubte Phrasen aufgenommen werden Wenn eine solche Phrase in einer Nachricht gefunden wird identifiziert Anti Spam diese als erw nscht Kein Spam In die Listen f r verbotene und erlaubte Phrasen k nnen vollst ndige Phrasen und entsprechende Masken eingetragen werden s Abschnitt Phrasen und Adressmasken verwenden auf S 133 Gehen Sie folgenderma en vor um eine Liste mit verbotenen oder erlaubten Absendern zu erstellen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Gehen Sie auf der Registerkarte Allgemein folgenderma en vor e Wenn eine Liste f r verbotene Phrasen erstellt werden soll akt
100. r die Spam Bearbeitung erscheint automatisch wenn das Mailprogramm nach der Installation von Kaspersky Internet Security zum ersten Mal gestartet wird Die Einstellungen f r die Verarbeitung von Spam und potenziellen Spam stehen au erdem in Microsoft Office Outlook auf der speziellen Registerkarte Anti Spam im Men Extras Optionen zur Verf gung MICROSOFT OUTLOOK EXPRESS W npows MAIL E Mails die Anti Spam als Spam oder potenziellen Spam klassifiziert werden im Feld Betreff standardm ig durch die Markierungen SPAM oder Probable Spam gekennzeichnet Wenn es erforderlich ist Nachrichten nach der Untersuchung durch Anti Spam zus tzlich zu verarbeiten k nnen Sie Microsoft Office Outlook Windows Mail entsprechend anpassen Das Einstellungsfenster f r die Spam Verarbeitung erscheint wenn das Mailprogramm nach der Installation der Anwendung zum ersten Mal gestartet wird Es kann auch mit der Schaltfl che Einstellungen ge ffnet werden die sich neben den Schaltfl chen Spam und Kein Spam auf der Symbolleiste befindet REGEL F R DIE SPAM UNTERSUCHUNG VON NACHRICHTEN ERSTELLEN Im Folgenden wird erkl rt wie Spam Regeln f r die Nachrichtenverarbeitung mit Anti Spam im Mailprogramm Microsoft Office Outlook erstellt werden Auf Basis dieser Anleitung k nnen Sie eine eigene Regel erstellen gt Gehen Sie folgenderma en vor um eine Regel zur Spam Verarbeitung von Nachrichten zu erstellen 1 Starten Sie
101. verhindert Probleme die auftreten k nnen wenn von Ihrem Computer aus unkontrolliert infizierte E Mails verschickt werden Gehen Sie folgenderma en vor um die zu untersuchenden Protokolle und die Einstellungen f r die Integration von Mail Anti Virus in das System festzulegen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Mail Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Integration ins System die erforderlichen Einstellungen SICHERHEITSSTUFE F R E MAILS NDERN UND WIEDERHERSTELLEN Abh ngig von den aktuellen Erfordernissen k nnen Sie eine vordefinierte Sicherheitsstufe f r E Mails w hlen oder die Einstellungen von Mail Anti Virus entsprechend anpassen Die Spezialisten von Kaspersky Lab warnen davor die Einstellungen von Mail Anti Virus zu ver ndern In den meisten F llen ist es ausreichend eine andere Sicherheitsstufe zuw hlen W hrend der Konfiguration von Mail Anti Virus k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese Einstellungen gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und entsprechen der Sicherheitsstufe Empfohlen gt Gehen Sie folgenderma en vor um die festgelegte Sicherheitsstufe f r E Mails zu ndern 1 ffnen Sie das Programmkonfigurationsfenster
102. vertrauensw rdigen Adressen anzulegen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Vertrauensw rdige Adressen das Kontrollk stchen Web Datenverkehr von vertrauensw rdigen Webadressen nicht untersuchen 5 Erstellen Sie eine Liste der Websites Webseiten deren Inhalt Sie vertrauen Gehen Sie dazu folgenderma en vor a Klicken Sie auf Hinzuf gen Das Fenster Adressmaske URL wird ge ffnet b Tragen Sie die Adresse einer Website Webseite oder die Maske einer Website Webseite ein c Klicken Sie auf OK Der neue Eintrag erscheint in der Liste der vertrauensw rdigen Webadressen 6 Wiederholen Sie gegebenenfalls die Punkte a bis c IM ANTI VIRUS IM Anti Virus untersucht den Datenverkehr der mit Programmen zum Sofortaustausch von Nachrichten so genannte Instant Messenger bertragen wird Nachrichten die mit Instant Messengern bertragen werden k nnen Links zu Webseiten enthalten die verd chtig sind oder die von Angreifern f r Phishing Angriffe verwendet werden Sch dliche Programme verwenden Instant Messenger zum Senden von Spam Nachrichten Au erdem k nnen Sofortnachrichten Links zu Programmen oder sogar Programme enthalten die Nummern und Kennw rter von Benu
103. von Ausnahmen auf Weiter ohne ein Kontrollk stchen zu aktivieren e Im Fenster zum Abschluss der Regelerstellung k nnen Sie den Namen der Regel ndern standardm ig lautet er Kaspersky Anti Spam berpr fen Sie ob das Kontrollk stchen Diese Regel aktivieren aktiviert ist und klicken Sie auf Fertig 3 Die neue Regel wird standardm ig an erste Stelle zur Regelliste im Fenster Regeln und Benachrichtigungen hinzugef gt Wenn Sie m chten dass die Regel zuletzt auf eine Nachricht angewandt wird verschieben Sie sie an das Ende der Liste BENUTZERHANDBUCH Alle Nachrichten die in der Mailbox ankommen werden auf der Grundlage von Regeln bearbeitet Die Verwendungsreihenfolge der Regeln h ngt von der Priorit t ab die den einzelnen Regeln zugewiesen wurde Die Regeln werden der Reihe nach angewendet Die oberste Regel besitzt die h chste Priorit t Sie k nnen die Anwendungspriorit t der Regeln f r Nachrichten erh hen oder senken Dazu wird eine Regel in der Liste nach oben oder unten verschoben Wenn Sie nicht m chten dass eine Nachricht zus tzlich nach einer Anti Spam Regel bearbeitet wird nachdem bereits eine Regel angewandt wurde muss in den Parametern dieser Regel das Kontrollk stchen keine weiteren Regeln anwenden aktiviert werden s Schritt 3 zum Erstellen der Regel THE BAT Die Aktionen f r Spam und potenziellen Spam werden im Mailprogramm The Bat mit den Mitteln des Mailprogramms festgelegt gt
104. werden Dazu muss eine der Gadget Schaltfl chen mit der Funktion zum Anhalten des Schutzes belegt sein s Abschnitt Kaspersky Gadget verwenden auf S 63 Gehen Sie folgenderma en vor um den Computerschutz anzuhalten 1 ffnen Sie das Fenster Schutz anhalten Daf r gibt es unterschiedliche M glichkeiten COMPUTERSCHUTZ VERWALTEN e W hlen Sie im Kontextmen des Programmsymbols den Punkt Schutz anhalten s Abschnitt Kontextmen auf S 34 e Klicken Sie im Interface des Kaspersky Gadgets auf die Schaltfl che mit dem Symbol Schutz anhalten nur f r die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7 2 W hlen Sie im Fenster Schutz anhalten den Zeitraum nach dem der Schutz wieder aktiviert werden soll e Anhalten f r Der Schutz wird nach Ablauf des Zeitraums wieder aktiviert der in der Dropdown Liste festgelegt wird e Anhalten bis zum Neustart Der Schutz wird nach dem Neustart des Programms oder des Systems aktiviert unter der Bedingung dass der automatische Programmstart aktiviert ist s Abschnitt Automatischen Start aktivieren und deaktivieren auf S 41 e Anhalten Der Schutz wird wieder aktiviert wenn Sie ihn fortsetzen s unten Um den Computerschuftz fortzusetzen w hlen Sie im Kontextmen des Programmsymbols den Punkt Schutz fortsetzen s Abschnitt Kontextmen auf S 34 Der Computerschutz kann auf diese Weise fortgesetzt werden wenn die Variante
105. wurde berpr ft die Programmkontrolle es erneut wie beim ersten Start Um den Zugriff von Programmen auf unterschiedliche Ressourcen des Computers zu kontrollieren k nnen Sie die vorgegebene Liste f r gesch tzte Ressourcen verwenden oder die Liste durch benutzerdefinierte Ressourcen erweitern s S 114 IN DIESEM ABSCHNITT Programmkontrolle aktivieren und deaktivieren 44444044444nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 108 Programme zu Gruppen Zuordnen uuueessnnennneeeeeennnnnnnnnnnnnnnnnnnnnnenennnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnsssnennnnnennennennnnnnnnssssnnnnnnnen 108 Aktivit t von Programmen anzeigen uu uru202000a20e0onnnnnenn nun nn nannnnennnnnen nun nun ns nnn en nanennnnnrennsnn nun sanennannrennsnnrunnsarennnnnrennen 109 Gruppe ndern und Standardgruppe wiederherstellen u 244004444000n0nnn nennen nennen nnnnnn nennen nennen nnnnnn nennen nennen 109 Arbeit mit den Regeln der Programmkontrolle 4e4444nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnenn nn 110 Interpretation von Daten ber die Verwendung eines Programms durch die KSN Teilnehmer 24000 115 PROGRAMMKONTROLLE AKTIVIEREN UND DEAKTIVIEREN Die Programmkontrolle ist standardm ig aktiviert und arbeitet in dem Modus der von Kaspersky Lab empfohlen wird Bei Bedarf k nnen Sie die Programmkontrolle deaktivie
106. zu deaktivieren oder zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente die aktiviert oder deaktiviert werden soll 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen lt Name der Komponente gt aktivieren um die Komponente auszuschalten Aktivieren Sie dieses Kontrollk stchen um die Komponente einzuschalten SCHUTZ ANHALTEN UND FORTSETZEN Das Anhalten des Schutzes bedeutet dass alle Komponenten f r einen bestimmten Zeitraum ausgeschaltet werden Folgende Merkmale informieren dar ber dass der Schutz angehalten oder deaktiviert wurde e inaktives graues Programmsymbol im Infobereich der Taskleiste s Abschnitt Symbol im Infobereich der Taskleiste auf S 33 e rote Farbe des Sicherheitsindikators im oberen Bereich des Programmhauptfensters In diesem Fall wird der Schutz im Kontext der Schutzkomponenten beschrieben Das Deaktivieren oder Anhalten von Schutzkomponenten bt keinen Einfluss auf die Ausf hrung von Aufgaben zur Virensuche und zum Update f r Kaspersky Internet Security aus Wenn im Augenblick als der Schutz beendet wurde auf dem Computer Netzwerkverbindungen vorhanden waren erscheint auf dem Bildschirm eine Meldung dar ber dass diese Verbindungen getrennt werden Auf einem Computer mit Microsoft Windows Vista oder Microsoft Windows 7 kann der Schutz mit Hilfe des Kaspersky Gadgets angehalten
107. zur ckkehren f r Objekte die in E Mails gefunden wurden steht die Option zur aufgeschobenen Verarbeitung nicht zur Verf gung e Zu Ausnahmen hinzuf gen Ausnahmeregel f r diesen Bedrohungstyp erstellen Damit die gew hlte Aktion auf alle Bedrohungen dieses Typs angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder der Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen Auf alle Objekte anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente die vom Start bis zum Beenden einer Komponente oder bis zum Neustart von Kaspersky Internet Security dauert sowie die Ausf hrungszeit einer Untersuchungsaufgabe vom Start bis zum Abschluss Wenn Sie berzeugt sind dass das gefundene Objekt ungef hrlich ist k nnen Sie es der vertrauensw rdigen Zone hinzuf gen um zu verhindern dass das Programm bei der Arbeit mit diesem Objekt erneut anspricht EIN VERD CHTIGER SCH DLICHER LINK WURDE GEFUNDEN Wenn Kaspersky Internet Security erkennt dass versucht wird eine Webseite mit sch dlichem oder verd chtigem Inhalt zu ffnen erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Name des Programms Browsers mit dem das Laden der Webseite ausgef hrt wird e Adresse der Website oder Webseite mit sch dlichem oder verd chtigem Inhalt Folgende Aktionen stehen zur Auswahl e _Erlauben Download der Webseite fortsetzen e
108. 100 Heuristische ANA VS Oase een Beeren EDER BE CEEE EEEE EEEE 98 Modul zur EI UhlEBSUCchUNG ne ie 97 Reaktion auf eine Bedrohung 244us0 4204000Rnnnnnnn nn nnnnnnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnennnennnnennnnnnnnnnnsennnnnsnsennnnsnnsnnnnn 95 S CNULZDEI EC ee ee en ee ee oe ee eteedee 101 SICHEFHEILSS UN E A ee ee en ee ee 95 Untersuchung optimieren uus0s0nsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnsnsnsnnnnnnnsnsnsnsnnnnnnnnsssennnnnnnnnn 99 Z Zeitplan 9010 1 gt Se ern NEED DLR EEE LEHE E E N SEA EN A O E E E E EU HS NENNEN 80 VEN ee ee ee ee ee ee ee ee 71
109. 139 Markierung zum Betreff einer Nachricht hinzuf gen 44400444400RRnnnnonennnnnnnnnn nennen nennen nnnnne nennen nennen 139 Nachrichten f r Microsoft Exchange Server untersuchen 2224404444400Rennnnnnennn nennen nennen nennen nnennn nennen 140 Spam Verarbeitung in Mailprogrammen anpassen uuussssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 140 Microsoft Office OUOOR u 141 Microsoft Outlook Express Windows Mail sss2222224000000BBn0nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennneenn 141 Regel f r die Spam Untersuchung von Nachrichten erstellen 222000000020000nnnnneeennnnennnnnneeeennn 141 NE i ee ee ee ee a reine ee E 142 TEO ee ae ee nee ee nennen 142 ANLE B AHNEN ee ee AEE ee 143 Anti Banner aktivieren und deaktivieren s222240000042000neRnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnennnnn 143 Untersuchungsmethoden w hlen 2 22020000020000000n0nonen onen nnnnnnnnnnnnennnnnnnnnnnnnennnnnnennnnnnnnnnnnnnnensnnnennnnnnenn 143 Listen f r verbotene und erlaubte Banner Adressen erstellen 4u00444400000nnn nennen nnennn nennen nennen nenn 144 Adressenlisten exportieren imporftieren uu 444400n0000nnnnnnnnnnnnnnnnnennnnnnnnnnnnnnsnnnnnnnnnnnennnnnsnnennnnnsnnennennnnnnne 144 Sichere Umgebung und Sicherer Browser 22uuussssnnnnnnnnnnennnnnnnnnnnnnnnnnnn
110. 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Mail Anti Virus ERWEITERTE PROGRAMMEINSTELLUNGEN 3 Stellen Sie auf der rechten Fensterseite im Block Sicherheitsstufe die erforderliche Sicherheitsstufe ein oder klicken Sie auf Einstellungen um die Untersuchungseinstellungen manuell anzupassen Wenn manuelle nderungen erfolgen ndert sich der Name der Sicherheitsstufe in Benutzerdefiniert gt Gehen Sie folgenderma en vor um die standardm igen Einstellungen f r den Mail Schutz wiederherzustellen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Mail Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Standard HEURISTISCHE ANALYSE F R MAIL ANTI VIRUS VERWENDEN Bei der Arbeit von Mail Anti Virus wird immer die Methode Signaturanalyse verwendet bei der Kaspersky Internet Security ein gefundenes Objekt mit den Eintr gen in den Datenbanken vergleicht Um die Effektivit t des Schutzes zu steigern k nnen Sie eine heuristische Analyse verwenden Analyse der Aktivit t die ein Objekt im System zeigt Diese Analyse erlaubt die Erkennung neuer Schadobjekte ber die noch keine Datenbankeintr ge vorliegen Gehen Sie folgenderma en vor um die Verwendung der heuristischen Analyse zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der
111. 440BRennnnnnennn nennen nennen nenne nnnnnnn nennen nnennennennnnnnenn 102 Heuristische Analyse bei der Ausf hrung von IM Anti Virus verwenden 44444044444nnnnnnnnnnnnnnnnnnnnnennnnn nennen 103 IM ANTI VIRUS AKTIVIEREN UND DEAKTIVIEREN IM Anti Virus ist standardm ig aktiviert und arbeitet im optimalen Modus Bei Bedarf k nnen Sie IM Anti Virus deaktivieren Gehen Sie folgenderma en vor um IM Anti Virus zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente IM Anti Virus 3 Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen IM Anti Virus aktivieren SCHUTZBEREICH F R IM ANTI VIRUS FESTLEGEN Unter Schutzbereich wird der Typ der Nachrichten verstanden die untersucht werden sollen Standardm ig untersucht Kaspersky Internet Security sowohl eingehende als auch ausgehende Nachrichten Wenn Sie sicher sind dass die von Ihnen gesendeten Nachrichten keine gef hrlichen Objekte enthalten k nnen Sie die Untersuchung des ausgehenden Datenverkehrs deaktivieren gt Gehen Sie folgenderma en vor um die Untersuchung ausgehender Nachrichten zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente IM Anti Virus 3 W hlen Sie auf der rechten Fensterseite im Block Schutzbereich die Variante Nur eingehende Nachr
112. 44HBRRnn nennen nnnnnnnnnnnnnnnnnnnnnnne nen 211 Lizenz abgelaufen POREORBPRFRUERBERTER EEPEERSHERERNERARREEFEEEREHRGEEAEFEEHDTFENEHEE BEREFEDFERBRSER EEEFFRELEEHREEREFEPEEUERERBEEUERLEHEFERERUFREFEREEBFRERESRESEERE 211 Es wird empfohlen die Datenbanken vor der Untersuchung zu aktualisieren us0444400Bennne nennen nnnnnn nennen 212 SPEZIELLE DESINFEKTIONSPROZEDUR IST ERFORDERLICH Beim Fund einer Bedrohung die gerade im System aktiv ist beispielsweise sch dlicher Prozess im Arbeitsspeicher oder in Autostart Objekten fordert eine Meldung dazu auf eine speziell daf r vorgesehene erweiterte Desinfektionsprozedur durchzuf hren BENUTZERHANDBUCH Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Art der Bedrohung und Name des sch dlichen Objekts gem der Viren Enzyklop die von Kaspersky Lab Neben dem Namen eines sch dlichen Objekts befindet sich das Symbol i Durch Klick auf dieses Symbol wird ein Fenster mit Informationen ber das Objekt ge ffnet Aus diesem Fenster gelangen Sie ber den Link www securelist com zur Webseite der Viren Enzyklop die auf der Sie ausf hrliche Informationen ber die Bedrohung erhalten k nnen die dieses Objekt darstellt e Dateiname und Pfad eines sch dlichen Objekts Folgende Aktionen stehen zur Auswahl e Ja bei Neustart desinfizieren Spezielle Desinfektionsprozedur ausf hren empfohlen W hrend der Desinfektion werden alle Programme
113. 7 Schutzmodus W hlen en en een 68 Untersuchung des Computers en ses ee 68 Alt 0510 e E E TE ET EE SER ERRFTEDEEREN HER T A E E AE EEA E EURE ERSHERHDHERANSERERENERIGE SEE INNE 68 Sicherheitsstufe ndern und wiederherstellen nnnnnnnnnnnnesrnnesrrrrsrrrrsrrrrsrrrrsrrrrsrrrrsrrrrrrrnrrrnrrrenrrrn nreno 70 Zeitplan f r den Untersuchungsstart erstellen nnnaannnnennenennnnenrreerrnnrrnnnrrrrrrrrnrrrrnrrrrnrrrrnrrrennrrrnnnrrnnreenne 71 Liste der Untersuchungsobjekte erstellen s022224000020000000RRnennnnnnnnnnnnnnnnennnnennnennnnnnnnennnnnnnnennnnn nn 72 Untersuchungsmethoden w hlen s0220s0200000000000n0nnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnensnnnnnnennnnnnennnnenene 72 Untersuchungstechnologien w hlen uu u0s44404ennennnnn nenn nenne nenne nenn nnnnnnnnnnenennnnnnnnnnennenennenennensnnnn nenn 73 Aktion beim Fund einer Bedrohung nden u ss 44ss0nennonenne nenne nenn nenne nennennnnnnnnnnnennenennensennnnnnenennnnen 73 Untersuchungsstart mit den Rechten eines anderen Benutzers u02222000222000nnnnnnennnnnnnnnnnnnnnnnnennnnnn 73 Typ der zu untersuchenden Objekte ndern 40244444044440Bnennn nennen nennen nnennnnnnnnnnn nennen nennen nnnnnnnnennnnnnenn 74 Untersuchung von zusammengesetzten Dateien uuss220ssussnnnennnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnn en 74 Untersuchung optimere anne een 75 Wechselda
114. Adresse der Updatequelle angegeben werden Wenn der Pfad nicht angegeben wird wird die Updatequelle aus den Parametern des Diensts f r das Programm Update bernommen R A lt Berichtsdatei gt R lt Berichtsdatei gt nur wichtige Ereignisse im Bericht protokollieren RA lt Berichtsdatei gt alle Ereignisse im Bericht protokollieren Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt alle Ereignisse werden angezeigt C lt Dateiname gt Pfad der Konfigurationsdatei die die Parameter f r die Arbeit von Kaspersky Internet Security beim Update enth lt Die Konfigurationsdatei ist eine Textdatei die eine Auswahl von Befehlszeilenparametern f r das Update des Programms enth lt Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Werte verwendet die ber die Programmoberfl che festgelegt wurden Beispiele BENUTZERHANDBUCH gt Update der Programm Datenbanken alle Ereignisse im Bericht protokollieren avp com UPDATE RA avbases upd txt Update der Programm Module von Kaspersky Internet Security die Parameter der Konfigurationsdatei updateapp ini verwenden avp com UPDATE C updateapp ini Beispiel f r die Konfigurationsdatei NeLo my Berver kav updates R aAravbases wpd t2r ROLLBACK ZUM VORHERIG
115. Ausnahmeregeln verwendet werden Durch das Ausschlie en vertrauensw rdiger Programme von der Untersuchung lassen sich Kompatibilit tsprobleme von Kaspersky Internet Security mit anderen Programmen vermeiden beispielsweise Probleme einer doppelten Untersuchung des Netzwerkverkehrs eines anderen Computers durch Kaspersky Internet Security und durch ein anderes Antiviren Programm Au erdem l sst sich dadurch die Leistungsf higkeit des Computers erh hen was speziell bei der Verwendung von Serverprogrammen wichtig ist Die Ausnahmeregeln der vertrauensw rdigen Zone gew hrleisten ihrerseits die M glichkeit mit legalen Programmen zu arbeiten die von Angreifern f r die Sch digung des Computers oder Ihrer Daten verwendet werden k nnen Solche Programme haben zwar selbst keine sch dlichen Funktionen k nnen aber von Schadprogrammen als Hilfskomponenten missbraucht werden Zu dieser Kategorie geh ren beispielsweise Programme zur Remote Verwaltung IRC Clients FTP Server unterschiedliche Hilfsprogramme zum Beenden von Prozessen und zum Verstecken ihrer Arbeit Tastaturspione Programme zur Kennwortermittlung Programme zur automatischen Einwahl u a Derartige Programme k nnen aufgrund der Arbeit von Kaspersky Internet Security gesperrt werden Um das Sperren zu verhindern k nnen f r die verwendeten Programme Ausnahmeregeln erstellt werden Eine Ausnahmeregel ist eine Kombination von Bedingungen bei deren Erf llung ein Objekt nicht von Ka
116. Betriebssystemressourcen stark beanspruchen kann die Arbeit von Datei Anti Virus vor bergehend angehalten werden Um die Belastung zu verringern und den schnellen Zugriff auf Objekte zu gew hrleisten kann festgelegt werden dass die Komponente zu einem bestimmten Zeitpunkt oder bei der Arbeit mit bestimmten Programmen automatisch angehalten wird Datei Anti Virus bei einem Konflikt mit bestimmten Programmen anzuhalten gilt als Notl sung Sollten bei der Ausf hrung der Komponente Konflikte auftreten dann wenden Sie sich an den Technischen Support von Kaspersky Lab http support kaspersky de Die Spezialisten helfen Ihnen dabei auf Ihrem Computer die gemeinsame Arbeit von Kaspersky Internet Security mit anderen Programmen einzurichten Gehen Sie folgenderma en vor damit die Komponente zu einem bestimmten Zeitpunkt angehalten wird 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Aufgabe anhalten das Kontrollk stchen Nach Zeitplan und klicken Sie auf Zeitplan 5 Geben Sie im Fenster Aufgabe anhalten in den Feldern Anhalten um und Fortsetzen um den erforderlichen Zeitraum an im Format HH MM gt Gehen Sie folgenderma en vor damit die Komponente beim Start best
117. Blockieren ndern 000222002020000000nnnnn nenne nenne anne nnnnnnnennennnnnnnnnnnnnnne nenne nnnnnnnnnnen 122 Untersuchung gesch tzter Verbindungen 2z02240002000000000n0nen onen nnnnnnnnnnnnnnnnanennnnnnnnnnnennnnnnennnnnnennnnnnennn 123 Untersuchung gesch tzter Verbindungen in Mozilla Firefox us0444400B40nnRRnennnnnnnnnn nennen nennen 123 Untersuchung gesch tzter Verbindungen in Opera uuuu044440nnennn nennen nennen nnnnnn nennen nennen nenne nennen nennen 124 INSIZWEIKIRONILOT zusenden nee NEEE sen gun nn EE EEO S n een een ern 125 Proxyserver Einstellu ngen u a ne ae 125 Liste der zu kontrollierenden Ports erstellen 0s04224400000000000RRnnnnnn nn nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnen 126 PS A a ee ee ee 127 Anti Spam aktivieren und deaktivieren 4444400eRnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnensnnnnneen 129 Stufe f r Spam Schutz ndern und wiederherstellen 2000220002000000000B0nnonnnnn nenne nenne nenne nnnnnnnnnnn 129 All SP E e e E E ee ee 129 Training mit ausgehenden E Mails 22u0002422400000000nnnnRnnnnnnn nn nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnen 130 Training ber die Oberfl che eines Mailprogramms 44u4 444400n8nnnn nenne nnnnnn nennen nennen nennen nennen 130 Adressen zur Liste der erlaubten Absender hinzuf gen
118. Computers 5 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 6 Legen Sie die zeitlichen Beschr nkungen f r die Verwendung des Computers fest 7 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern ARBEITSZEIT IM INTERNET Sie k nnen die Zeit die ein Benutzer im Internet verbringen darf beschr nken Dazu l sst sich ein Zeitplan f r den Internetzugriff einstellen Wochentage und Zeitr ume im Verlauf eines Tages in denen der Zugriff erlaubt oder verboten ist Au erdem kann die t gliche Verwendungsdauer f r das Internet begrenzt werden ERWEITERTE PROGRAMMEINSTELLUNGEN gt Gehen Sie folgenderma en vor um die Arbeitsdauer im Internet zu beschr nken 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Kindersicherung 3 Klicken Sie im folgenden Fenster im Block des Benutzerkontos auf das Symbol f r Einstellungen Das Fenster Kindersicherung wird ge ffnet 4 W hlen Sie die Registerkarte Einstellungen und w hlen Sie auf der linken Fensterseite den Abschnitt Verwendung des Internets 5 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 6 Legen Sie die zeitlichen Beschr nkungen f r die Verwendung des Internets fest 7 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern START VON PROGRAMMEN Sie k nnen den Start bestimmter Programme erlauben
119. DEAKTIVIEREN Unter automatischem Programmstart wird hier der Start von Kaspersky Internet Security verstanden der ohne Ihr Zutun sofort nach dem Hochfahren des Betriebssystems ausgef hrt wird Diese Startvariante gilt als Standard Gehen Sie folgenderma en vor um den automatischen Start des Programms zu aktivieren oder zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite unter Schutz Center den Abschnitt Allgemeine Einstellungen 3 Deaktivieren Sie auf der rechten Fensterseite im Block Autostart das Kontrollk stchen Kaspersky Internet Security beim Hochfahren des Computers starten um den automatischen Programmstart auszuschalten Aktivieren Sie das Kontrollk stchen um den automatischen Start des Programms einzuschalten PROGRAMM MANUELL STARTEN UND BEENDEN Kaspersky Lab warnt davor Kaspersky Internet Security zu beenden da andernfalls der Computer und Ihre pers nlichen Daten bedroht sind Es wird empfohlen den Computerschutz vor bergehend anzunhalten ohne das Programm zu beenden Kaspersky Internet Security muss manuell gestartet werden falls Sie den automatischen Programmstart deaktiviert haben s Abschnitt Automatischen Start aktivieren und deaktivieren auf S 41 Um das Programm manuell zu starten w hlen Sie im Startmen den Punkt Programme Kaspersky Internet Security 2012 Kaspersky Internet Security 2012 Um die Arbeit des Programms zu beende
120. Die Datei enth lt einen Virus der desinfiziert oder gel scht werden kann Die Datei enth lt ei Das Programm desinfiziert die Datei Dabei wird der Text des Virusk rpers CS Ana en ir CURE ge ndert bekannten Viruscode Eine Desinfektion der Das Programm zeigt eine Meldung ber den Fund einer infizierten Datei Datei ist m glich an Infiziert Das Programm identifiziert diese Datei als Virus der nicht desinfiziert Die Datei enth lteinen werden kann und l scht die Datei bekannten Viruscode Das Programm zeigt eine Meldung ber das L schen einer infizierten Datei Eine Desinfektion der an Datei ist nicht m glich M glicherweise Die Datei wird als m glicherweise infiziert eingestuft infiziert nelar Das Programm f hrt die Aktion mit der Datei aus die f r m glicherweise Die Datei enth lt einen infizierte Dateien gilt Standardm ig zeigt das Programm eine Meldung unbekannten ber den Fund einer m glicherweise infizierten Datei an Viruscode Eine Desinfektion der Datei ist nicht m glich M glicherweise Das Programm hat eine partielle bereinstimmung des Dateicodes mit infiziert einem Codeabschnitt eines bekannten Virus erkannt Im Augenblick des E Funds einer m glicherweise infizierten Datei enthalten die Programm ne Datei enth lt den Datenbanken keine Beschreibung f r den vollst ndigen Code dieses Virus modifizierten Code eines bekannten Virus Das Programm f hrt die Aktion mit der D
121. E e Beenden Arbeit von Kaspersky Internet Security beenden bei Auswahl dieses Men punkts wird das Programm aus dem Arbeitsspeicher des Computers entladen Aufgaben bersicht Update Programmkontrolle Tools Netzwerkmonitor Sichere Umgebung Virtuelle Tastatur K wI rity Schutz anhalten Kindersicherung aktivieren Einstellungen ber das Programm Beenden Abbildung 1 Kontextmen Wird das Kontextmen ge ffnet w hrend eine Untersuchungsaufgabe oder Updateaufgabe l uft so wird ihr Name mit Prozentangabe f r das Ausf hrungsergebnis im Kontextmen angezeigt Durch die Auswahl des Men punkts mit dem Aufgabennamen gelangen Sie in das Hauptfenster mit einem Bericht ber die aktuellen Ausf hrungsergebnisse gt Um das Kontextmen zu ffnen zeigen Sie im Infobereich der Taskleiste mit der Maus auf das Programmsymbol und f hren Sie einen Rechtsklick aus Unter dem Betriebssystem Microsoft Windows 7 ist das Programmsymbol standardm ig ausgeblendet Es l sst sich wieder einblenden um mit dem Programm zu arbeiten s Dokumentation des Betriebssystems HAUPTFENSTER VON KASPERSKY INTERNET SECURITY Die Elemente des Programmhauptfensters bieten Zugriff auf die Hauptfunktionen des Programms Das Hauptfenster l sst sich in zwei Bereiche aufteilen e Der obere Fensterbereich informiert ber den Schutzstatus Ihres Computers Der Computer ist sicher v Bedrohungen nicht vorhanden
122. E INFIZIERTES OBJEKT Objekt dessen Code entweder den modifizierten Code eines bekannten Virus oder einen Code der einem Virus gleicht enth lt der Kaspersky Lab aber bisher nicht bekannt ist Infizierte Dateien k nnen mit Hilfe der heuristischen Analyse gefunden werden N NETZWERKPORT Parameter f r die Protokolle TCP und UDP der den Zweck von Datenpaketen im IP Format definiert die ber ein Netzwerk auf einen Host bertragen werden Er erlaubt unterschiedlichen auf einem Host ausgef hrten Programmen unabh ngig voneinander Daten zu empfangen Jedes Programm verarbeitet die Daten die auf einem bestimmten Port eintreffen man sagt auch ein Programm h rt einen bestimmten Port Gew hnlich sind h ufig verwendeten Netzwerkprotokollen standardm ige Portnummern zugeordnet Webserver empfangen ihre Daten standardm ig mit dem HTTP Protokoll auf TCP Port 80 obwohl ein Programm prinzipiell ein beliebiges Protokoll und einen beliebigen Port verwenden kann M gliche Werte von 1 bis 65535 O OLE OBJEKT Objekt das an eine andere Datei angeh ngt oder darin eingebettet ist Das Kaspersky Lab Programm erlaubt es OLE Objekte auf das Vorhandensein von Viren zu untersuchen Wenn Sie beispielsweise eine beliebige Tabelle aus Microsoft Office Excel in ein Dokument des Typs Microsoft Office Word einf gen wird die Tabelle als OLE Objekt untersucht OBJEKT BLOCKIEREN Der Zugriff externer Programme auf ein Objekt wird verboten Ein b
123. EIRONIO ee ee ee ee 73 Schwachsiellenslche nee E S 76 Sicherheillssi fe srein EAEE EEE EEE Or EEA EE NEE 70 Typ der zu untersuchenden Objekte uuuuuuuuesnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnsnnnnnen 74 Untersuchung OB LIMIETEN ee a era han ee heise han 75 Untersuchung von zusammengesetzten Dateien 4 4ss44snnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnn nn 74 Untersuchungstechnologien 2 2240004204000Bnnnnnn nn nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnsnnnnnnnnssnnnnsnnsnnnnn 73 7A 1 E E EEE REEL EEE A EBENE EUER EIER ENDEN EHER A E A 72 Update Aus einem lokalen Ordner anne ana anna ne a manner nen Ener nenn En nnen nennen 79 PONY OT ee ee ee ee ee ee ee 81 ME GIOMSOPLONE Id ars are sera ze E ee Tee 79 Rollback zum vorherigen Update uuus00040000nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnennnnnnnnnn 80 Bl sfe rz 1 1 X0191 gt A E A E E A E TAE TREE S ARTE RENBER NE P TT 78 V Vertrauensw rdige Zone Regeln f r Ausnahmen ae 164 vertrauensw rdige PrOGFamME u 00u0i 0iun Run E Unna ann naar anna 163 Vinuelle Tastatur Eee ee ee ee ee een 53 W Web Anti Virus Datenbank f r Phishing Webadressen uus022244000 n20nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnennnnnnnsnnnnnnnnnnnnne 96 E edm e a E E ER AE O E E E E E E E A E A E E E
124. EN UPDATE Befehlssyntax avp com ROLLBACK R A lt Berichtsdatei gt password lt Kennwort gt Folgende Tabelle beschreibt die Parameter R A lt Berichtsdatei gt R lt Berichtsdatei gt nur wichtige Ereignisse im Bericht protokollieren RA lt Berichtsdatei gt alle Ereignisse im Bericht protokollieren Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt alle Ereignisse werden angezeigt lt Kennwort gt Kennwort f r das Programm das ber die Programmoberfl che festgelegt wurde Beachten Sie dass dieser Befehl nicht ausgef hrt wird wenn das Kennwort nicht eingegeben wird Beispiel avp com ROLLBACK RA rollback txt password lt Kennwort gt SCHUTZPARAMETER EXPORTIEREN Befehlssyntax avp com EXPORT lt Profil gt lt Dateiname gt Eine Beschreibung der Parameter f r die Befehlsausf hrung ist in der nachstehenden Tabelle zu finden lt Profil gt Komponente oder Aufgabe f r die der Export von Parametern ausgef hrt wird Als Wert des Parameters lt Profil gt kann ein beliebiger Wert dienen der im Hilfeabschnitt Steuerung von Komponenten und Aufgaben des Programms genannt wird lt Dateiname gt Pfad der Datei in welche die Parameter von Kaspersky Internet Security exportiert werden Ein absoluter oder relativer Pfad kann angegeben werden Die Konfigurationsdatei
125. ENUTZERHANDBUCH DRINGENDES UPDATE Kritisches Update f r die Module des Kaspersky Lab Programms E E MAIL L SCHEN Verarbeitungsmethode f r eine E Mail bei der die Nachricht physikalisch gel scht wird Diese Methode wird f r E Mails empfohlen die eindeutig Spam oder ein sch dliches Objekt enthalten Vor dem L schen einer Nachricht wird ihre Kopie im Backup gespeichert wenn diese Funktion nicht deaktiviert wurde ECHTZEITSCHUTZ Funktionsmodus des Programms in dem Objekte im Echtzeitmodus auf sch dlichen Code untersucht werden Das Programm f ngt jeden Versuch zum ffnen Schreiben und Ausf hren eines Objekts ab und durchsucht das Objekt nach Bedrohungen Virenfreie Objekte werden f r den Zugriff freigegeben infizierte oder verd chtige Objekte werden gem den Aufgabenparametern verarbeitet desinfiziert gel scht in die Quarant ne verschoben EIN UND AUSGABEPORT Wird in Mikroprozessoren z B Intel beim Datenaustausch mit der Hardware verwendet Der Ein und Ausgabeport wird einem bestimmten Ger t zugeordnet und erlaubt es den Programmen zum Datenaustausch darauf zuzugreifen EMPFOHLENE STUFE Sicherheitsstufe deren Funktionsparameter von Kaspersky Lab empfohlen werden und die einen optimalen Schutz Ihres Computers gew hrleistet Diese Stufe wird in der Grundeinstellung verwendet F FEHLALARM Situation in der ein virenfreies Objekt von der Kaspersky Lab Anwendung als infiziert eingestuft wird wei
126. EUER NEAR EA E O AS E N EEEE EN E S IEEE A 2 E E EEA 68 SUCHE nac Schwachstellen nennen 76 Untersuchungsaufgaben verwalten Aufgaben bersicht 4440044440BRRnnnnnnennnonnnnnn nennen nennen nnennnnnnnnnn nennen nenn 76 VIRENSUCHE Kaspersky Internet Security verf gt ber folgende Aufgaben zur Suche nach Viren und anderen bedrohlichen Programmen e Vollst ndige Untersuchung Untersuchung des gesamten Systems Standardm ig untersucht Kaspersky Internet Security folgende Objekte ERWEITERTE PROGRAMMEINSTELLUNGEN e _Systemspeicher e Objekte die beim Hochfahren des Betriebssystems geladen werden e _Systemsicherung e Mail Datenbanken e Festplatten Wechseldatentr ger und Netzlaufwerke e Untersuchung wichtiger Bereiche Standardm ig untersucht Kaspersky Internet Security die Objekte die beim Hochfahren des Betriebssystems geladen werden e Benutzerdefinierte Untersuchung Kaspersky Internet Security untersucht die vom Benutzer ausgew hlten Objekte Sie k nnen ein beliebiges Objekt aus der folgenden Liste untersuchen e _Systemspeicher e Objekte die beim Hochfahren des Betriebssystems geladen werden e _Systemsicherung e Mail Datenbanken e Festplatten Wechseldatentr ger und Netzlaufwerke e eine beliebige Datei oder einen Ordner Bei den Aufgaben zur vollst ndigen Untersuchung und zur Untersuchung wichtiger Bereiche handelt es sich um spezifische Aufgaben Es wird davor gewarnt die
127. Fensterbereich den Abschnitt Kindersicherung 3 Klicken Sie im folgenden Fenster im Block des Benutzerkontos auf das Symbol f r Einstellungen Das Fenster Kindersicherung wird ge ffnet ERWEITERTE PROGRAMMEINSTELLUNGEN 4 W hlen Sie die Registerkarte Einstellungen und w hlen Sie auf der linken Fensterseite den Abschnitt Soziale Netzwerke 5 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 6 Legen Sie die Listen f r erlaubte und verbotene Kontakte an Es kann keine Liste angelegt werden wenn Kaspersky Internet Security noch nicht gen gend Daten ber die Verwendung von sozialen Netzwerken gesammelt hat a Klicken Sie in der Liste Kontakte auf Kontakt hinzuf gen b W hlen Sie im folgenden Fenster Neuer Kontakt in der Liste einen Kontakt aus oder f gen Sie ihn manuell hinzu 7 Aktivieren Sie das Kontrollk stchen Konversationen mit Kontakten verbieten die nicht auf der Liste stehen wenn die Kommunikation nur mit jenen Kontakten erlaubt werden soll die in der Liste den Status Erlaubt besitzen 8 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern SENDEN VERTRAULICHER INFORMATIONEN Sie k nnen verbieten dass Daten die pers nliche Informationen enthalten ber Instant Messenger soziale Netzwerke und beim Senden von Daten ber Webseiten verschickt werden Daf r ist es erforderlich eine Liste mit Eintr gen anzulegen die vertrauliche Information
128. G DER PROGRAMMFUNKTION BER DIE TYPEN DER EICAR TESTDATEI Sie k nnen unterschiedliche Typen der EICAR Testdatei erstellen um die Programmfunktionen zu berpr fen Das Programm erkennt die von Ihnen erstellte EICAR Testdatei die Variante und weist ihr abh ngig vom Untersuchungsergebnis einen Status zu Das Programm f hrt mit der EICAR Testdatei die Aktionen aus die in den Einstellungen der Komponente festgelegt sind von der die EICAR Testdatei gefunden wurde Die erste Tabellenspalte s folgende Tabelle enth lt Pr fixe mit denen Sie Varianten der EICAR Testdatei erstellen k nnen Die zweite Spalte zeigt die m glichen Werte f r den Status den eine Datei aufgrund der Untersuchungsergebnisse erhalten kann Die dritte Spalte informiert dar ber wie Dateien mit dem betreffenden Status vom Programm verarbeitet werden Tabelle 2 Typen der EICAR Testdatei Pr fix 00 Dateistatus Informationen zur Verarbeitung einer Datei Kein Pr fix Infiziert Das Programm identifiziert diese Datei als Datei die einen Virus enth lt standardm iger Die Datei enth lt ei der nicht desinfiziert werden kann Testvirus le Datei enthalt einen bekannten Viruscode Beim Desinfektionsversuch der Datei wird die Aktion ausgef hrt die f r Eine Desinfektion der infizierte Dateien gilt Standardm ig zeigt das Programm eine Meldung Datei ist nicht m glich dar ber an dass die infizierte Datei nicht desinfiziert werden kann Infiziert
129. IBILIT T MIT ANDEREN PROGRAMMEN Die Leistungseinstellungen f r Kaspersky Internet Security umfassen das Spektrum der erkennbaren Bedrohungen sowie Energieverbrauch und ben tigte Computerressourcen Kaspersky Internet Security erlaubt es unterschiedliche Bedrohungskategorien s Abschnitt Kategorien der erkennbaren Bedrohungen w hlen auf S 165 zu w hlen die das Programm erkennen soll Bei der Arbeit auf einem Laptop besitzt der Energieverbrauch der von Programmen verursacht wird eine besondere Bedeutung Eine Virenuntersuchung des Computers und das Datenbank Update beanspruchen erhebliche Ressourcen Ein spezieller Modus f r die Arbeit von Kaspersky Internet Security auf einem Laptop s Abschnitt Energiesparen im Akkubetrieb auf S 165 schiebt geplante Untersuchungs und Updateaufgaben automatisch auf wenn die Stromversorgung von einer Batterie erfolgt und spart dadurch Akkustrom Der Modus zur Untersuchung im Computerleerlauf s Abschnitt Aufgabenstart im Hintergrundmodus auf S 166 erlaubt es ressourcenaufw ndige Aufgaben dann zu starten wenn der Computer nicht verwendet wird Der von Kaspersky Internet Security verursachte Verbrauch von Computerressourcen kann sich auf die Performance anderer Programme auswirken Um bei der gleichzeitigen Arbeit mit anderen Programmen Probleme durch eine hohe Last auf Prozessor und Laufwerk Subsysteme zu vermeiden kann Kaspersky Internet Security Untersuchungsaufgaben anhalten und Ressourc
130. Kaspersky Internet Security 2012 f r 32 Bit Systeme e _ lt Datentr ger gt Programme x86 Kaspersky Lab Kaspersky Internet Security 2012 f r 64 Bit Systeme Um Kaspersky Internet Security in einem anderen Ordner zu installieren geben Sie bitte den entsprechenden Pfad im Eingabefeld an oder klicken Sie auf die Schaltfl che Durchsuchen und w hlen Sie in dem erscheinenden Fenster den gew nschten Ordner aus Bitte beachten Sie die folgenden Einschr nkungen e Das Programm darf weder auf Netzlaufwerken oder Wechseldatentr gern noch auf virtuellen Laufwerken die mit dem Befehl SUBST erstellt wurden installiert werden e Es wird davor gewarnt das Programm in einem Ordner zu installieren der bereits Dateien oder andere Ordner enth lt da der Zugriff auf den Ordner anschlie end verboten werden kann e Der Pfad des Installationsordners darf h chstens 160 Zeichen lang sein und keines der Sonderzeichen gt lt und enthalten Um festzustellen ob auf Ihrem Computer ausreichend Speicherplatz f r die Installation der Anwendung vorhanden ist Klicken Sie auf die Schaltfl che Laufwerk Das daraufhin erscheinende Fenster enth lt Informationen zum verf gbaren Speicherplatz Um das Fenster zu schlie en klicken Sie auf OK Zum Fortsetzen der Installation klicken Sie im Fenster des Assistenten auf die Schaltfl che Weiter SCHRITT 8 INSTALLATION VORBEREITEN Dieser Schritt des Installationsassistenten ist nur dann verf
131. Kaspersky Lab warnen davor die Funktionsparameter von Web Anti Virus zu ver ndern In den meisten F llen ist es ausreichend eine passende Sicherheitsstufe zu w hlen Algorithmus f r die Untersuchung des Web Datenverkehrs Jede Webseite oder Datei auf die Sie oder ein bestimmtes Programm ber die Protokolle HTTP HTTPS oder FTP zugreifen wird von Web Anti Virus abgefangen und auf sch dlichen Code analysiert e Wenn eine Webseite oder eine Datei auf die ein Benutzer zugreift sch dlichen Code enth lt wird der Zugriff darauf blockiert Dabei erscheint auf dem Bildschirm eine Meldung dar ber dass die angeforderte Datei oder die Seite infiziert ist e _ Nenn die Datei oder Webseite keinen sch dlichen Code enth lt erh lt der Benutzer sofort Zugriff darauf Algorithmus f r die Skript Untersuchung Jedes auszuf hrende Skript wird von Web Anti Virus abgefangen und auf sch dlichen Code analysiert e Nenn ein Skript sch dlichen Code enth lt blockiert Web Anti Virus das Skript und zeigt eine Meldung an e _ Nenn im Skript kein sch dlicher Code gefunden wird wird es ausgef hrt Web Anti Virus f ngt nur Skripte ab die auf der Technologie Microsoft Windows Script Host basieren IN DIESEM ABSCHNITT Web Anti Virus aktivieren und deaktivieren uuunuuusnesenenennnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nenn nennen 95 Sicherheitsstufe f r den Web Datenverkehr ndern und wiederherstellen
132. L ee leere 29 M Mail Anti Virus ANLAGE E ee e E EE e E EE EE EE 91 ae EAEE E e A E A E E E E S EE E 91 Reaktion aureine BediohliNd nun eeeeiee 91 SCHUTZBEKE ICh ee ee ee eo ee 90 Sicherheitsstufe ucucnesnanennsnenunnennnnnnnnnnnennnnennnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnennnnnnnnnnnunnnnunnnnnnnnennnnennnnennnnennnnenennnnennenn 95 BENUTZERHANDBUCH Untersuchung von zusammengesetzten Dateien us022244000Bn0nnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnennnennnnnn 92 MAUNGO erar re en EE ee ee 48 Audiosignal deaktivieren zuende ses ee ee re er Eee nen 183 DEAKTIVIEREN ee ee ee ent ae arena ernennen geerntet 182 Meld ungs arte Messer ee re ee ee ee 183 Senden per E M ll un sen ee ana naar ame inehen ernennen 183 Modul zur Link Untersuchung WEDARI VS ee ee ee er ee ee er 97 N Netzwerk Gesch tzle Verbind ngens se se 123 KONIONEREN PONS a en ee enable ee 126 DETZWEIKTIOR LOL 2 ee ee 125 ION De ee 58 P Paketregel FIR Wera ee ee ee ee ee ee een 117 Proaktiver Schutz Gruppe mit vertrauensw rdigen Programmen u u2ussnsssssnnennnnnnnnn nennen nnennnennnnnnnennnnnnennnnnennnnnnennnnnnnnnnnnennnnnn nen 104 Kontrollregel f r gef hrliche Aktivit t uu 444004444nRRnennnnnnnnn nennen nennen nnnnnn nennen nnennnnnnnnnnnnennnnnnennnnnnnnnnnnernnnnnen 105 Liste der gef hrlichen Aktivit t 22u002000000200000nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen nnnnnnnnn
133. LS Verkehr nicht untersuchen Kaspersky Internet Security untersucht gesch tzte Verbindungen mit Hilfe eines Zertifikats von Kaspersky Lab Wenn bei der Verbindung mit einem Server ein inkorrektes Zertifikat gefunden wird wenn es z B von einem Angreifer ausgetauscht wurde erscheint auf dem Bildschirm eine Meldung in der Sie das Zertifikat akzeptieren oder ablehnen Wenn Sie sicher sind dass die Verbindung mit einer Webseite trotz des inkorrekten Zertifikats immer ungef hrlich ist k nnen Sie die Webseite in die Liste der vertrauensw rdigen Adressen aufnehmen Kaspersky Internet Security wird verschl sselte Verbindungen mit dieser Webseite danach nicht mehr untersuchen Sie k nnen den Assistenten f r die Zertifikatinstallation verwenden um eine teilweise interaktive Installation des Zertifikats f r die Untersuchung der gesch tzten Verbindungen in den Browsern Microsoft Internet Explorer Mozilla Firefox sofern nicht gestartet und Google Chrome vorzunehmen und um Anweisungen zur Installation des Kaspersky Lab Zertifikats f r den Browser Opera zu erhalten Gehen Sie folgenderma en vor um die Untersuchung von gesch tzten Verbindungen zu aktivieren und das Kaspersky Lab Zertifikat zu installieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen die Komponente Netzwerk 3 Aktivieren Sie im folgenden Fenster das Kontrollk stchen Gesch tzte Verbi
134. Liste der Untersuchungsobjekte f r diese Aufgaben zu ndern Jede Untersuchungsaufgabe wird in einem bestimmten Bereich ausgef hrt und kann nach einem festgelegten Zeitplan gestartet werden Au erdem wird jede Untersuchungsaufgabe durch eine Sicherheitsstufe charakterisiert Auswahl von Einstellungen f r die Genauigkeit der Untersuchung In der Grundeinstellung ist immer der Signaturmodus aktiviert Dabei werden zur Virensuche die Eintr ge der Programm Datenbanken verwendet Au erdem k nnen Sie verschiedene Methoden und Technologien zur Untersuchung einsetzen Nach dem Start einer Aufgabe zur vollst ndigen Untersuchung oder zur Untersuchung wichtiger Bereiche wird der Fortschritt im Fenster Untersuchung unter der laufenden Aufgabe sowie in der Aufgaben bersicht angezeigt s Abschnitt Untersuchungsaufgaben verwalten Aufgaben bersicht auf S 76 Beim Fund einer Bedrohung weist Kaspersky Internet Security dem gefundenen Objekt eine der folgenden Statusvarianten zu e Status eines der sch dlichen Programme beispielsweise Virus trojanisches Programm e Status m glicherweise infiziert verd chtig wenn sich aufgrund der Untersuchung nicht eindeutig feststellen l sst ob das Objekt infiziert ist oder nicht M glicherweise enth lt die Datei eine virentypische Codefolge oder den modifizierten Code eines bekannten Virus Anschlie end zeigt das Programm eine Meldung s S 182 ber die gefundene Bedrohung an und f hrt die festgele
135. ME SUCHEN In dieser Phase wird gepr ft ob auf Ihrem Computer Programme installiert sind die nicht mit Kaspersky Internet Security kompatibel sind Wenn keine derartigen Programme gefunden werden geht der Assistent automatisch zum n chsten Schritt Werden inkompatible Programme gefunden so wird eine entsprechende Liste auf dem Bildschirm angezeigt und Sie werden aufgefordert die Programme zu entfernen Programme die von Kaspersky Internet Security nicht automatisch entfernt werden k nnen m ssen manuell deinstalliert werden Im Verlauf der Deinstallation inkompatibler Programme wird das System neu gestartet Anschlie end wird die Installation von Kaspersky Internet Security automatisch fortgesetzt Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Weiter SCHRITT 7 INSTALLATIONSVERZEICHNIS W HLEN Dieser Schritt des Installationsassistenten ist nur dann verf gbar wenn die Programminstallation mit der M glichkeit zur Konfigurations nderung erfolgt s Abschnitt Schritt 3 Installationstyp ausw hlen auf S 20 Bei der standardm igen Installation wird dieser Schritt bersprungen und das Programm wird in dem standardm ig hierf r vorgesehenen Ordner installiert BENUTZERHANDBUCH In dieser Phase der Installation wird Ihnen vorgeschlagen den Ordner zu bestimmen in den Kaspersky Internet Security installiert wird Standardm ig gilt folgender Pfad e _ lt Datentr ger gt Programme Kaspersky Lab
136. N Web Anti Virus untersucht alle Skripte die in Microsoft Internet Explorer verarbeitet werden und alle WSH Skripte z B JavaScript Visual Basic Script usw die ein Benutzer auf dem Computer startet Wenn ein Skript den Computer gef hrden kann wird seine Ausf hrung blockiert Gehen Sie folgenderma en vor um die Blockierung gef hrlicher Skripte zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4 Deaktivieren Sie auf der Registerkarte Allgemein im Block Erweitert das Kontrollk stchen Gef hrliche Skripte in Microsoft Internet Explorer blockieren UNTERSUCHUNG OPTIMIEREN Um die Erkennungseffektivit t f r sch dlichen Code zu steigern wendet Web Anti Virus eine Zwischenspeicherung von Objektfragmenten an die aus dem Internet eintreffen Wenn die Zwischenspeicherung verwendet wird untersucht Web Anti Virus Objekte erst nachdem sie vollst ndig auf den Computer heruntergeladen wurden Die Zwischenspeicherung erh ht die Verarbeitungs und Bereitstellungsdauer f r Objekte Au erdem kann es durch die Zwischenspeicherung zu Problemen beim Laden und bei der Verarbeitung gro er Objekte kommen die mit einer Zeit berschreitung f r die Verbindung zum HTTP Client zusammenh ngen Um dieses Problem zu l sen
137. N Wenn eine neue Version von Kaspersky Internet Security erschienen ist und zum Download auf den Kaspersky Lab Servern bereitsteht erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Link zum Fenster mit detaillierten Informationen ber die erschienene Programmversion e Gr e der Installationsdatei Folgende Aktionen stehen zur Auswahl e Ja herunterladen Neue Programmversion in den festgelegten Ordner herunterladen e Nein Download verwerfen Damit die Meldung ber die neue Programmversion nicht mehr angezeigt wird aktivieren Sie das Kontrollk stchen Mich nicht ber dieses Update informieren EIN TECHNISCHES UPDATE IST ERSCHIENEN Wenn ein technisches Update f r Kaspersky Internet Security erschienen ist und zum Download auf den Kaspersky Lab Servern bereitsteht erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Versionsnummer des Programms das auf dem Computer installiert ist e Versionsnummer des Programms nach dem angebotenen technischen Update e Link zu einem Fenster mit ausf hrlichen Informationen zum technischen Update e Gr e der Updatedatei Folgende Aktionen stehen zur Auswahl e Ja herunterladen Updatedatei in den festgelegten Ordner herunterladen e Nein Download des Updates verwerfen Diese Variante ist verf gbar wenn das Kontrollk stchen Mich nicht ber dieses Update informieren aktiviert ist s unten e
138. N BEE EEE EIERN IR UREER 31 ber den Aktivierungscode uuueensssesnnnnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 32 PROGRAMMOBERFL CHE unneeesssnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnen 33 Symbol im Infobereich der Taskleiste u000s000000020000eennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnn 33 IS OLE KEINE IE ee ee een 34 Hauptfenster von Kaspersky Internet Security 222200244444444eeeeennnnnnnnnnnnnnnnnnnnnnnnnn nen nnnnnnnnnnnnnnnnnnnnnennennnsnnnnnnnnnnnnn 35 Meldungsfenster und Pop up Meldungen 2244400 2200000nnnnnnnn nn nnennnnnnnnnnnnnnnnnennnnennnennnnnnnnennnnennnnnnnnnnnnennnnnn 36 Programmkonfigurationsfenster uu004444Bnennnnnennn nennen nennen nnennnnnennnnnnennnnnnnnnnnnennnnnnennnnnnnnnnnnennnnnnnnnnnnernnnnnenn 38 RASDEISKYG AUGE eeta ee ee ee ee nee E E E EEEE 39 NoWe 210 easa PRBCRSNENEG BFREEBCEEIINCHERREER ERREICHEN BERIEE APEEIINECHEISBERKERIERSHEHEL E A E E 40 PROGRAMM STARTEN UND BEENDEN 4 2 0 22240442 42000000000 00ER 00a anna enensnnnnnnneennnsannunnnerneeenn 41 Automatischen Start aktivieren und deaktivieren uunnussssssnnnenneeeeeeennnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnenennnnnnnnnnn 41 Programm manuell starten und beenden 2 002242244000 400nnnnnnen
139. Nein sp ter erinnern Download des Updates jetzt verwerfen und sp ter an das Update erinnern Diese Variante ist verf gbar wenn das Kontrollk stchen Mich nicht ber dieses Update informieren deaktiviert ist s unten Aktivieren Sie das Kontrollk stchen Mich nicht ber dieses Update informieren damit die Meldung ber dieses Update nicht mehr angezeigt wird EIN TECHNISCHES UPDATE WURDE HERUNTERGELADEN Nachdem der Download eines technischen Updates f r Kaspersky Internet Security abgeschlossen wurde erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Versionsnummer des Programms nach dem technischen Update e Link zur Updatedatei Folgende Aktionen stehen zur Auswahl e Ja installieren Update installieren Nach der Installation des Updates kann ein Neustart des Betriebssystems erforderlich sein e Installation aufschieben Installation verwerfen um sie sp ter auszuf hren DAS HERUNTERGELADENE TECHNISCHE UPDATE WURDE NICHT INSTALLIERT Wenn auf Ihrem Computer ein technisches Update f r Kaspersky Internet Security vorhanden ist das fr her heruntergeladen wurde erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Versionsnummer des Programms nach dem technischen Update e Link zur Updatedatei Folgende Aktionen stehen zur Auswahl e Ja installieren Update installieren Nach der Installation des Updates kann ein Neust
140. Netzwerkadressen Die Netzwerkaktivit t von Programmen wird von der Komponente Firewall kontrolliert auf S 116 Wenn ein Programm zum ersten Mal auf dem Computer gestartet wird untersucht die Komponente Programmkontrolle seine Sicherheit und verschiebt das Programm in eine der Gruppen Eine Gruppe bestimmt die Regeln die Kaspersky Internet Security zur Aktivit tskontrolle dieses Programms verwendet Die Regeln der Programmkontrolle bestehen aus einer Auswahl von Rechten f r den Zugriff auf Computerressourcen und von Beschr nkungen f r unterschiedliche Programmaktionen auf dem Computer Sie k nnen die Bedingungen f r die Zuordnung von Programmen zu den einzelnen Gruppen anpassen s S 108 ein Programm in eine andere Gruppe verschieben s S 109 und die Regeln f r Kaspersky Internet Security ndern s S 110 Es wird empfohlen am Kaspersky Security Network teilzunehmen s Abschnitt Kaspersky Security Network auf S 184 um die Optimierung der Programmkontrolle zu unterst tzen Die Daten die mit Hilfe des Kaspersky Security Network ermittelt werden erlauben es Programme genauer zu einer bestimmten Sicherheitsgruppe zuzuordnen und optimale Regeln zur Programmkontrolle zu verwenden BENUTZERHANDBUCH Beim wiederholten Start eines Programms kontrolliert die Programmkontrolle seine Integrit t Wenn ein Programm nicht ver ndert wurde wendet die Komponente die aktuellen Regeln darauf an Wenn ein Programm ver ndert
141. Schl sselw rtern 022222002200000000000000nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen 161 Berichte ber die Aktionen eines Benutzers anzeigen uuu04444unnennn nennen nennen nenne nennen nennen nnnnnennennnnnnennnn 162 Vertrauensw rdige ZONE nee ee ee arani ener riria a eaa ienke rii niaire 162 Liste mit vertrauensw rdigen Programmen erstellen u4444444444nnnnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnen nnee 163 Ausnahmeregeln erstellen UEDNERERRNRLEN BEI EPIIEI EEE EEDEE HERREN VER RERTEHERERISHEEBFERERRENF WLPREEPEFENNEENENEREKDEEREFERER SNEPEEP PLEREBERRSR 164 Leistung und Kompatibilit t mit anderen Programmen u2424u0444senenne nenne nenn nenne nenne nnnnnnennonennenennennennnennenennnnnn 164 Kategorien der erkennbaren Bedrohungen w hlen 444 444Hnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnnnnnannnnnnnnennnnnnn 165 Energiesparen im Akkubetrieb 44444444404RRRRnn non non nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nn 165 ARIVE DESI KUO ee ee ee 166 Verteilung der Computerressourcen bei der Virensuche 2222ssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 166 Aufgabenstart im Hintergrundmodus 444444444440nnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 166 Rootkit Suche im Hintergrundmod s a u uses nen a ink 167 Untersuchung bei Computerleerlauf
142. Security Network pr fen 4444444444400HRnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennn 185 ERWEITERTE PROGRAMMEINSTELLUNGEN TEILNAHME AN KASPERSKY SECURITY NETWORK AKTIVIEREN UND DEAKTIVIEREN Zur Teilnahme an Kaspersky Security Network gehen Sie folgenderma en vor 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Feedback 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Ich akzeptiere die Teilnahmebedingungen des Kaspersky Security Network VERBINDUNG ZUM KASPERSKY SECURITY NETWORK PR FEN M gliche Gr nde warum keine Verbindung mit dem Kaspersky Security Network besteht e Ihr Computer ist mit dem Internet nicht verbunden e Sie nehmen an Kaspersky Security Network nicht teil e Ihre Lizenz von Kaspersky Internet Security ist abgelaufen gt Gehen Sie folgenderma en vor um zu pr fen ob eine Verbindung zum Kaspersky Security Network besteht 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im oberen Fensterbereich auf Cloud Sicherheit 3 Im linken Bereich des folgenden Fensters wird der Status der Verbindung zum Kaspersky Security Network angezeigt BERPR FUNG DER PROGRAMMFUNKTION Dieser Abschnitt beschreibt wie die Programmfunktion berpr ft und sichergestellt wird ob das Programm Viren und deren Modifikationen korrekt erkennt und entsprechend behand
143. Sicherheitseinstellungen konfigurieren us 222444000200400nennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 174 nderungen r ckg ngig machen die von den Assistenten ausgef hrt wurden ssseeerrierrierrrrerrrerrerrnn 176 PONCIO aee E A A A E E Eee 177 Bericht f r eine bestimmte Schutzkomponente erstellen 022200222000220000000 nenn nenne nenne nenne nnnnnenennenen 177 PATE AL ELCH een ee ee ee ee oe ee 178 INHALT SUCHE nach E FEI LS Eee ee ee ee 178 Berichtin Datei Spelche Mi ee eier renden 179 BERICHIE SPEIC HEN zen nassen ea re ea ee 180 Bonc Meloria Ea AE ee 180 Nicht kritische Ereignisse protokollieren 4 444444444444 Rnnnn non Hnnnnnnnnn non nnnnnnnnnnnnnnnnnnnnnnnnnnnn sauren 180 Benachrichtigung ber die Bereitschaft eines Berichts anpassen us 444s44nnnnnnnnnnnnnnnnn nennen nennen 181 Aussehen des Programms Aktive Elemente der Benutzeroberfl che verwalten 444440444444 nn nennen 181 Halbtransparenz f r Meldungsfenster 242400 40000000n0Ennnn non nnnnennonnennennonnennennonnennennonnennennennennennennennennen 181 Animation des Programmsymbols im Infobereich u n44snnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnn 181 Text auf dem Windows Begr ungsbildschirm u022244000Bn0nnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnn ern 182 BA UNO s e ee
144. Sie Kaspersky Internet Security auf Befehl aktualisieren oder die Virenuntersuchung manuell starten Gehen Sie folgenderma en vor um den Energiesparmodus bei Akkubetrieb zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Energiesparen 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Geplante Untersuchungsaufgaben bei Akkubetrieb nicht starten BENUTZERHANDBUCH AKTIVE DESINFEKTION Moderne Schadprogramme k nnen in die tiefste Ebene des Betriebssystems eindringen wodurch es praktisch unm glich wird sie zu l schen Wenn Kaspersky Internet Security eine sch dliche Aktivit t im System erkennt bietet er an Technologie zur Desinfektion aktiver Infektionen zu verwenden durch die die Bedrohung neutralisiert und vom Computer gel scht wird Zum Abschluss der Desinfektion einer aktiven Infektion erfolgt ein obligatorischer Neustart des Computers Nach dem Neustart des Computers wird empfohlen eine vollst ndige Virenuntersuchung zu starten s Abschnitt Vollst ndige Virenuntersuchung des Computers ausf hren auf S 51 Gehen Sie folgenderma en vor damit Kaspersky Internet Security die Technologie zur Desinfektion aktiver Infektionen anwendet 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Kompatibili
145. Sie auf die Schaltfl che Pr fen gt Gehen Sie folgenderma en vor um eine Datei aus der Quarant ne wiederherzustellen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Quarant ne 3 W hlen Sie auf der Registerkarte Quarant ne die Datei aus die wiederhergestellt werden soll 4 Klicken Sie anschlie end auf die Schaltfl che Wiederherstellen gt Gehen Sie folgenderma en vor um eine Datei aus der Quarant ne zu l schen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Quarant ne 3 W hlen Sie auf der Registerkarte Quarant ne die Datei aus die gel scht werden soll 4 ffnen Sie durch Rechtsklick das Kontextmen f r die Datei und w hlen Sie den Punkt L schen gt Um ein Quarant neobjekt zur Untersuchung an Kaspersky Lab zu schicken gehen Sie wie folgt vor 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Quarant ne 3 W hlen Sie auf der Registerkarte Quarant ne die Datei aus die zur Untersuchung geschickt werden soll 4 ffnen Sie durch Rechtsklick das Kontextmen f r eine Datei und w hlen Sie den Punkt Zur Analyse einsenden ARBEIT MIT BACKUP OBJEKTEN Das Backup von Kaspersky Internet Security erm glicht die Ausf hrung folgender Operationen e Dateien im vorgegebenen Ordner oder in den Ordnern wiederherstellen in denen die Dateien vor der Verarbeitung durch Kasper
146. Sie das entsprechende Kontrollk stchen Die standardm ig aktivierten Kontrollk stchen sollten auf keinen Fall entfernt werden da hierdurch die Sicherheit Ihres Computers bedroht wird Klicken Sie auf Weiter nachdem Sie die Aktionen gew hlt haben die der Assistent ausf hren soll Schritt 4 Aktivit tsspuren l schen Der Assistent f hrt die Aktionen aus die beim vorherigen Schritt festgelegt wurden Das L schen von Aktivit tsspuren kann eine gewisse Zeit beanspruchen Um bestimmte Aktivit tsspuren zu l schen kann ein Neustart des Computers erforderlich sein Dar ber werden Sie vom Assistenten informiert Nach Abschluss des Vorgangs wechselt der Assistent automatisch zum n chsten Schritt Schritt 5 Assistent abschlie en Damit das L schen von Aktivit tsspuren in Zukunft automatisch erfolgt wenn Kaspersky Internet Security beendet wird aktivieren Sie beim letzten Schritt des Assistenten das Kontrollk stchen L schen von Aktivit tsspuren jedes Mal beim Beenden von Kaspersky Internet Security ausf hren Wenn Sie planen die Aktivit tsspuren k nftig selbst zu beseitigen lassen Sie dieses Kontrollk stchen deaktiviert Klicken Sie auf Beenden um den Assistenten abzuschlie en BROWSER SICHERHEITSEINSTELLUNGEN KONFIGURIEREN In bestimmten F llen ist es notwendig den Browser Microsoft Internet Explorer auf spezielle Weise zu analysieren und anzupassen da benutzerdefinierte oder standardm ige Einstellungen zu Sich
147. TIGES SCH DLICHES OBJEKT WURDE GEFUNDEN Wenn von Datei Anti Virus oder Mail Anti Virus oder bei einer Virenuntersuchung eines der folgenden Objekte gefunden wird erscheint eine Bildschirmmeldung e sch dliches Objekt e Objekt das den Code eines unbekannten Virus enth lt e Objekt das den modifizierten Code eines bekannten Virus enth lt Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Art der Bedrohung und Name des sch dlichen Objekts gem der Viren Enzyklop die von Kaspersky Lab Neben dem Namen eines sch dlichen Objekts befindet sich das Symbol i Durch Klick auf dieses Symbol wird ein Fenster mit Informationen ber das Objekt ge ffnet Aus diesem Fenster gelangen Sie ber den Link www securelist com zur Webseite der Viren Enzyklop die auf der Sie ausf hrliche Informationen ber die Bedrohung erhalten k nnen die dieses Objekt darstellt e Dateiname und Pfad eines sch dlichen Objekts Sie k nnen eine der folgenden Aktionen f r das Objekt ausw hlen e Desinfizieren Es wird versucht das sch dliche Objekt zu desinfizieren Diese Variante wird vorgeschlagen wenn es sich um eine bekannte Bedrohung handelt Vor der Desinfektion wird eine Sicherungskopie des Objekts angelegt e Quarant ne Objekt in die Quarant ne verschieben wo es keine Gefahr f r Ihren Computer darstellt Diese Variante wird vorgeschlagen wenn es sich um eine unbekannte Bedrohung handelt f r die bislang kein
148. Tii rer teens tere eeer Teer re Eee een einen 111 Herunterladen von Regeln aus dem Kaspersky Security Network durch die Programmkontrolle 22222000 gt 112 Vererbung von Beschr nkungen eines bergeordneten Prozesses uu2220024002000nenn nenn nnnenenn nenne nenn nenn nnnnennne nennen 112 Regeln f r nicht verwendete Programme l schen u04444400nennnnnnnnn nennen nnennnnnnnnnnnnennnnnnennnnnnnnnn nennen nnnnnennennnnnnenn 113 Schutz f r Betriebssystemressourcen und pers nliche Daten 200022000200002000000nnonnnnn nenn nenne nenne nnnnnnnnnnenennenn 114 GRUPPENREGELN NDERN In der Grundeinstellung sind f r die einzelnen Gruppen optimale Rechte f r den Zugriff auf Computerressourcen vorgegeben Sie k nnen die vordefinierten Gruppenregeln ndern gt Gehen Sie folgenderma en vor um Gruppenregeln zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle ERWEITERTE PROGRAMMEINSTELLUNGEN 3 Klicken Sie im rechten Fensterbereich unter Anpassen der Rechte f r Programme Schutz f r pers nliche Daten und andere Ressourcen auf Programme 4 W hlen Sie im folgenden Fenster Programme die betreffende Gruppe aus der Liste und klicken Sie auf Andern 5 W hlen Sie im folgenden Fenster Regeln f r die Gruppe die Registerkarte die der betreffenden Ressour
149. Verbieten Download der Webseite blockieren Damit die gew hlte Aktion auf alle Webseiten angewendet wird die eine Bedrohung dieses Typs enthalten und die w hrend der laufenden Sitzung der Schutzkomponente gefunden werden aktivieren Sie das Kontrollk stchen Auf alle Objekte anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente Diese dauert vom Start bis zum Beenden einer Komponente oder bis zum Neustart von Kaspersky Internet Security GEF HRLICHES OBJEKT WURDE IM DATENSTROM GEFUNDEN Wenn Web Anti Virus im Datenverkehr ein gef hrliches Objekt findet erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung oder der Aktionen die ein Programm ausf hren kann e Name des Programms das eine Aktion ausf hrt e Art der Bedrohung und Name des sch dlichen Objekts gem der Viren Enzyklop die von Kaspersky Lab Neben dem Namen eines sch dlichen Objekts befindet sich das Symbol Durch Klick auf dieses Symbol wird ein Fenster mit Informationen ber das Objekt ge ffnet Aus diesem Fenster gelangen Sie ber den Link www securelist com zur Webseite der Viren Enzyklop die auf der Sie ausf hrliche Informationen ber die Bedrohung erhalten k nnen die dieses Objekt darstellt e Ort des Objekts URL Adresse Folgende Aktionen stehen zur Auswahl e Erlauben Download des Objekts fortsetzen e _Verbieten Download des Objekts von der Webressource blocki
150. Verteilung m glich ist gt Gehen Sie folgenderma en vor um den Modus f r die Update Verteilung zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Update Einstellungen 3 Aktivieren Sie im Block Erweitert das Kontrollk stchen Updates in folgenden Ordner kopieren und geben Sie darunter im Feld den Pfad des gemeinsamen Ordners an in dem heruntergeladene Updates abgelegt werden sollen Au erdem kann mit Hilfe der Schaltfl che Durchsuchen ein Ordner gew hlt werden gt Gehen Sie folgenderma en vor damit Updates f r den Computer aus einem gemeinsamen Ordner geladen werden 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Update Einstellungen 3 Klicken Sie auf der rechten Fensterseite auf Updatequelle 4 ffnen Sie im folgenden Fenster auf der Registerkarte Quelle das Auswahlfenster Klicken Sie dazu auf die Schaltfl che Hinzuf gen 5 W hlen Sie im folgenden Fenster Updatequelle w hlen einen Ordner oder geben im Feld Quelle den vollst ndigen Pfad an 6 Deaktivieren Sie auf der Registerkarte Quelle das Kontrollk stchen Kaspersky Lab Updateserver BENUTZERHANDBUCH ZEITPLAN F R UPDATESTART ERSTELLEN Es kann ein Zeitplan f r den automatischen Start einer Updateaufgabe angelegt werden In diesem werden eine Frequenz f r den Aufgabenstart
151. W HLEN Ein Untersuchungsmodus ist eine Bedingung unter der Datei Anti Virus mit der Untersuchung von Dateien beginnt Kaspersky Internet Security verwendet standardm ig den intelligenten Modus Um zu entscheiden ob eine Untersuchung von Dateien erforderlich ist ber cksichtigt Datei Anti Virus in diesem Untersuchungsmodus den Dateiyp und analysiert die Operationen die ein Benutzer mit einem Objekt ausf hrt Beispielsweise untersucht Kaspersky Internet Security bei der Arbeit mit einem Microsoft Office Dokument eine Datei wenn sie zum ersten Mal ge ffnet und zum letzten Mal geschlossen wird Alle dazwischen liegenden Operationen bei denen die Datei ver ndert wird werden von der Untersuchung ausgeschlossen Gehen Sie folgenderma en vor um den Untersuchungsmodus f r Dateien zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Untersuchungsmodus den erforderlichen Modus Bei der Auswahl eines Untersuchungsmodus muss ber cksichtigt werden mit welcher Art von Dateien Sie berwiegend arbeiten BENUTZERHANDBUCH HEURISTISCHE ANALYSE F R DATEI ANTI VIRUS VERWENDEN Bei der Arbeit von Datei Anti Virus wird immer die Methode Signaturanalyse verwendet be
152. Webseite vertrauliche Informationen einzugeben wie beispielsweise eine Kreditkartennummer oder Benutzername und Kennwort f r ein Online Banking Konto Ein h ufiges Beispiel f r Phishing Angriffe ist eine Nachricht die scheinbar von einer Bank stammt bei der Sie Kunde sind und einen Link zu der offiziellen Webseite der Bank enth lt Wenn Sie dem Link folgen gelangen Sie auf eine Webseite die eine genaue Kopie der Bankseite darstellt und im Browser sogar deren Adresse anzeigen kann obwohl Sie sich in Wirklichkeit auf einer fiktiven Webseite befinden Alle Aktionen die Sie auf dieser Webseite ausf hren werden verfolgt und k nnen zum Diebstahl Ihres Geldes missbraucht werden Da sich ein Phishing Link nicht nur in E Mails sondern beispielsweise auch im Text einer ICQ Nachricht befinden kann berwacht Web Anti Virus alle Versuche zum ffnen einer Phishing Seite auf der Ebene des Web Datenverkehrs und blockiert den Zugriff auf solche Webseiten Neben den Kaspersky Internet Security Datenbanken l sst sich zur Untersuchung von Webseiten die Heuristische Analyse s S 98 verwenden IN DIESEM ABSCHNITT Link Untersuchung aktivieren und deaktivieren uuus 4400044000ennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnn 96 Modul zur Link Untersuchung verwenden euuessnessenesnnennnnnennnnnnnnnnnnnnnnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnensnnnnnnensnnnnnnennn 97 Zugriff auf gef hrliche We
153. Webseiten Inhalte anzeigen 7 Aktivieren Sie in der Kategorienliste die Kontrollk stchen f r die Webseiten Kategorien f r die Links untersucht werden sollen Um das Konfigurationsfenster f r die Link Untersuchung aus dem Webbrowser zu ffnen klicken Sie in der Symbolleiste des Browsers auf die Schaltfl che mit dem Symbol von Kaspersky Internet Security ZUGRIFF AUF GEF HRLICHE WEBSEITEN BLOCKIEREN Sie k nnen den Zugriff auf Webseiten blockieren die vom Modul zur Link Untersuchung als verd chtig oder als Phishing Seiten eingestuft wurden s Abschnitt Modul zur Link Untersuchung verwenden auf S 97 Gehen Sie folgenderma en vor um den Zugriff auf gef hrliche Webseiten zu blockieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Web Filter im Block Gef hrliche Webseiten blockieren das Kontrollk stchen Gef hrliche Webseiten blockieren HEURISTISCHE ANALYSE F R WEB ANTI VIRUS VERWENDEN Um die Effektivit t des Schutzes zu steigern k nnen Sie eine heuristische Analyse verwenden Analyse der Aktivit t die ein Objekt im System zeigt Diese Analyse erlaubt die Erkennung neuer Schadobjekte ber die noch keine Datenbankeintr ge vorliegen Die heuristische Analyse l
154. YPISCHE UFGABEN Der Wiederherstellungs Assistent pr ft das System auf Ver nderungen und Besch digungen z B ver nderte Dateierweiterungen Blockierung der Netzwerkumgebung und der Systemsteuerung Ver nderungen und Besch digungen k nnen folgende Gr nde haben Aktivit t sch dlicher Programme fehlerhafte Systemeinstellungen Systemfehler oder Verwendung von fehlerhaft funktionierenden Systemoptimierungsprogrammen Nach der Untersuchung analysiert der Assistent die gesammelten Informationen um festzustellen ob im System Besch digungen vorliegen die sofort behoben werden m ssen Aufgrund der Untersuchungsergebnisse wird eine Liste von Aktionen erstellt die ausgef hrt werden m ssen um die Besch digungen zu beheben Der Assistent ordnet die Aktionen nach der Priorit t der gefundenen Probleme in Kategorien an gt Gehen Sie folgenderma en vor den Systemwiederherstellungs Assistenten zu starten 1 ffnen Sie das Programmhauptfenster s S 35 2 W hlen Sie im unteren Bereich des Fensters den Abschnitt Tools 3 Klicken Sie im folgenden Fenster im Block Wiederherstellung nach Infektion auf Ausf hren Das Fenster des Systemwiederherstellungs Assistenten wird ge ffnet Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter Zum Abschluss des Assistenten dient die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer belie
155. ag ist ein rechtsg ltiger Vertrag zwischen Ihnen und Kaspersky Lab ZAO Er bestimmt die Nutzungsbedingungen f r das Programm Lesen Sie den Lizenzvertrag sorgf ltig bevor Sie beginnen mit dem Programm zu arbeiten Die Bedingungen des Lizenzvertrags k nnen Sie w hrend der Installation des Kaspersky Lab Programms einsehen Die Bedingungen des Lizenzvertrags gelten in folgenden F llen als akzeptiert e Wenn die Verpackung mit der Installations CD ge ffnet wurde nur wenn Sie das Programm bei einem Einzelh ndler oder in einem unserer Vertriebspartner als Box gekauft haben e _ Nenn Sie bei der Programminstallation den Lizenzvertrag akzeptieren Falls Sie dem Lizenzvertrag nicht zustimmen m ssen Sie die Programminstallation abbrechen BER DIE ZURVERF GUNGSTELLUNG VON DATEN Wenn Sie die Lizenzvereinbarung akzeptieren stimmen Sie damit auch zu dass automatisch folgende Informationen bertragen werden um das Schutzniveau zu erh hen Informationen ber die Kontrollsummen verarbeiteter Dateien MD5 Informationen f r die Ermittlung der URL Reputation und statistische Daten f r den Spam Schutz Diese Informationen enthalten keine pers nlichen Daten oder vertraulichen Informationen Diese Informationen werden von Kaspersky Lab in bereinstimmung mit den gesetzlichen Anforderungen gesch tzt Weitere Informationen erhalten Sie auf der Webseite http support kaspersky com BER DIE LIZENZ Eine Lizenz begr ndet ein zeitlic
156. agen werden auf dem Kaspersky Internet Security installiert ist Dabei gilt folgendes Vorgehen 1 Exportieren Sie eine Liste d h die Eintr ge werden aus einer Liste in eine Datei kopiert 2 bertragen Sie die gespeicherte Datei auf einen anderen Computer z B per E Mail oder mit einem Wechseldatentr ger 3 Importieren Sie eine Liste d h die Eintr ge werden aus einer Datei in eine entsprechende Liste auf einem anderen Computer eingetragen ERWEITERTE PROGRAMMEINSTELLUNGEN Beim Export einer Liste k nnen Sie w hlen ob nur ausgew hlte Listenelemente oder die gesamte Liste kopiert werden soll Beim Import k nnen der Liste neue Elemente hinzugef gt oder die vorhandene Liste durch eine importierte ersetzt werden Gehen Sie folgenderma en vor um Banner Adressen aus der Liste f r erlaubte oder verbotene Banner Adressen Zu exportieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Banner 3 Klicken Sie auf der rechten Fensterseite im Block Erweitert in der Zeile mit dem Namen der Liste aus der Adressen in eine Datei kopiert werden sollen auf Einstellungen 4 Aktivieren Sie im folgenden Fenster Erlaubte Adressen oder im Fenster Verbotene Adressen die Kontrollk stchen der Adressen die in die Datei aufgenommen werden sollen 5 Klicken Sie auf Export Im folgenden Fenster k nnen Sie w hlen welche Elemente expor
157. alarme auftreten KASPERSKY LAB UPDATESERVER Liste der HTTP und FTP Server von Kaspersky Lab von denen das Programm die Updates f r Datenbanken und Module auf Ihren Computer herunterl dt KONTROLLIERTES OBJEKT Datei die mit den Protokollen HTTP FTP oder SMTP bertragen und von der Firewall zur Untersuchung durch das Kaspersky Lab Programm umgeleitet wird KOPFZEILE HEADER Informationen die am Anfang einer Datei oder E Mail stehen und Basisdaten ber Status und Verarbeitung der Datei E Mail enthalten Die Kopfzeile einer E Mail enth lt z B Angaben ber Absender Empf nger und Datum L LAUFWERKSBOOTSEKTOR Ein Bootsektor ist ein spezieller Sektor auf der Festplatte eines Computers auf einer Diskette oder auf einem anderen Ger t zur Datenspeicherung Er enth lt Angaben ber das Dateisystem des Datentr gers und ein Bootprogramm das f r den Start des Betriebssystems verantwortlich ist Laufwerksbootsektoren k nnen von so genannten Bootviren infiziert werden Die Kaspersky Lab Anwendung erlaubt es Bootsektoren auf Viren zu untersuchen und infizierte Sektoren zu desinfizieren LISTE DER VERTRAUENSW RDIGEN WEBADRESSEN Eine Liste der Masken und Webressourcen deren Inhalt der Benutzer vertraut Webseiten die einem Element dieser Liste entsprechen werden vom Kaspersky Lab Programm auf das Vorhandensein sch dlicher Objekte nicht untersucht LISTE DER ZU UNTERSUCHENDEN WEBADRESSEN Eine Liste der Masken und Webre
158. all CD Assistenten erstellt Die vom Assistenten angelegte Abbild Datei rescuecd iso wird auf der Festplatte Ihres Computers gespeichert e im Betriebssystem Microsoft Windows XP im Ordner Dokumente und Einstellungen All Users Anwendungsdaten Kaspersky Lab AVP12 Data Rdisk e in Betriebssystemen Microsoft Windows Vista und Microsoft Windows 7 im Ordner Benutzer Kaspersky Lab AVP12 Data Rdisk gt Gehen Sie folgenderma en vor um eine Notfall CD zu erstellen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Bereich des Fensters den Abschnitt Tools 3 Klicken Sie im folgenden Fenster im Block Notfall CD auf Erstellen 4 Das Fenster Notfall CD Assistent wird ge ffnet Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter Zum Abschluss des Assistenten dient die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden Details zu den einzelnen Schritten des Assistenten Schritt 1 Assistent starten Suche nach einem existierenden Festplattenabbild Das erste Fenster des Assistenten informiert ber das Programm Notfall CD Wenn der Assistent in dem daf r vorgesehenen Ordner s oben ein fr her erstelltes Notfall CD Abbild findet wird im ersten Fenster des Assistenten das Kontrollk stchen Vorhandenes Abbild verwenden angezeigt Aktivieren Sie dies
159. allen Punkten einverstanden sind klicken Sie auf die Schaltfl che Akzeptieren Die Installation des Programms auf Ihrem Computer wird fortgesetzt Wenn Sie der Lizenzvereinbarung nicht zustimmen brechen Sie die Programminstallation durch Klick auf Abbrechen ab SCHRITT 5 ERKL RUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK Bei diesem Schritt wird Ihnen angeboten an dem Programm Kaspersky Security Network teilzunehmen Eine Beteiligung an diesem Programm sieht vor dass Informationen ber auf Ihrem Computer erkannte neue Bedrohungen ber gestartete Programme und ber geladene signierte Programme sowie Systeminformationen an Kaspersky Lab geschickt werden Es wird dabei garantiert dass keine pers nlichen Daten gesendet werden Lesen Sie sich die Erkl rung zur Verwendung von Kaspersky Security Network gr ndlich durch Um den gesamten Text der Vereinbarung aufzurufen klicken Sie bitte auf die Schaltfl che Vollst ndige KSN Vereinbarung Wenn Sie mit allen Punkten einverstanden sind setzen Sie im Assistentenfenster das H kchen im Kontrollk stchen Ich akzeptiere die Teilnahmebedingungen des Kaspersky Security Network Klicken Sie auf Weiter wenn Sie die Installation mit der M glichkeit zur Konfigurations nderung ausf hren s Abschnitt Schritt 3 Installationstyp ausw hlen auf S 20 Klicken Sie im Fall einer standardm igen Installation auf Installieren Die Installation wird fortgesetzt SCHRITT 6 INKOMPATIBLE PROGRAM
160. alls und Filter gesch tzt sind Die Auswahl dieses Status gew hrleistet einem Computer bei der Arbeit im Netzwerk maximale Sicherheit EIN UNSICHERES ZERTIFIKAT WURDE GEFUNDEN Kaspersky Internet Security berpr ft die Zuverl ssigkeit einer SSL Verbindung mit Hilfe eines installierten Zertifikats Es wird gemeldet wenn beim Verbindungsversuch mit einem Server ein inkorrektes Zertifikat verwendet wird wenn es z B von einem Angreifer ausgetauscht wurde Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Link f r die Anzeige des Zertifikats e M gliche Fehlerursachen e Webadresse der Ressource Folgende Aktionen stehen zur Auswahl e Ja unsicheres Zertifikat akzeptieren Verbindung mit der Webressource fortsetzen e Zertifikat ablehnen Verbindung mit der Webressource trennen ERLAUBNISANFRAGE F R DEN ZUGRIFF AUF EINE WEBSEITE AUS EINER REGIONALEN DOMAIN Wenn auf eine Webseite aus einer regionalen Domain zugegriffen wird die nicht zu den verbotenen oder erlaubten Domains geh rt erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung des Grunds aus dem der Zugriff auf die Webseite blockiert wurde e Name der Region zu der die Webseite geh rt e Domain und Beschreibung des Kontaminationsgrads der Webseiten in dieser Domain e Adresse der Webseite e Name des Programms das den Zugriff auf die Webseite ausgef hrt hat Folgende Aktionen stehen zur Auswahl
161. amm gel scht oder desinfiziert wurde 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Quarant ne 3 W hlen Sie auf der Registerkarte Backup in der Liste die entsprechende Datei aus und klicken Sie auf Wiederherstellen WIE EINE NOTFALL CD ERSTELLT UND VERWENDET WIRD Es wird empfohlen eine Notfall CD zu erstellen nachdem Kaspersky Internet Security installiert und der Computer untersucht wurde Eine Notfall CD besteht aus dem Programm Notfall CD das auf einem Wechseldatentr ger gespeichert ist CD oder USB Ger t Die Notfall CD kann sp ter verwendet werden um den infizierten Computer zu untersuchen und zu desinfizieren wenn eine Desinfektion mit anderen Mitteln z B Antiviren Programmen fehlschl gt IN DIESEM ABSCHNITT Notfall CD erstellen 0 000e0400 4000 anne annehmen na nina aan anne nn en anne men nennen 58 Hochfahren eines Computers mit Hilfe der Notfall CD 402444404BBRnnnn nennen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 61 NOTFALL CD ERSTELLEN Beim Anlegen einer Notfall CD wird ein Disk Abbild Datei im ISO Format mit einer aktuellen Version des Programms Notfall CD erstellt und auf einen Wechseldatentr ger gespeichert L SUNGEN F R TYPISCHE UFGABEN Ein Original des Disk Abbilds kann vom Kaspersky Lab Server heruntergeladen oder aus einer lokalen Quelle kopiert werden Eine Notfall CD wird mit dem Notf
162. art des Betriebssystems erforderlich sein e Installation aufschieben Installation verwerfen um sie sp ter auszuf hren Aktivieren Sie das Kontrollk stchen Bis zum Erscheinen einer neuen Version nicht mehr fragen damit die Meldung ber dieses Update nicht mehr angezeigt wird LIZENZ ABGELAUFEN Bei Ablauf der Testlizenz zeigt Kaspersky Internet Security eine entsprechende Meldung auf dem Bildschirm an Die Meldung enth lt folgende Informationen e Dauer des Testzeitraums e Informationen ber die Ergebnisse der Programmausf hrung kann einen Link zum Anzeigen ausf hrlicherer Daten beinhalten Folgende Aktionen stehen zur Auswahl e Ja kaufen bei Auswahl dieser Option ffnet sich der Browser und l dt die Seite des Webshops wo Sie eine kommerzielle Lizenz f r die Nutzung des Programms erwerben k nnen e Abbrechen Verzicht auf die Nutzung des Programms Bei Auswahl dieser Variante stellt das Programm alle Hauptfunktionen ein Virensuche Echtzeitschutz Funktionen usw BENUTZERHANDBUCH ES WIRD EMPFOHLEN DIE DATENBANKEN VOR DER UNTERSUCHUNG ZU AKTUALISIEREN Beim Start von Untersuchungsaufgaben wird vor oder w hrend dem ersten Datenbank Update eine Meldung angezeigt Dort wird empohlen die Datenbanken zu aktualisieren oder den Abschluss des Updates abzuwarten bevor eine Untersuchung ausgef hrt wird Folgende Aktionen stehen zur Auswahl e Datenbanken vor der Untersuchung aktualisieren Datenbank
163. as Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Aktivit tsmonitor 3 W hlen Sie im rechten Fensterbereich unter Rollback von Malware Aktionen die Variante Aktion ausf hren W hlen Sie dann in der Dropdown Liste die erforderliche Aktion gt Gehen Sie folgenderma en vor um die Datenmenge zu beschr nken die vom Aktivit tsmonitor f r ein Rollback gespeichert werden soll 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Aktivit tsmonitor 3 Aktivieren Sie im rechten Fensterbereich unter Rollback von Malware Aktionen das Kontrollk stchen F r ein Rollback zu speichernde Datenmenge beschr nken und legen Sie eine maximale Datenmenge fest die der Aktivit tsmonitor f r ein Rollback speichern soll PROGRAMMKONTROLLE Die Programmkontrolle hindert Programme daran systemgef hrliche Aktionen auszuf hren und kontrolliert den Zugriff auf Betriebssystemressourcen und auf Ihre pers nlichen Daten Die Komponente verfolgt die Aktionen die von auf dem Computer installierten Programmen im System ausgef hrt werden und reguliert ihre Aktivit t entsprechend den Regeln der Programmkontrolle Diese Regeln regulieren eine potenziell gef hrliche Aktivit t Dazu z hlt auch der Zugriff von Programmen auf gesch tzte Ressourcen beispielsweise Dateien Ordner Registrierungsschl ssel und
164. at Kaspersky Lab Hunderte von Auszeichnungen erworben So wurde Kaspersky Anti Virus 2010 in Tests des anerkannten sterreichischen Antiviren Labors AV Comparatives mehrfach mit dem Premium Award Advanced ausgezeichnet Die h chste Auszeichnung stellt f r Kaspersky Lab aber das Vertrauen seiner Benutzer auf der ganzen Welt dar Die Produkte und Technologien des Unternehmens sch tzen mehr als 300 Millionen Anwender ber 200 000 Firmen z hlen zu den Kunden von Kaspersky Lab Webseite von Kaspersky Lab www kaspersky de Viren Enzyklop die http www securelist com de Antiviren Labor newvirus kaspersky com nur zum Einsenden von m glicherweise infizierten Dateien die zuvor archiviert wurden http support kaspersky ru virlab helpdesk html LANG de f r Fragen an die Virenanalytiker Webforum von Kaspersky Lab http forum kaspersky com INFORMATIONEN BER DEN CODE VON DRITTHERSTELLERN Die Informationen ber den Code von Drittherstellern sind in der Datei legal_notices txt enthalten die sich im Installationsordner des Programms befindet BENUTZERHANDBUCH SACHREGISTER A Aktivieren rder IEHELIN Gere ee ee ee e E T E 153 Anti Banner Liste mit verbotenen Banner Adressen uus0 22242000nnennnnennnnnnnnennnennnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnensnnnnnnsnsnnnnnnensnnnnnnnnn 144 Anti Spam Address iv la Stile ea ee ee eier 129 Datenbank f r Phishing Webadressen s0442244000202nnnnennnnnnnne
165. atei aus die f r m glicherweise Eine Desinfektion der infizierte Dateien gilt Standardm ig zeigt das Programm eine Meldung Datei ist nicht m glich ber den Fund einer m glicherweise infizierten Datei an Besch digt Das Programm untersucht eine Datei dieses Typs nicht weil die Dateistruktur besch digt ist z B ung ltiges Dateiformat Informationen dar ber dass die Datei verarbeitet wurde k nnen Sie dem Programmbericht entnehmen Untersuchungsfehler Bei der Untersuchung der Datei ist ein Fehler aufgetreten Das Programm konnte nicht auf die Datei zugreifen Die Integrit t die Datei ist besch digt z B kein Endpunkt in einem Multi Level Archiv oder eine Verbindung zu der Datei ist nicht m glich wenn sich eine Datei auf einem Netzlaufwerk befindet Informationen dar ber dass die Datei verarbeitet wurde k nnen Sie dem Programmbericht entnehmen KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT Dieser Abschnitt beschreibt wie Sie technische Unterst tzung erhalten k nnen und nennt die Voraussetzungen die daf r erf llt werden m ssen IN DIESEM ABSCHNITT Wie Sie technischen Kundendienst erhalten 20002200044 00 nenne nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 190 Protokolldatei und AVZ Skript verwenden uuss 44440444400Rnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnsnnnnnnnnnnnnen 190 Technischer Support am Telefon
166. ation der Schutz Ihres Computers und Ihrer pers nlichen Daten gef hrdet werden kann muss das L schen des Programms best tigt werden Klicken Sie dazu auf die Schaltfl che OK Bevor die Deinstallation abgeschlossen wird k nnen Sie diese Aktion jederzeit durch Klick auf Abbrechen verwerfen SCHRITT 3 PROGRAMM DEINSTALLIEREN DEINSTALLATION ABSCHLIER EN Bei diesem Schritt l scht der Assistent das Programm von Ihrem Computer Warten Sie bis der Deinstallationsvorgang abgeschlossen wird Im Verlauf der Deinstallation kann ein Neustart des Systems erforderlich sein Wenn Sie einen sofortigen Neustart ablehnen wird der Abschluss der Deinstallation aufgeschoben bis das Betriebssystem neu gestartet oder der Computer herunter und hochgefahren wird LIZENZIERUNG DES PROGRAMMS Dieser Abschnitt informiert ber die wichtigsten Begriffe die mit der Programmaktivierung zusammenh ngen Hier werden Lizenzvertrag Lizenztypen Methoden zur Programmaktivierung und Verl ngerung der Lizenzg ltigkeit erl utert IN DIESEM ABSCHNITT berden EIZENZVE IT een ee si ber die Zurverf gungstellung von Daten uuuuuunseeesseeensnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnenn 31 LIBRI ee E en 31 ber den Aktivierungscode uuueasssesnnsnnsnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 32 BER DEN LIZENZVERTRAG Der Lizenzvertr
167. atus der das Sicherheitsniveau des Computers charakterisiert SCHWARZE LISTE F R SCHL SSELDATEIEN Datenbank mit Informationen ber die von Kaspersky Lab blockierten Schl sseldateien Die Datei mit der Schwarzen Liste wird gemeinsam mit den Datenbanken aktualisiert SCHWELLE F R VIRENAKTIVIT T Maximal zul ssige Anzahl von Ereignissen eines bestimmten Typs innerhalb eines festgelegten Zeitraums deren berschreitung als erh hte Virenaktivit t und als Anzeichen eines Virenangriffs gilt Dieser Wert besitzt insbesondere bei Viren Epidemien gro e Bedeutung und erlaubt es dem Administrator rechtzeitig auf drohende Virenangriffe zu reagieren SICHERHEITSSTUFE Unter Sicherheitsstufe wird eine vordefinierte Auswahl von Parametern f r die Arbeit einer Komponente verstanden SKRIPT Ein kleines Computerprogramm oder ein unabh ngiger Programmteil Funktion das der in der Regel dazu dient eine konkrete Aufgabe auszuf hren Meistens werden sie bei Programmen die in Hypertext integriert sind verwendet Skripte werden beispielsweise gestartet wenn Sie eine bestimmte Webseite ffnen Wenn der Echtzeitschutz aktiviert ist berwacht die Anwendung den Start von Skripte f ngt sie ab und untersucht diese auf Viren Abh ngig von den Untersuchungsergebnissen k nnen Sie die Ausf hrung eines Skripte verbieten oder erlauben SPAM Unerw nschte massenhafte Versendung von E Mails die meistens Werbung enthalten SPEICHERDUMP Inha
168. auf Beenden In einigen F llen kann ein Neustart des Betriebssystems erforderlich sein Wenn das Kontrollk stchen Kaspersky Internet Security 2012 starten aktiviert ist wird das Programm nach einem Reboot automatisch gestartet Wenn Sie das Kontrollk stchen vor dem Abschluss des Assistenten deaktiviert haben muss das Programm manuell gestartet werden s Abschnitt Programm manuell starten und beenden auf S 41 SCHRITT 11 PROGRAMM AKTIVIEREN Durch die Aktivierung erlangt die Lizenz f r die Nutzung der Vollversion des Programms ihre G ltigkeit f r den entsprechenden Zeitraum Um das Programm zu aktivieren ist eine Internetverbindung erforderlich F r die Aktivierung von Kaspersky Internet Security bestehen folgende M glichkeiten e Kommerzielle Version aktivieren W hlen Sie diese Option und geben Sie den Aktivierungscode ein wenn Sie eine kommerzielle Programmversion erworben haben Wenn Sie einen Aktivierungscode f r Kaspersky Anti Virus eingeben wird nach der Aktivierung eine Umstellung zu Kaspersky Anti Virus gestartet e Testversion aktivieren W hlen Sie diese Aktivierungsvariante wenn Sie eine Testversion des Programms installieren m chten bevor Sie ber den Kauf einer kommerziellen Version entscheiden F r die G ltigkeitsdauer der Lizenz f r die Testversion k nnen Sie das Programm mit uneingeschr nktem Funktionsumfang verwenden Nach Ablauf der Lizenz ist es nicht m glich erneut eine Testlizenz zu aktivi
169. auf denen Links nicht untersucht werden sollen gt Gehen Sie folgenderma en vor damit nur Links in Suchergebnissen gepr ft werden 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Das Fenster Web Anti Virus wird ge ffnet 5 Aktivieren Sie auf der Registerkarte Web Filter im Block Modul zur Link Untersuchung das Kontrollk stchen Link Untersuchung aktivieren und klicken Sie auf Einstellungen 6 W hlen Sie im folgenden Fenster Modul zur Link Untersuchung anpassen im Block Untersuchungsmodus die Variante Nur Links in Suchergebnissen gt Gehen Sie folgenderma en vor um die Webseiten Kategorien auszuw hlen f r die Links untersucht werden sollen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus BENUTZERHANDBUCH 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Das Fenster Web Anti Virus wird ge ffnet 5 Aktivieren Sie auf der Registerkarte Web Filter im Block Modul zur Link Untersuchung das Kontrollk stchen Link Untersuchung aktivieren und klicken Sie auf Einstellungen 6 Aktivieren Sie im folgenden Fenster Modul zur Link Untersuchung anpassen im Block Webseiten Kategorien das Kontrollk stchen Informationen ber Kategorien f r
170. bei einer Neuinstallation des Programms z B Installation einer neueren Version wiederzuverwenden In der Grundeinstellung wird das Programm vollst ndig vom Computer entfernt gt Gehen Sie folgenderma en vor um bestimmte Daten zur erneuten Verwendung zu speichern 1 W hlen Sie die Variante Objekte der Anwendung speichern 2 Aktivieren Sie die Kontrollk stchen der Daten die gespeichert werden sollen e Aktivierungsdaten Daten die es erlauben das zu installierende Programm sp ter nicht zu aktivieren sondern automatisch die aktive Lizenz zu verwenden vorausgesetzt sie zum Zeitpunkt der Installation noch g ltig ist e Backup und Quarant neobjekte Dateien die vom Programm untersucht und im Backup und in der Quarant ne gespeichert wurden e Einstellungen des Programms Parameterwerte f r die Programmfunktion die im Verlauf der Programmkonfiguration eingestellt wurden BENUTZERHANDBUCH e iChecker Daten Dateien mit Informationen zu den Objekten die bereits auf Viren untersucht wurden e Daten des gemeinsamen Ordners der Sicheren Umgebung Dateien die bei der Arbeit in der Sicheren Umgebung in einem speziellen Ordner gespeichert wurden der auch in der normalen Umgebung verf gbar ist e Anti Spam Datenbanken Datenbanken die Muster von Spam Mails enthalten die das Program bei seiner Arbeit erhalten und gespeichert hat SCHRITT 2 PROGRAMMDEINSTALLATION BEST TIGEN Da durch eine Programmdeinstall
171. ber die Aktionen eines kontrollierten Benutzers anzuzeigen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Kindersicherung 3 Klicken Sie im folgenden Fenster im Block des Benutzerkontos auf das Symbol f r Einstellungen Das Fenster Kindersicherung wird ge ffnet 4 W hlen Sie die Registerkarte Berichte 5 W hlen Sie links im Fenster einen Abschnitt mit dem Namen einer Kategorie f r kontrollierte Aktionen oder Inhalte aus z B Verwendung des Internet oder Pers nliche Daten Auf der rechten Fensterseite befindet sich ein Bericht ber die kontrollierten Aktionen und Inhalte VERTRAUENSW RDIGE ZONE Die vertrauensw rdige Zone ist eine Liste von Objekten die nicht vom Programm kontrolliert werden Mit anderen Worten ist dies eine Auswahl von Ausnahmen f r den Schutz den Kaspersky Internet Security bietet ERWEITERTE PROGRAMMEINSTELLUNGEN Die vertrauensw rdige Zone wird auf Basis einer Liste der vertrauensw rdigen Programme s Abschnitt Liste mit vertrauensw rdigen Programmen erstellen auf S 163 und der Ausnahmeregeln s Abschnitt Ausnahmeregeln erstellen auf S 164 eingerichtet wobei die Besonderheiten der Objekte mit denen Sie arbeiten sowie der Programme die auf Ihrem Computer installiert sind zu ber cksichtigen sind Die Aufnahme von Objekten in die vertrauensw rdige Zone kann beispielsweise erforderlich sein wenn Kaspersky Internet Security den Zugriff auf ein
172. bh ngig Standardm ig werden E Mails die als Spam oder potenzieller Spam gelten modifiziert Einer Nachricht wird im Feld Betreff die Markierung SPAM oder Probable Spam hinzugef gt s Abschnitt Markierung zum Betreff einer Nachricht hinzuf gen auf S 139 Sie k nnen Zusatzaktionen f r Spam und potenziellen Spam festlegen In den Mailprogrammen Microsoft Office Outlook und Microsoft Outlook Express Windows Mail sind daf r spezielle Erweiterungsmodule vorgesehen F r die Mailprogramme The Bat und Thunderbird k nnen Sie Regeln f r die E Mail Filterung erstellen IN DIESEM ABSCHNITT Microsott Office DUCK reader 141 Microsoft Outlook Express Windows Mail 00ss000002000000RRnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 141 Regel f r die Spam Untersuchung von Nachrichten erstellen uu00 44400B44nnRRnennnnnnnnn nennen nennen nnennn nennen nen 141 Te Da OBEN EEE E E N NE HEERES ENVREESNERUNEHERER E 142 TUN DIL ee 142 ERWEITERTE PROGRAMMEINSTELLUNGEN MICROSOFT OFFICE OUTLOOK E Mails die Anti Spam als Spam oder potenziellen Spam klassifiziert werden im Feld Betreff standardm ig durch die Markierungen SPAM oder Probable Spam gekennzeichnet Wenn es erforderlich ist Nachrichten nach der Untersuchung durch Anti Spam zus tzlich zu verarbeiten k nnen Sie Microsoft Office Outlook entsprechend anpassen Das Einstellungsfenster f
173. bigen Etappe durch Klick auf Abbrechen abgebrochen werden Schritt 1 Systemwiederherstellung starten Vergewissern Sie sich dass im Assistentenfenster die Variante Suche nach Problemen die mit Malware Aktivit t zusammenh ngen durchf hren gew hlt wurde und klicken Sie auf Weiter Schritt 2 Nach Problemen suchen Der Assistent sucht nach Problemen und m glichen Besch digungen die behoben werden m ssen Der Assistent geht nach Abschluss der Suche automatisch zum n chsten Schritt Schritt 3 Aktionen f r die Problembehebung w hlen Alle Besch digungen die beim vorherigen Schritt gefunden wurden werden ihrer Gef hrlichkeit nach angeordnet F r jede Gruppe von Besch digungen schlagen die Kaspersky Lab Spezialisten eine Auswahl von Aktionen vor deren Ausf hrung die Besch digungen beheben kann Die Aktionen sind in drei Gruppen unterteilt e Ausdr cklich empfohlene Aktionen k nnen Besch digungen beheben die ein ernsthaftes Problem darstellen Es wird empfohlen alle Aktionen dieser Gruppe auszuf hren e Empfohlene Aktionen dienen zum Beheben von Besch digungen die ein potenzielles Risiko darstellen k nnen Es wird empfohlen auch alle Aktionen dieser Gruppe auszuf hren e Zus tzliche Aktionen dienen dazu momentan ungef hrliche Besch digungen des Systems zu beheben die die Computersicherheit in Zukunft bedrohen k nnen Klicken Sie links vom Namen einer Gruppe auf das Zeichen um die Aktionen der Gruppe anz
174. bseiten blockieren 4444444404nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnrnnnnnnnn 98 LINK UNTERSUCHUNG AKTIVIEREN UND DEAKTIVIEREN gt Gehen Sie folgenderma en vor um die Link Untersuchung unter Verwendung der Datenbanken f r verd chtige Webadressen und Phishing Webadressen zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Allgemein im Block Links untersuchen die Kontrollk stchen Links mit Datenbank f r verd chtige Webadressen untersuchen und Webseiten auf Phishing pr fen ERWEITERTE PROGRAMMEINSTELLUNGEN MODUL ZUR LINK U NTERSUCHUNG VERWENDEN Das Modul zur Link Untersuchung wird als Plug in in die Webbrowser Microsoft Internet Explorer Mozilla Firefox und Google Chrome integriert Das Modul untersucht alle Links auf einer ge ffneten Webseite Es wird gepr ft ob Links zu verd chtigen Webadressen geh ren oder zum Phishing dienen Erkannte Links werden im Browserfenster farblich hervorgehoben F r die Link Untersuchung stehen folgende Optionen zur Auswahl Es kann eine Liste mit Webseiten angelegt werden auf denen Links untersucht werden sollen Links werden auf allen Webseiten untersucht wobei eine Ausnahmeliste m
175. bt es f r Schadprogramme typisches Verhalten zu erkennen Je niedriger die Risikobewertung desto mehr Aktionen werden einem Programm im System erlaubt ROOTKIT Ein Programm oder ein Programmbausatz dessen Ziel ist die Spuren des Eindringlings zu verbergen oder die Anwesenheit der Malware im System zu verschleiern Unter Windows Systemen mit Rootkit versteht man Software die sich ins System einnistet und Systemfunktionen von Windows Windows API abf ngt Das Abfangen und die Modifizierung von Low Level API Funktionen erlaubt solche Software ihr Vorhandensein im System gut zu maskieren Unter anderem kann das Rootkit auch das Vorhandensein von vorgegebenen Objekten zum Beispiel Prozesse Ordner und Dateien auf der Festplatte Registrierungsschl ssel maskieren Viele von Rootkits installieren ins System auch eigene Treiber und Dienste diese sind auch unsichtbar S SOCKS Proxyserver Protokoll mit dem eine zweiseitige Verbindung zwischen Computern eines lokalen und externen Netzwerks realisiert werden kann SCHL SSELDATEI Datei mit der Endung key die Ihr pers nlicher Schl ssel ist und f r die Arbeit mit einem Kaspersky Lab Programm erforderlich ist Eine Schl sseldatei ist im Lieferumfang des Produkts enthalten wenn es bei einem H ndler von BENUTZERHANDBUCH Kaspersky Lab erworben wurde oder Sie erhalten sie per E Mail wenn das Produkt in einem Internet Shop gekauft wurde SCHUTZSTATUS Aktueller Schutzst
176. cenkategorie entspricht Dateien Systemregistrierung oder Rechte 6 ffnen Sie durch Rechtsklick in der Spalte der entsprechenden Aktion das Kontextmen f r die entsprechende Ressource und w hlen Sie dort den entsprechenden Wert Erlauben Verbieten oder Aktion erfragen PROGRAMMREGELN NDERN Sie k nnen die Begrenzungen f r ein einzelnes Programm ndern oder mehrere Aktionen aus Programmregeln ausschlie en Kaspersky Internet Security kontrolliert die Aktionen nicht die als Ausnahmen f r Programmregeln hinzugef gt wurden Alle Ausnahmen die in den Regeln f r Programme erstellt wurden stehen im Programmkonfigurationsfenster s Abschnitt Programmkonfigurationsfenster auf S 38 im Abschnitt Gefahren und Ausnahmen zur Verf gung Au erdem k nnen Sie die Verwendung von Gruppenregeln f r die Zugriffskontrolle auf bestimmte Kategorien der gesch tzten Ressourcen deaktivieren Der Zugriff des Programms auf diese Ressourcen wird dann durch die Regeln f r das Programm gesteuert Gehen Sie folgenderma en vor um eine Regel f r ein Programm zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Klicken Sie im rechten Fensterbereich unter Anpassen der Rechte f r Programme Schutz f r pers nliche Daten und andere Ressourcen auf Programme 4 W hlen Sie im folgenden Fenster Programme das betreffende Programm aus
177. ch mit dem Installationsvorgang von der CD ROM IN DIESEM ABSCHNITT Schritt 1 Nach neuer Programmversion suchen us022244000 000nnnnnnnnnnnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnenn 25 Schritt 2 Systemkompatibilit t f r Installation pr fen u 222002220022200 02000 nnnnennnnn nenne nnnnn nenne nenne nnnnnnnnnnenennenennennnn 25 Schnitt Installationstyp Wahlen ses ae een ie 25 Schritt 4 Lizenzvereinbarung anzeigen uuusssssnssssnnneennnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnsnnnnnnnn 26 Schritt 5 Erkl rung zur Verwendung von Kaspersky Security Network u2222000222000snnnneonnnnnennnnnnennnnnnnnnnnnn nenne ennnnneen 26 Schritt 6 Inkompatible Programme suchen uussss00000200000nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnn 26 PROGRAMM INSTALLIEREN UND DEINSTALLIEREN Schritt 7 Installationsverzeichnis w hlen 022002202200 420 nen nennen nnnnnnnnnnnnnnn nennen une nennen nnnn nenn une nnnn nennen nnn nenne nennen 26 Schritt S Installation Vorbereiten ee ee 27 SCHULE 9 1HS TA EL i PAE E ee A enge a Heeres E S ee nen E ren leere riesen 27 Schritt 10 Assistent ADBSCHIEBEN sauuiua asian naar aaa net a anne ara a nennen eher 28 SCHRITT 1 NACH NEUER PROGRAMMVERSION SUCHEN Vor der Installation wird gepr ft ob neuere Versionen von Kaspersky Interne
178. che 5 Klicken Sie im Fenster auf den Link Import Wenn Sie eine Liste mit erlaubten Absendern importieren w hlen Sie im folgenden Men den Punkt Aus Datei importieren F r die brigen Listen muss kein Men punkt gew hlt werden BENUTZERHANDBUCH Wenn die Liste nicht leer ist wird Ihnen im folgenden Fenster vorgeschlagen die zu importierenden Elemente hinzuzuf gen F hren Sie hier eine der folgenden Aktionen aus e Klicken Sie auf Ja wenn die Dateieintr ge zur Liste hinzugef gt werden sollen e Klicken Sie auf Nein wenn die vorhandenen Eintr ge durch die Liste aus der Datei ersetzt werden sollen 6 W hlen Sie im folgenden Fenster eine Datei mit den zu importierenden Eintr gen Gehen Sie folgenderma en vor um eine Liste mit erlaubten Absendern aus einem Adressbuch zu importieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Allgemein im Block Folgende Nachrichten als n tzlich einstufen das Kontrollk stchen Von erlaubten Absendern und klicken Sie auf Ausw hlen Das Fenster Zul ssige Absender wird ge ffnet 5 Klicken Sie auf den Link Import ffnen Sie das Men zur Auswahl einer Quelle und w hlen Sie den Punkt Aus Adressbuch importieren 6 W hlen Sie im folgenden Fens
179. che automatisch zum n chsten Schritt Schritt 4 Wiederherstellung abschlie en Klicken Sie auf Beenden um die Arbeit des Assistenten abzuschlie en L SUNGEN F R TYPISCHE UFGABEN WIE PROGRAMMEINSTELLUNGEN VON KASPERSKY INTERNET SECURITY AUF EINEN ANDEREN COMPUTER BERTRAGEN WERDEN Sie k nnen Ihre Programmeinstellungen f r ein anderes Exemplar von Kaspersky Internet Security bernehmen das auf einem anderen Computer installiert ist Auf diese Weise sind die Einstellungen des Programms auf beiden Computern identisch Diese Option kann beispielsweise von Nutzen sein wenn Sie Kaspersky Internet Security auf Ihrem PC zuhause und im B ro installiert haben Die Programmeinstellungen werden in einer Konfigurationsdatei gespeichert die Sie von Computer zu Computer bertragen k nnen Die bertragung der Einstellungen f r Kaspersky Internet Security anderen umfasst drei Etappen 1 Programmeinstellungen in einer Konfigurationsdatei speichern 2 Konfigurationsdatei auf einen anderen Computer bertragen beispielsweise per E Mail oder auf einem Wechseldatentr ger 3 Einstellungen aus der Konfigurationsdatei in das Programm bernehmen das auf dem anderen Computer installiert ist Gehen Sie folgenderma en vor um die aktuellen Einstellungen von Kaspersky Internet Security zu exportieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellun
180. chen 1 ffnen Sie das Programmhauptfenster und w hlen Sie unten im Fenster den Abschnitt Tools 2 Klicken Sie im rechten Fensterbereich im Block mit dem Namen des Assistenten f r welchen die vorgenommenen nderungen r ckg ngig gemacht werden sollen auf die Schaltfl che Ausf hren e L schen von Aktivit tsspuren um die vom L sch Assistenten f r Aktivit tsspuren vorgenommenen nderungen r ckg ngig zu machen e Wiederherstellung nach Infektion um die vom Systemwiederherstellungs Assistenten vorgenommenen Anderungen r ckg ngig zu machen e _Browser Konfiguration um die vom Browser Konfigurationsassistenten vorgenommenen nderungen r ckg ngig zu machen Im Folgenden wird beschrieben welche Schritte der Assistent bei einem Rollback von nderungen ausf hrt Schritt 1 Assistent starten W hlen Sie die Variante nderungen verwerfen und klicken Sie auf Weiter ERWEITERTE PROGRAMMEINSTELLUNGEN Schritt 2 nderungen suchen Der Assistent sucht nach Ver nderungen die er fr her ausgef hrt hat und f r die ein Rollback m glich ist Der Assistent geht nach Abschluss der Suche automatisch zum n chsten Schritt Schritt 3 Ver nderungen w hlen die zur ckgenommen werden sollen Nach Abschluss der Suche benachrichtigt der Assistent ber erkannte nderungen Damit der Assistent eine fr her ausgef hrte Aktion abbricht aktivieren Sie das Kontrollk stchen f r die entsprechende Aktion Nachdem Sie
181. chladen der Protokollierungsergebnisse s Abschnitt Datendateien versenden auf S 191 auf den Server von Kaspersky Lab beginnen DATEIEN MIT DATEN SENDEN Nachdem die Protokolldateien und der Bericht ber den Systemzustand erstellt wurden m ssen diese an den Technischen Support von Kaspersky Lab geschickt werden Um die Dateien mit den Daten auf den Server des Technischen Supports hochzuladen ben tigen Sie eine Anfragenummer Diese Nummer erhalten Sie in Ihrem Kaspersky Account auf der Webseite des Technischen Supports wenn eine aktive Anfrage vorliegt BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um die Dateien mit den Daten auf den Server des Technischen Supports hochzuladen 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Hauptfensters auf Support um das Fenster Support zu ffnen und klicken Sie dort auf den Link Protokollierung 3 Klicken Sie im folgenden Fenster Protokollierung im Block Aktionen auf Informationen f r den Support auf den Server laden Das Fenster Support Informationen auf Server hochladen wird ge ffnet 4 Aktivieren Sie die Kontrollk stchen neben den Dateien die Sie an den Technischen Support schicken m chten und klicken Sie auf Senden Das Fenster Anfragenummer wird ge ffnet 5 Geben Sie die Nummer an die Ihre Anfrage in Mein Kaspersky Account vom Technischen Support erhalten hat und klicken Sie auf OK Die gew hlten Dateien werden kom
182. chseldatentr ger untersuchen e Nicht untersuchen Wechseldatentr ger nicht untersuchen Aktivieren Sie das Kontrollk stchen In hnlichen F llen immer anwenden damit die gew hlte Aktion k nftig auf alle Wechseldatentr ger angewendet wird die angeschlossen werden NEUES NETZWERK WURDE GEFUNDEN Bei jeder Verbindung des Computers mit einer neuen Zone Netzwerk erscheint eine Meldung auf dem Bildschirm Im Meldungsfenster werden oben Informationen zum Netzwerk genannt e _Netzwerkadapter der f r die Netzwerkverbindung verwendet wird e Typ des Netzwerks z B drahtlos e Name des Netzwerks Im unteren Bereich des Meldungsfensters k nnen Sie einen Status f r das gefundene Netzwerk festlegen auf dessen Grundlage entschieden wird welche Art von Netzwerkaktivit t erlaubt wird e Ja das ist ein vertrauensw rdiges Netzwerk Es wird empfohlen diesen Status nur f r ein sicheres Netzwerk zu verwenden in dem einem Computer keine Angriffe und unerlaubte Zugriffsversuche auf Daten drohen e Lokales Netzwerk Es wird empfohlen diesen Status f r Netzwerke mit mittlerer Risikostufe anzuwenden beispielsweise f r ein internes Firmennetzwerk BENUTZERHANDBUCH e Nein das ist ein ffentliches Netzwerk Netzwerk mit hoher Risikostufe Bei der Arbeit in dieser Zone ist der Computer allen m glichen Typen von Bedrohungen ausgesetzt Dieser Status wird auch f r Netzwerke empfohlen die nicht durch Antiviren Programme Firew
183. cht e Update startet die Aktualisierung der Programmdatenbanken und module e Tools ffnet ein Kontextmen das folgende Punkte enth lt e _Programmaktivit t ffnet das Fenster Programmaktivit t e _Netzwerkmonitor ffnet das Fenster Netzwerkmonitor e Virtuelle Tastatur zeigt die virtuelle Tastatur auf dem Bildschirm an e Sichere Umgebung Startet einen sicheren Desktop f r die Arbeit mit Programmen die Ihrer Einsch tzung nach gef hrlich sein k nnen Ist der sichere Desktop bereits gestartet wird zu diesem gewechselt Bei der Arbeit auf dem sicheren Desktop hei t dieser Men punkt Zum normalen Desktop und dient dazu zum Standard Desktop zu wechseln e Kaspersky Internet Security Programmhauptfenster ffnen e Schutz anhalten Schutz fortsetzen Echtzeitschutz Komponenten vor bergehend deaktivieren wieder aktivieren Dieser Men punkt bezieht sich nicht auf das Programm Update und die Ausf hrung von Untersuchungsaufgaben e Kindersicherung aktivieren Kindersicherung deaktivieren aktiviert deaktiviert die Kindersicherung f r das aktuelle Benutzerkonto e Einstellungen ffnet das Fenster zur Konfiguration der Einstellungen des Programms e ber das Programm Infofenster mit Angaben zum Programm ffnen e Neuigkeiten ffnet das Fenster News Agent s Abschnitt News Agent auf S 40 Dieser Men punkt wird angezeigt wenn ungelesene Neuigkeiten vorliegen PROGRAMMOBERFL CH
184. de E Mails untersucht werden oder nicht und die Aktionen f r gef hrliche E Mail Objekte und Ausnahmen bestimmen werden ignoriert Das Programm The Bat ber cksichtigt lediglich die Untersuchung angeh ngter Archive Die Parameter f r den E Mail Schutz gelten f r alle auf dem Computer installierten Antiviren Komponenten die die Arbeit mit The Bat unterst tzen Es sollte beachtet werden dass E Mails beim Empfang zuerst von Mail Anti Virus untersucht werden und erst anschlie end von dem Plug in des Mailprogramms The Bat Wenn ein sch dliches Objekt gefunden wird werden Sie von Kaspersky Internet Security auf jeden Fall dar ber informiert Wenn dabei im Meldungsfenster von Mail Anti Virus die Aktion Desinfizieren L schen gew hlt wird f hrt Mail Anti Virus das L schen der Bedrohung aus Wird im Meldungsfenster die Aktion berspringen gew hlt so wird das Objekt von dem Plug in f r The Bat desinfiziert Beim Senden werden E Mails zuerst von dem Plug in und anschlie end von Mail Anti Virus untersucht Mail Anti Virus kann vom Programm The Bat aus angepasst werden wenn diese Option in den Einstellungen f r den Schutzbereich von Mail Anti Virus ausgew hlt wurde Legen Sie folgende Kriterien fest um die E Mail Untersuchung in The Bat anzupassen e Welche Richtung des E Mail Verkehrs eingehend ausgehend der Virenuntersuchung unterzogen werden soll e Wann die Untersuchung von Mail Objekten erfolgen soll beim ffnen einer Ma
185. deaktiviert gt Gehen Sie folgenderma en vor um die Firewall zus tzlich anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Paketregeln auf die Schaltfl che Erweitert um die erweiterten Einstellungen zu ffnen 5 Aktivieren deaktivieren Sie im folgenden Fenster Erweitert die Kontrollk stchen f r die entsprechenden Parameter SCHUTZ VOR NETZWERKANGRIFFEN Der Schutz vor Netzwerkangriffen berwacht den eingehenden Datenverkehr auf f r Netzwerkangriffe charakteristische Aktivit t Wenn ein Angriffsversuch auf Ihren Computer erkannt wird blockiert Kaspersky Internet Security jede Art von Netzwerkaktivit t des angreifenden Computers im Hinblick auf Ihrem Computer In der Grundeinstellung dauert die Blockade eine Stunde Auf dem Bildschirm erscheint eine Meldung ber den Angriffsversuch Die Meldung enth lt Informationen ber den angreifenden Computer Beschreibungen der momentan bekannten Netzwerkangriffe s Abschnitt Arten der erkennbaren Netzwerkangriffe auf S 120 und entsprechende Abwehrmethoden sind in den Datenbanken von Kaspersky Internet Security enthalten Die Liste der Angriffe die der Schutz vor Netzwerkangriffen erkennt wird im Rahmen des Updates s Abschnitt Update auf S 77 der Datenban
186. den Link Berichte 3 Klicken Sie im folgenden Fenster Berichte auf die Schaltfl che b 4 Legen Sie im folgenden Fenster Meldungen die Zeitplan Einstellungen fest AUSSEHEN DES PROGRAMMS AKTIVE ELEMENTE DER BENUTZEROBERFL CHE VERWALTEN In Kaspersky Internet Security k nnen Sie Einstellungen f r die Textanzeige auf dem Windows Begr ungsbildschirm sowie Einstellungen f r die aktiven Elemente der Benutzeroberfl che Programmsymbol im Infobereich Meldungsfenster und Pop up Meldungen konfigurieren IN DIESEM ABSCHNITT Halbiransparenz T r Meldungsfenster uuce 0000000e0000uneeeen een ernennen neun an aneenn sn einen en eene anne neun are 181 Animation des Programmsymbols im Infobereich 2440000404000BBnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnennnennnnnn nennen 181 Text auf dem Windows Begr ungsbildschirm u024244000000ennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnennnnnnnnn 182 HALBTRANSPARENZ F R MELDUNGSFENSTER gt Gehen Sie folgenderma en vor um die Halbtransparenz der Meldungsfenster zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Ansicht 3 Aktivieren Sie im Block Symbol in der Taskleiste das Kontrollk stchen Transparenz f r Meldungsfenster verwenden ANIMATION DES PROGRAMMSYMBOLS IM INFOBEREICH Die Animation des Programmsymbols wird im I
187. der Sicheren Umgebung erstellt werden gt Gehen Sie folgenderma en vor um eine Autostart Liste f r die Sichere Umgebung anzulegen 1 Gehen Sie im Startmen des Betriebssystems den Punkt Programme Autostart gt Sichere Umgebung 2 ffnen Sie durch Rechtsklick das Kontextmen und w hlen Sie dort den Punkt ffnen 3 Kopieren Sie die Verkn pfungen der Programme die beim Start der Sicheren Umgebung automatisch gestartet werden sollen in den ge ffneten Ordner BENUTZERHANDBUCH ZWISCHEN NORMALEM DESKTOP UND SICHERER UMGEBUNG WECHSELN Sie k nnen zum normalen Desktop wechseln ohne die Arbeit in der Sicheren Umgebung zu beenden und anschlie end erneut zur Sicheren Umgebung umschalten Ein Wechsel zwischen dem sicheren und normalen Desktop ist auf folgende Weise m glich e aus dem Hauptfenster von Kaspersky Internet Security s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 35 e aus dem Kontextmen von Kaspersky Internet Security s Abschnitt Kontextmen auf S 34 e aus der Pop up Symbolleiste s Abschnitt Pop up Symbolleiste verwenden auf S 148 nur in der sicheren Umgebung verf gbar e mit Hilfe des Gadgets Gehen Sie folgenderma en vor um aus dem Hauptfenster von Kaspersky Internet Security zum normalen Desktop zu wechseln 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Sichere Umgebung aus 3 Klicken Sie im folgenden Fenst
188. die von einer erlaubten Adresse stammen IN DIESEM ABSCHNITT Phrasen und Adressenmasken verwenden uunuusssusnunnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 133 Verbotene und erlaubte Phrasen cken ea an ae een nenne 134 ANSLORISEP II SO na een ne nen ade apa een an Eee ee ee Een een een een 135 Verbotene und erlaubte Absender u 2u0420044400 n nenn nnnn nen nenn nenn nun nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nen nnnnnnnnn nen nnnnennnn nennen 135 INK AUS SEN ee ee ee ee ee ige eeher 136 Phrasen und Adressen exportieren und importieren 2444444444HBnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnrnnnnnnennnnnrnnnnnnenn 136 PHRASEN UND DRESSENMASKEN VERWENDEN In den Listen f r erlaubte verbotene und anst ige Phrasen k nnen Masken f r Phrasen verwendet werden In den Listen f r erlaubte und verbotene Absenderadressen sowie in der Liste der vertrauensw rdigen Adressen k nnen Adressmasken verwendet werden Eine Maske ist eine bestimmte Zeile mit der eine Phrase oder Adresse verglichen wird Bestimmte Zeichen werden in einer Maske als Platzhalter f r andere Zeichen eingesetzt steht f r eine beliebige Zeichenfolge und f r ein beliebiges Einzelzeichen Wenn solche Zeichen in einer Maske verwendet werden k nnen mehrere Phrasen oder Adressen mit der Maske bereinstimmen s folgende Beispiele Wenn das Zeichen oder in einer Phrase enthalten ist z B
189. drohungen zusammenh ngen Wenn neue Nachrichten eintreffen werden Sie vom Programm durch das Symbol im Infobereich der Taskleiste s unten und durch eine Pop up Meldung benachrichtigt Au erdem wird die Anzahl der ungelesenen Nachrichten im Programmhauptfenster genannt Im Gadget f r Kaspersky Internet Security erscheint das News Symbol Die Nachrichten k nnen folgenderma en gelesen werden e Durch Klick auf das Symbol im Infobereich der Taskleiste e Mit dem Link Nachrichten lesen in der News Pop up Meldung e Mit dem Link Nachrichten im Programmhauptfenster e Durch Klick auf das Symbol das in der Mitte des Gadgets erscheint wenn neue Nachrichten verf gbar sind nur f r Microsoft Windows Vista und Microsoft Windows 7 Die aufgez hlten Methoden zum ffnen des Fensters von News Agent sind nur verf gbar wenn ungelesene Nachrichten vorliegen Wenn Sie keine Nachrichten empfangen m chten k nnen Sie den Empfang von Nachrichten deaktivieren PROGRAMM STARTEN UND BEENDEN Dieser Abschnitt informiert dar ber wie das Programm gestartet und beendet wird IN DIESEM ABSCHNITT Automatischen Start aktivieren und deaktivieren uuunuuuunseeennenennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn anne 41 Programm manuell starten und beenden 002222444000200nnnnennnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnensnnnsnnnnn 41 AUTOMATISCHEN START AKTIVIEREN UND
190. e ber das weitere Vorgehen entscheiden sollen erscheinen auf dem Bildschirm Meldungsfenster s Abschnitt Meldungsfenster und Pop up Meldungen auf S 36 ber Ereignisse die keine Auswahl des weiteren Vorgehens erfordern informiert das Programm mit Hilfe von akustischen Signalen E Mails und Pop up Meldungen im Infobereich der Taskleiste s Abschnitt Meldungsfenster und Pop up Meldungen auf S 36 Zu Kaspersky Internet Security geh rt ein News Agent auf S 40 ber den Sie von Kaspersky Lab benachrichtigt werden Wenn Sie keine Nachrichten empfangen m chten k nnen Sie den Empfang von Nachrichten deaktivieren IN DIESEM ABSCHNITT Meldungen aktivieren und deaktivieren 20002202000nennnennnnnnennnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnennnnneennnnnennenn 182 Benachrichtigungsmethode anpassen 22uuusussnnnsnnnnnenennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnsennnnnnnnnnssnnnnnnnnnnnnnnnn 183 Empfang von Nachrichten deaktivieren uus02 2440000400nnnennnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnennnnnnnnsnnnnnnnnennnnnnnnennnnennnn 184 MELDUNGEN AKTIVIEREN UND DEAKTIVIEREN Standardm ig benachrichtigt Sie Kaspersky Internet Security auf verschiedene Arten ber wichtige Ereignisse im Zusammenhang mit der Ausf hrung des Programms s Abschnitt Benachrichtigungsmethode anpassen auf S 183 Sie k nnen das Senden von Benachrichtigungen deaktivieren Die Informa
191. e Desinfektionsmethoden vorliegen Bei sp teren Untersuchungen der Quarant ne kann sich der Status eines Objekts ndern Das Objekt kann beispielsweise als infiziert erkannt und mit Hilfe aktualisierter Datenbanken verarbeitet werden oder es erh lt den Status virenfrei und kann dann wiederhergestellt werden Der Status einer Datei die in die Quarant ne verschoben wurde kann sich bei einer erneuten Untersuchung in virenfrei ndern Dies ist allerdings fr hestens drei Tage nachdem die Datei unter Quarant ne gestellt wurde m glich e L schen Objekt l schen Vor dem L schen wird eine Sicherungskopie des Objekts angelegt e _ _ berspringen Blockieren Zugriff auf das Objekt sperren Keine Aktion mit dem Objekt vornehmen sondern nur Informationen dar ber im Bericht aufzeichnen Sie k nnen sp ter aus dem Berichtsfenster zur Verarbeitung von bersprungenen sch dlichen Objekten zur ckkehren f r Objekte die in E Mails gefunden wurden steht die Option zur aufgeschobenen Verarbeitung nicht zur Verf gung Damit die gew hlte Aktion auf alle Bedrohungen dieses Typs angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder der Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen Auf alle Objekte anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente die vom Start bis zum Beenden einer Komponente oder bis zum Neustart von Kaspersky Internet Security dauert sowie die Ausf hrungszeit
192. e 122 Schutzbereich Dene mA AT a N E E E E E A N E A EE E E E E E E 83 DRA E E EEE E EE ee er 102 KARANG A E ea E E E E DE E E IERGER PR 90 FProgramnnKONTONE res e ec ee en a een ne E ea E AEE EI AES 114 Wep V ee a E E ee 101 selbstsch lz t r das Progra sn E E aE Ee E EE E R RE Ea 168 Sichere Umgebung Daten IOSc He E ee en een nee 148 Gemeinsamer Ordner esse een 151 Sicherheitsstufe DAIEFAMU VIDS see essen een ee re en en een ei unseren ren end nen een nee Helene ine 85 BI ATI IS VL Sea ee ee ee 95 Web Anti Virus ueessuueessssuesnennnennnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnennnnnnnnnnnnnnnnnnnnnnnsnnennnnnnnnnnnnsnnnsnnsnnnsnnsnnnsnsnanssnsnnnennnnnnennnnneen 95 Standardparameter wiederherstellen 2444444400044HBBBnnnnnnnnnnnnnnn nennen nen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenennnnnnnnnennn nn 62 AE O 1 1 PONBEANSSURERINEERSEEIER E ER FERIEN NER EEONEIENER T E E 129 Startfolge eines Programms PLOOLSIIMKONL OLE Sees ee 112 Symbol im Infobereich der Taskleiste 222000000200000nnnnneennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnensnnnsnnnn 33 U Untersuchung Aktion f r ein gefundenes Objekt u022020000000000n0nnnnnnnnn neuen nnnnnn nennen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnn 73 automatischer Start einer bersprungenen Aufgabe us0424400nnennn nennen nennen nnnnnn nennen nenne nnnnnnnnnennnn nenne ennnnnnnn 71 BENUNZ
193. e E Mail auf das Vorhandensein von erlaubten und verbotenen Phrasen sowie von Phrasen aus der Liste f r anst ige Ausdr cke analysieren Eine Voraussetzung f r die effektive Unterscheidung zwischen Spam und n tzlichen E Mails ist ein Training von Anti Spam s Abschnitt Anti Spam Training auf S 129 Anti Spam verwendet einen lernf higen Algorithmus mit dem die Komponente mit der Zeit genauer zwischen Spam und erw nschter E Mails unterscheiden kann Als Datenquelle f r den Algorithmus dient der Inhalt einer E Mail Die Arbeit der Komponente Anti Spam besteht aus zwei Etappen 1 Anwendung von strengen Kriterien f r die Filterung einer Nachricht Diese Kriterien erm glichen es schnell festzustellen ob eine Nachricht Spam ist Anti Spam weist der Nachricht den Status Spam oder Kein Spam die Untersuchung wird beendet und die Nachricht zur Bearbeitung an das Mailprogramm weitergeleitet siehe unten Schritte 1 5 2 Analyse von E Mails die bei der Filterung nicht eingestuft werden konnten Solche Nachrichten lassen sich nicht eindeutig als Spam einordnen Deshalb berechnet Anti Spam die Wahrscheinlichkeit mit der es sich bei einer Nachricht um Spam handelt Der Algorithmus f r die Arbeit von Anti Spam umfasst folgende Schritte 1 Es wird gepr ft ob die Absenderadresse einer E Mail auf den Listen f r erlaubte und verbotene Absender steht e Wenn die Absenderadresse auf der Liste der erlaubten Absender steht erh lt die
194. e Objekte ersetzt Die Gr enbeschr nkung ist standardm ig deaktiviert Gehen Sie folgenderma en vor um eine maximale Speicherdauer f r Objekte festzulegen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Berichte und Speicher 3 Aktivieren Sie auf der rechten Fensterseite im Block Quarant ne und Backup Objekte speichern das Kontrollk stchen Objekte speichern f r maximal und legen Sie eine maximale Speicherdauer f r Quarant neobjekte fest gt Gehen Sie folgenderma en vor um die maximale Gr e f r die Quarant ne und das Backup anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Berichte und Speicher 3 Aktivieren Sie auf der rechten Fensterseite im Block Quarant ne und Backup Objekte speichern das Kontrollk stchen Maximale Gr e und legen Sie eine maximale Gr e f r die Quarant ne und das Backup fest ARBEIT MIT DATEIEN IN DER QUARANT NE Die Quarant ne von Kaspersky Internet Security erm glicht die Ausf hrung folgender Operationen e Dateien die Sie f r infiziert halten in die Quarant ne verschieben e _Quarant nedateien mit den Datenbanken der aktuellen Version von Kaspersky Internet Security untersuchen e Dateien in den Ordnern wiederherstellen aus denen sie in die Quarant ne verschoben wu
195. e aktualisierter Datenbanken verarbeitet werden oder es erh lt den Status virenfrei und kann dann wiederhergestellt werden Der Status einer Datei die in die Quarant ne verschoben wurde kann sich bei einer erneuten Untersuchung in virenfrei ndern Dies ist allerdings fr hestens drei Tage nachdem die Datei unter Quarant ne gestellt wurde m glich e Programm beenden Ausf hrung des Programms abbrechen e Zu Ausnahmen hinzuf gen Dem Programm wird immer erlaubt solche Aktionen auszuf hren IN QUARANT NE BEFINDLICHE DATEI IST NICHT INFIZIERT Kaspersky Internet Security untersucht die in Quarant ne befindlichen Dateien automatisch nach jedem Datenbankupdate Wenn das Programm bei der Untersuchung einer in der Quarant ne befindlichen Datei feststellt dass diese nicht infiziert ist so erscheint eine entsprechende Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Empfehlung zur Wiederherstellung der in Quarant ne befindlichen Datei e Name der Datei einschlie lich des Pfades zum Ordner in dem sich die Datei bis zu ihrer Verschiebung in die Quarant ne befand Folgende Aktionen stehen zur Auswahl e Wiederherstellen Wiederherstellen der Datei durch Entfernen aus der Quarant ne und Ablegen in dem Ordner in dem sie sich bis zum Verschieben in die Quarant ne befand BENUTZERHANDBUCH e Abbrechen das Objekt wird in der Quarant ne belassen EINE NEUE PRODUKTVERSION IST ERSCHIENE
196. e aktuelle Version der Kindersicherung bietet die Kontrolle f r folgende Instant Messenger e ICQ e QIP e Windows Live Messenger MSN e Yahoo Messenger e GoogleTalk e mIRC e Mail Ru Agent e Psi e Miranda e Digsby e Pidgin e Qnext e SIM e Trilian e Xchat e Instantbird e RnQ BENUTZERHANDBUCH e MSN e Jabber Manche Instant Messenger wie z B Yahoo Messenger und Google Talk verwenden eine gesch tzte Verbindung Um den Datenverkehr dieser Programme zu untersuchen muss die Untersuchung von gesch tzten Verbindungen aktiviert werden s S 123 Gehen Sie folgenderma en vor um Konversationen zu beschr nken die ber Instant Messenger erfolgen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Kindersicherung 3 Klicken Sie im folgenden Fenster im Block des Benutzerkontos auf das Symbol f r Einstellungen Das Fenster Kindersicherung wird ge ffnet 4 W hlen Sie die Registerkarte Einstellungen und w hlen Sie auf der linken Fensterseite den Abschnitt IM Konversationen 5 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 6 Legen Sie die Listen f r erlaubte und verbotene Kontakte an a Klicken Sie in der Liste Kontakte auf Kontakt hinzuf gen b W hlen Sie im folgenden Fenster Neuer Kontakt in der Liste einen Kontakt aus oder f gen Sie ihn manuell hinzu 7 Aktivieren Sie das Kontrollk stchen Konversatio
197. e da l Warnungen informieren dar ber dass unerw nschte Aktionen m glich sind die zu Datenverlust oder zur Infektion des Computers f hren k nnen Hinweise sind eingerahmt Es wird empfohlen 5 PONE l l Hinweise k nnen n tzliche Tipps Empfehlungen und spezielle Werte enthalten oder sich auf wichtige Sonderf lle bei der Arbeit mit dem Programm beziehen Beispiele befinden sich in gelb unterlegten Bl cken und sind mit Beispiel berschrieben Das Update ist Folgende Textelemente sind kursiv geschrieben Das Ereignis Die Datenbanken sind e neue Begriffe veraltet tritt ein e Namen von Statusvarianten und Programmereignissen Dr cken Sie die Taste ENTER Bezeichnungen von Tasten sind halbfett und in Gro buchstaben geschrieben Dr cken Sie die Tastenkombination Tastenbezeichnungen die durch ein Pluszeichen verbunden sind bedeuten eine ALT F4 Tastenkombination Die genannten Tasten m ssen gleichzeitig gedr ckt werden Klicken Sie auf Aktivieren Die Namen von Elementen der Programmoberfl che sind halbfett geschrieben z B Eingabefelder Men punkte Schaltfl chen s Gehen Sie folgenderma en vor Der erste Satz einer Anleitung ist kursiv geschrieben und wird durch einen Pfeil um den Aufgabenzeitplan markiert anzupassen Geben Sie in der Befehlszeile den Folgende Textarten werden durch eine spezielle Schriftart hervorgehoben Text help ein e Text einer Befehlszeile Es erscheint folgende Meldung
198. e eine Notfall CD erstellt und verwendet wird s 2 22400002004000RRnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnenn 58 NOABlE CDEelsipllenssses nee ee ers 58 Hochfahren eines Computers mit Hilfe der Notfall CD 4u4s0004400Hnnnn ne nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 61 Bericht ber die Programmaktivit t anzeigen 4us444s00ennn nenn nnnn nenne nenne nnnnnnnennenennennnnnnnnnnnsnnenennensnnennnnnnn nenn 61 Standardeinstellungen des Programms wiederherstellen s 0222000000000000nnnnnn nn nnnnnnnnnnennnnnnnnnnnnnne nennen 62 Wie Programmeinstellungen von Kaspersky Internet Security auf einen anderen Computer bertragen werden 63 Wie das Kaspersky Gadget verwendet wird usssssnssssnnnesennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 63 Reputation eines Programms berpr fen 002220022200020000nnnnnnnne nenne nnnnnnnnnnnnnnnennnnnnnnnnnnnnnenennennnnnnnnnnnnennenennenenn 65 INHALT ERWEITERTE PROGRAMMEINSTELLUNGEN uu22222200ssnnennnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnensnnnnnnennnnnnnnn 66 Grundlegende Schutzparameter 24444444400HHHnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnsnnnnnnnnenennnnnnnnnennn nn 67 Kontrolle des Zugriffs auf Kaspersky Internet Security 22uuss2002000snnnennnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen 6
199. e eine minimale Dateigr e fest BENUTZERHANDBUCH DATEIUNTERSUCHUNG OPTIMIEREN Sie k nnen die Untersuchungsdauer verk rzen und die Arbeitsgeschwindigkeit von Kaspersky Internet Security erh hen Dies l sst sich erreichen wenn nur neue Dateien und Dateien die seit der letzten Analyse ver ndert wurden untersucht werden Dieser Untersuchungsmodus erstreckt sich auf gew hnliche und zusammengesetzte Dateien gt Gehen Sie folgenderma en vor damit nur neue und ver nderte Dateien untersucht werden 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Leistung im Block Untersuchung optimieren das Kontrollk stchen Nur neue und ver nderte Dateien untersuchen MAIL ANTI VIRUS Mail Anti Virus untersucht ob in ein und ausgehenden E Mails gef hrliche Objekte vorhanden sind Diese Komponente wird beim Start des Betriebssystems gestartet befindet sich st ndig im Arbeitsspeicher des Computers und untersucht alle E Mail Nachrichten die ber die Protokolle POP3 SMTP IMAP MAPI und NNTP sowie ber gesch tzte Verbindungen SSL ber die Protokolle POP3 und IMAP bertragen werden s Abschnitt Untersuchung gesch tzter Verbindungen auf S 123 Als Indikator f r die Arbeit der Komponente dient das Symbo
200. e erlaubt wird IN DIESEM ABSCHNITT Anti Banner aktivieren und deaktivieren uuunsuenseesnenennnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen 143 Untersuchungsmethoden w hlen u02400200002n00nnn nenn nenn anne nnnn nenn nenne nenn nenn nnnnnnnnenennnnnnennnenennnnnnennnenenenennnnnne nennen 143 Listen f r verbotene und erlaubte Banner Adressen erstellen u u0002400 nen nenn nenn nnnnnnnnnnnnn nun ann ann nnnnnnnnnnnnn nenn 144 Adressenlisten exportieren importieren u 444440n0000nnnonnnnnnnnonnnnnnnnnnnnnnnnnonnnnnnnnnnnnnnnnnnnsnnennennsnnennennsnnennennannennennen 144 ANTI BANNER AKTIVIEREN UND DEAKTIVIEREN Anti Banner ist nach der Installation von Kaspersky Internet Security deaktiviert und blockiert die Banneranzeige nicht Anti Banner muss aktiviert werden damit Banner blockiert werden Wenn alle Banner angezeigt werden sollen muss Anti Banner ausgeschaltet werden F r bestimmte Banner kann es erforderlich sein sie zur Liste f r erlaubte Banner Adressen hinzuzuf gen s Abschnitt Listen f r verbotene und erlaubte Banner Adressen erstellen auf S 144 damit sie angezeigt werden gt Gehen Sie folgenderma en vor um Anti Banner zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Banner 3 Aktivieren Sie im rechten Fenste
201. e und ver nderte Dateien untersucht werden stehen die Links zur Auswahl aller oder nur neuer Dateien nicht zur Verf gung In der Grundeinstellung untersucht Kaspersky Internet Security nur angeh ngte OLE Objekte Bei der Untersuchung von umfangreichen zusammengesetzten Dateien kann das vorausgehende Entpacken viel Zeit beanspruchen Diese Dauer kann reduziert werden wenn die Untersuchung von Dateien die eine bestimmte Gr e berschreiten im Hintergrundmodus erfolgt Wenn bei der Arbeit mit einer solchen Datei ein sch dliches Objekt gefunden wird werden Sie von Kaspersky Internet Security dar ber informiert Au erdem k nnen Sie festlegen bis zu welcher maximalen Gr e eine zusammengesetzte Datei untersucht werden soll Zusammengesetzte Dateien die den festgelegten Wert berschreiten werden nicht untersucht Wenn umfangreiche Dateien aus Archiven extrahiert werden erfolgt eine Untersuchung auch dann wenn das Kontrollk stchen Gro e zusammengesetzte Dateien nicht entpacken aktiviert ist gt Gehen Sie folgenderma en vor um die Liste der zu untersuchenden zusammengesetzten Dateien zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Leistung im Block Untersuchung von z
202. een 182 Meldungen aktivieren und deaktivieren u000042000000nnennnnennnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnennnnnnn 182 Benachrichtigungsmethode anpassen uuss44400044nnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnn 183 Empfang von Nachrichten deaktivieren 44444444444444HHnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn naar 184 Kaspersky Security Network uunneeeesssnnnnnnnneeeennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnssnnnnnsnnnnenn 184 Teilnahme an Kaspersky Security Network aktivieren und deaktivieren uus004400sn nenne nnnnnnnnnnne nennen 185 Verbindung zum Kaspersky Security Network pr fen 44440044444440Rnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnn 185 BERPR FUNG DER PROGRAMMFUNKTION uuuuessueesseesnseennsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenenn 186 BErAISEIC ART SS Eee see nee es er E A 186 berpr fung der Programmfunktion unter Verwendung der EICAR Testdatei 222u0222402200022nnnennnennnennneennnn 186 ber die Typen der EICAR Testdatei uuneesseesnssnesnsennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnenn 189 KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT uuuuuuuusssssnnnnnnneneeennnnnnnnnnnnnnnnnnnnnnnne nn nnnnnnnnnnnnnnnnnnn 190 Wie Sie technischen Kundendienst
203. ein Startzeitpunkt falls erforderlich sowie zus tzliche Einstellungen festgelegt Wenn der Start aus irgendeinem Grund nicht m glich war wenn beispielsweise der Computer im betreffenden Moment ausgeschaltet war k nnen Sie festlegen dass der Start einer bersprungenen Aufgabe automatisch zum n chstm glichen Zeitpunkt erfolgt Au erdem k nnen Sie den automatischen Aufgabenstart nach dem Start des Programms aufschieben Dann werden alle geplanten Aufgaben erst gestartet nachdem Kaspersky Internet Security gestartet wurde und eine bestimmte Zeit verstrichen ist Der spezielle Modus zur Untersuchung im Computerleerlauf s Abschnitt Aufgabenstart im Hintergrundmodus auf S 166 erlaubt es ein automatisches Update dann zu starten wenn der Computer nicht verwendet wird Gehen Sie folgenderma en vor um den Startzeitplan f r die Updateaufgabe anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Update Einstellungen 3 Klicken Sie auf der rechten Fensterseite auf Startmodus 4 W hlen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach Zeitplanaus und konfigurieren Sie den Startmodus f r die Aktualisierung gt Gehen Sie folgenderma en vor um den automatischen Start einer bersprungenen Aufgabe zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite
204. einstimmt f hrt Kaspersky Internet Security eine vorgegebene Aktion aus Die Vorlagen f r gef hrliches Verhalten die der Aktivit tsmonitor verwendet werden beim Update der Datenbanken von Kaspersky Internet Security erg nzt um einen aktuellen und effektiven Schutz zu garantieren Wenn Kaspersky Internet Security im automatischen Modus arbeitet verschiebt der Aktivit tsmonitor ein Programm standardm ig in die Quarant ne wenn die Programmaktivit t mit einer Vorlage f r gef hrliches Verhalten bereinstimmt Im interaktiven Modus wird nach einer Aktion gefragt Sie k nnen eine Aktion festlegen die ausgef hrt werden soll wenn die Aktivit t eines Programms mit einer Vorlage f r gef hrliches Verhalten bereinstimmt Neben einer pr zisen bereinstimmung der Programmaktivit t mit einer Vorlage f r gef hrliches Verhalten erkennt der Aktivit tsmonitor auch Aktionen die partiell mit Vorlagen f r gef hrliches Verhalten identisch sind und aufgrund einer heuristischen Analyse als verd chtig gelten Beim Fund einer verd chtigen Aktivit t fragt der Aktivit tsmonitor den Benutzer unabh ngig vom Funktionsmodus nach einer Aktion Gehen Sie folgenderma en vor um die Aktion f r eine bereinstimmung von Programmaktivit t und Vorlage f r gef hrliches Verhalten zu w hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Aktivit tsmonitor
205. elt IN DIESEM ABSCHNITT ber die EICAR Testdatei 2222200000444444nnnnnnennnnnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnnnnnnnennnnnnnnnnnenennn 186 berpr fung der Programmfunktion unter Verwendung der EICAR Testdatei unueeessenesnssnennsnnnnnnnnnnnnnnnnnnnnnnnnnnnnennn 186 ber die Typen der EICAR Testdatei u uuunssesnnsneennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnn 188 BER DIE EICAR TESTDATEI Mit Hilfe der EICAR Testdatei k nnen Sie sich vergewissern ob das Programm Viren korrekt erkennt und infizierte Dateien desinfiziert Die EICAR Testdatei wurde vom European Institute for Computer Antivirus Research EICAR entwickelt um die Funktion von Antiviren Programmen zu berpr fen Die EICAR Testdatei ist kein Virus Die EICAR Testdatei enth lt keinen Programmcode der Ihren Computer besch digen k nnte Trotzdem wird die EICAR Testdatei von den meisten Antiviren Programmen als Virus identifiziert Die EICAR Testdatei eignet sich nicht zur berpr fung der heuristischen Analyse und der Malware Suche auf Systemebene Rootkit Suche Verwenden Sie nie echte Viren um die Funktionsf higkeit von Antiviren Programmen zu testen Dadurch k nnte Ihr Computer ernsthaft besch digt werden Denken Sie unbedingt daran den Virenschutz f r den Internet Datenverkehr und den Virenschutz f r Dateien wieder zu aktivieren nachdem die
206. em Programmhauptfenster s S 35 e aus dem Konfigurationsfenster der Kindersicherung e aus dem Programmkonfigurationsfenster s S 38 e aus dem Kontextmen des Programmsymbols s S 34 BENUTZERHANDBUCH Aus dem Kontextmen kann die Kindersicherung nur f r das aktuelle Benutzerkonto aktiviert deaktiviert werden Gehen Sie folgenderma en vor um die Kindersicherung f r ein Benutzerkonto vom Hauptfenster aus zu aktivieren 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Kindersicherung 3 Klicken Sie im folgenden Fenster im Block des Benutzerkontos auf Aktivieren Gehen Sie folgenderma en vor um die Kindersicherung f r ein Benutzerkonto vom Fenster der Kindersicherung aus zu aktivieren 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Kindersicherung 3 Klicken Sie im folgenden Fenster im Block des Benutzerkontos auf das Symbol f r Einstellungen Das Fenster Kindersicherung wird ge ffnet 4 W hlen Sie die Registerkarte Einstellungen und w hlen Sie auf der linken Fensterseite den Abschnitt Einstellungen f r Benutzerkonto 5 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Benutzerkontrolle aktivieren um die Kindersicherung f r das Benutzerkonto einzuschalten 6 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern Gehen Sie folgenderma en vor um die Kindersicherung
207. em prim rem Betriebssystem der Sicheren Umgebung und dem Sicheren Browser Alle Dateien die bei der Arbeit in der Sicheren Umgebung und im Sicheren Browser in diesem Ordner gespeichert werden stehen auf dem normalen Desktop zur Verf gung Der gemeinsame Ordner wird bei der Programminstallation angelegt Der Ort des gemeinsamen Ordners variiert in Abh ngigkeit des Betriebssystems e f r das Betriebssystem Microsoft Windows XP C Benutzer All Users Kaspersky Lab SandboxShared e f r die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7 C Benutzer Kaspersky Lab SandboxShared Der Ort des gemeinsamen Ordners kann nicht ge ndert werden Der gemeinsame Ordner kann auf zwei Arten ge ffnet werden e aus dem Programmhauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 35 e mit Hilfe der Verkn pfung die durch das Symbol Pu gekennzeichnet ist Abh ngig davon welche Programmeinstellungen von den Entwicklern vorgegeben wurden kann sich die Verkn pfung im Bereich Arbeitsplatz oder Eigene Dokumente des Explorers von Microsoft Windows befinden gt Gehen Sie folgenderma en vor um den gemeinsamen Ordner aus dem Hauptfenster von Kaspersky Internet Security zu ffnen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie unten im Fenster den Abschnitt Sichere Umgebung oder Sicherer Browser 3 Klicken Sie im folgenden Fenster auf Gemeinsamen Ordner ffnen BENUTZERHANDBUCH
208. en Etappe durch Klick auf Abbrechen abgebrochen werden Schlie en Sie alle Browserfenster von Microsoft Internet Explorer bevor mit der Diagnose begonnen wird Gehen Sie folgenderma en vor um die Sicherheitseinstellungen des Browsers zu konfigurieren 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Bereich des Fensters den Abschnitt Tools 3 Klicken Sie im folgenden Fenster im Block Browser Konfiguration auf die Schaltfl che Ausf hren Details zu den einzelnen Schritten des Assistenten Schritt 1 Assistent starten Vergewissern Sie sich dass die Variante Diagnose von Microsoft Internet Explorer durchf hren gew hlt wurde und klicken Sie auf Weiter um den Assistenten zu starten Schritt 2 Analyse der Einstellungen von Microsoft Internet Explorer Der Assistent analysiert die Einstellungen des Browsers Microsoft Internet Explorer Die Suche nach Problemen in den Einstellungen des Browsers kann eine gewisse Zeit beanspruchen Der Assistent geht nach Abschluss der Suche automatisch zum n chsten Schritt BENUTZERHANDBUCH Schritt 3 Aktionen f r die Browser Konfiguration w hlen Nach Abschluss der Suche informiert der Assistent ber die gefundenen Probleme und schl gt Aktionen zu deren Beseitigung vor Klicken Sie links vom Namen einer Gruppe auf das Zeichen um die Aktionen der Gruppe anzuzeigen Um eine bestimmte Aktion auszuf hren aktivieren Sie das Kontrollk stchen links vom Namen der Aktio
209. en aktuellen Standort aus der Registrierung des Betriebssystems verwendet Sie k nnen die Region jedoch auch manuell w hlen gt Gehen Sie folgenderma en vor um die Region des Servers zu w hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Update Einstellungen 3 Klicken Sie auf der rechten Fensterseite auf Updatequelle 4 W hlen Sie im folgenden Fenster auf der Registerkarte Quelle im Block Regionale Einstellungen die Variante Aus der Liste w hlen und w hlen Sie aus der Dropdown Liste das Land in dem Sie sich gegenw rtig aufhalten UPDATE AUS DEM GEMEINSAMEN ORDNER Um Internet Datenverkehr einzusparen kann festgelegt werden dass Kaspersky Internet Security auf den Netzwerkcomputern aus einem gemeinsamen Ordner aktualisiert werden soll In diesem Fall l dt ein Computer des Netzwerks das Updatepaket von den Kaspersky Lab Servern im Internet oder von einer anderen Webressource auf der sich die aktuellen Updates befinden herunter Die heruntergeladenen Updates werden in einem gemeinsamen Ordner abgelegt auf den die anderen Netzwerkcomputer zugreifen um die Updates f r Kaspersky Internet Security zu erhalten Wenn auf dem Betriebssystem Microsoft Windows 7 unter dem Benutzerkonto Gast gearbeitet wird werden die Updates nicht in den gemeinsamen Ordner kopiert Es wird empfohlen sich mit einem anderen Benutzerkonto anzumelden damit die Update
210. en den Schutz Ihres Computers optimieren Sollten Sie die neuere Version ablehnen wird der Installationsassistent der laufenden Version gestartet Sollten Sie die Installation der neueren Version annehmen werden die Programmdateien auf Ihren Computer kopiert und der Installationsassistent wird automatisch gestartet Eine weitere Beschreibung zur Installation einer neueren Version finden Sie in der Dokumentation zur entsprechenden Programmversion SCHRITT 2 SYSTEMKOMPATIBILIT T F R INSTALLATION PR FEN Vor der Installation von Kaspersky Internet Security auf Ihrem Computer wird die Kompatibilit t des Betriebssystems und der Service Packs mit den Softwarevoraussetzungen f r die Installation abgeglichen s Abschnitt Hard und Softwarevoraussetzungen auf S 17 Au erdem werden die Hardwarevoraussetzungen sowie die Rechte f r die Installation des Programms gepr ft Wenn eine der aufgez hlten Bedingungen nicht erf llt wird erscheint eine entsprechende Meldung auf dem Bildschirm Wenn der Computer die Voraussetzungen erf llt sucht der Assistent nach Kaspersky Lab Programmen deren gleichzeitige Verwendung mit Kaspersky Internet Security zu Konflikten f hren kann Wenn solche Programme gefunden werden werden Sie aufgefordert die Programme manuell zu entfernen Wenn sich unter den gefundenen Programmen eine Vorg ngerversion von Kaspersky Anti Virus oder Kaspersky Internet Security befindet werden alle Daten die von Kaspersky Internet Sec
211. en enthalten z B Adresse Telefonnummer usw Versuche zum Senden von Daten aus dieser Liste werden blockiert und es werden Informationen ber blockierte Nachrichten im Bericht aufgezeichnet Gehen Sie folgenderma en vor um das Senden von vertraulichen Informationen zu verbieten 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Kindersicherung 3 Klicken Sie im folgenden Fenster im Block des Benutzerkontos auf das Symbol f r Einstellungen Das Fenster Kindersicherung wird ge ffnet 4 W hlen Sie die Registerkarte Einstellungen und w hlen Sie auf der linken Fensterseite den Abschnitt Pers nliche Daten 5 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 6 Legen Sie eine Liste mit pers nlichen Daten an die nicht gesendet werden d rfen a Klicken Sie in der Liste Pers nliche Daten auf Hinzuf gen b Geben Sie im folgenden Fenster Pers nliche Daten die Informationen an die nicht gesendet werden d rfen 7 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern SUCHE NACH SCHL SSELW RTERN Sie k nnen berwachen ob in den Konversationen eines Benutzers die ber Instant Messenger soziale Netzwerke und beim Senden von Daten ber Webseiten erfolgen bestimmte W rter oder Phrasen vorkommen BENUTZERHANDBUCH Das Vorhandensein von festgelegten Schl sselw rtern in ausgetauschten Nachrichten wird protokolli
212. en er anne 156 Arbeitszeit im INES sense ee nee eek ETAn Ainai pikiri 156 SAL VOD PLOTTER ee ne nee Eee 157 BESUCH von NV EDS IE a ee 157 Download von Dateien aus dem Internet u uuunuunnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 158 Korrespondenz ber Instant Messenger u2 222s0002000200800n0nn non ann nen nn Ren nun nenn an ennn nun una nn en nn nnnen nun en naar en aneneen ennnen 159 Konversationen in sozialen Netzwerken uu22u02200nsnnnnnnnnnnnnnnnnnnn nen nnnnnnn une nenn nen rnnt nenn nennen nennen nennen nen nnn nenne nennen 160 Senden VerLallicher INlomml a Oele 161 Suche nach Schl sselw rtern u0222420002080000000000n0nnnnnnnnnnnnnnnnnnnnnn nennen nnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 161 BENUTZERKONTROLLE AKTIVIEREN UND DEAKTIVIEREN Sie k nnen die Kindersicherung f r jedes Benutzerkonto separat aktivieren und deaktivieren Es ist beispielsweise berfl ssig die Aktionen eines erwachsenen Benutzers der f r den Computer ber Administratorrechte verf gt zu kontrollieren F r ihn kann die Kindersicherung deaktiviert werden F r die brigen Benutzer deren Aktionen kontrolliert werden sollen muss die Kindersicherung aktiviert und anschlie end angepasst werden z B standardm ige Einstellungen aus einer Vorlage laden Die Kindersicherung kann auf folgende Arten aktiviert und deaktiviert werden e aus d
213. en f r andere Programme freigeben s Abschnitt Verteilung der Computerressourcen bei der Virensuche auf S 166 die auf dem Computer laufen ERWEITERTE PROGRAMMEINSTELLUNGEN Im Modus Profil f r Spiele s S 167 wird die Anzeige von Meldungen ber die Aktivit t von Kaspersky Internet Security automatisch deaktiviert wenn andere Programme im Vollbildmodus gestartet werden Der erweiterte Desinfektionsvorgang der f r den Fall einer aktiven Infektion vorgesehen ist erfordert einen obligatorischen Neustart des Computers was sich ebenfalls auf die Arbeit anderer Programme auswirken kann Bei Bedarf k nnen Sie die Verwendung der Technologie zur Desinfektion aktiver Infektionen s S 166 deaktivieren um eine unerw nscht hohe Auslastung des Computers zu vermeiden IN DIESEM ABSCHNITT Kategorien der erkennbaren Bedrohungen w hlen uu400nn0snnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnennen 165 Energiesparen im Akkubetrieb 0 0404444nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnsnnnnnnnnnnnnsnnsnnnnnnnnnssrnnnnnnn nn 165 Aktive DES TEIKTIO TI en ee ee ee ee 166 Verteilung der Computerressourcen bei der Virensuche uuuuuss44HHHnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 166 Aufgabenstart im Hintergrundmodus 2444444004400nnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnsnnnnnnnnnnnssnnnnnnnn nen 166 Im Vollbild
214. en nase nennen 70 Zeitplan f r den Untersuchungsstart erstellen 44000444400RRnnnnnnennnnnnnnnn nennen nennen nennen nnnnnnnnennnnnnennnnnnnnnnenennnnnnen 71 Liste der Untersuchungsobjekte erstellen uus042244000000000nnennnnnnnnnnnnennnnnnnnennnnnnnnennnnennnnnnnnnnnnennnnnnnnsnnnnnnnnsnnnnnnnnenn 72 Untersuchungsmethoden W hlen a a a ai 12 Untersuchungstechnologien w hlen 2 0220s02000000000nonennnnnnnnnnonnnnn nennen nnnnnnnnnnnnnnnnnenennnnnnnnnnnnnensnnnnennnnnnenannnnenennnnenen 73 Aktion beim Fund einer Bedrohung ndenn 2222000000020000nnnn0nonennnnnnnnnnnonannnnennnnnnennnnnnnnnnnenensnnnnnnnnnnnenannnnennnnnnnnen FE Untersuchungsstart mit den Rechten eines anderen Benutzers uss220240000000nnnnnnnennnnnnnnennnnnnnennnnnnnnennnnnnnennnnennnen T Typ der zu untersuchenden Objekte ndern u4 424400 404nn nennen nnennnennnnnn nennen nnennnnnnnnnn nennen nnennnnnsnnnnnnennnnnnennnnnennnnnnen 74 Untersuchung von zusammengesetzten Dateien uuus0240400nennnnnnnnnnnnnnnnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnenn 74 LIRIROTSUICHUNG OPIINI TEN zen are ee ee ee ee 75 Wechseldatentr ger beim Anschlie en untersuchen s nsssssnesrrnesrrresrrrrsrrrrsrrresrrrrsrrrrsrrrrsrrrrntrrtrrnntrtnren nten r trennen 75 Verkn pfung f r den Aufgabenstart erstellen uu0 4400044440RRnnnnnnnnnnnnnennn ne
215. en vor um zur Verwendung der vorhergehenden Version der Datenbanken zur ckzukehren 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Update F 3 Klicken Sie im folgenden Fenster Update auf die Schaltfl che und w hlen Sie im folgenden Men den Punkt Rollback zu den vorherigen Datenbanken UPDATESTART MIT DEN RECHTEN EINES ANDEREN BENUTZERS Das Update wird standardm ig unter dem Benutzerkonto gestartet mit dessen Rechten Sie sich im System angemeldet haben Das Update f r Kaspersky Internet Security kann aber auch aus einer Quelle erfolgen auf die Sie keinen Zugriff besitzen z B Netzwerkordner der Updates enth lt oder f r die Sie nicht ber Rechte eines autorisierten Benutzers f r den Proxyserver verf gen Sie k nnen das Update von Kaspersky Internet Security unter dem Namen eines Benutzers starten der ber die erforderlichen Privilegien verf gt gt Gehen Sie folgenderma en vor um das Update mit den Rechten eines anderen Benutzers zu starten 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Update Einstellungen 3 Klicken Sie auf der rechten Fensterseite auf Startmodus 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Benutzer das Kontrollk stchen Aufgabe starten mit Rechten des Benutzers Geben Sie darunter in den Feldern den Benutzernamen und das Kennwor
216. enbank von Kaspersky Lab ber den Ruf der Dateien Internet Ressourcen und Programme bietet Durch die Verwendung der Daten von Kaspersky Security Network wird die Geschwindigkeit der Reaktion von Kaspersky Internet Security auf neue Bedrohungen und die Leistungsf higkeit einiger Komponenten erh ht Au erdem wird dadurch das Risiko verringert dass Fehlalarme auftreten Die Teilnahme von Benutzern am Kaspersky Security Network erm glicht es schnell Informationen ber Typen und Quellen neuer Bedrohungen zu sammeln Neutralisierungsmethoden zu entwickeln und die Anzahl an Fehlalarmen zu reduzieren Dar ber hinaus erhalten Sie durch die Teilnahme am Kaspersky Security Network Zugriff auf die Reputations Datenbanken f r Programme und Webseiten Bei Teilnahme am Kaspersky Security Network wird eine bestimmte Statistik die w hrend der Ausf hrung von Kaspersky Internet Security auf Ihrem Computer erstellt wird automatisch an Kaspersky Lab bermittelt Es werden keine pers nlichen Daten gesammelt verarbeitet oder gespeichert Die Teilnahme an Kaspersky Security Network ist freiwillig In der Regel entscheiden Sie im Verlauf der Installation von Kaspersky Internet Security ber die Teilnahme Allerdings k nnen Sie Ihre Entscheidung jederzeit ndern IN DIESEM ABSCHNITT Teilnahme an Kaspersky Security Network aktivieren und deaktivieren 2244444440nnnnn nennen nnnnnnnnnnnnennnnnnnnnnn nen 185 Verbindung zum Kaspersky
217. end Speicherplatz f r die Installation der Anwendung vorhanden ist klicken Sie auf die Schaltfl che Laufwerk Das daraufhin erscheinende Fenster enth lt Informationen zum verf gbaren Speicherplatz Um das Fenster zu schlie en klicken Sie auf OK Zum Fortsetzen der Installation klicken Sie im Fenster des Assistenten auf die Schaltfl che Weiter SCHRITT 8 INSTALLATION VORBEREITEN Dieser Schritt des Installationsassistenten ist nur dann verf gbar wenn die Programminstallation mit der M glichkeit zur Konfigurations nderung erfolgt s Abschnitt Schritt 3 Installationstyp ausw hlen auf S 20 Bei der standardm igen Installation wird dieser Schritt bersprungen Da sich auf Ihrem Computer sch dliche Programme befinden k nnen die f hig sind die Installation von Kaspersky Internet Security zu st ren muss der Installationsprozess gesch tzt werden Der Schutz des Installationsprozesses ist standardm ig aktiviert im Fenster des Assistenten ist das Kontrollk stchen Installationsprozess sch tzen angekreuzt Es wird empfohlen das Kontrollk stchen zu deaktivieren wenn die Programminstallation andernfalls nicht m glich ist dies kann beispielsweise bei einer Remote Installation ber Windows Remote Desktop der Fall sein Der Grund kann im aktivierten Schutz liegen Brechen Sie in diesem Fall die Installation ab und starten Sie den Installationsprozess erneut Aktivieren Sie beim Schritt Installationstyp w hlen das K
218. ennnnnnennnnnernnnnnen 215 Gef hrliche Aktivit t im System wurde erkannt 004 4440 44440Rnnnnnnnnennnnnnnnnn nennen nennen nenne nnnnnnnnnennnnnnennnnnnnnnnnnennnnnnnn 215 Rollback von nderungen die von einem gef hrlichen Programm ausgef hrt wurden u 22224222224 2220002nnnnennennennenn 216 Ein sch dliches Programm wurde gefunden 00244444444440RRnennnnnnnnn nennen nennen nnnnnn nennen nnennnnnnnnnnnnennnnnnennnnnnennnenernnennen 217 Ein verd chtiges Programm oder ein legales Programm das von Angreifern verwendet werden kann wurde E iDa e c TA E E ee ne een 217 Ein verd chtiger sch dlicher Link wurde gefunden ns nsnsnnnnsrnrsrrrrsrrresrrrrsrrrrsrrrrsrrrnsrrrrnrtrnrrrrnrtrnrrenrrennren reenn 218 Gef hrliches Objekt wurde im Datenstrom gefunden uu 444s0nennnennennnnnnnnn nennen nnennn nennen nennen nennnnnnnnnnnnennnn nen 219 Ein versuchter Zugriff auf eine Phishing Seite wurde erkannt uss 0240000000nnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnn nennen 219 Versuch zum Zugriff auf die Systemregistrierung wurde erkannt uuuussnnsnnnnennnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnen 219 Desinfektion des Objekts ist nicht m glich 4u40444400BRennnnnnnnn nennen nennen nnnnnnnnennnennennnnnnnnnn nennen nnennnnnnnnnnenennnnnnen 220 Versteckter Prozess wurde gefunden s22224440004200000Rnnnnnnn nn nnennnnnnnnennnnnnnnennnnnn
219. ennonnnennnenennnnne nennen 112 Regeln f r nicht verwendete Programme l schen uu 44u0 n04nnnnnnnnn nennen nnennn nennen nennen nnnnnn nennen nennen 113 Schutz f r Betriebssystemressourcen und pers nliche Daten 2 2000222002020020200 nenne nenn nenne nennen 114 Interpretation von Daten ber die Verwendung eines Programms durch die KSN Teilnehmer 115 EEA E Ssle E EIERN NER HERE ONE SIEBEN E E EHEREHRAERISREUNEEPEFHERRISHEREEERERDE DER SNEBEETEEEFHREERSCHEENEEHEEEHFE SHCHERNERFEHBEFRESRE 116 51123 e EEEE ET ATTI TEATE E A TP ET E ATA TE T E T T E A 116 Firewall aktivieren und deaktivieren 22224400024200000RRnennnn en nnnnnnnennnennnnnnnnennnnnnnnennnnnnnnnnnnnennnennnnnnnnennnnennnn 116 NEIZWETRS Alu S AHICIE Ehingen use ee 117 Arbeit mit den Firewal Regelh es 117 Benachrichtigungen ber Ver nderungen eines Netzwerks anpassen sssssssssssserrrssrrresrrrrsrrrrsrrresrrrn 119 INHALT Erweiterte Einstellungen f r die Firewall uu 44000444400BRennn nennen nennen nennen nennen nennen nennen nnnnnennennnnnnennn 120 Schutz vor Netzwerk ngriffen u nee herein 120 Arten der erkennbaren Netzwerkangriffe s 040000044040nennnnnnnnnnnennnnnnnnnnnnnnnnnennnnnnnnennnnnnnnennnnnennennnnnnnnn 120 Schutz vor Netzwerkangriffen aktivieren und deaktivieren uu0s242240000Bn0nnnnnennennnnnennennnnnennennnnnennennnnnn 122 Parameter f r das
220. ente die vom Start bis zum Beenden einer Komponente oder bis zum Neustart von Kaspersky Internet Security dauert sowie die Ausf hrungszeit einer Untersuchungsaufgabe vom Start bis zum Abschluss VEERSTECKTER PROZESS WURDE GEFUNDEN Wenn der Proaktive Schutz einen versteckten Prozess im System findet erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Art und Name der Bedrohung gem der Viren Enzyklop die von Kaspersky Lab Neben dem Namen befindet sich das Symbol Durch Klick auf dieses Symbol wird ein Fenster mit Informationen ber die Bedrohung ge ffnet Aus diesem Fenster gelangen Sie ber den Link www viruslist com de zur Seite der Viren Enzyklop die auf der Sie ausf hrliche Informationen ber die Bedrohung finden e Name und Pfad der Prozessdatei Folgende Aktionen stehen zur Auswahl e Quarant ne Prozess beenden und Prozessdatei in die Quarant ne verschieben wo sie keine Gefahr f r Ihren Computer darstellt Bei sp teren Untersuchungen der Quarant ne kann sich der Status eines Objekts ndern Das Objekt kann beispielsweise als infiziert erkannt und mit Hilfe aktualisierter Datenbanken verarbeitet werden oder es erh lt den Status virenfrei und kann dann wiederhergestellt werden Der Status einer Datei die in die Quarant ne verschoben wurde kann sich bei einer erneuten Untersuchung in virenfrei ndern Dies ist allerdings fr hestens
221. er um den Assistenten fortzusetzen Schritt 2 Einstellungen wiederherstellen Das Fenster enth lt die Schutzkomponenten von Kaspersky Internet Security deren Einstellungen vom Benutzer ver ndert oder von Kaspersky Internet Security beim Training der Komponenten Firewall und Anti Spam gesammelt wurden Wenn f r eine bestimmte Komponente individuelle Einstellungen festgelegt wurden werden diese ebenfalls in diesem Fenster genannt Als Einstellungen gelten Erlaubnisliste und Verbotsliste mit Phrasen und Adressen f r die Komponente Anti Spam Listen mit vertrauensw rdigen Internetadressen und Telefonnummern von Internetprovidern Ausnahmeregeln f r die Programmkomponenten Firewall Filterregeln f r Pakete und Programme Die Einstellungen werden bei der Arbeit von Kaspersky Internet Security festgelegt Dabei werden individuelle Aufgaben und Sicherheitsanforderungen ber cksichtigt Kaspersky Lab empfiehlt die unikalen Einstellungen zu speichern wenn die urspr nglichen Programmeinstellungen wiederhergestellt werden Aktivieren Sie die Kontrollk stchen f r die Einstellungen die gespeichert werden sollen und klicken Sie auf Weiter Schritt 3 Systemanalyse Auf dieser Etappe werden Informationen ber Programme die zu Microsoft Windows geh ren gesammelt Diese Programme werden in die Liste der vertrauensw rdigen Anwendungen aufgenommen deren Aktionen im System nicht beschr nkt werden Der Assistent geht nach Abschluss der Su
222. er Untersuchung ausgeschlossen SICHERHEITSSTUFE F R DATEIEN NDERN UND WIEDERHERSTELLEN Abh ngig von den aktuellen Erfordernissen k nnen Sie eine vordefinierte Stufe f r die Sicherheit von Dateien und Speicher w hlen oder die Einstellungen von Datei Anti Virus entsprechend anpassen W hrend der Konfiguration von Datei Anti Virus k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese Einstellungen gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und entsprechen der Sicherheitsstufe Empfohlen Gehen Sie folgenderma en vor um die Sicherheitsstufe f r Dateien zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Stellen Sie auf der rechten Fensterseite im Block Sicherheitsstufe die erforderliche Sicherheitsstufe ein oder Klicken Sie auf Einstellungen um die Untersuchungseinstellungen manuell anzupassen Wenn manuelle nderungen erfolgen ndert sich der Name der Sicherheitsstufe in Benutzerdefiniert Gehen Sie folgenderma en vor um die standardm ige Sicherheitssstufe f r Dateien wiederherzustellen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Standard UNTERSUCHUNGSMODUS F R DATEIEN
223. er auf die Schaltfl che Normaler Desktop gt Um aus dem Kontextmen von Kaspersky Internet Security zum normalen Desktop zu wechseln Klicken Sie mit der rechten Maustaste im Infobereich der Taskleiste auf das Symbol von Kaspersky Internet Security um das Kontextmen zu ffnen und w hlen Sie dort den Punkt Zur ck zum normalen Desktop Gehen Sie folgenderma en vor um aus der Popup Symbolleiste zum normalen Desktop zu wechseln 1 Zeigen Sie mit der Maus auf den oberen Bildschirmbereich 2 Klicken Sie in der Popup Symbolleiste auf die Schaltfl che EJ POPUP SYMBOLLEISTE IN DER SICHEREN UMGEBUNG VERWENDEN Mit der Popup Symbolleiste der Sicheren Umgebung k nnen folgende Aktionen ausgef hrt werden e Sichere Umgebung beenden s Abschnitt Arbeit in der Sicheren Umgebung starten und beenden auf S 146 e Zur ck zum normalen Desktop s Abschnitt Zwischen normalem Desktop und sicherer Umgebung wechseln auf S 148 Damit die Popup Symbolleiste in der Sicheren Umgebung angezeigt wird zeigen Sie mit der Maus auf den oberen Bildschirmbereich Gehen Sie folgenderma en vor um die Popup Symbolleiste zu fixieren 1 Zeigen Sie mit der Maus auf den oberen Bildschirmbereich 2 Klicken Sie in der Popup Symbolleiste auf die Schaltfl che BA SICHERE UMGEBUNG BEREINIGEN Bei einer Bereinigung l scht Kaspersky Internet Security die Daten die bei der Arbeit in der Sicheren Umgebung gespeichert wurden und stellt die ver
224. er die Voraussetzungen erf llt sucht der Assistent nach Kaspersky Lab Programmen deren gleichzeitige Verwendung mit Kaspersky Internet Security zu Konflikten f hren kann Wenn solche Programme gefunden werden werden Sie aufgefordert die Programme manuell zu entfernen Wenn sich unter den gefundenen Programmen eine Vorg ngerversion von Kaspersky Anti Virus oder Kaspersky Internet Security befindet werden alle Daten die von Kaspersky Internet Security 2012 verwendet werden k nnen z B Aktivierungsdaten oder Programmeinstellungen gespeichert und bei der Installation verwendet und das bereits installierte Programm wird automatisch gel scht SCHRITT 3 INSTALLATIONSTYP W HLEN In dieser Phase der Installation k nnen Sie einen passenden Typ f r die Installation von Kaspersky Internet Security ausw hlen e Standardm ige Installation Bei dieser Variante das Kontrollk stchen Installationseinstellungen ndern ist deaktiviert wird das Programm in vollem Umfang mit den von Kaspersky Lab Fachleuten empfohlenen Schutzeinstellungen auf Ihrem Computer installiert e Installation mit der M glichkeit zur Parameter nderung In diesem Fall das Kontrollk stchen Installationseinstellungen ndern ist aktiviert werden Sie gebeten einen Installationsordner f r das Programm anzugeben und bei Bedarf den Schutz des Installationsprozesses zu aktivieren s Abschnitt Schritt 7 Installationsverzeichnis w hlen auf S 21 und bei Bedarf den Schu
225. er verwendete Programme und ber laufende Prozesse angezeigt werden Gehen Sie folgenderma en vor um eine bersicht ber die Programmaktivit t anzuzeigen 1 ffnen Sie das Programmhauptfenster s S 35 2 W hlen Sie im unteren Fensterbereich den Abschnitt Programmaktivit t 3 W hlen Sie im folgenden Fenster Programmaktivit t links oben in der Dropdown Liste die entsprechende Programmkategorie aus GRUPPE NDERN UND STANDARDGRUPPE WIEDERHERSTELLEN Wenn ein Programm zum ersten Mal gestartet wird verschiebt Kaspersky Internet Security das Programm automatisch in die entsprechende Gruppe s Abschnitt Programme zu Sicherheitsgruppen zuordnen auf S 108 Sie k nnen ein Programm manuell in eine andere Gruppe verschieben Sie k nnen ein Programm jederzeit wieder der standardm ig vorgegebenen Gruppe zuweisen Die Kaspersky Lab Experten warnen davor Programme aus den Gruppen denen sie automatisch zugewiesen wurden in andere Gruppen zu verschieben ndern Sie stattdessen bei Bedarf die Regeln f r ein bestimmtes Programm BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um ein Programm in eine andere Gruppe zu verschieben 1 ffnen Sie das Programmhauptfenster s S 35 2 W hlen Sie im unteren Fensterbereich den Abschnitt Programmaktivit t 3 W hlen Sie im folgenden Fenster Programmaktivit t links oben in der Dropdown Liste die entsprechende Programmkategorie aus 4 ffnen Sie durch Rechtsk
226. eren Damit die gew hlte Aktion auf alle Bedrohungen dieses Typs angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder der Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen Auf alle Objekte anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente Diese dauert vom Start bis zum Beenden einer Komponente oder bis zum Neustart von Kaspersky Internet Security EIN VERSUCHTER ZUGRIFF AUF EINE PHISHING SEITE WURDE ERKANNT Wenn Kaspersky Internet Security erkennt dass versucht wird auf eine Webseite zuzugreifen die als Phishing Seite bekannt ist oder des Phishings verd chtig ist erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Beschreibung der Bedrohung e Adresse der Webseite Folgende Aktionen stehen zur Auswahl e Erlauben Download der Webseite fortsetzen e _Verbieten Download der Webseite blockieren Damit die gew hlte Aktion auf alle Webseiten angewendet wird die eine Bedrohung dieses Typs enthalten und die w hrend der laufenden Sitzung von Kaspersky Internet Security gefunden werden aktivieren Sie das Kontrollk stchen Auf alle Objekte anwenden Als laufende Sitzung gilt die Arbeitszeit einer Komponente Diese dauert vom Start bis zum Beenden einer Komponente oder bis zum Neustart von Kaspersky Internet Security BENUTZERHANDBUCH VERSUCH ZUM ZUGRIFF AUF DIE SYSTEMREGISTRIERUNG WURDE ERKANNT Wenn der Proaktive Schutz erkennt dass vers
227. eren SCHRITT 12 ANMELDUNG DES BENUTZERS Dieser Schritt ist nur bei der Aktivierung einer kommerziellen Programmversion verf gbar Bei der Aktivierung einer Testversion wird der Schritt bersprungen Um auch weiterhin die M glichkeit zu haben den Technischen Support von Kaspersky Lab zu kontaktieren m ssen Sie sich registrieren BENUTZERHANDBUCH Wenn Sie mit der Anmeldung einverstanden sind f llen Sie die entsprechenden Felder aus und klicken Sie dann auf Weiter um Ihre Anmeldung abzuschicken SCHRITT 13 AKTIVIERUNG ABSCHLIER EN Der Assistent informiert Sie ber den erfolgreichen Abschluss der Aktivierung von Kaspersky Internet Security Au erdem werden Informationen ber die Lizenz angezeigt Typ kommerziell oder Test G ltigkeitsdauer der Lizenz sowie Anzahl der Computer f r die die Lizenz g ltig ist Bei der Aktivierung eines Abonnements werden anstelle des Ablaufdatums f r die Lizenz Informationen zum Abo Status angezeigt Klicken Sie auf Beenden um den Assistenten abzuschlie en AKTUALISIERUNG EINER VORG NGERVERSION VON KASPERSKY INTERNET SECURITY Wenn Kaspersky Internet Security 2010 oder 2011 bereits auf Ihrem Computer installiert ist m ssen Sie das Programm auf die Version Kaspersky Internet Security 2012 aktualisieren Bei Vorhandensein einer g ltigen Lizenz f r Kaspersky Internet Security 2010 oder 2011 m ssen Sie das Programm nicht neu aktivieren Der Installationsassistent erh lt auto
228. erheitsproblemen f hren k nnen ERWEITERTE PROGRAMMEINSTELLUNGEN Beispiele f r Objekte und Einstellungen die vom Browser verwendet werden und potenzielle Sicherheitsrisiken bergen e Zwischenspeicher f r die Arbeit von Microsoft Internet Explorer Im Cache werden Daten gespeichert die aus dem Internet heruntergeladen wurden So l sst sich ein erneuter Download vermeiden Dadurch wird die Ladedauer f r Webseiten reduziert und der Internet Datenverkehr verringert Allerdings enth lt der Zwischenspeicher vertrauliche Daten und kann au erdem Aufschluss dar ber geben welche Ressourcen ein Benutzer besucht hat Viele sch dliche Objekte lesen beim Scannen der Festplatte auch den Zwischenspeicher Auf diese Weise k nnen Angreifer beispielsweise die Mail Adressen von Benutzern erhalten Zur Optimierung des Schutzes wird empfohlen den Zwischenspeicher zu leeren wenn die Arbeit mit dem Browser beendet wird e Anzeige von Erweiterungen f r dem System bekannte Dateitypen Um das Umbenennen von Dateien zu erleichtern k nnen die Erweiterungen ausgeblendet werden Allerdings ist es f r den Benutzer manchmal besser die tats chliche Dateierweiterung zu sehen H ufig werden in den Namen sch dlicher Objekte Zeichenfolgen verwendet in denen der echten Erweiterung zu lmitationszwecken eine zus tzliche Erweiterung vorangestellt wird z B example txt com Wenn die tats chliche Dateierweiterung nicht angezeigt wird sieht der Benutzer nur de
229. ernet Security enthalten Die Datenbanken und Programm Module m ssen regelm ig aktualisiert werden damit neue Bedrohungen rechtzeitig erkannt werden k nnen F r ein regelm iges Update ist eine g ltige Programmlizenz erforderlich Ohne Lizenz k nnen Sie das Programm nur ein Mal aktualisieren Bei einer Aktualisierung des Programms werden folgende Elemente auf Ihren Computer heruntergeladen und darauf installiert e Datenbanken f r Kaspersky Internet Security Der Schutz der Informationen auf ihrem Computer basiert auf Datenbanken die Bedrohungssignaturen Beschreibungen von Netzwerkangriffen sowie Informationen ber entsprechende Desinfektionsmethoden enthalten Die Schutzkomponenten verwenden diese Informationen bei der Suche nach und bei der Desinfektion von gef hrlichen Objekten auf Ihrem Computer Die Datenbanken werden regelm ig durch Eintr ge ber neue Bedrohungen und entsprechende Desinfektionsmethoden erg nzt Deshalb wird ausdr cklich empfohlen die Datenbanken regelm ig zu aktualisieren Gemeinsam mit den Datenbanken von Kaspersky Internet Security werden auch die Netzwerktreiber aktualisiert die die Funktionalit t f r das Abfangen des Netzwerkverkehrs durch die Schutzkomponenten gew hrleisten e Programm Module Neben den Datenbanken von Kaspersky Internet Security k nnen auch die Programm Module aktualisiert werden Updates f r Programm Module beheben Schwachstellen von Kaspersky Internet Security f
230. erseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Klicken Sie auf der Registerkarte Allgemein unter Folgende Nachrichten als Spam einstufen auf Erweitert ERWEITERTE PROGRAMMEINSTELLUNGEN 5 Aktivieren Sie im folgenden Fenster Anti Phishing anpassen das Kontrollk stchen Heuristische Analyse zur Phishing Pr fung von E Mails verwenden und legen Sie mit dem Schieberegler eine Genauigkeitsstufe f r die Untersuchung fest SPAM NACH PHRASEN UND DRESSEN ERMITTELN LISTEN ERSTELLEN Sie k nnen folgende Listen erstellen Listen f r erlaubte verbotene und anst ige Schl sselphrasen Listen f r erlaubte und verbotene Absenderadressen Liste f r Ihre eigenen Adressen Beim Einsatz dieser Listen untersucht Anti Spam den Nachrichteninhalt auf das Vorkommen von Wortverbindungen die auf der Phrasenliste stehen und die Absender und Empf ngeradressen auf bereinstimmungen mit den Eintr gen in den Adressenlisten Wenn eine entsprechende Phrase oder Adresse gefunden wird identifiziert Anti Spam die Nachricht als erw nscht oder als Spam Die Entscheidung ist davon abh ngig auf welcher Liste die gefundene Phrase oder Adresse steht Als Spam gelten Nachrichten e die verbotene oder anst ige Phrasen mit einem summierten gewichteten Koeffizienten von ber 100 enthalten e die von einer verbotenen Adresse stammen oder nicht an Sie adressiert sind Als erw nscht gelten Nachrichten e die erlaubte Phrasen enthalten e
231. erseite im Abschnitt Schutz Center die Komponente Mail Anti Virus 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Mail Anti Virus aktivieren BENUTZERHANDBUCH SCHUTZBEREICH F R MAIL ANTI VIRUS FESTLEGEN Ein Schutzbereich umfasst folgende Aspekte Typ der zu untersuchenden E Mails Protokolle deren Datenverkehr von Kaspersky Internet Security untersucht wird sowie Einstellungen f r die Integration von Mail Anti Virus in das System Kaspersky Internet Security untersucht standardm ig ein und ausgehende E Mails integriert ein Plug in in die Mailprogramme Microsoft Office Outlook und The Bat und untersucht den Datenverkehr der Mailprotokolle POP3 SMTP NNTP und IMAP Gehen Sie folgenderma en vor um die Untersuchung ausgehender E Mails auszuschalten 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Mail Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Schutzbereich die Variante Nur eingehende Nachrichten Wenn Sie nur die Untersuchung eingehender E Mails ausgew hlt haben sollte gleich zu Beginn der Arbeit mit Kaspersky Internet Security die ausgehende Mail untersucht werden da sich auf Ihrem Computer Mailw rmer befinden k nnen die E Mails als Ausbreitungskanal verwenden Eine Untersuchung der ausgehenden Mail
232. ersky Internet Security auf S 67 wird Ihnen beim ersten Start der Kindersicherung vorgeschlagen dies zu tun ERWEITERTE PROGRAMMEINSTELLUNGEN IN DIESEM ABSCHNITT Kindersicherung f r einen Benutzer anpassen uus2uu002enuenennennnnnnnnnenennennnnnnnnnnnnennennnnnnnnnnnnnnnenennennnnennnnnnnennenennennnn 153 Berichte ber die Aktionen eines Benutzers anzeigen uu22200020000nennenennennnnnnnnnnnnnnnennnnnnnnnnnnnnnennnnennnnennnnnenennenennennnn 162 KINDERSICHERUNG F R EINEN BENUTZER ANPASSEN Sie k nnen die Kindersicherung f r jedes Benutzerkonto individuell aktivieren und anpassen Dazu werden f r die einzelnen Benutzer entsprechende Beschr nkungen festgelegt die z B vom Alter abh ngig sind F r Benutzer deren Aktionen nicht kontrolliert werden sollen k nnen Sie die Kindersicherung deaktivieren IN DIESEM ABSCHNITT Benutzerkontrolle aktivieren und deaktivieren u nuunuunsensennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nenne 153 Parameter der Kindersicherung exportieren imporlieren uuss s444snnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnrnnnnnnn 154 Darstellung eines Benutzerkontos in Kaspersky Internet Security nnnnnnnnssennnnnensrrrnterreertrntrrtnsrrnttnrtentnnrtnrrennn nnn nne 156 Arbeitszeit auf dem Computer ces ensneereeenensankenn denne nenn neun tue EEEE EE EREEREER EREEREER EEEE ee rennen EEEE EREEREER nenne ee T
233. ersky Internet Security Sie per E Mail ber Ereignisse benachrichtigen kann m ssen Sie die entsprechenden Einstellungen f r die Zustellung per E Mail vornehmen gt Gehen Sie folgenderma en vor um die Benachrichtigungsmethoden f r verschiedene Ereignistypen auszuw hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Meldungen 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Ereignisse melden und klicken Sie auf die unterhalb des Kontrollk stchens angeordnete Schaltfl che Einstellungen 4 Aktivieren Sie im erscheinenden Fenster Meldungen die Kontrollk stchen je nachdem wie Sie Ihre Benachrichtigungen ber die verschiedenen Ereignisse erhalten m chten per E Mail in Form von Pop up Meldungen oder per akustischem Signal gt Gehen Sie folgenderma en vor um die E Mail Einstellungen f r das Senden von Meldungen anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Meldungen 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen E Mails ber Ereignisse senden und klicken Sie auf Einstellungen 4 Passen Sie im folgenden Fenster E Mail Meldungen anpassen die Einstellungen f r das Senden von Benachrichtigungen per E Mail an Gehen Sie folgenderma en vor um das Soundschema anzupassen 1
234. ersky Lab Servern herunterzuladen ist eine Internetverbindung erforderlich Um das Update aus dem Kontextmen zu starten w hlen Sie im Kontextmen des Programmsymbols den Punkt Update L SUNGEN F R TYPISCHE UFGABEN Gehen Sie folgenderma en vor um das Update aus dem Hauptfenster zu starten 1 ffnen Sie das Programmhauptfenster und w hlen Sie im unteren Fensterbereich den Abschnitt Update 2 Klicken Sie im folgenden Fenster Update auf Aktualisieren WIE WICHTIGE COMPUTERBEREICHE AUF VIREN UNTERSUCHT WERDEN Die Untersuchung wichtiger Bereiche umfasst folgende Objekte e Objekte die beim Hochfahren des Betriebssystems geladen werden e _Systemspeicher e _Laufwerksbootsektoren e Objekte die vom Benutzer hinzugef gt wurden s Abschnitt Liste der Untersuchungsobjekte erstellen auf S 72 Sie k nnen die Untersuchung der wichtigen Bereiche auf folgende Weise starten e mit einer zuvor hergestellten Verkn pfung s S 76 e aus dem Hauptfenster von Kaspersky Internet Security s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 35 Gehen Sie folgenderma en vor um die Untersuchung mit Hilfe einer Verkn pfung zu starten 1 ffnen Sie das Explrer Fenster von Windows Explorer und gehen Sie in den Ordner in dem Sie die Verkn pfung erstellt haben 2 Starten Sie die Untersuchung durch Doppelklick auf die Verkn pfung Gehen Sie folgenderma en vor um die Untersuchung aus dem P
235. ersteller von Systemen die Computer vor Viren und anderer Malware Spam Netzwerk und Hackerangriffen sch tzen Seit 2008 geh rt Kaspersky Lab international zu den vier f hrenden Unternehmen im Bereich der IT Sicherheit f r Endbenutzer Rating des IDC Worldwide Endpoint Security Revenue by Vendor Nach einer Studie des Marktforschungsinstituts COMCON TGl Russia war Kaspersky Lab 2009 in Russland der beliebteste Hersteller von Schutzsystemen f r Heimanwender Kaspersky Lab wurde 1997 in Russland gegr ndet Inzwischen ist Kaspersky Lab ein international t tiger Konzern mit Hauptsitz in Moskau und verf gt ber f nf regionale Niederlassungen die in Russland West und Osteuropa im Nahen Osten in Afrika Nord und S damerika Japan China und anderen L ndern aktiv sind Das Unternehmen besch ftigt ber 2 000 hochspezialisierte Mitarbeiter Produkte Die Produkte von Kaspersky Lab sch tzen sowohl Heimanwender als auch Firmennetzwerke Die Palette der Heimanwender Produkte umfasst Antiviren Anwendungen f r Desktops Laptops Smartphones und andere mobile Ger te Das Unternehmen bietet Programme und Services f r den Schutz von Workstations Datei und Webservern Mail Gateways und Firewalls In Verbindung mit Administrationstools erm glichen es diese L sungen netzwerkweit einen effektiven automatisierten Schutz vor Computerbedrohungen aufzubauen Die Produkte von Kaspersky Lab sind durch namhafte Testlabore zertifiziert mit den
236. erstellt werden In der Grundeinstellung sind die auf dem Computer installierten Anwendungen als Untersuchungsobjekt gew hlt UNTERSUCHUNGSAUFGABEN VERWALTEN AUFGABEN BERSICHT In der Aufgaben bersicht werden Informationen ber die letzten ausgef hrten oder auszuf hrenden Aufgaben zur Computeruntersuchung angezeigt z B Virensuche Schwachstellensuche Rootkit Suche Aktive Desinfektion ERWEITERTE PROGRAMMEINSTELLUNGEN Mithilfe der Aufgaben bersicht k nnen Sie den Fortschritt und das Ergebnis einer Aufgabe anzeigen lassen oder die Aufgabe anhalten Au erdem sind f r einige Aufgaben zus tzliche Optionen verf gbar Nach Abschluss der Schwachstellensuche k nnen Sie beispielsweise die Liste der gefundenen Schwachstellen ffnen und die Schwachstellen beseitigen gt Gehen Sie folgenderma en vor um die Aufgaben bersicht zu ffnen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Untersuchung 3 Klicken Sie im folgenden Fenster Untersuchung auf die Schaltfl che Aufgaben bersicht die sich im rechten oberen Ecke des Fensters befindet UPDATE Das Update der Datenbanken und Programm Module von Kaspersky Internet Security gew hrleistet den aktuellen Zustand Ihres Computerschutzes Jeden Tag tauchen neue Viren trojanische Programme und andere Malware auf Informationen ber Bedrohungen und entsprechende Neutralisierungsmethoden sind in den Datenbanken von Kaspersky Int
237. ersuchen es zu desinfizieren Das Programm stellt Ihnen die entsprechenden Optionen zu Auswahl Das Meldungsfenster wird erst dann geschlossen wenn Sie eine der vorgeschlagenen Optionen ausw hlen Kaspersky Anti Virus 2012 DATEI ANTI VIRUS Windows Explorer G versucht Zugriff auf Malware zu erhalten Virus EICAR Test File Pfad ChUsers Administrator Desktopheicar com Speziellen Desinfektionsvorgang ausf hren gt Ja bei Neustart desinfizieren empfohlen Sicherste Desinfektionsmethode Der Computer wird anschlie end neu gestartet Es wird empfohlen alle laufenden Programme zu beenden und alle Daten zu speichern Nicht ausf hren Das Objekt wird entsprechend der zuvor ausgew hlten Aktion verarbeitet der Computer wird nicht neu gestartet F Auf alle Objekte anwenden Abbildung 4 Fenster Meldungen Kaspersky Internet Security zeigt Pop up Fenster auf dem Bildschirm an um Sie ber Ereignisse zu informieren die keine Entscheidung Ihrerseits ber die weitere Vorgehensweise erfordern Bestimmte Pop up Meldungen enthalten Links mit denen Sie eine vorgeschlagene Aktion ausf hren k nnen z B Update starten oder zur Programmaktivierung wechseln Pop up Meldungen verschwinden nach kurzer Zeit automatisch vom Bildschirm Kaspersky Internet Security 2012 Der Schutz wurde deaktiviert Schutz fortsetzen Abbildung 5 Pop up Meldung BENUTZERHANDBUCH In Abh ngigkeit davon welche Relevan
238. ersuchungsaufgabe anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Schwachstellensuche 3 Klicken Sie auf der rechten Fensterseite auf Startmodus 4 W hlen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach Zeitplan aus w hlen Sie die gew nschten Werte f r die Einstellung Frequenz aus und konfigurieren Sie den Startmodus f r die Untersuchung Gehen Sie folgenderma en vor um den automatischen Start einer bersprungenen Aufgabe zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Schwachstellensuche 3 Klicken Sie auf der rechten Fensterseite auf Startmodus 4 W hlen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach Zeitplan aus und aktivieren Sie das Kontrollk stchen bersprungene Aufgaben starten gt Gehen Sie folgenderma en vor damit die Untersuchung erst gestartet wird nachdem der Benutzer seine Arbeit beendet hat 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche
239. ert Wenn die Konversationskontrolle f r Instant Messenger und soziale Netzwerke oder die Kontrolle f r den Besuch von Webseiten deaktiviert ist erfolgt keine Suche nach Schl sselw rtern gt Gehen Sie folgenderma en vor um zu berwachen ob in Konversationen und in gesendeten Daten bestimmte W rter vorkommen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Kindersicherung 3 Klicken Sie im folgenden Fenster im Block des Benutzerkontos auf das Symbol f r Einstellungen Das Fenster Kindersicherung wird ge ffnet 4 W hlen Sie die Registerkarte Einstellungen und w hlen Sie auf der linken Fensterseite den Abschnitt Schl sselw rter 5 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 6 Legen Sie eine Liste mit Schl sselw rtern an die in Konversationen und in gesendeten Daten berwacht werden sollen a Klicken Sie in der Liste Schl sselw rter auf Hinzuf gen b Geben Sie im folgenden Fenster Schl sselwort die zu berwachenden W rter und Phrasen an 7 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern BERICHTE BER DIE AKTIONEN EINES BENUTZERS ANZEIGEN Sie k nnen Berichte ber die Aktionen jedes Benutzers ansehen f r den die Kindersicherung aktiviert wurde Es sind Berichte f r jede Kategorie der kontrollierten Ereignisse verf gbar gt Gehen Sie folgenderma en vor um einen Bericht
240. es Kontrollk stchen um die gefundene Datei als Grundlage f r das Disk Abbild zu verwenden und direkt zum Schritt Abbild Datei aktualisieren weiterzugehen s unten Deaktivieren Sie dieses Kontrollk stchen wenn Sie das gefundene Disk Abbild nicht verwenden m chten Der Assistent geht weiter zum Fenster Quelle f r das Abbild w hlen Schritt 2 Quelle f r das Abbild w hlen Wenn Sie im ersten Fenster des Assistenten das Kontrollk stchen Vorhandenes Abbild verwenden aktiviert haben wird dieser Schritt bersprungen Bei diesem Schritt muss aus folgenden Varianten eine Quelle f r das Disk Abbild ausgew hlt werden e W hlen Sie die Variante Abbild von lokaler Festplatte oder Netzlaufwerk kopieren wenn Sie ber eine gespeicherte Notfall CD verf gen oder auf Ihrem Computer bzw in einer Ressource des lokalen Netzwerks ein Disk Abbild Datei im ISO Format bereitliegt e W hlen Sie die Variante Abbild von Kaspersky Lab Server herunterladen wenn Sie nicht ber eine Abbild Datei f r die Notfall CD verf gen und die Abbild Datei vom Kaspersky Lab Server herunterladen m chten Dateigr e ca 175 MB Schritt 3 Disk Abbild kopieren herunterladen Wenn Sie im ersten Fenster des Assistenten das Kontrollk stchen Vorhandenes Abbild verwenden aktiviert haben wird dieser Schritt bersprungen BENUTZERHANDBUCH Wenn Sie beim vorherigen Schritt die Variante Abbild von lokaler Festplatte oder Netzlaufwerk kopieren ausgew
241. es Programms zu ffnen z B ber die Arbeit der einzelnen Programmkomponenten Das Fenster Detaillierter Bericht wird ge ffnet Hier werden die Daten in Tabellenform dargestellt Die Berichtseintr ge k nnen auf unterschiedliche Weise angeordnet werden BENUTZERHANDBUCH STANDARDEINSTELLUNGEN DES PROGRAMMS WIEDERHERSTELLEN Sie k nnen jederzeit die von Kaspersky Lab empfohlenen Einstellungen f r Kaspersky Internet Security wiederherstellen Die Wiederherstellung der Einstellungen erfolgt mit Hilfe des Konfigurationsassistenten f r das Programm Der Assistent stellt f r alle Schutzkomponenten die Sicherheitsstufe Empfohlen ein Wenn die empfohlene Sicherheitsstufe wiederhergestellt wird k nnen Sie Einstellungs nderungen beibehalten die zuvor f r die Programmkomponenten angepasst wurden gt Gehen Sie folgenderma en vor um die standardm igen Programmeinstellungen wiederherzustellen 1 ffnen Sie das Programmkonfigurationsfenster 2 Starten Sie den Konfigurationsassistenten f r das Programm mit einer der folgenden Methoden e Klicken Sie im unteren Fensterbereich auf den Link Wiederherstellen e WN hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Unterabschnitt Programmkonfiguration und klicken Sie im Block Standardeinstellungen wiederherstellen auf Wiederherstellen Details zu den einzelnen Schritten des Assistenten Schritt 1 Assistent starten Klicken Sie auf den Link Weit
242. esch tzt werden us 4s4044400n0nn nenn nnnnn nenn nenne nenne nnnnnnnnnenenne nennen 52 Was tun wenn Sie vermuten dass ein Objekt von einem Virus infiziert ist uussssuueensnnnesnennnennnnnennennnennnnnnenennnennnn 55 Verd chtiges Programm starten ohne dass das System gef hrdet wird u040444400Bnnnnnnnnnnnnnnnennnnnnnnn nennen 59 Wie mit einer gro en Anzahl von Spam Mails verfahren wird us000n40snnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnenn nn 56 Was tun wenn Sie vermuten dass Ihr Computer infiziert ist uussss200ssnnnneeennnnensnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 56 Wie eine Datei wiederhergestellt wird das vom Programm gel scht oder desinfiziert wurde u004444s0BeR een gt 58 Wie eine Notfall CD erstellt und verwendet wird u uu02200220ennennennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nun une nenn nen nnnnn nenn nennen 58 Bericht ber die Programmaktivit t anzeigen uu 2rs02222000200800n0nn nun Bun non nun nenn nn nenn nnn nenn nnnen ns nnen na nanne ennen nanena renane 61 Standardeinstellungen des Programms wiederherstellen 22220002222000200000000n00nnnnnnnnnnnnnnnnnne nennen nennen nennen 62 Wie Programmeinstellungen von Kaspersky Internet Security auf einen anderen Computer bertragen werden 63 Wie das Kaspersky Gadget verwendet wird uuuunnnnnnnnnnnnnnnnn
243. estimmte gef hrliche Aktivit t deaktivieren s S 104 oder die entsprechenden Kontrollregeln ndern s S 105 Im Unterschied zur Komponente Programmkontrolle auf S 107 reagiert der Proaktive Schutz genau auf bestimmte Aktionsfolgen eines Programms Die Aktivit tsanalyse erstreckt sich auf alle Programme die auf dem Computer laufen einschlie lich der Programme die von der Schutzkomponente Programmkontrolle der Gruppe Vertrauensw rdig zugeordnet wurden Sie k nnen f r den proaktiven Schutz eine Gruppe mit vertrauensw rdigen Programmen anlegen s S 104 ber die Aktivit t solcher Programme werden keine Meldungen angezeigt Wenn ein Computer mit den Betriebssystemen Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista Microsoft Windows Vista x64 Microsoft Windows 7 oder Microsoft Windows 7 x64 arbeitet werden nicht alle Ereignisse kontrolliert Dies h ngt mit Besonderheiten der genannten Betriebssysteme zusammen Nicht in vollem Umfang kontrolliert werden beispielsweise das Senden von Daten ber vertrauensw rdige Programme und verd chtige Aktivit t im System BENUTZERHANDBUCH IN DIESEM ABSCHNITT Proaktiven Schutz aktivieren und deaktivieren uunuuuasseensennnannnnnnnnunnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnen nennen 104 Gruppe mit vertrauensw rdigen Programmen erstellen u0 44400n0nn0Rnennn nennen nnennnnnnnnnn nennen nenne nnnnnnn nennen 104 Li
244. etzwerktyp Adressenbereich und anderen Merkmale verwendet werden Bei Bedarf k nnen Sie den Status der Netzwerkverbindung s S 117 manuell ndern IN DIESEM ABSCHNITT Firewall aktivieren und deaktivieren 22u022200022000nnnnennnnnnnnnnnnnnnnnnne nenne nenne nenn nnnnnn nenne nnnnn nenn nnennn nenne nnnnnennnn nenne ernennen 116 NETZWERK STAU S AST ee een 117 Arbeit mit den Firewall Regeln uuus04224000002200000RRnnnnnn nn nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsennnnnnnsnnnnnnen 112 Benachrichtigungen ber Ver nderungen eines Netzwerks anpassen uunsssessssnenennenennnnnnnnnennenennnnnnnnnnnno nenne nennen 119 Erweiterte Einstellungen f r die Firewall u 2 2200022000000000000800n0nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen nnnnnnnnnnnnnnnnnnnnnnn 120 FIREWALL AKTIVIEREN UND DEAKTIVIEREN Die Firewall ist standardm ig aktiviert und arbeitet in dem Modus der von Kaspersky Lab empfohlen wird Bei Bedarf k nnen Sie die Firewall deaktivieren ERWEITERTE PROGRAMMEINSTELLUNGEN gt Gehen Sie folgenderma en vor um die Firewall zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen Firewall aktivieren NETZWERKSTATUS NDERN Vom Status der Netzwerkverbindung h n
245. f gt Sie k nnen diese Funktion deaktivieren s Abschnitt Adressen zur Liste der erlaubten Absender hinzuf gen auf S 131 ADRESSEN ZUR LISTE DER ERLAUBTEN ABSENDER HINZUF GEN Beim Anti Spam Training im Fenster eines Mailprogramms werden erw nschte Absenderadressen automatisch zur Liste der erlaubten Absender hinzugef gt hinzugef gt s Abschnitt Verbotene und erlaubte Absender auf S 135 Dieser Liste werden beim Training mit ausgehenden Nachrichten auch die Empf ngeradressen der ausgehenden Mails hinzugef gt Sie k nnen diese Funktion deaktivieren damit die Trainingsergebnisse nicht automatisch zur Liste der erlaubten Absender hinzugef gt werden Gehen Sie folgenderma en vor damit Adressen nicht zur Liste f r erlaubte Absender hinzugef gt werden 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Allgemein im Block Folgende Nachrichten als n tzlich einstufen das Kontrollk stchen Von erlaubten Absendern und klicken Sie auf Ausw hlen Das Fenster Zul ssige Absender wird ge ffnet 5 Deaktivieren Sie das Kontrollk stchen Bei Anti Spam Training Adressen von erlaubten Absendern hinzuf gen TRAINING MIT BERICHTEN Es besteht die M glichkeit Anti Spam auf Basis von Berichten zu t
246. f r das ausgew hlte Objekt Verkn pfung oder ausf hrbare Programmdatei und w hlen Sie den Punkt In Sicherer Umgebung starten WIE MIT EINER GRO EN ANZAHL VON SPAM MAILS VERFAHREN WIRD Falls Sie viel Spam erhalten aktivieren Sie die Komponente Anti Spam und w hlen Sie die empfohlene Sicherheitsstufe gt Gehen Sie folgenderma en vor um Anti Spam zu aktivieren und die empfohlene Sicherheitsstufe zu w hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Anti Spam aktivieren 4 Vergewissern Sie sich dass im Block Sicherheitsstufe die Sicherheitsstufe Empfohlen ausgew hlt ist Sollte die Sicherheitsstufe Niedrig oder Benutzerdefiniert gew hlt sein so klicken Sie auf Standard Die Sicherheitsstufe erh lt automatisch den Wert Empfohlen WAS TUN WENN SIE VERMUTEN DASS IHR COMPUTER INFIZIERT IST Wenn Sie vermuten dass das Betriebssystem Ihres Computers durch Malware Aktivit ten oder Systemfehler besch digt worden ist verwenden Sie den Systemwiederherstellungs Assistenten der die Spuren von sch dlichen Objekten im System beseitigt Die Kaspersky Lab Experten empfehlen au erdem den Assistenten nach einer Desinfektion des Computers auszuf hren um sicherzustellen dass alle aufgetretenen Bedrohungen und Besch digungen beseitigt wurden L SUNGEN F R T
247. f r einen Proxyserver anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen die Komponente Netzwerk 3 Klicken Sie im Block Proxyserver auf Proxyserver Einstellungen anpassen 4 Geben Sie im folgenden Fenster Proxyserver Einstellungen die Verbindungseinstellungen f r einen Proxyserver an BENUTZERHANDBUCH LISTE DER ZU KONTROLLIERENDEN PORTS ERSTELLEN Bei der Arbeit von Schutzkomponenten wie Mail Anti Virus Anti Spam Web Anti Virus auf S 93 und IM Anti Virus werden die Datenstr me kontrolliert die mit bestimmten Protokollen und ber bestimmte offene TCP Ports Ihres Computers bertragen werden Mail Anti Virus analysiert beispielsweise die Informationen die per SMTP bertragen werden w hrend Web Anti Virus die HTTP HTTPS und FTP Pakete analysiert Sie k nnen die Kontrolle aller oder nur bestimmter Netzwerkports aktivieren Bei der Kontrolle bestimmter Ports kann eine Liste der Programme angelegt werden f r die alle Ports kontrolliert werden sollen Es wird empfohlen in diese Liste Programme aufzunehmen die Daten per FTP Protokoll senden oder empfangen gt Gehen Sie folgenderma en vor um einen Port zur Liste der kontrollierten Ports hinzuzuf gen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Netzwerk 3 W hlen Sie im Block K
248. f der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Allgemein das Kontrollk stchen in der Zeile mit dem Namen der Liste aus der die Eintr ge exportiert werden sollen Klicken Sie dann rechts auf die entsprechende Schaltfl che 5 Aktivieren Sie im folgenden Fenster in der Liste die Kontrollk stchen f r die Eintr ge die in die Datei aufgenommen werden sollen 6 Klicken Sie auf den Link Export Im folgenden Fenster k nnen Sie w hlen welche Elemente exportiert werden sollen F hren Sie hier eine der folgenden Aktionen aus e Klicken Sie auf Ja wenn nur ausgew hlte Eintr ge in die Datei aufgenommen werden sollen e Klicken Sie auf Nein wenn die gesamte Liste aufgenommen werden soll 7 Geben Sie im folgenden Fenster einen Typ und einen Namen f r die zu speichernde Datei an und best tigen Sie das Speichern gt Gehen Sie folgenderma en vor um die Eintr ge aus einer Datei in eine Liste zu importieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Allgemein das Kontrollk stchen in der Zeile mit dem Namen der Liste in den die Eintr ge importiert werden sollen Klicken Sie dann rechts auf die entsprechende Schaltfl
249. fen worden sind BENUTZERHANDBUCH Au erdem k nnen Netzw rmer direkt beim Aufbau einer Internetverbindung in Ihren Computer eindringen noch bevor eine Webseite ge ffnet oder eine Datei heruntergeladen wurde Web Anti Virus sch tzt Informationen die ber das HTTP HTTPS und FTP Protokoll auf Ihren Computer gelangen oder von ihm gesendet werden Au erdem verhindert er dass auf Ihrem Computer gef hrliche Skripte gestartet werden Web Anti Virus kontrolliert nur den Web Datenverkehr der ber die Ports abgewickelt wird die auf der Liste der zu kontrollierenden Ports stehen Eine Liste der zu kontrollierenden Ports die am h ufigsten zur Daten bertragung dienen geh rt zum Lieferumfang von Kaspersky Internet Security Wenn Sie Ports verwenden die nicht auf der Liste der zu kontrollierenden Ports stehen f gen Sie diese zur Liste der zu kontrollierenden Ports hinzu s Abschnitt Liste der zu kontrollierenden Ports erstellen auf S 126 um den Schutz des dar ber abgewickelten Web Datenverkehrs sicherzustellen Web Anti Virus untersucht den Web Datenverkehr mit einer bestimmten Auswahl von Einstellungen die als Sicherheitsstufe bezeichnet wird Beim Fund von Bedrohungen f hrt Web Anti Virus die festgelegte Aktion aus Die Suche nach sch dlichen Objekten erfolgt auf Basis der Datenbanken die bei der Arbeit von Kaspersky Internet Security verwendet werden sowie mit Hilfe eines heuristischen Algorithmus Die Spezialisten von
250. fikat in der Liste aus und klicken Sie auf Anzeigen gt Gehen Sie folgenderma en vor um das Kaspersky Lab Zertifikat f r Opera Version 9 x zu installieren 1 W hlen Sie im Men des Browsers den Punkt Tools Einstellungen 2 W hlen Sie im folgenden Fenster den Abschnitt Erweitert 3 W hlen Sie auf der linken Fensterseite die Registerkarte Sicherheit und klicken Sie auf Zertifikate verwalten 4 W hlen Sie im folgenden Fenster die Registerkarte Zertifizierungsstellen und klicken Sie auf Importieren ERWEITERTE PROGRAMMEINSTELLUNGEN 5 W hlen Sie im folgenden Fenster die Datei des Kaspersky Lab Zertifikats Pfad der Datei des Kaspersky Lab Zertifikats AllUsersProfile Application Data Kaspersky Lab AVP12 Datal Cert fake Kaspersky Anti Virus personal root certificate cer 6 Klicken Sie im folgenden Fenster auf Installieren Das Kaspersky Lab Zertifikat wird installiert Wenn Ihr Computer mit dem Betriebssystem Microsoft Windows Vista oder Microsoft Windows 7 arbeitet lautet der Pfad der Zertifikatsdatei von Kaspersky Lab AllUsersProfile Kaspersky Lab AVP12 Data Cert fake Kaspersky Anti Virus personal root certificate cer NETZWERKMONITOR Der Netzwerkmonitor dient dazu in Echtzeit Informationen ber die Netzwerkaktivit t anzuzeigen gt Gehen Sie folgenderma en vor um Informationen ber die Netzwerkaktivit t anzuzeigen 1 ffnen Sie das Programmhauptfenster s S 35 2 W hlen Sie im unteren Fen
251. folgender Tabelle angegeben BENUTZERHANDBUCH RTP Alle Schutzkomponenten Der Befehl avp com START RTP startet alle Schutzkomponenten wenn der Schutz vollst ndig deaktiviert war Wenn eine Komponente mit dem Befehl STOP aus der Befehlszeile beendet wurde wird sie durch den Befehl avp com START RTP nicht gestartet Um eine Komponente zu starten muss der Befehl avp com START lt Profil gt ausgef hrt werden Dabei wird f r lt Profil gt der Wert einer konkreten Schutzkomponente eingesetzt beispielsweise avp com START FM Firewall Programmkontrolle aus Proaktiver Schutz Datei Anti Virus Mail Anti Virus Web Anti Virus Werte f r die Subkomponenten von Web Anti Virus httpscan HTTP Untersuchung des http Datenstroms sc Skript Untersuchung IM Anti Virus Anti Banner Anti Spam y O Kindersicherung Anti Phishing Schutz vor Netzwerkangriffen Updater Update Rollback Rollback zum vorherigen Update Scan_My_Computer Untersuchung des Computers Scan_Objects Objekte untersuchen Scan_Quarantine Quarant ne untersuchen Scan_Startup STARTUP Autostart Objekte untersuchen Scan_Vulnerabilities SECURITY Schwachstellensuche Die aus der Befehlszeile gestarteten Komponenten und Aufgaben werden mit den Parametern ausgef hrt die ber die Programmoberfl che festgelegt wurden VIRENSUCHE Die Befehlszeile zum Starten der Virenuntersuchung eines bes
252. formationen e Beschreibung der Bedrohung e Art der Bedrohung und Name des sch dlichen Objekts gem der Viren Enzyklop die von Kaspersky Lab Neben dem Namen eines sch dlichen Objekts befindet sich das Symbol Durch Klick auf dieses Symbol wird ein Fenster mit Informationen ber das Objekt ge ffnet Aus diesem Fenster gelangen Sie ber den Link www securelist com zur Webseite der Viren Enzyklop die auf der Sie ausf hrliche Informationen ber die Bedrohung erhalten k nnen die dieses Objekt darstellt e Dateiname und Pfad eines sch dlichen Objekts Folgende Aktionen stehen zur Auswahl e L schen Objekt l schen Vor dem L schen wird eine Sicherungskopie des Objekts angelegt e _ berspringen Blockieren Zugriff auf das Objekt sperren Keine Aktion mit dem Objekt vornehmen sondern nur Informationen dar ber im Bericht aufzeichnen Sie k nnen sp ter aus dem Berichtsfenster zur Verarbeitung von bersprungenen sch dlichen Objekten zur ckkehren f r Objekte die in E Mails gefunden wurden steht die Option zur aufgeschobenen Verarbeitung nicht zur Verf gung e Zu Ausnahmen hinzuf gen Ausnahmeregel f r diesen Bedrohungstyp erstellen Damit die gew hlte Aktion auf alle Bedrohungen dieses Typs angewendet wird die w hrend der laufenden Sitzung der Schutzkomponente oder der Aufgabe gefunden werden aktivieren Sie das Kontrollk stchen Auf alle Objekte anwenden Als laufende Sitzung gilt die Arbeitszeit einer Kompon
253. g Wenn Sie eine Lizenz gekauft haben die f r eine Verwendung von Kaspersky Internet Security auf mehreren Ger ten vorgesehen ist so wird die G ltigkeitsdauer der Lizenz ab der Codeaktivierung auf dem ersten Computer gez hlt Wenn ein Aktivierungscode verloren oder versehentlich gel scht wurde muss eine Anfrage an den Technischen Support von Kaspersky Lab geschickt werden um den Code wiederherzustellen Die Anfrage muss ber Mein Kaspersky Account erfolgen s Abschnitt Technischen Support erhalten ber Mein Kaspersky Account auf S 193 Wenn das Programm mit einem Aktivierungscode aktiviert wird erhalten Sie eine Kundennummer Eine Kundennummer ist eine individuelle Identifikationsnummer des Benutzers Sie ist erforderlich um telefonisch oder in Mein Kaspersky Account technische Unterst tzung zu erhalten s Abschnitt Technischen Support erhalten ber Mein Kaspersky Account auf S 193 PROGRAMMOBERFL CHE Dieser Abschnitt informiert ber die wichtigsten Elemente der grafischen Programmoberfl che Programmsymbol und Kontextmen des Programmsymbols Hauptfenster Konfigurationsfenster und Meldungsfenster IN DIESEM ABSCHNITT Symbol im Infobereich der Taskleiste 4444004444BBBnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnsnnnnnnnennnnnnnnnnnennen nen 33 KONOKE 2 6 EN ENEE SINCE r NE HENBINEEENGENAEN EHER GSRENGEE E HEERES EE E E NE BEHRENS AE EE AENERE EEE SBURGE EE 34 Hauptfenster von Kaspe
254. g des Computers die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Benutzerdefinierte Untersuchung 3 Klicken Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe auf Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Untersuchung optimieren das Kontrollk stchen Nur neue und ver nderte Dateien untersuchen Gehen Sie folgenderma en vor um die Untersuchungsdauer einzuschr nken 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Benutzerdefinierte Untersuchung 3 Klicken Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe auf Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Untersuchung optimieren das Kontrollk stchen Objekte berspringen wenn Untersuchung l nger andauert als und geben Sie die Untersuchungsdauer f r eine einzelne Datei an WECHSELDATENTR GER BEIM NSCHLIE EN UNTERSUCHEN In letzter Zeit treten vermehrt sch dliche Objekte auf die Schwachstellen des Betriebssystems ausnutzen um sich ber lokale Netzwerke und Wechseldatentr ger auszubreiten Kaspersky Internet Security bietet eine Funktion mit der Wechseldatentr ger untersucht werden k nnen wenn sie an den Computer angeschlossen
255. gbar wenn die Programminstallation mit der M glichkeit zur Konfigurations nderung erfolgt s Abschnitt Schritt 3 Installationstyp ausw hlen auf S 20 Bei der standardm igen Installation wird dieser Schritt bersprungen Da sich auf Ihrem Computer sch dliche Programme befinden k nnen die f hig sind die Installation von Kaspersky Internet Security zu st ren muss der Installationsprozess gesch tzt werden Der Schutz des Installationsprozesses ist standardm ig aktiviert im Fenster des Assistenten ist das Kontrollk stchen Installationsprozess sch tzen angekreuzt Es wird empfohlen das Kontrollk stchen zu deaktivieren wenn die Programminstallation andernfalls nicht m glich ist dies kann beispielsweise bei einer Remote Installation ber Windows Remote Desktop der Fall sein Der Grund kann im aktivierten Schutz liegen Brechen Sie in diesem Fall die Installation ab und starten Sie den Installationsprozess erneut Aktivieren Sie beim Schritt Installationstyp w hlen das Kontrollk stchen Installationseinstellungen ndern s Abschnitt Schritt 3 Installationstyp w hlen auf S 20 und deaktivieren Sie beim Schritt zur Installationsvorbereitung das Kontrollk stchen Installationsprozess sch tzen Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Installieren Bei der Installation des Programms auf einem Computer mit dem Betriebssystem Microsoft Windows XP werden bestehende Netzwerkverbindungen getrenn
256. gef hrt START Start einer Schutzkomponente oder einer Aufgabe STOP Beenden einer Schutzkomponente oder einer Aufgabe STATUS Aktuellen Status einer Komponente oder Aufgabe auf dem Bildschirm anzeigen STATISTICS Die Statistik ber die Arbeit einer Schutzkomponente oder einer Aufgabe auf dem Bildschirm anzeigen Beachten Sie dass der Befehl STOP nur ausgef hrt wird wenn das Kennwort eingegeben wird lt Profil Aufgabenname gt Als Wert f r den Parameter lt Profil gt sind m glich kann eine beliebige Schutzkomponente von Kaspersky Internet Security Module die zu den Komponenten geh ren erstellte Untersuchungs oder Updateaufgaben die vom Programm standardm ig verwendeten Werte werden in folgender Tabelle genannt angegeben werden Als Wert f r den Parameter lt Aufgabenname gt kann der Name einer beliebigen vom Benutzer erstellten Untersuchungs oder Updateaufgabe angegeben werden lt Kennwort gt Kennwort f r das Programm das ber die Programmoberfl che festgelegt wurde R A lt Berichtsdatei gt R lt Berichtsdatei gt Nur wichtige Ereignisse im Bericht erfassen RA lt Berichtsdatei gt Alle Ereignisse im Bericht erfassen Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt alle Ereignisse werden angezeigt F r den Parameter lt Profil gt wird einer der Werte aus
257. gelten gt Gehen Sie folgenderma en vor um die Einstellungen anzupassen die f r das Anlegen einer Gruppe der vertrauensw rdigen Programme gelten 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite unter Schutz Center die Komponente Proaktiver Schutz 3 Gehen Sie im rechten Fensterbereich unter Vertrauensw rdige Programme folgenderma en vor e Aktivieren Sie das Kontrollk stchen Mit digitaler Signatur wenn Programme die eine verifizierte digitale Signatur besitzen in die Gruppe der vertrauensw rdigen Programme aufgenommen werden sollen e Aktivieren Sie das Kontrollk stchen Vertrauensw rdig laut Datenbank des Kaspersky Security Network wenn Programme die laut der Datenbank des Kaspersky Security Network als vertrauensw rdig gelten in die Gruppe der vertrauensw rdigen Programme aufgenommen werden sollen LISTE DER GEF HRLICHEN AKTIVIT T VERWENDEN Die Liste der Aktionen die als gef hrliche Aktivit t gelten kann nicht ge ndert werden Allerdings kann die Kontrolle f r bestimmte gef hrliche Aktivit tstypen deaktiviert werden gt Gehen Sie folgenderma en vor um die Kontrolle bestimmter Typen gef hrlicher Aktivit t zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite unter Schutz Center die Komponente Proaktiver Schutz ERWEITERTE PROGRAMMEINSTELLUNGEN 3 Klicken Sie auf der rechten Fensterseite auf Ei
258. gen den Abschnitt Einstellungen verwalten 3 Klicken Sie auf der rechten Fensterseite auf Speichern 4 Geben Sie im folgenden Fenster einen Namen f r die Konfigurationsdatei an und w hlen Sie einen Speicherort daf r aus 5 Klicken Sie auf OK gt Gehen Sie folgenderma en vor um die Funktionsparameter aus einer Konfigurationsdatei zu importieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Einstellungen verwalten 3 Klicken Sie auf der rechten Fensterseite auf Laden 4 W hlen Sie im folgenden Fenster eine Datei aus aus der Sie die Parameter f r Kaspersky Internet Security importieren m chten 5 Klicken Sie auf OK WIE DAS KASPERSKY GADGET VERWENDET WIRD Wenn Kaspersky Internet Security auf einem Computer mit Microsoft Windows Vista oder Microsoft Windows 7 eingesetzt wird steht das Kaspersky Gadget zur Verf gung weiter auch einfach als Gadget bezeichnet Nach der Installation von Kaspersky Internet Security auf einem Computer mit Microsoft Windows 7 erscheint das Gadget automatisch auf dem Desktop Wenn das Programm auf einem Computer mit dem Betriebssystem Microsoft Windows BENUTZERHANDBUCH Vista installiert wird muss das Gadget manuell zur Sidebar von Microsoft Windows hinzugef gt werden s Dokumentation des Betriebssystems Der Farbindikator des Gadgets signalisiert den Schutzstatus Ihres Computers
259. gen neue Funktionen hinzu und optimieren bestehende Funktionen Bei der Aktualisierung werden die auf Ihrem Computer installierten Programm Module und Datenbanken mit der aktuellen Version verglichen die in der Updatequelle vorliegt Wenn die Datenbanken und Programm Module nicht aktuell sind werden fehlende Teile der Updates auf dem Computer installiert Wenn die Datenbanken stark veraltet sind kann das Updatepaket relativ umfangreich sein und zus tzlichen Internet Datenverkehr verursachen bis zu mehreren Dutzend Megabyte Bevor die Datenbanken aktualisiert werden legt Kaspersky Internet Security eine Sicherungskopie an So k nnen Sie bei Bedarf zur vorhergehenden Version der Datenbanken zur ckkehren s Abschnitt Rollback zum vorherigen Update auf S 80 Informationen ber den aktuellen Status der Datenbanken von Kaspersky Internet Security werden im Abschnitt Update des Programmhauptifensters angezeigt BENUTZERHANDBUCH Informationen ber die Update Ergebnisse und ber alle Ereignisse die bei der Ausf hrung einer Updateaufgabe auftreten werden im Bericht von Kaspersky Internet Security s S 177 protokolliert Sie k nnen eine Updatequelle ausw hlen s Abschnitt Updatequelle ausw hlen auf S 78 und den automatischen Updatestart anpassen IN DIESEM ABSCHNITT UBdateqlellE ausw hlen scene nee een 78 Zeitplan f r Updatestart erstellen u nn ae ei 80 Rollback zum vorherigen Update
260. ger Bereiche oder Benutzerdefinierte Untersuchung 3 Klicken Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe auf Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Untersuchungstechnologien die gew nschten Werte AKTION BEIM FUND EINER BEDROHUNG NDERN Beim Fund von infizierten Objekten f hrt das Programm eine festgelegte Aktion aus Gehen Sie folgenderma en vor um die beim Fund einer Bedrohung auszuf hrende Aktion zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Benutzerdefinierte Untersuchung 3 W hlen Sie auf der rechten Fensterseite im Block Aktion beim Fund einer Bedrohung die entsprechende Option aus UNTERSUCHUNGSSTART MIT DEN RECHTEN EINES ANDEREN BENUTZERS Die Untersuchungsaufgaben werden standardm ig unter dem Benutzerkonto gestartet mit dessen Rechten Sie sich im System angemeldet haben Es kann aber erforderlich sein eine Aufgabe mit den Rechten eines anderen Benutzers zu starten Sie k nnen das Benutzerkonto festlegen mit dessen Rechten eine Untersuchungsaufgabe gestartet werden soll Gehen Sie folgenderma en vor um die Untersuchung mit den Rechten eines anderen Benutzers zu starten 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fens
261. glicht es potenziell gef hrliche Aktionen vom prim ren Betriebssystem isoliert auszuf hren Daf r sind in Kaspersky Internet Security folgende Optionen vorgesehen e ein bestimmtes Programm im sicheren Modus auf dem normalen Desktop starten s S 55 e in der Sicheren Umgebung arbeiten s S 146 e im Sicheren Browser arbeiten s S 149 BENUTZERHANDBUCH Eine Isolierung vom prim ren Betriebssystem bietet Ihrem Computer zus tzliche Sicherheit da reale Objekte des Betriebssystems nicht ver ndert werden Verd chtige Dateien die bei der Arbeit im isolierten Modus gefunden werden werden im normalen Modus in die Quarant ne verschoben Wenn Dateien aus der Quarant ne wiederhergestellt werden erfolgt die Wiederherstellung im urspr nglichen Ordner Wenn ein Ursprungsordner nicht gefunden werden kann bietet Kaspersky Internet Security an einen Wiederherstellungsort f r das Objekt anzugeben der sich in jener Umgebung befindet prim re oder sichere Umgebung in der der Wiederherstellungsvorgang gestartet wurde Auf Computern mit Microsoft Windows XP x64 sind die Sichere Umgebung und der sichere Browser nicht verf gbar Auf Computern die von Microsoft Windows XP x64 und Microsoft Windows 7 x64 verwaltet werden kann die Funktionalit t bestimmter Programme bei der Arbeit in der Sicheren Umgebung eingeschr nkt sein Beim Start solcher Programme erscheint eine entsprechende Meldung auf dem Bildschirm wenn die Meldungen be
262. gramm CD oder unter www kaspersky de downloads finden BERICHT BER DIE PROGRAMMAKTIVIT T ANZEIGEN Kaspersky Internet Security f hrt Berichte ber die Arbeit aller Komponenten Der Bericht bietet statistische Informationen ber das Programm Sie k nnen beispielsweise nachsehen wieviele sch dliche Objekte das Programm in einem bestimmten Zeitraum gefunden und neutralisiert hat wie oft das Programm in diesem Zeitraum aktualisiert wurde wie viele Spam Mails gefunden wurden u a Auf einem Computer mit dem Betriebssystem Microsoft Windows Vista oder Microsoft Windows 7 k nnen Sie mit Hilfe des Kaspersky Gadgets die Berichte ffnen Daf r muss eine der Schaltfl chen des Kaspersky Gadgets mit der Funktion zum Anhalten des Schutzes belegt sein s Abschnitt Wie wird das Kaspersky Gadget verwendet auf S 63 gt Gehen Sie folgenderma en vor um einen Bericht ber die Programmarbeit anzuzeigen 1 ffnen Sie das Fenster Berichte Daf r gibt es unterschiedliche M glichkeiten e verwenden Sie im oberen Bereich des Programmhauptfensters den Link Berichte e klicken Sie im Interface des Kaspersky Gadgets auf die Schaltfl che mit dem Symbol Berichte nur f r die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7 Im Fenster Berichte werden Berichte ber die Programmarbeit als Diagramme dargestellt 2 Klicken Sie unten im Fenster Bericht auf Detaillierter Bericht um einen ausf hrlichen Bericht ber die Arbeit d
263. gramms wird keine technische Unterst tzung gew hrt PROTOKOLLDATEI UND AVZ SKRIPT VERWENDEN Wenn Sie sich mit einem Problem an den Technischen Support wenden bitten die Support Experten Sie m glicherweise darum einen Bericht ber den Systemzustand zu erstellen und den Bericht an den Technischen Support zu schicken Zus tzlich k nnen die Support Experten eine Protokolldatei anfordern Eine Protokolldatei erm glicht eine schrittweise Pr fung von ausgef hrten Programmbefehlen Dadurch l sst sich erkennen auf welcher Etappe ein Fehler aufgetreten ist Aufgrund einer Analyse der von Ihnen eingesandten Daten k nnen die Support Experten ein AVZ Skript erstellen das dann an Sie geschickt wird Mit Hilfe von AVZ Skripten k nnen die laufenden Prozesse auf sch dlichen Code analysiert das System auf sch dlichen Code untersucht infizierte Dateien desinfiziert gel scht und ein Bericht ber die Ergebnisse der Systemuntersuchung erstellt werden KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT BERICHT BER DEN SYSTEMZUSTAND ERSTELLEN gt Gehen Sie folgenderma en vor um einen Bericht ber den Systemzustand zu erstellen 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Hauptfensters auf Support um das Fenster Support zu ffnen und klicken Sie dort auf den Link Protokollierung 3 Klicken Sie im folgenden Fenster Protokollierung auf Bericht ber den Systemstatus erstellen Der Bericht ber den
264. gt ab welche Filterregeln f r die Netzwerkaktivit t dieser Verbindung zur Anwendung kommen Bei Bedarf k nnen Sie den Netzwerkstatus ndern Gehen Sie folgenderma en vor um den Status einer Netzwerkverbindung zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Firewall 3 W hlen Sie rechts in der Liste Netzwerke eine Netzwerkverbindung aus und klicken Sie auf ndern um ein Fenster mit den Netzwerkeinstellungen zu ffnen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Eigenschaften den erforderlichen Status aus der Dropdown Liste aus ARBEIT MIT DEN FIREWALL REGELN Die Firewall arbeitet mit zwei Arten von Regeln e _ Paketregeln Dienen zur Definition von Beschr nkungen f r die Pakete wobei das Programm keine Rolle spielt Solche Regeln beziehen sich meistens auf die eingehende Netzwerkaktivit t bestimmter Ports mit den Protokollen TCP und UDP und regulieren die Filterung von ICMP Nachrichten e _Programmregeln Dienen zur Definition von Beschr nkungen f r die Netzwerkaktivit t eines konkreten Programms Solche Regeln erlauben es die Aktivit tsfilterung genau anzupassen wenn beispielsweise ein bestimmter Typ von Netzwerkverbindungen f r konkrete Programme verboten f r andere aber erlaubt werden soll Paketregeln besitzen eine h here Priorit t als Programmregeln Wenn f r einen Typ der Netzwerkaktivit t sowohl
265. gte Aktion aus Sie k nnen die Aktion beim Fund einer Bedrohung ndern Wenn Sie im automatischen Modus s Abschnitt Schutzmodus ausw hlen auf S 68 arbeiten f hrt Kaspersky Internet Security beim Fund gef hrlicher Objekte automatisch die von den Kaspersky Lab Experten empfohlenen Aktionen aus F r sch dliche Objekte ist dies die Aktion Desinfizieren L schen wenn Desinfektion nicht m glich f r verd chtige In die Quarant ne verschieben Wenn Sie im interaktiven Modus arbeiten s Abschnitt Schutzmodus ausw hlen auf S 68 zeigt das Programm beim Fund gef hrlicher Objekte eine Meldung an in der Sie die erforderliche Aktion ausw hlen k nnen BENUTZERHANDBUCH Bevor ein infiziertes Objekt desinfiziert oder gel scht wird legt Kaspersky Internet Security eine Sicherungskopie des Objekts an Dadurch wird erlaubt das Objekt bei Bedarf wiederherzustellen oder sp ter zu desinfizieren Verd chtige m glicherweise infizierte Objekte werden in die Quarant ne verschoben Sie k nnen eine automatische Untersuchung der Quarant nedateien nach jedem Update festlegen Informationen ber die Untersuchungsergebnisse und ber alle Ereignisse die bei der Aufgabenausf hrung auftreten werden im Bericht von Kaspersky Internet Security s S 177 protokolliert IN DIESEM ABSCHNITT Sicherheitsstufe ndern und wiederherstellen u020022000400 00nen nennen nennen nennen nnnn nun nen nnnn nenn ann nnnn nenn
266. h begrenztes Nutzungsrecht f r ein Programm das Ihnen auf Basis eines Lizenzvertrags berlassen wird Die Lizenz enth lt einen individuellen Aktivierungscode f r Ihr Exemplar von Kaspersky Internet Security Die Lizenz berechtigt Sie zur Nutzung folgender Leistungen e _ erwendung des Programms auf einem oder mehreren Ger ten BENUTZERHANDBUCH Die Anzahl der Ger te auf denen Sie das Programm nutzen d rfen wird im Lizenzvertrag genannt e Kontaktaufnahme mit dem Technischen Support von Kaspersky Lab e Nutzung des gesamten Leistungspakets das Ihnen von Kaspersky Lab oder den Vertriebspartnern f r die G ltigkeitsdauer der Lizenz angeboten wird s Abschnitt Service f r registrierte Benutzer auf S 17 Der Umfang der verf gbaren Leistungen und die Nutzungsdauer f r das Programm sind vom Typ der Lizenz abh ngig mit der das Programm aktiviert wurde Es sind folgende Lizenztypen vorgesehen e _ Testlizenz Kostenlose Lizenz mit begrenzter G ltigkeitsdauer zum Kennenlernen des Programms Wenn Sie das Programm von der Seite http www kaspersky de herunterladen werden Sie automatisch zum Besitzer einer Testlizenz Nach Ablauf der Lizenz stellt Kaspersky Internet Security alle Funktionen ein Es muss eine kommerzielle Lizenz gekauft werden um das Programm weiter zu verwenden e Kommerziell Gekaufte Lizenz mit begrenzter G ltigkeitsdauer Diese Lizenz erhalten Sie beim Kauf eines Programms Bei Ablauf einer kom
267. haltenen Bilder Wenn in den Bildern typische Spam Merkmale gefunden werden erh ht sich die Wahrscheinlichkeit dass es sich um Spam handelt 8 Dokumente des Formats RTF die an eine E Mail angeh ngt sind werden analysiert Anti Spam sucht in angeh ngten Dokumenten nach typischen Spam Merkmalen Zum Abschluss der Analyse berechnet Anti Spam wie stark sich die Wahrscheinlichkeit erh ht hat dass es sich bei der Nachricht um Spam handelt Die Verwendung dieser Technologie ist standardm ig deaktiviert 9 Das Vorhandensein zus tzlicher Merkmale die f r Spam charakteristisch sind wird berpr ft Jede bereinstimmung erh ht die Wahrscheinlichkeit dass es sich um Spam handelt 10 Wenn mit Anti Spam bereits ein Training ausgef hrt wurde wird die Nachricht mit Hilfe der iBayes Technologie untersucht Der lernf hige iBayes Algorithmus berechnet die Wahrscheinlichkeit mit der es sich bei der Nachricht um Spam handelt Dazu wird analysiert wie h ufig im Text der Nachricht typische Spam Phrasen vorkommen Ein Training wird nur dann ausgef hrt wenn in Kaspersky Internet Security die iBayes Funktion f r den lernf higen Textanalyse Algorithmus aktiviert ist Diese Funktion ist nicht in allen Sprachversionen vorhanden Die Nachrichtenanalyse ergibt eine Wahrscheinlichkeit mit der die E Mail als Spam gilt Diese Wahrscheinlichkeit wird durch den Wert des Spam Faktors angegeben Abh ngig von den Grenzwerten f r den Spam Faktor wird ei
268. heften An Startmen anheften Vorg ngerversionen wiederherstellen Senden an g Ausschneiden Kopieren Einf gen Verkn pfung erstellen L schen Umbenennen Eigenschaften Abbildung 10 Kontextmen f r ein Objekt in Microsoft Windows gt Gehen Sie folgenderma en vor um die Untersuchung eines Objekts aus dem Programmhauptfenster zu starten 1 ffnen Sie das Programmhauptfenster und w hlen Sie im unteren Fensterbereich den Abschnitt Untersuchung 2 Verwenden Sie eine der folgenden Methoden um ein Untersuchungsobjekt anzugeben e ffnen Sie mit dem Link ausw hlen der sich im rechten Fensterbereich befindet das Fenster Benutzerdefinierte Untersuchung und aktivieren Sie die Kontrollk stchen f r die Ordner und Laufwerke die untersucht werden sollen Gehen Sie folgenderma en vor wenn ein Objekt das untersucht werden soll nicht in diesem Fenster vorhanden ist a Klicken Sie auf Hinzuf gen b W hlen Sie im folgenden Fenster Untersuchungsobjekt w hlen ein Untersuchungsobjekt e Ziehen Sie ein Untersuchungsobjekt mit der Maus in den daf r vorgesehenen Bereich des Hauptfensters s Abb unten L SUNGEN F R TYPISCHE UFGABEN Der Fortschritt der Aufgabenausf hrung wird im folgenden Fenster Aufgaben bersicht dargestellt Objekte f r die benutzerdefinierte Untersuchun mit der Maus hierher ziehen oder Abbildung 11 Bereich im Fenster Untersuchung in den ein Untersuchungsobjekt gezogen werden
269. hem Namen die Verkn pfung gespeichert werden soll Standardm ig wird die Verkn pfung unter dem Aufgabennamen im Ordner Arbeitsplatz des aktiven Computerbenutzers erstellt SUCHE NACH SCHWACHSTELLEN Schwachstellen in einem Betriebssystem k nnen beispielsweise auf Programmiierfehler unsichere Kennw rter oder Malware Aktionen zur ckgehen Die Schwachstellensuche umfasst verschiedene Sicherheitsma nahmen wie beispielsweise Systemanalyse Analyse der Einstellungen des Betriebssystems und des Browsers und die Suche nach unsicheren Diensten Die Diagnose kann eine gewisse Zeit beanspruchen Anschlie end werden die gefundenen Probleme im Hinblick auf ihre Gef hrlichkeit f r das System analysiert Nach dem Start einer Aufgabe zur Schwachstellensuche s S 51 wird der Fortschritt im Fenster Untersuchung unter Schwachstellensuche sowie in der Aufgaben bersicht angezeigt s Abschnitt Untersuchungsaufgaben verwalten Aufgaben bersicht auf S 76 Informationen ber die Ausf hrungsergebnisse einer Aufgabe zur Schwachstellensuche werden im Bericht f r Kaspersky Internet Security s S 177 protokolliert Wie f r die Untersuchungsaufgaben kann auch f r die Aufgabe zur Schwachstellensuche ein Startzeitplan erstellt eine Liste der Untersuchungsobjekte angelegt s S 72 ein Benutzerkonto gew hlt s Abschnitt Untersuchungsstart mit den Rechten eines anderen Benutzers auf S 73 und eine Verkn pfung f r den schnellen Aufgabenstart
270. hend im Fenster mit der Liste das entsprechende Kontrollk stchen zu deaktivieren PHRASEN UND DRESSEN EXPORTIEREN UND IMPORTIEREN Listen mit Phrasen und Adressen k nnen flexibel eingesetzt werden Zum Beispiel k nnen Adressen in eine entsprechende Liste auf einem anderen Computer bertragen werden auf dem Kaspersky Internet Security installiert ist ERWEITERTE PROGRAMMEINSTELLUNGEN Dabei gilt folgendes Vorgehen 1 Exportieren Sie eine Liste d h die Eintr ge werden aus einer Liste in eine Datei kopiert 2 bertragen Sie die gespeicherte Datei auf einen anderen Computer z B per E Mail oder mit einem Wechseldatentr ger 3 Importieren Sie eine Liste d h die Eintr ge werden aus einer Datei in eine entsprechende Liste auf einem anderen Computer eingetragen Beim Export einer Liste k nnen Sie w hlen ob nur ausgew hlte Listenelemente oder die gesamte Liste kopiert werden soll Beim Import k nnen der Liste neue Elemente hinzugef gt oder die vorhandene Liste durch eine importierte ersetzt werden F r Adressen aus der Liste erlaubter Absender ist der Import von Adressen oder eines Adressbuchs f r Microsoft Office Outlook Microsoft Outlook Express Windows Mail m glich Gehen Sie folgenderma en vor um die Eintr ge aus einer Liste zu exportieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie au
271. heres Zertifikat wurde gefunden 2222200ss22244000Rnnnnnnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnennennnnnnnnn 208 Erlaubnisanfrage f r den Zugriff auf eine Webseite aus einer regionalen Domain ussserse nen 208 Ein Programm wurde gefunden das von einem Angreifer benutzt werden kann um den Computer oder die Benutzerdaten zu besch digen 0z2220200202000000n0nnnn0nonnnnn neuen nnnnnnnnnnnnnnnnnenennnnnnnnnnnenannnnensnnnnennnnnnenen 209 In Quarant ne befindliche Datei ist nicht infiziert 002220002200020nnnennenenne nenn nnnnnnnnnnn nenne nnnnnnnnnnen 209 Eine neue Produktversion ist erschienen u042244002404000n0nnnnnnnnnnnnnnennnnnnennnnnn nennen nennen nnnnnnn nennen 210 Ein technisches Update ist erschienen 444444000000nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenenennnnnnnn 210 Ein technisches Update wurde heruntergeladen 000nn0snnnnnnennnnnnnnnnnnennnnennnnnnnnnnnennnnnnn nn 210 Das heruntergeladene technische Update wurde nicht installiert u0s00444000BRRnnnn ne nnnnnnee nen 211 Lizenz SD GSIAUTE Teer ae ea 211 Es wird empfohlen die Datenbanken vor der Untersuchung zu aktualisieren uu004444Re een 212 Meldungen im interaktiven Schutzmodus 00ss 22000200000ennnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenn 212 Netzwerkaktiv
272. hr nkung aufheben oder die maximale Speicherdauer f r Berichte ndern Au erdem k nnen Sie eine maximale Gr e f r eine Berichtsdatei festlegen Die maximale Gr e betr gt standardm ig 1024 MB Beim Erreichen der maximalen Gr e wird der Inhalt der Datei durch neue Eintr ge ersetzt Sie k nnen die Gr enbeschr nkung aufheben oder einen anderen Wert festlegen gt Gehen Sie folgenderma en vor um eine maximale Speicherdauer f r Ereignisberichte festzulegen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Berichte und Speicher 3 Aktivieren Sie auf der rechten Fensterseite im Block Berichte speichern das Kontrollk stchen Berichte speichern f r maximal und legen Sie eine maximale Speicherdauer f r Berichte fest gt Gehen Sie folgenderma en vor um die maximale Gr e einer Berichtsdatei festzulegen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Berichte und Speicher 3 Aktivieren Sie auf der rechten Fensterseite im Block Berichte speichern das Kontrollk stchen Maximale Dateigr e und legen Sie die maximale Gr e einer Berichtsdatei fest BERICHTE LEEREN Berichte deren Daten Sie nicht mehr ben tigen k nnen bereinigt werden gt Um die Berichte zu leeren gehen Sie folgenderma en vor 1 ffnen Sie das
273. hrer Zugeh rigkeit zu regionalen Internet Domains verbieten oder erlauben Dadurch l sst sich beispielsweise der Zugriff auf Webseiten verbieten die regionalen Domains mit einem hohem Kontaminationsgrad angeh ren gt Gehen Sie folgenderma en vor um den Zugriff auf Webseiten die bestimmten regionalen Domains angeh ren zu erlauben oder zu verbieten 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Web Anti Virus wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Geo Filter das Kontrollk stchen Filterung nach regionalen Domains aktivieren und geben Sie darunter in der Liste der kontrollierten Domains an auf welche Domains der Zugriff erlaubt oder verboten werden soll und f r welche Domains das Programm mit Hilfe einer Meldung um Zugriffserlaubnis fragen soll s Abschnitt Erlaubnisanfrage f r den Zugriff auf eine Webseite aus einer regionalen Domain auf S 208 F r regionale Domains die Ihrem Standort entsprechen ist der Zugriff standardm ig erlaubt F r alle brigen Domains ist standardm ig eine Anfrage auf Zugriffserlaubnis vorgesehen ZUGRIFF AUF O NLINE BANKING DIENSTE KONTROLLIEREN Beim Online Banking ben tigt Ihr Computer einen besonderen Schutz da ein Verlust sensibler Daten in diesem Fall zu finanziellen Nachteilen f hren kann
274. i bleibt die Funktionalit t von Thunderbird unver ndert ERWEITERTE PROGRAMMEINSTELLUNGEN Der Status des Anti Spam Erweiterungsmoduls wird in Form eines Symbols in der Statuszeile von Thunderbird angezeigt Das graue Symbol bedeutet dass bei der Arbeit des Plug ins ein Problem vorliegt oder dass die Komponente Anti Spam deaktiviert wurde Das Konfigurationsfenster von Kaspersky Internet Security kann durch Doppelklick auf das Symbol ge ffnet werden Um zu den Einstellungen f r Anti Spam zu gelangen klicken Sie im Block Anti Spam auf Einstellungen ANTI BANNER Anti Banner dient dazu die Anzeige von Bannern auf den von Ihnen besuchten Webseiten und im Interface bestimmter Computerprogramme zu blockieren Bannerwerbung kann Sie von der Arbeit ablenken und der Download von Bannern verursacht erh hten Datenverkehr Bevor ein Banner auf einer Webseite oder im Fenster eines Computerprogramms angezeigt wird muss es aus dem Internet geladen werden Anti Banner pr ft die Adresse von der ein Banner geladen wird Stimmt die Adresse mit einer Maske aus der im Lieferumfang von Kaspersky Internet Security enthaltenen Liste oder der von Ihnen angelegten Schwarzen Bannerliste berein wird das Banner blockiert Zum Sperren von Bannern deren Adressmasken nicht in den genannten Listen enthalten sind wird eine heuristische Analyse verwendet Zus tzlich kann eine Wei e Liste mit erlaubten Adressen angelegt werden auf deren Basis die Banneranzeig
275. i der Kaspersky Internet Security ein gefundenes Objekt mit den Eintr gen in den Datenbanken vergleicht Um die Effektivit t des Schutzes zu steigern k nnen Sie eine heuristische Analyse verwenden Analyse der Aktivit t die ein Objekt im System zeigt Diese Analyse erlaubt die Erkennung neuer Schadobjekte ber die noch keine Datenbankeintr ge vorliegen Gehen Sie folgenderma en vor um die Verwendung der heuristischen Analyse zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen 4 Aktivieren Sie im folgenden Fenster Leistung im Block Untersuchungsmethoden das Kontrollk stchen Heuristische Analyse und stellen Sie darunter die Genauigkeitsstufe der Untersuchung ein TECHNOLOGIEN F R DIE DATEIUNTERSUCHUNG AUSW HLEN Zus tzlich zur heuristischen Analyse k nnen Sie spezielle Technologien einsetzen mit denen sich die Dateiuntersuchung beschleunigen l sst Dabei werden Dateien von der Untersuchung ausgeschlossen die seit dem letzten Scan nicht ver ndert wurden gt Gehen Sie folgenderma en vor um die Technologien zur Objektuntersuchung zu w hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rech
276. ichten LINKS IN INSTANT MESSENGER NACHRICHTEN UNTERSUCHEN gt Gehen Sie folgenderma en vor damit Nachrichten auf verd chtige Links und Phishing Links untersucht werden 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente IM Anti Virus 3 Aktivieren Sie im rechten Fensterbereich unter Untersuchungsmethoden die Kontrollk stchen Links mit Datenbank f r verd chtige Webadressen untersuchen und Links mit Datenbank f r Phishing Webadressen untersuchen ERWEITERTE PROGRAMMEINSTELLUNGEN HEURISTISCHE ANALYSE BEI DER AUSF HRUNG VON IM ANTI VIRUS VERWENDEN Um die Effektivit t des Schutzes zu steigern k nnen Sie eine heuristische Analyse verwenden Analyse der Aktivit t die ein Objekt im System zeigt Diese Analyse erlaubt die Erkennung neuer Schadobjekte ber die noch keine Datenbankeintr ge vorliegen Bei der heuristischen Analyse werden alle Skripte die in Instant Messenger Nachrichten enthalten sind in einer gesch tzten Umgebung ausgef hrt Wenn die erkannte Aktivit t eines Skripte als typisch f r sch dliche Objekte gilt l sst sich das Objekt mit hoher Wahrscheinlichkeit als sch dlich oder verd chtig einstufen In der Grundeinstellung ist die heuristische Analyse aktiviert gt Gehen Sie folgenderma en vor um die Verwendung der heuristischen Analyse zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen
277. ick auf Abbrechen abgebrochen werden BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um die Aktivit tsspuren eines Benutzers im System zu l schen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Bereich des Fensters den Abschnitt Tools 3 Klicken Sie im folgenden Fenster im Block L schen von Aktivit tsspuren auf die Schaltfl che Ausf hren Details zu den einzelnen Schritten des Assistenten Schritt 1 Assistent starten Vergewissern Sie sich dass die Variante Diagnose der Spuren von Benutzeraktivit t durchf hren gew hlt wurde und klicken Sie auf Weiter um den Assistenten zu starten Schritt 2 Suche von Aktivit tsspuren Der Assistent f hrt auf Ihrem Computer die Suche nach Aktivit tsspuren aus Die Suche kann eine gewisse Zeit beanspruchen Der Assistent geht nach Abschluss der Suche automatisch zum n chsten Schritt Schritt 3 Aktionen f r das L schen von Aktivit tsspuren w hlen Nach dem Abschluss der Suche informiert der Assistent ber die gefundenen Aktivit tsspuren und m gliche Aktionen um sie zu beseitigen Klicken Sie links vom Namen einer Gruppe auf das Zeichen um die Aktionen der Gruppe anzuzeigen Um eine bestimmte Aktion auszuf hren aktivieren Sie das Kontrollk stchen links vom Namen der Aktion In der Grundeinstellung werden alle empfohlenen und ausdr cklich empfohlenen Aktionen ausgef hrt Soll eine bestimmte Aktion nicht ausgef hrt werden dann deaktivieren
278. ie Desinfektion fehlschl gt wird das infizierte Objekt aus der E Mail Nachricht gel scht Mail Anti Virus f gt dem Betreff der E Mail einen Text hinzu der dar ber informiert dass die E Mail von Kaspersky Internet Security verarbeitet wurde F r das Mailprogramm Microsoft Office Outlook ist ein integrierbares Erweiterungsmodul vorgesehen das die Feineinstellung der E Mail Untersuchung erlaubt Wenn Sie das Mailprogramm The Bat verwenden kann Kaspersky Internet Security zusammen mit anderen Antiviren Anwendungen benutzt werden Dabei werden die Regeln zur Verarbeitung des Mailverkehrs direkt im Programm The Bat erstellt und besitzen Vorrang gegen ber den E Mail Schutz Einstellungen von Kaspersky Internet Security Bei der Arbeit mit anderen g ngigen Mailprogrammen einschlie lich Microsoft Outlook Express Windows Mail Mozilla Thunderbird Eudora Incredimail untersucht Mail Anti Virus den Mailverkehr der Protokolle SMTP POP3 IMAP und NNTP bei Empfang bzw Versand Beachten Sie dass bei der Arbeit mit dem Mailprogramm Thunderbird E Mails die mit dem IMAP Protokoll bertragen werden nicht auf Viren untersucht werden wenn Filter verwendet werden die Nachrichten aus dem Ordner Posteingang verschieben IN DIESEM ABSCHNITT Mail Anti Virus aktivieren und deaktivieren uuunuuanennnuennnnnunnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 89 Schutzbereich f r Mail Anti Virus festlege
279. ients indirekte Anfragen an andere Netzwerkdienste richten k nnen Zun chst baut der Client eine Verbindung zu einem Proxyserver auf und fragt nach einer bestimmten Ressource zum Beispiel nach einer Datei die auf einem anderen Server liegt Dann stellt der Proxyserver mit dem angegebenen Server eine Verbindung her und nimmt von ihm die Ressource entgegen oder schreibt die Ressource in seinen eigenen Cache falls der Proxy einen Cache besitzt In einigen F llen kann die Client Anfrage oder Server Antwort vom Proxyserver zu bestimmten Zwecken ge ndert werden Q QUARANT NE Ein bestimmter Ordner in den alle m glicherweise infizierten Objekte verschoben werden die bei der Untersuchung oder im Rahmen des Echtzeitschutzes gefunden werden R RESERVELIZENZ Lizenz die f r die Arbeit der Kaspersky Lab Anwendung hinzugef gt aber nicht aktiviert wurde Eine Reservelizenz wird aktiviert wenn die G ltigkeit der aktiven Lizenz abl uft RISIKOBEWERTUNG Kennziffer f r das Risiko das ein Computerprogramm f r das Betriebssystem darstellt Die Bewertung erfolgt durch eine heuristische Analyse die auf zweierlei Kriterien beruht statische Kriterien z B Informationen ber die ausf hrbare Programmdatei Dateigr e Erstellungsdatum usw dynamische Kriterien die dazu dienen um die Arbeit des Programms in einer virtuellen Umgebung zu modellieren Analyse der Aufrufe von Systemfunktionen durch das Programm Die Risikobewertung erlau
280. ifizierungsstellen und klicken Sie auf Importieren BENUTZERHANDBUCH 5 W hlen Sie im folgenden Fenster die Datei des Kaspersky Lab Zertifikats Pfad der Datei des Kaspersky Lab Zertifikats AllUsersProfile Application Data Kaspersky Lab AVP12 Datal Cert fake Kaspersky Anti Virus personal root certificate cer 6 Aktivieren Sie im folgenden Fenster die Kontrollk stchen der Aktionen f r deren Untersuchung das installierte Zertifikat verwendet werden soll Klicken Sie zur Anzeige von Informationen zu dem Zertifikat auf Anzeigen Gehen Sie folgenderma en vor um das Kaspersky Lab Zertifikat f r Mozilla Firefox Version 3 x manuell zu installieren 1 W hlen Sie im Men des Browsers den Punkt Tools Einstellungen 2 W hlen Sie im folgenden Fenster den Abschnitt Erweitert 3 Klicken Sie auf der Registerkarte Verschl sselung auf Zertifikate anzeigen 4 W hlen Sie im folgenden Fenster die Registerkarte Zertifizierungsstellen und klicken Sie auf Importieren 5 W hlen Sie im folgenden Fenster die Datei des Kaspersky Lab Zertifikats Pfad der Datei des Kaspersky Lab Zertifikats AllUsersProfile Application Data Kaspersky Lab AVP12 Data Cert fake Kaspersky Anti Virus personal root certificate cer 6 Aktivieren Sie im folgenden Fenster die Kontrollk stchen der Aktionen f r deren Untersuchung das installierte Zertifikat verwendet werden soll Klicken Sie zur Anzeige von Informationen zu dem Zertifikat auf Anzeigen
281. il oder vor dem Speichern auf der Festplatte e Welche Aktionen das Mailprogramm ausf hren soll wenn gef hrliche Objekte gefunden werden Es stehen beispielsweise zur Auswahl e Reparaturversuch infizierter Teile Bei Auswahl dieser Variante wird versucht ein infiziertes Objekt zu desinfizieren Wenn die Desinfektion fehlschl gt verbleibt das Objekt in der Nachricht e _Infizierte Teile l schen Bei Auswahl dieser Variante wird ein gef hrliches E Mail Objekt gel scht Dabei bleibt unber cksichtigt ob es infiziert ist oder als verd chtig gilt Standardm ig verschiebt das Programm The Bat alle infizierten E Mail Objekte ohne Desinfektion in die Quarant ne E Mail Nachrichten die gef hrliche Objekte enthalten werden bei einer Untersuchung im Mailprogramm The Bat nicht durch eine spezielle Kopfzeile gekennzeichnet Gehen Sie folgenderma en vor um im Programm The Bat die E Mail Untersuchung anzupassen 1 ffnen Sie das Hauptfenster des Programms The Bat 2 W hlen Sie im Men Eigenschaften den Punkt Einstellungen 3 W hlen Sie in der Konfigurationsstruktur das Objekt Virenschutz WEB ANTI VIRUS Bei der Arbeit im Internet besteht f r die Informationen die auf Ihrem Computer gespeichert sind das Risiko einer Infektion durch Viren und andere bedrohliche Programme Diese k nnen in Ihren Computer eindringen wenn Sie kostenlose Programme herunterladen oder Webseiten besuchen die zuvor von Hackern angegrif
282. ild erfolgreich erstellt wurde und bietet Ihnen an das Disk Abbild auf einen Datentr ger zu schreiben Geben Sie den Datentr ger an auf den die Notfall CD geschrieben werden soll e W hlen Sie die Variante Auf CD DVD brennen und geben Sie das Laufwerk an auf das das Abbild geschrieben werden soll um das Abbild auf eine CD DVD zu brennen e W hlen Sie die Variante Auf USB Ger t schreiben und geben Sie das Ger t an auf das das Abbild geschrieben werden soll um das Abbild auf ein USB Ger t zu schreiben Kaspersky Lab r t davon ab Disk Abbilder auf Ger ten zu speichern die nicht ausschlie lich f r die Datenspeicherung konzipiert sind wie z B Smartphones Mobiltelefone PDAs und MP3 Player Solche Ger te k nnen bei Verwendung f r die Speicherung von Disk Abbildern in ihrer Funktion beeintr chtigt werden e W hlen Sie die Variante Abbild in einer Datei auf lokaler Festplatte oder Netzlaufwerk speichern um das Abbild auf die Festplatte Ihres Computers oder auf einem anderen Computer zu schreiben auf den Sie ber das Netzwerk zugreifen k nnen Legen Sie dann den Ordner fest in den das Disk Abbild geschrieben werden soll und geben Sie einen Namen f r die Datei im ISO Format an Schritt 6 Assistent abschlie en Klicken Sie auf Beenden um die Arbeit des Assistenten abzuschlie en Sie k nnen die erstellte Notfall CD zum Booten des Computers s S 61 verwenden wenn es aufgrund von Viren und Malware Aktivit ten
283. im Abschnitt Update die Komponente Update Einstellungen 3 Klicken Sie auf der rechten Fensterseite auf Startmodus 4 W hlen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach Zeitplan aus und aktivieren Sie das Kontrollk stchen bersprungene Aufgaben starten Gehen Sie folgenderma en vor um den Aufgabenstart nach dem Programmstart aufzuschieben 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Update Einstellungen 3 Klicken Sie auf der rechten Fensterseite auf Startmodus 4 W hlen Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Zeitplan die Option Nach Zeitplan aus und legen Sie im Feld Start nach Programmstart aufschieben f r fest wie lange der Aufgabenstart zur ckgestellt werden soll ROLLBACK ZUM VORHERIGEN UPDATE Nach dem ersten Update von Kaspersky Internet Security steht die Funktion f r ein Rollback zu der vorherigen Version der Datenbanken zur Verf gung Die Rollback Funktion ist beispielsweise n tzlich wenn die neue Datenbankversion eine fehlerhafte Signatur enth lt die dazu f hrt dass Kaspersky Internet Security ein harmloses Programm blockiert ERWEITERTE PROGRAMMEINSTELLUNGEN Wenn die Datenbanken von Kaspersky Internet Security besch digt sind wird empfohlen die Updateaufgabe zu starten um die aktuellen Datenbanken herunterzuladen Gehen Sie folgenderma
284. immter Programme angehalten wird 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Aufgabe anhalten das Kontrollk stchen Beim Start folgender Programme und klicken Sie auf die Schaltfl che Ausw hlen 5 Legen Sie im Fenster Programme die Liste der Programme an bei deren Arbeit die Komponente angehalten werden soll SCHUTZBEREICH F R DATEI ANTI VIRUS FESTLEGEN Ein Schutzbereich legt Ort und Typ der zu untersuchenden Dateien fest Kaspersky Internet Security untersucht standardm ig nur potenziell infizierbare Dateien die von beliebigen Festplatten Wechseldatentr gern und Netzlaufwerken aus gestartet werden BENUTZERHANDBUCH Gehen Sie folgenderma en vor um einen Schutzbereich zu erstellen 1 2 ffnen Sie das Programmkonfigurationsfenster W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus Klicken Sie auf der rechten Fensterseite auf Einstellungen Geben Sie im folgenden Fenster auf der Registerkarte Allgemein unter Dateitypen den Typ der Dateien an die Sie mit Datei Anti Virus untersuchen m chten e W hlen Sie Alle Dateien wenn alle Dateien untersucht werden sollen e W hlen Sie Da
285. in der darunter angeordneten Programmliste die Kontrollk stchen neben den Programmen f r die alle Ports kontrolliert werden sollen 5 Wenn ein erforderliches Programm nicht auf der Liste steht k nnen Sie es folgenderma en hinzuf gen a Klicken Sie auf den Link Hinzuf gen der sich unter der Programmliste befindet um das Men zu ffnen und w hlen Sie einen Punkt aus e Um den Ort einer ausf hrbaren Programmdatei anzugeben klicken Sie auf Durchsuchen und geben Sie den Ort der Datei auf dem Computer an ERWEITERTE PROGRAMMEINSTELLUNGEN e Klicken Sie auf Programme um ein Programm aus der Liste der momentan aktiven Programme auszuw hlen W hlen Sie im folgenden Fenster Programm ausw hlen das erforderliche Programm b Geben Sie im Fenster Programm eine Beschreibung f r das gew hlte Programm ein ANTI SPAM Anti Spam erkennt unerw nschte E Mails Spam und verarbeitet sie nach den Regeln Ihres Mailprogramms Anti Spam wird als Erweiterungsmodul in folgende Mailprogramme integriert e Microsoft Office Outlook auf S 141 e Microsoft Outlook Express Windows Mail auf S 141 e The Bat auf S 142 e Thunderbird auf S 142 Mit Hilfe der Listen f r verbotene und erlaubte Absender kann festgelegt werden von welchen Adressen erw nschte E Mails und von welchen Spam zu erwarten ist Auch Nachrichten die nicht an Sie adressiert sind s S 136 lassen sich als Spam einordnen Au erdem kann Anti Spam ein
286. infizierte Objekte aus Containern zusammengesetzten Objekten nicht l schen Container mit ausf hrbarer Kopfzeile sfx Archive l schen i3 infizierte Objekte desinfizieren wenn die Desinfektion nicht m glich ist l schen Container Objekte vollst ndig l schen wenn die darin enthaltenen infizierten Dateien nicht gel scht werden k nnen i4 infizierte Objekte l schen Container Objekte vollst ndig l schen wenn die darin enthaltenen infizierten Dateien nicht gel scht werden k nnen i8 Beim Fund eines infizierten Objekts den Benutzer nach der Aktion fragen i9 Den Benutzer nach der Aktion fragen wenn die Untersuchung abgeschlossen wird lt Dateitypen gt Der Parameter bestimmt die Typen der Dateien die der Virenuntersuchung unterzogen werden Wenn der Parameter nicht angegeben wird werden standardm ig nur infizierbare Dateien nach ihrem Inhalt untersucht fe Nur infizierbare Dateien nach Erweiterung untersuchen fi Nur infizierbare Dateien nach Inhalt untersuchen fa Alle Dateien untersuchen lt Ausnahmen gt Der Parameter bestimmt die Objekte die von der Untersuchung ausgeschlossen werden sollen Der Parameter kann mehrere Werte aus der folgenden Liste enthalten Die Werte werden durch Leerzeichen getrennt Archive nicht untersuchen eb Mail Datenbanken nicht untersuchen E Mail Nachrichten im Format plain text nicht untersuchen Objekte nach Maske nicht untersuchen e lt seconds gt Obje
287. ingetragene Markenzeichen und Handelsmarken verwendet die das Eigentum der jeweiligen Rechteinhaber sind Redaktionsdatum 19 04 2011 1997 2011 Kaspersky Lab ZAO Alle Rechte vorbehalten www kaspersky de http support kaspersky de INHALT BER DIESES FANDBUC Fi ensure ae re ae oe ee 11 mglesem EIARGBUE er ea ea nee ee 11 Formatierung mit besonderer Bedeutung 22 2420s024200000Rnnennnn nn nnennnnnnnnennnnnnnnennnnnnnnennnnennnennnnnnnnennnnnnnnensnnnnnnennn 13 INFORMATIONSQUELLEN ZUM PROGRAMM uuu222suussnnennnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnennnnnenn 14 Informationsquellen zur selbst ndigen Recherche 4u0044440Bnennnn nenne nennen nennen nenne nnnnnnnn nennen nenne nennen 14 Diskussion ber die Programme von Kaspersky Lab im Webforum 2224400444440Bnennnnnnnnn nennen nennen nnnnnn nennen 15 Kontaktaufnahme mit der Vertriebsabteilung s 24400000004000RRnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnennnnennnennnnnn 15 Per E Mail Kontakt mit der Abteilung f r Handb cher und Hilfesysteme aufnehmen 4040424400Bnenne nennen 15 KASPERSKY INTERNET SECURITY ee ee 16 INC ET ee ee ie en rel ee en 16 LISTET RG eea een ee een ES E EREE EEEE EE EE EEEE A E EEEE 16 Service f r registrierte Benutzer 2200222420022040000000n0nnnnnnnnnnnn neuen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsn
288. isten sind folgende Systemvoraussetzungen zu erf llen Allgemeine voraussetzungen e 480 MB freier Speicherplatz auf der Festplatte einschl 380 MB auf dem Systemlaufwerk e CD DVD ROM Laufwerk f r Installation von Kaspersky Internet Security von Installations CD e _Internetverbindung f r die Aktivierung des Programms und f r das Update der Datenbanken und Programm Module e _ Microsoft Internet Explorer 6 0 oder h her e Microsoft Windows Installer 2 0 Anforderungen f r die Betriebssysteme Microsoft Windows XP Home Edition Service Pack 2 oder h her Microsoft Windows XP Professional Service Pack 2 oder h her Microsoft Windows XP Professional x64 Edition Service Pack 2 oder h her e Prozessor Intel Pentium 800 MHz 32 Bit x86 64 Bit x64 oder h her oder ein kompatibler Prozessor e 512 MB freier Arbeitsspeicher BENUTZERHANDBUCH Anforderungen f r die Betriebssysteme Microsoft Windows Vista Home Basic Microsoft Windows Vista Home Premium Microsoft Windows Vista Business Microsoft Windows Vista Enterprise Microsoft Windows Vista Ultimate Microsoft Windows 7 Starter Microsoft Windows 7 Home Basic Microsoft Windows 7 Home Premium Microsoft Windows 7 Professional Microsoft Windows 7 Ultimate e Prozessor Intel Pentium 1 GHz 32 Bit x86 64 Bit x64 oder h her oder ein kompatibler Prozessor e 1GB freier Arbeitsspeicher f r 32 Bit Betriebssysteme 2 GB freier Arbeitsspeicher f r 64 Bit Betrieb
289. it t eines Programms wurde erkannt 440444400nenn nenne nnnnnnnnnnenne nenne nnnnnnnenne nenne nnnnne nennen 213 Verd chtiges sch dliches Objekt wurde gefunden u4444400222400Rnennnnnnnnnnennnn nennen nnnnne nennen 214 Eine Schwachstelle wurde gefunden ss 2222220000000Bnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenn 215 Anfrage auf Erlaubnis f r Programmaktionen u40444400042nnn nennen nennen nennen nnnnnn nennen nnennnnnnnnnnnnennnnnnenn 215 Gef hrliche Aktivit t im System wurde erkannt 4400444400BRennnnnnnnnn nennen nennen nenne nnnnnnnn nennen nennen 215 Rollback von nderungen die von einem Programm ausgef hrt wurden das von einem Angreifer benutzt werden kann um den Computer oder die Benutzerdaten zu besch digen 002220022200020000nen00 216 Ein sch dliches Programm wurde gefunden 2224400444400Bnennn nennen nnennnn nennen nennen nennen nenne nnnnnnnnennnn nenn 217 Ein Programm das von Angreifern verwendet werden kann wurde gefunden u 444444snn ee 217 Ein verd chtiger sch dlicher Link wurde gefunden 4us 44444004040RRnennnnnnnnnn nennen nennen nnnnnn nennen nennen 218 Gef hrliches Objekt wurde im Datenstrom gefunden ss2222242000000Bnnnnnnnnnenennnnnnnnnnnnnnnnnnnnnnnnnne nennen 219 Ein versuchter Zugriff auf eine Phishing Seite wurde erkannt
290. it Suche wird ausgef hrt w hrend Sie mit dem Computer arbeiten Die Suche dauert maximal 5 Minuten und erfordert minimale Computerressourcen Zu den Aufgaben die bei Leerlauf des Computers gestartet werden k nnen z hlen e automatisches Update der Antiviren Datenbanken und Programm Module e Untersuchung des Arbeitsspeichers der Autostart Objekte und der Systempartition Aufgaben werden bei Computerleerlauf gestartet wenn der Computer vom Benutzer gesperrt wurde oder der Bildschirmschoner l nger als 5 Minuten angezeigt wird Wenn der Computer im Batteriebetrieb arbeitet werden im Computerleerlauf keine Aufgaben gestartet ERWEITERTE PROGRAMMEINSTELLUNGEN Der Fortschritt von Aufgaben die im Hintergrundmodus gestartet wurden wird in der Aufgaben bersicht angezeigt s Abschnitt Untersuchungsaufgaben verwalten Aufgaben bersicht auf S 76 IN DIESEM ABSCHNITT Rootkit Suche im Elinlergfundmodusan aan ee rer 167 Untersuchung bei Compuferleerlalft u uns ee 167 ROOTKIT SUCHE IM HINTERGRUNDMODUS Standardm ig f hrt Kaspersky Internet Security eine regelm ige Rootkit Suche aus Bei Bedarf k nnen Sie die Rootkit Suche deaktivieren Gehen Sie folgenderma en vor um die regelm ige Rootkit Suche zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite unter Untersuchung des Computers den Abschnitt Allgemeine Einstellungen 3 Deaktivieren Sie auf der rech
291. itt Untersuchung des Computers die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Benutzerdefinierte Untersuchung 3 Klicken Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe auf Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Untersuchung von zusammengesetzten Dateien auf die Schaltfl che Erweitert 5 Aktivieren Sie im folgenden Fenster Zusammengesetzte Dateien das Kontrollk stchen Gro e zusammengesetzte Dateien nicht entpacken und legen Sie die maximale Gr e f r zu untersuchende Dateien fest UNTERSUCHUNG OPTIMIEREN Sie k nnen die Untersuchungsdauer verk rzen und die Arbeitsgeschwindigkeit von Kaspersky Internet Security erh hen Dies l sst sich erreichen wenn nur neue Dateien und Dateien die seit der letzten Analyse ver ndert wurden untersucht werden Dieser Untersuchungsmodus erstreckt sich auf gew hnliche und zusammengesetzte Dateien Au erdem kann die Untersuchungsdauer f r ein einzelnes Objekt beschr nkt werden Wenn eine Datei nicht innerhalb der vorgegebenen Zeit untersucht wurde wird sie von der laufenden Untersuchung ausgeschlossen au er Archiven und Dateien die aus mehreren Objekten bestehen gt Gehen Sie folgenderma en vor damit nur neue und ver nderte Dateien untersucht werden 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchun
292. ivieren Sie im Block Folgende Nachrichten als Spam einstufen das Kontrollk stchen Mit verbotenen Phrasen und klicken Sie rechts auf Ausw hlen Das Fenster Verbotene Phrasen wird ge ffnet e Wenn eine Liste f r erlaubte Phrasen erstellt werden soll aktivieren Sie im Block Folgende Nachrichten als n tzlich einstufen das Kontrollk stchen Mit erlaubten Phrasen und klicken Sie rechts auf Ausw hlen Das Fenster Zul ssige Phrasen wird ge ffnet 5 ffnen Sie mit dem Link Hinzuf gen das Fenster Verbotene Phrase oder das Fenster Erlaubte Phrase ERWEITERTE PROGRAMMEINSTELLUNGEN 6 Geben Sie eine vollst ndige Phrase oder eine entsprechende Maske ein legen Sie einen gewichteten Koeffizienten f r die verbotene Phrase fest und klicken Sie anschlie end auf OK Damit eine bestimmte Maske nicht mehr verwendet wird muss sie nicht gel scht werden Es ist ausreichend im Fenster mit der Liste das entsprechende Kontrollk stchen zu deaktivieren ANST RIGE PHRASEN Im Lieferumfang von Kaspersky Internet Security befindet sich eine Liste mit anst igen Phrasen die Spezialisten von Kaspersky Lab erstellt haben Die Liste enth lt anst ige Phrasen deren Vorhandensein in einer Nachricht mit gro er Wahrscheinlichkeit darauf hinweist dass es sich um Spam handelt In diese Liste k nnen vollst ndige Phrasen und entsprechende Masken eingetragen werden s Abschnitt Phrasen und Adressmasken verwenden auf S 133 Wenn f r einen
293. iziert Der Virus zwingt das System beim Hochfahren nicht auf den eigentlichen Bootcode zuzugreifen sondern auf den Viruscode der dann die Kontrolle bernimmt D DATEIMASKE Platzhalter f r den Namen und die Erweiterung einer Datei der aus allgemeinen Zeichen besteht Die zwei wichtigsten Zeichen die in Dateimasken verwendet werden sind und wobei f r eine beliebige Anzahl von beliebigen Zeichen und f r ein beliebiges Einzelzeichen steht Mit Hilfe dieser Zeichen kann jede beliebige Datei dargestellt werden Beachten Sie dass Name und Endung einer Datei stets durch einen Punkt getrennt werden DATENBANK F R PHISHING WEBADRESSEN Eine Liste der Webressourcen die von den Kaspersky Lab Spezialisten als Phishing Adressen eingestuft wurden Die Datenbank wird regelm ig aktualisiert und geh rt zum Lieferumfang des Kaspersky Lab Programms DATENBANK F R VERD CHTIGE WEBADRESSEN Eine Liste der Webressourcen deren Inhalt als potenziell gef hrlich eingestuft werden kann Die Liste ist von den Kaspersky Lab Spezialisten angelegt wird regelm ig aktualisiert und geh rt zum Lieferumfang des Programms DATENBANK UPDATE Eine Funktion die vom Kaspersky Lab Programm ausgef hrt wird und die es erlaubt den aktuellen Zustand des Schutzes aufrecht zu erhalten Dabei werden die Datenbanken von den Kaspersky Lab Updateservern auf den Computer kopiert und automatisch von der Anwendung bernommen DATENBANKEN Datenbanken die
294. jekt darstellt e Prozess ID Name und Pfad der Programmdatei Folgende Aktionen stehen zur Auswahl e Erlauben Ausf hren des Programms erlauben e Quarant ne Programm beenden und Programmdatei in die Quarant ne verschieben wo sie keine Gefahr f r Ihren Computer darstellt Bei sp teren Untersuchungen der Quarant ne kann sich der Status eines Objekts ndern Das Objekt kann beispielsweise als infiziert erkannt und mit Hilfe aktualisierter Datenbanken verarbeitet werden oder es erh lt den Status virenfrei und kann dann wiederhergestellt werden Der Status einer Datei die in die Quarant ne verschoben wurde kann sich bei einer erneuten Untersuchung in virenfrei ndern Dies ist allerdings fr hestens drei Tage nachdem die Datei unter Quarant ne gestellt wurde m glich e Programm beenden Ausf hrung des Programms abbrechen e Zu Ausnahmen hinzuf gen Dem Programm wird immer erlaubt solche Aktionen auszuf hren Wenn Sie berzeugt sind dass das gefundene Programm ungef hrlich ist k nnen Sie es der vertrauensw rdigen Zone hinzuf gen um zu verhindern dass Kaspersky Internet Security erneut anspricht wenn er das Programm findet ROLLBACK VON NDERUNGEN DIE VON EINEM PROGRAMM AUSGEF HRT WURDEN DAS VON EINEM NGREIFER BENUTZT WERDEN KANN UM DEN COMPUTER ODER DIE BENUTZERDATEN ZU BESCH DIGEN Es wird empfohlen nderungen die von einem Programm ausgef hrt wurden das von einem Angreifer benutzt werden
295. kann und die als Aufgaben realisiert sind Beispiele Echtzeitschutz f r Dateien Vollst ndige Untersuchung des Computers Datenbank Update AUFGABENEINSTELLUNGEN Parameter f r die Arbeit des Programms die f r jeden Aufgabentyp individuell sind AUSNAHME Eine Ausnahme ist ein Objekt das von der Untersuchung durch das Kaspersky Lab Programm ausgeschlossen wird Von der Untersuchung k nnen Dateien eines bestimmten Formats Dateien nach Maske bestimmte Bereiche beispielsweise ein Ordner oder Programm sowie Programmprozesse oder Objekte nach einem Bedrohungstyp gem der Klassifikation der Viren Enzyklop die ausgeschlossen werden F r jede Aufgabe k nnen individuelle Ausnahmen festgelegt werden AUTOSTART OBJEKTE Auswahl von Programmen die f r den Start und die korrekte Funktion des auf Ihrem Computer installierten Betriebssystems und der vorhandenen Software erforderlich sind Diese Objekte werden jedes Mal beim Hochfahren des Betriebssystems gestartet Es gibt Viren die speziell diese Objekte infizieren k nnen Dadurch kann beispielsweise das Hochfahren des Betriebssystems blockiert werden BENACHRICHTIGUNGSVORLAGE Vorlage mit der bei der Untersuchung erkannte infizierte Objekte gemeldet werden Eine Benachrichtigungsvorlage enth lt mehrere Einstellungen die die Reihenfolge der Benachrichtigung die Verbreitungsart und den Meldungstext definieren BOOTVIRUS Virus der die Bootsektoren von Computerlaufwerken inf
296. ken aktualisiert IN DIESEM ABSCHNITT Arten der erkennbaren Netzwerkangriffe 220002020000200000nnnnnnnnnnnnennnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnenn 120 Schutz vor Netzwerkangriffen aktivieren und deaktivieren 0222000020200snnnnnennnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnne nennen 122 Parameter fur das Blockieren andern eure een here 122 ARTEN DER ERKENNBAREN NETZWERKANGRIFFE Heutzutage existiert einen Vielzahl unterschiedlicher Arten von Netzwerkangriffen Diese Angriffe nutzen sowohl Schwachstellen des Betriebssystems als auch installierte System und Anwendungsprogramme aus Um rechtzeitig f r die Sicherheit des Computers zu sorgen ist es wichtig zu wissen welche Arten von Netzwerkangriffen ihm drohen k nnen Die bekannten Netzwerkangriffe lassen sich bedingt in drei gro e Gruppen unterteilen ERWEITERTE PROGRAMMEINSTELLUNGEN Scannen von Ports Diese Bedrohungsart stellt getrennt betrachtet keinen Angriff dar sondern geht diesem voraus weil sie eine der effektivsten Methoden ist Informationen ber einen Remote Computer zu erhalten Die Methode besteht darin die von Netzwerkdiensten auf dem angegriffenen Computer verwendeten UDP TCP Ports zu scannen um deren Status geschlossene oder offene Ports zu ermitteln Das Scannen von Ports gibt Aufschluss dar ber welche Angriffstypen f r ein bestimmtes System am meisten Erfolg versprechen Au erdem verleihen die
297. konfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Deaktivieren Sie auf der rechten Fensterseite im Block Begrenzungen festlegen das Kontrollk stchen Regeln f r Programme aus dem Kaspersky Security Network KSN herunterladen gt Um die Aktualisierung der Regeln aus dem Kaspersky Security Network f r bisher unbekannte Programme zu deaktivieren gehen Sie wie folgt vor 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Deaktivieren Sie auf der rechten Fensterseite im Block Begrenzungen festlegen das Kontrollk stchen Regeln f r bisher unbekannte Programme aus KSN aktualisieren VERERBUNG VON BESCHR NKUNGEN EINES BERGEORDNETEN PROZESSES Programme und Prozesse k nnen auf Ihrem Computer nicht nur von Ihnen gestartet werden sondern auch von bereits laufenden Programmen Prozessen die in diesem Kontext als bergeordnet bezeichnet werden Wenn ein bergeordneter Prozess weniger Rechte besitzt als ein von ihm zu startendes Programm so wendet die ERWEITERTE PROGRAMMEINSTELLUNGEN Programmkontrolle die gleichen Beschr nkungen auf das Programm an die f r den bergeordneten Prozess gelten Das zu startende Programm erbt also die Beschr nkungen des bergeordneten Prozesses Dieser Mechanismus verhindert dass vertrauensw rdige Programme von
298. ks auf der Liste verd chtiger Webadressen oder auf der Liste f r Phishing Webadressen stehen Diese Listen geh ren zum Lieferumfang von Kaspersky Internet Security Wenn Sie am Kaspersky Security Network teilnehmen auf S 184 wendet sich Kaspersky Internet Security auch zur berpr fung von Links an das Kaspersky Security Network Wenn ein Phishing Link oder ein verd chtiger Link in einer Nachricht oder Phishing Elemente im Nachrichtentext gefunden werden wird die Nachricht als Spam eingestuft F r die Link Untersuchung von E Mails kann zus tzlich die heuristische Analyse verwendet werden gt Gehen Sie folgenderma en vor um die Link Untersuchung mit den Datenbanken f r verd chtige und Phishing Adressen zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Allgemein im Block Folgende Nachrichten als Spam einstufen die Kontrollk stchen Mit Links aus der Datenbank f r verd chtige Webadressen und Mit Phishing Elementen Gehen Sie folgenderma en vor um die Verwendung der heuristischen Analyse zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fenst
299. kte berspringen deren Untersuchung l nger dauert als der durch den Parameter lt seconds gt angegebene Zeitraum eS lt size gt Objekte berspringen deren Gr e in MB ber dem Wert liegt der durch den Parameter lt size gt angegeben wird Der Parameter ist nur auf zusammengesetzte Dateien z B Archive anwendbar lt Konfigurationsdatei gt Bestimmt den Pfad einer Konfigurationsdatei mit den Programmeinstellungen die f r eine Untersuchung gelten Die Konfigurationsdatei ist eine Datei im Textformat die eine Auswahl von Befehlszeilenparametern f r die Antiviren Untersuchung enth lt Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Werte verwendet die ber die Programmoberfl che festgelegt wurden C lt Dateiname gt Die Werte der Parameter die in der Datei lt Dateiname gt angegeben sind verwenden lt Berichtsparameter gt Dieser Parameter bestimmt das Format des Berichts ber die Untersuchungsergebnisse Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Wenn der Parameter nicht angegeben wird werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt alle Ereignisse werden angezeigt R lt Berichtsdatei gt Nur wichtige Ereignisse in der angegebenen Berichtsdatei protokollieren RA lt Berichtsdatei gt Alle wichtigen Ereignisse in der angegebenen Berichtsdatei protokollieren lt zus
300. ky Internet Security zu starten 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Sichere Umgebung aus 3 Klicken Sie im folgenden Fenster auf Weiter zur Sicheren Umgebung Um die Sichere Umgebung aus dem Kontextmen von Kaspersky Internet Security zu starten klicken Sie mit der rechten Maustaste im Infobereich der Taskleiste auf das Symbol von Kaspersky Internet Security um das Kontextmen zu ffnen und w hlen Sie dort den Punkt Sichere Umgebung Um die Sichere Umgebung aus dem Kaspersky Gadget zu starten klicken Sie im Interface von Kaspersky Gadget auf die Schaltfl che mit dem Symbol Sichere Umgebung nur f r die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7 gt Um die Arbeit in der Sicheren Umgebung ber das Startmen zu beenden w hlen Sie im Startmen des Betriebssystems den Punkt Sichere Umgebung Beenden Gehen Sie folgenderma en vor um die Arbeit in der Sicheren Umgebung aus der Popup Symbolleiste zu beenden 1 Zeigen Sie mit der Maus auf den oberen Bildschirmbereich 2 Klicken Sie in der Popup Symbolleiste auf die Schaltfl che E4 3 W hlen Sie im folgenden Fenster zur Auswahl der Aktion den Punkt Deaktivieren PROGRAMME AUTOMATISCH IN DER SICHEREN UMGEBUNG STARTEN Sie k nnen eine Liste mit Programmen anlegen die beim Start der Sicheren Umgebung automatisch gestartet werden sollen Eine Autostart Liste kann nur bei der Arbeit in
301. ky Lab warnt davor den Schutz zu deaktivieren da dies zur Infektion Ihres Computers und zu Datenverlust f hren kann Es wird empfohlen den Schutz vor bergehend anzuhalten s Abschnitt Schutz anhalten und fortsetzen auf S 44 BENUTZERHANDBUCH Folgende Merkmale informieren dar ber dass der Schutz angehalten oder deaktiviert wurde e inaktives graues Programmsymbol im Infobereich der Taskleiste s Abschnitt Symbol im Infobereich der Taskleiste auf S 33 e rote Farbe des Sicherheitsindikators im oberen Bereich des Programmhauptfensters In diesem Fall wird der Schutz im Kontext der Schutzkomponenten beschrieben Das Deaktivieren oder Anhalten von Schutzkomponenten bt keinen Einfluss auf die Ausf hrung von Aufgaben zur Virensuche und zum Update f r Kaspersky Internet Security aus Der Schutz oder einzelne Programmkomponenten k nnen im Programmkonfigurationsfenster aktiviert oder deaktiviert werden s Abschnitt Programmkonfigurationsfenster auf S 38 Gehen Sie folgenderma en vor um den Schutz vollst ndig zu deaktivieren oder zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite unter Schutz Center den Abschnitt Allgemeine Einstellungen 3 Deaktivieren Sie das Kontrollk stchen Schutz aktivieren um den Schutz auszuschalten Aktivieren Sie dieses Kontrollk stchen um den Schutz einzuschalten gt Gehen Sie folgenderma en vor um eine Schutzkomponente
302. l auch andere Kaspersky Lab Programme betreffen und Neuigkeiten ber den Technischen Support enthalten Elektronisches Hilfesystem Das elektronische Hilfesystem des Programms umfasst verschiedene Hilfedateien Die Kontexthilfe bietet Informationen ber die einzelnen Programmfenster Liste und Beschreibung der Einstellungen und Liste der entsprechenden Aufgaben Die vollst ndige Hilfe enth lt ausf hrliche Informationen dar ber wie der Computerschutz mit diesem Programm verwaltet wird Dokumentation Das Benutzerhandbuch des Programms enth lt Informationen zur Installation Aktivierung und Konfiguration des Programms sowie zur Arbeit mit dem Programm Das Handbuch bietet eine Beschreibung der Programmoberfl che und L sungswege f r typische Aufgaben die sich dem Anwender bei der Arbeit mit dem Programm stellen DISKUSSION BER DIE PROGRAMME VON KASPERSKY LAB IM WEBFORUM Wenn Ihre Frage keine dringende Antwort erfordert k nnen Sie sie mit den Spezialisten von Kaspersky Lab und mit anderen Anwendern in unserem Forum http forum kaspersky com diskutieren Im Forum k nnen Sie bereits ver ffentlichte Themen nachlesen eigene Beitr ge schreiben und neue Themen zur Diskussion stellen KONTAKTAUFNAHME MIT DER VERTRIEBSABTEILUNG Bei Fragen zur Auswahl oder zum Kauf des Programms sowie zur Verl ngerung der Nutzungsdauer stehen Ihnen die Mitarbeiter der Vertriebsabteilung zur Verf gung http www kaspersky de kontakt PER E
303. l im Infobereich der Taskleiste das jedes Mal bei der Untersuchung einer E Mail das Aussehen Ka annimmt Jede E Mail Nachricht die von einem Benutzer empfangen oder gesendet wird wird von Mail Anti Virus abgefangen und untersucht Wenn in einer E Mail keine Bedrohungen gefunden werden erh lt der Benutzer Zugriff auf die Nachricht Sie k nnen die Nachrichtentypen angeben die untersucht werden sollen und eine Sicherheitsstufe90 s S w hlen Auswahl von Einstellungen f r die Untersuchungsgenauigkeit Standardm ig ist immer die Signaturanalyse aktiviert Dabei werden zur Virensuche die Eintr ge der Programm Datenbanken verwendet Zus tzlich kann die heuristische Analyse eingesetzt werden Au erdem k nnen Sie die Anlagenfilterung s S 91 aktivieren mit der Dateien bestimmter Typen automatisch umbenannt oder gel scht werden k nnen Wenn in einer Datei eine Bedrohung gefunden wird weist Kaspersky Internet Security der Datei eine der folgenden Statusvarianten zu e Status der den Typ der gefundenen Malware angibt beispielsweise Virus oder trojanisches Programm e Status m glicherweise infiziert verd chtig wenn sich aufgrund der Untersuchung nicht eindeutig feststellen l sst ob eine Datei infiziert ist oder nicht M glicherweise enth lt die Datei eine Codefolge die f r Viren oder andere bedrohliche Programme typisch ist oder die Datei enth lt den modifizierten Code eines bekannten Virus Anschlie end blockie
304. l sein Code hnlichkeit mit einem Virus aufweist G GEF HRLICHES OBJEKT Objekt in dem sich ein Virus befindet Es wird davor gewarnt mit solchen Objekten zu arbeiten weil dies zur Infektion des Computers f hren kann Beim Fund eines infizierten Objekts wird empfohlen das Objekt mit Hilfe eines Kaspersky Lab Programms zu desinfizieren oder falls die Desinfektion nicht m glich ist es zu l schen GEPACKTE DATEI Archivdatei die ein Extrahierprogramm und f r das Betriebssystem bestimmte Extrahierbefehle enth lt G LTIGKEITSDAUER DER LIZENZ Zeitraum f r den Sie berechtigt sind das Kaspersky Lab Programm mit allen Funktionen zu nutzen Die G ltigkeitsdauer der Lizenz betr gt in der Regel ein Kalenderjahr ab der Installation der Lizenz Wenn die G ltigkeitsdauer der Lizenz abgelaufen ist wird die Funktionalit t des Programms eingeschr nkt Das Update der Datenbanken ist nicht mehr verf gbar H HARDWARE PORT Eingang an einem Hardware Element des Computers an den ein Kabel oder ein Stecker angeschlossen werden kann LPT Port serieller Port USB HEURISTISCHE ANALYSE Technologie zum Erkennen von Bedrohungen die nicht mit Hilfe der Datenbanken f r Kaspersky Lab Programme identifiziert werden k nnen Es wird erlaubt Objekte zu finden die verd chtig sind durch einen unbekannten Virus oder eine neue Modifikation eines bekannten Virus infizierte zu sein Mit Hilfe der heuristischen Analyse werden bis zu 92
305. len Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Mail Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Geben Sie im folgenden Fenster auf der Registerkarte Allgemein die entsprechenden Parameter an E MAIL UNTERSUCHUNG IN MICROSOFT OFFICE OUTLOOK Bei der Installation von Kaspersky Internet Security wird ein spezielles Plug in in das Programm Microsoft Office Outlook integriert Es erlaubt aus dem Mailprogramm Microsoft Office Outlook schnell zu den Einstellungen f r Mail Anti Virus zu gelangen und festzulegen wann Mail Anti Virus E Mails auf Viren und andere bedrohliche Programme untersuchen soll beim Empfang ffnen oder Senden Mail Anti Virus kann vom Programm Microsoft Office Outlook aus angepasst werden wenn diese Option in den Einstellungen f r den Schutzbereich von Mail Anti Virus ausgew hlt wurde Gehen Sie folgenderma en vor um im Programm Microsoft Office Outlook die E Mail Untersuchung anzupassen 1 ffnen Sie das Hauptfenster von Microsoft Office Outlook 2 W hlen Sie im Programmmen den Punkt Extras Optionen 3 W hlen Sie im folgenden Fenster Einstellungen die Registerkarte E Mail Schutz ERWEITERTE PROGRAMMEINSTELLUNGEN E MAIL UNTERSUCHUNG IN THE BAT Die Aktionen f r infizierte E Mail Objekte werden im Mailprogramm The Bat durch Mittel des Programms festgelegt Die Einstellungen von Mail Anti Virus die festlegen ob ein und ausgehen
306. lgenden Fenster auf der Registerkarte Anlagenfilterung einen Filtermodus Bei Auswahl der letzten beiden Modi wird die Liste der Dateitypen Erweiterungen aktiviert In dieser Liste k nnen Sie die erforderlichen Typen w hlen oder die Maske eines neuen Typs hinzuf gen Um der Liste einen neuen Maskentyp hinzuzuf gen klicken Sie auf den Link Hinzuf gen ffnen Sie das Fenster Maske f r einen Dateinamen und geben Sie dort die erforderlichen Daten ein UNTERSUCHUNG VON ZUSAMMENGESETZTEN DATEIEN DURCH MAIL ANTI VIRUS Eine h ufige Methode zum Verstecken von Viren ist das Eindringen von Sch dlingen in zusammengesetzte Dateien wie beispielsweise Archive Installationspakete angeh ngte OLE Objekte und Dateien in Mailformaten Um Viren zu erkennen die auf diese Weise versteckt wurden muss eine zusammengesetzte Datei entpackt werden Dadurch kann das Untersuchungstempo wesentlich sinken Sie k nnen die Untersuchung von zusammengesetzten Dateien aktivieren oder deaktivieren sowie die maximale Gr e der zu untersuchenden zusammengesetzten Dateien begrenzen Wenn Ihr Computer nicht durch die Mittel eines lokalen Netzwerks gesch tzt ist d h die Internetverbindung ohne Proxyserver oder Firewall erfolgt wird davor gewarnt die Untersuchung von zusammengesetzten Dateien zu deaktivieren gt Gehen Sie folgenderma en vor um die Untersuchung von zusammengesetzten Dateien anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 W h
307. lick das Kontextmen f r das betreffende Programm und w hlen Sie dort den Punkt Verschieben in Gruppe lt Name der Gruppe gt Gehen Sie folgenderma en vor um ein Programm in die Standardgruppe zur ckzuverschieben 1 ffnen Sie das Programmhauptfenster s S 35 2 W hlen Sie im unteren Fensterbereich den Abschnitt Programmaktivit t 3 W hlen Sie im folgenden Fenster Programmaktivit t links oben in der Dropdown Liste die entsprechende Programmkategorie aus 4 ffnen Sie durch Rechtsklick das Kontextmen f r das betreffende Programm und w hlen Sie den Punkt Standardgruppe wiederherstellen gt lt Name der Gruppe gt ARBEIT MIT DEN REGELN DER PROGRAMMKONTROLLE Die Regeln der Programmkontrolle bestehen aus einer Auswahl von Rechten f r den Zugriff auf Computerressourcen und von Beschr nkungen f r unterschiedliche Programmaktionen auf dem Computer In der Grundeinstellung werden f r die Programmkontrolle die Regeln jener Gruppe verwendet in die ein Programm bei seinem ersten Start von Kaspersky Internet Security verschoben wurde Die Gruppenregeln wurden von Kaspersky Lab Experten erarbeitet um eine optimale Kontrolle der Programmaktivit t zu gew hrleisten Bei Bedarf k nnen Sie diese Regeln ndern oder sie f r ein bestimmtes Programm anpassen Regeln f r ein Programm besitzen eine h here Priorit t als Regeln f r eine Gruppe IN DIESEM ABSCHNITT GE ppenregeln ande ses ee esse 110 Programmregeln ANGE
308. llst ndige Untersuchung Untersuchung wichtiger Bereiche oder Benutzerdefinierte Untersuchung 3 Klicken Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe auf Standard ZEITPLAN F R DEN UNTERSUCHUNGSSTART ERSTELLEN Es kann ein Zeitplan f r den automatischen Start einer Untersuchungsaufgabe angelegt werden In diesem werden eine Frequenz f r den Aufgabenstart ein Startzeitpunkt falls erforderlich sowie zus tzliche Einstellungen festgelegt Wenn der Start aus irgendeinem Grund nicht m glich war wenn beispielsweise der Computer im betreffenden Moment ausgeschaltet war k nnen Sie festlegen dass der Start einer bersprungenen Aufgabe automatisch zum n chstm glichen Zeitpunkt erfolgt Au erdem l sst sich festlegen dass eine Untersuchung automatisch angehalten wird wenn der Bildschirmschoner inaktiv oder der Computer entsperrt ist Diese Option erlaubt es den Start einer Aufgabe zur ckzustellen bis der Benutzer seine Arbeit auf dem Computer beendet hat Dadurch wird verhindert dass eine Untersuchungsaufgabe Computerressourcen verbraucht w hrend diese f r andere Aufgaben ben tigt werden Der spezielle Modus zur Untersuchung im Computerleerlauf s Abschnitt Aufgabenstart im Hintergrundmodus auf S 166 erlaubt es eine Untersuchung des Arbeitsspeichers der Systempartition und der Autostart Objekte dann zu starten wenn der Computer nicht verwendet wird Gehen Sie folgenderma en vor um den Startzeitplan einer Unt
309. lockiertes Objekt kann nicht gelesen ausgef hrt ver ndert oder gel scht werden BENUTZERHANDBUCH OBJEKT L SCHEN Methode zur Objektbearbeitung bei der das Objekt physikalisch von dem Ort gel scht wird an dem es vom Programm gefunden wurde Festplatte Ordner Netzwerkressource Diese Bearbeitungsmethode wird f r gef hrliche Objekte empfohlen deren Desinfektion aus bestimmten Gr nden nicht m glich ist OBJEKTE IN DIE QUARANT NE VERSCHIEBEN Verarbeitungsmethode f r ein m glicherweise infiziertes Objekt Dabei wird der Zugriff auf das Objekt gesperrt und das Objekt wird vom urspr nglichen Speicherort in den Quarant neordner verschoben Dort wird es in verschl sselter Form gespeichert und eine Infektion wird dadurch ausgeschlossen P PHISHING Eine Art des Internetbetrugs bei der E Mails verschickt werden um vertrauliche Informationen i d R finanziellen Charakters zu stehlen POTENZIELL INFIZIERBARES OBJEKT Ein Objekt das aufgrund seiner Struktur seines Formats von einem Angreifer als Container benutzt werden kann um ein sch dliches Objekt zu platzieren oder weiterzuverbreiten In der Regel sind dies ausf hrbare Dateien mit Erweiterungen wie com exe dll usw Das Risiko des Eindringens und der Aktivierung von sch dlichem Code ist f r solche Dateien relativ hoch PRIORIT TSSTUFE F R EIN EREIGNIS Merkmale eines Ereignisses das bei der Arbeit der Kaspersky Lab Anwendung eingetreten ist Es gibt vier
310. lt des Speichers eines Prozesses bzw des ganzen Arbeitsspeichers des Systems zu einem bestimmten Zeitpunkt SUBNETZMASKE Die Subnetzmaske auch Netzwerkmaske genannt und die Netzwerkadresse definieren die Adressen der Computer die zu einem Netzwerk geh ren U UND UNBEKANNTER VIRUS Neuer Virus ber den noch keine Informationen in den Datenbanken vorhanden sind Unbekannte Viren werden mit der heuristischen Analyse erkannt und erhalten den Status m glicherweise infiziert UNTERSUCHUNG DES DATENVERKEHRS Untersuchung von Objekten die mit beliebigen Protokollen bertragen werden z B HTTP FTP u a Die Untersuchung erfolgt im Echtzeitmodus unter Verwendung der aktuellen letzten Datenbankversion UPDATE Vorgang bei dem vorhandene Dateien Datenbanken oder Programm Module durch neue Dateien ersetzt bzw neue Dateien hinzugef gt werden Die neuen Dateien werden von den Kaspersky Lab Updateservern heruntergeladen UPDATEPAKET Dateipaket das der Softwareaktualisierung dient aus dem Internet kopiert und auf Ihrem Computer installiert wird vV VERD CHTIGE E MAIL E Mail die sich nicht eindeutig als Spam einstufen l sst bei deren Untersuchung sich aber ein Verdacht ergeben hat z B bestimmte Arten von Massenmails und Werbenachrichten VERD CHTIGES OBJEKT Objekt dessen Code entweder den modifizierten Code eines bekannten Virus oder einen Code der einem Virus gleicht enth lt der Kaspersky Lab aber bisher
311. m das auf einem Computer installiert ist in drei Kategorien unterteilen Angriffe auf Microsoft Windows Systeme Angriffe auf Unix Systeme und eine allgemeine Gruppe f r Netzwerkdienste die in beiden Betriebssystemen verwendet werden Die meistverbreiteten Arten von Angriffen die auf Netzwerkdienste eines Betriebssystems zugreifen sind e Angriffe mit dem Ziel des Puffer berlaufs Ein Puffer berlauf tritt durch fehlende oder unzureichende Kontrolle bei der Arbeit mit Daten Arrays auf Dieser Typ von Schwachstellen geh rt zu den ltesten und l sst sich am leichtesten von Angreifern ausnutzen BENUTZERHANDBUCH e Angriffe die auf Fehlern in Formatzeilen beruhen Formatzeilenfehler treten auf weil die Eingabeparameter von Formatfunktionen des Typs printf forintf scanf und anderer Standardbibliotheken der Sprache C unzureichend kontrolliert werden Wenn diese Sicherheitsl cke in einem Programm vorhanden ist kann ein Angreifer die vollst ndige Kontrolle ber das System bernehmen wenn es ihm gelingt speziell erstellte Anfragen zu senden Wenn solche Schwachstellen auf dem Benutzercomputer vorhanden sind werden sie vom Detektionssystem f r Angriffe in den gebr uchlichsten Netzwerkdiensten FTP POP3 IMAP automatisch analysiert und ihre Verwendung wird verhindert e Angriffe die sich auf das Betriebssystem Microsoft Windows richten beruhen auf der Verwendung von Sicherheitsl cken der auf einem Computer installie
312. m gepr ften Nachrichten dem Rating angepasst das dem Status der Nachricht entspricht erw nschte E Mails 0 potenzieller Spam 50 Spam 100 Dadurch stimmt der Score der Nachricht im Mailprogramm The Bat nicht mit dem in Anti Spam festgelegten Spam Faktor berein sondern mit dem Faktor des entsprechenden Status Einzelheiten ber den Spam Score und die Verarbeitungsregeln s Dokumentation zum Mailprogramm The Bat THUNDERBIRD E Mails die Anti Spam als Spam oder potenziellen Spam klassifiziert werden im Feld Betreff standardm ig durch die Markierungen SPAM oder Probable Spam gekennzeichnet Wenn es nach einer Untersuchung durch Anti Spam erforderlich ist die Nachrichten zus tzlich zu verarbeiten k nnen Sie Thunderbird entsprechend anpassen ffnen Sie dazu mit dem Men befehl Extras gt Filter das Konfigurationsfenster Details ber die Arbeit mit dem Mail Client s Hilfe zu Mozilla Thunderbird Das Anti Spam Erweiterungsmodul f r Thunderbird erlaubt es ein Training mit E Mails vorzunehmen die mit diesem Mail Client empfangen und gesendet wurden Au erdem kann die E Mail Korrespondenz auf Spam untersucht werden Das Modul wird in Thunderbird integriert und leitet E Mails zur Untersuchung an die Komponente Anti Spam um Dazu dient der Men befehl Extras gt Junk Filter auf Ordner anwenden Die Nachrichtenuntersuchung wird also nicht von Thunderbird sondern von Kaspersky Internet Security ausgef hrt Dabe
313. ma en vor um den Schutz vor externer Steuerung zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Selbstschutz 3 Deaktivieren Sie im Block Externe Steuerung das Kontrollk stchen Option zur externen Steuerung des Systemdienstes deaktivieren QUARANT NE UND BACKUP Quarant ne ist ein spezieller Speicher in den Dateien verschoben werden die m glicherweise von Viren infiziert oder im Augenblick des Funds irreparabel sind Eine verd chtige Datei kann w hrend der Virensuche sowie bei der Ausf hrung von Datei Anti Virus Mail Anti Virus und Proaktiver Schutz gefunden und in die Quarant ne verschoben werden Dateien werden in folgenden F llen in die Quarant ne verschoben e Der Dateicode besitzt hnlichkeit mit einer bekannten Bedrohung wurde aber teilweise ver ndert oder er erinnert an die Struktur eines Schadprogramms ist aber nicht in den Datenbanken enthalten In diesem Fall wird die Datei aufgrund einer heuristischen Analyse die von Datei Anti Virus oder Mail Anti Virus ausgef hrt wird oder bei einer Virensuche erfolgt in die Quarant ne verschoben Der heuristische Analysemechanismus f hrt nur selten zu einem Fehlalarm e Die Aktionsfolge die von einem Objekt ausgef hrt werden soll gilt als verd chtig In diesem Fall wird die Datei aufgrund einer Verhaltensanalyse die vom Proaktiven Schutz ausgef hrt wird in
314. matisch die Informationen ber die Lizenz f r Kaspersky Internet Security 2010 oder 2011 und verwendet diese beim Installationsvorgang Kaspersky Internet Security wird auf dem Computer interaktiv mit einem Installationsassistenten installiert Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter Zum Abschluss des Assistenten dient die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden Wenn das Programm f r den Schutz von mehr als einem Computer eingesetzt wird die maximal zul ssige Anzahl der Computer ist von Ihrer Lizenz abh ngig wird es auf allen Computern in der gleichen Weise installiert Hierbei ist zu beachten dass die G ltigkeitsdauer der Lizenz gem Lizenzvereinbarung mit der ersten Aktivierung des Programms beginnt Wenn das Programm auf einem zweiten und weiteren Computern installiert wird verk rzt sich auf diesen die Lizenzg ltigkeit um die Zeitspanne die seit der ersten Aktivierung verstrichen ist Somit l uft die Lizenz aller installierten Kopien des Programms gleichzeitig ab Zur Installation von Kaspersky Internet Security auf Ihrem Computer starten Sie auf der CD ROM mit dem Programm die ausf hrbare Datei mit der Endung exe Der Installationsvorgang f r das Programm Kaspersky Internet Security das aus dem Internet bezogen wurde ist identis
315. mbination ist von den festgelegten Einstellungen abh ngig Die Virtuelle Tastatur kann auf folgende Weise ge ffnet werden e aus dem Kontextmen des Programms e aus dem e aus dem Fenster des Browsers Microsoft Internet Explorer Mozilla Firefox oder Google Chrome e mit Hilfe einer Tastenkombination gt Um die Virtuelle Tastatur vom Kontextmen aus zu ffnen w hlen Sie im Kontextmen des Programmsymbols den Punkt Tools Virtuelle Tastatur gt Um die virtuelle Tastatur aus dem Hauptfenster des Programms zu ffnen w hlen Sie unten im Hauptfenster den Abschnitt Virtuelle Tastatur gt Um die virtuelle Tastatur von einem Browserfenster aus zu ffnen klicken Sie in der Symbolleiste von Microsoft Internet Explorer Mozilla Firefox oder Google Chrome auf die K Schaltfl che Virtuelle Tastatur Um die virtuelle Tastatur mit Hilfe der Computertastatur zu ffnen bet tigen Sie die Tastenkombination STRG ALT UMSCHALT P VERTRAULICHE DATEN SCH TZEN DIE AUF WEBSEITEN EINGEGEBEN WERDEN Zum Schutz vertraulicher Daten die Sie auf Webseiten eingeben beispielsweise Kreditkartennummern Kennw rter f r Online Banking schl gt Kaspersky Internet Security vor solche Seiten im Sicheren Browser zu ffnen Sie k nnen die Zugriffskontrolle f r Online Banking Dienste aktivieren s Abschnitt Zugriff auf Online Banking Dienste kontrollieren auf S 100 damit Banking Webseiten automatisch erkannt werden Au erdem k nnen Sie den
316. me die innerhalb der letzten 60 Tage nicht gestartet wurden automatisch gel scht Sie k nnen die Speicherdauer der Regeln f r nicht verwendete Programme ndern oder das automatische L schen deaktivieren Gehen Sie folgenderma en vor um die Speicherdauer f r Programmregeln zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Aktivieren Sie auf der rechten Fensterseite im Block Erweitert das Kontrollk stchen Regeln f r Programme l schen wenn nicht gestartet seit und geben Sie die entsprechende Anzahl der Tage an Gehen Sie folgenderma en vor um das automatische L schen der Regeln f r nicht verwendete Programme zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Deaktivieren Sie im rechten Fensterbereich im Block Erweitert das Kontrollk stchen Regeln f r Programme l schen wenn nicht gestartet seit BENUTZERHANDBUCH SCHUTZ F R BETRIEBSSYSTEMRESSOURCEN UND PERS NLICHE DATEN Die Programmkontrolle verwaltet die Rechte von Programmen die f r das Ausf hren von Aktionen mit diversen Ressourcenkategorien des Betriebssystems und der pers nlichen Daten gelten Die Kaspersky Lab Experten haben Kategorien f r gesch tzte Ressourcen vordefiniert Diese Liste kann nicht ver ndert we
317. men Ordner verwenden uuusssssnssssnnnnenennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnn 151 NINGEISIENERLIN S AEE ee ee ee ine aeg el un een Seesen de Eee seen ren ne 152 Kindersicherung f r einen Benutzer anpassen uu2 ssssssnnsnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnrennennnn 153 Benutzerkontrolle aktivieren und deaktivieren uu04 4400044400Rnnnnn nennen nnennn nennen nennnn nenne ennnnnn nennen nenn 153 Parameter der Kindersicherung exportieren importieren 444444444nnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnn nn 154 Darstellung eines Benutzerkontos in Kaspersky Internet Security uuuun000ssuneennnnennnnnnnnnnnnennnnnee nn 156 Arbeitszeit auf dem Computer au aea 156 Arbeitszeit im Wien nee ee ee ee 156 Start von Programmen ee 157 Besuch von Webseillen z unse een 157 Download von Dateien aus dem Internet us0040440000n0ennnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnennennnnnnnnn 158 Korrespondenz ber Instant Messenger u044440444sRnnnn nenn nenne nenne nnnnnnennennnnennnnnnnennenennennnnnnnennenennnnn 159 Konversationen in sozialen Netzwerken us0444400040nne nennen nnennn nennen nennen nennen nennen nennen nnnnnnnnennnn nennen 160 Senden vertraulicher Informationen 00ss002000020000eennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnn 161 Suche nach
318. merziellen Lizenz arbeitet das Programm im eingeschr nkten Modus weiter Sie k nnen Ihren Computer weiterhin auf Viren untersuchen und die anderen Programmkomponenten verwenden allerdings nur mit den Datenbanken die beim Ablauf der Lizenz installiert waren Die kommerzielle Lizenz muss verl ngert werden um Kaspersky Internet Security weiter zu verwenden Es wird empfohlen die G ltigkeitsdauer einer Lizenz sp testens dann zu verl ngern wenn die aktive Lizenz abl uft Nur so l sst sich ein optimaler Antiviren Schutz f r Ihren Computer gew hrleisten BER DEN AKTIVIERUNGSCODE Ein Aktivierungscode ist ein Code den Sie beim Kauf einer kommerziellen Lizenz f r Kaspersky Internet Security erhalten Dieser Code ist f r die Programmaktivierung erforderlich Ein Aktivierungscode besteht aus einer Folge von zwanzig Ziffern und lateinischen Buchstaben im Format xxxxx xxxxx XXXXX XXXXX Abh ngig davon auf welche Weise das Programm gekauft wird wird der Aktivierungscode folgenderma en geliefert e _ Nenn Sie Kaspersky Internet Security in einer CD Box gekauft haben ist der Aktivierungscode in der Dokumentation oder auf der Verpackung angegeben in der sich die Installations CD befindet e Wenn Sie Kaspersky Internet Security in einem Online Shop gekauft haben erhalten Sie den Aktivierungscode per E Mail an die Adresse die Sie bei der Bestellung angegeben haben Die G ltigkeitsdauer einer Lizenz beginnt mit der Programmaktivierun
319. modus arbeiten Profil f r Spiele u 2000022200022snnennnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen 167 KATEGORIEN DER ERKENNBAREN BEDROHUNGEN W HLEN Die Bedrohungen die von Kaspersky Internet Security erkannt werden sind nach unterschiedlichen Merkmalen in Kategorien angeordnet Viren trojanische Programme und sch dliche Tools werden immer vom Programm erkannt Diese Programme k nnen Ihrem Computer ernsthaften Schaden zuf gen Zur Steigerung der Computersicherheit l sst sich die Liste der zu erkennenden Bedrohungen durch Aktivierung der Kontrolle des Verhaltens legaler Programme erweitern die von Angreifern zur Sch digung des Computers oder Ihrer Daten verwendet werden k nnen gt Gehen Sie folgenderma en vor um die Kategorien erkennbare Bedrohungen auszuw hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Gefahren und Ausnahmen 3 Klicken Sie auf der rechten Fensterseite auf die unterhalb der Liste Erkennung folgender Bedrohungstypen aktiviert angeordnete Schaltfl che Einstellungen 4 Aktivieren Sie im folgenden Fenster Bedrohungen die Kontrollk stchen f r die Bedrohungen die erkannt werden sollen ENERGIESPAREN IM AKKUBETRIEB Um sparsam mit der Batterie eines Laptops umzugehen k nnen Sie Aufgaben zur Virensuche und zum Update nach Zeitplan aufschieben Bei Bedarf k nnen
320. mputer uusssssesnsssnnnnennnnnnennnennnnnnnnennnnnnennnnnnennnnnennnnnnennnnnnnnnnnnennennnen 156 Besuch Von NVEDSCH Oi ee ee 157 Download von Dateien aus dem Internet us 04244000B0nennnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnersnnnnnnenn 158 Korrespondenz ber Instant Messenger u 440444nenennnnnnn nenn nenne nenne nnnnnnnnnenennnnnnnennnnnnnnnnenennensnnnnnennenennenn 159 Modus f r sichere SUCH er ee er ie a AE Eer raai a EAA K E EAER RANEREN EEIE iS 157 Parameter exportieren importieren 44440n04n0nnnonnnnnnnnnnnnnnnnnonnnnnnnnonnnnnnnnonnnnnnnnnnnnnennnonsnnsnnnnnssnennnnnssnsnnnnnnnnn 154 Senden von pers nlichen Informationen u02220002000020n0 nenn onnnnn nenn nenne nenne nnnnnnnnnnenennennnnnnnnnnnnnnnenennenenn 161 Start von Programmen are eek ee ee 157 SUCHE nach Schl sselw rtern uu uusne ee 161 zeitliche Beschr nkung f r die Verwendung von Internet uu0444400022nnnnnnnnn nennen nennen nnnnnn nennen nennen nnnnnnen 156 KONE CNU Zee en ae ee ne een E ee Teen een een E E 34 Kon rolle der ZUHAUSE Progr animi reine ea ee nalen eat 67 L Leistung des Comp ler nee ee ee ee ee 166 Lizenz IZENZVE DI A anne ee ee 31 Programm AISIW IE TEN ee een een 46 EPLren o PONMEREETBERERSERHEFEERRUFERBESPRABFEENFERERERUFRAUFREERETERPEUFROPRERTTRFRERNEEACFFREFSEERERBEROEREREFREERERAEERUREEERREREERETEDERDERRSEL BERNER 47 L schen PO
321. ms auf deren Basis das Programm in eine bestimmte Gruppe verschoben wird Anstelle einer heuristischen Analyse k nnen Sie eine Gruppe festlegen in die Kaspersky Internet Security alle unbekannten Programme automatisch verschieben soll Die Programmkontrolle untersucht ein Programm standardm ig im Verlauf von 30 Sekunden Wenn die Risikobewertung innerhalb dieses Zeitraums nicht abgeschlossen wurde wird das Programm in die Gruppe Schwach beschr nkt verschoben und die Risikobewertung wird im Hintergrundmodus fortgesetzt Anschlie end wird das Programm endg ltig in eine Gruppe verschoben Sie k nnen die Dauer ndern f r die gestartete Programme untersucht ERWEITERTE PROGRAMMEINSTELLUNGEN werden sollen Wenn Sie sicher sind dass alle Programme die auf Ihrem Computer gestartet werden sicher sind k nnen Sie die f r die Untersuchung vorgesehene Dauer verringern Sollten Sie riskante Software auf dem Computer installieren so wird empfohlen die Untersuchungsdauer zu erh hen Wenn sich ein hoher Risikowert ergibt werden Sie von Kaspersky Internet Security dar ber informiert und Sie k nnen eine Gruppe w hlen der das Programm zugeordnet werden soll Die Meldung s S 206 enth lt eine Statistik ber die Verwendung dieses Programms durch die Teilnehmer von Kaspersky Security Network Diese Statistik und ein Verlauf ber die Aktivit ten des Programms auf Ihrem Computer unterst tzen Sie bei einer m glichst objektiven Entscheidung
322. n 400024040002000000n0nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen nnnnnn nennen nennen nennen 90 Sicherheitsstufe f r E Mails ndern und wiederherstellen uu000000240 0 nennen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 90 Heuristische Analyse f r Mail Anti Virus verwenden uuss240440000nnennnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnennnennnnennennnnnnnnenn 91 Aktion f r infizierte E Mail Nachrichten ndern 2222220220022002 e nennen nenn nennen nenn nennen nnnn nennen nennen nnnn nennen nnnnnnnnnne nenn nenn 91 Anlagenfilterung in E Mail Nachrichten 4 00044444444040nRnnRnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 91 Untersuchung von zusammengesetzten Dateien durch Mail Anti Virus u02220002200022200nennennnnnnnnnnenenne nenne nennen 92 E Mail Untersuchung in Microsoft Office Outlook ss2222222000000Bnnnnnnnnnnennnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennennnenn 92 E Maill Untersuenung in The Bill een ae nina een een 92 MAIL ANTI VIRUS AKTIVIEREN UND DEAKTIVIEREN Mail Anti Virus ist standardm ig aktiviert und arbeitet in dem Modus der von Kaspersky Lab empfohlen wird Bei Bedarf k nnen Sie Mail Anti Virus deaktivieren Gehen Sie folgenderma en vor um Mail Anti Virus zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fenst
323. n ffnen Sie durch Rechtsklick das Kontextmen des Programmsymbols das sich im Infobereich der Taskleiste befindet und w hlen Sie den Punkt Beenden Unter dem Betriebssystem Microsoft Windows 7 ist das Programmsymbol standardm ig ausgeblendet Es l sst sich wieder einblenden um mit dem Programm zu arbeiten s Dokumentation des Betriebssystems COMPUTERSCHUTZ VERWALTEN Dieser Abschnitt informiert dar ber wie Bedrohungen f r die Computersicherheit erkannt werden und wie die Sicherheitsstufe angepasst wird Hier finden Sie au erdem Informationen dar ber wie der Schutz w hrend der Arbeit des Programms aktiviert deaktiviert oder vor bergehend angehalten werden kann IN DIESEM ABSCHNITT Probleme im Computerschutz diagnostizieren und beheben 444444444nn0nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnn nn 42 Sch tz aktivieren Und deaktiviere seen ae ee este ae ee ee ee 43 Schulz anhalten Und TOorls etz ze a a ee Dee ee ee ee 44 PROBLEME IM COMPUTERSCHUTZ DIAGNOSTIZIEREN UND BEHEBEN Probleme beim Schutz des Computers werden durch den Indikator signalisiert der sich auf der linken Seite des Programmhauptfensters befindet s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 35 Der Indikator ist ein Monitorabbild das seine Farbe in Abh ngigkeit vom Schutzstatus des Computers ndert Die Farbe Gr n bedeutet dass der Computer sicher ist Gelb signalisiert dass der Schutz Probleme auf
324. n In der Grundeinstellung werden alle empfohlenen und ausdr cklich empfohlenen Aktionen ausgef hrt Soll eine bestimmte Aktion nicht ausgef hrt werden dann deaktivieren Sie das entsprechende Kontrollk stchen Die standardm ig aktivierten Kontrollk stchen sollten auf keinen Fall entfernt werden da hierdurch die Sicherheit Ihres Computers bedroht wird Klicken Sie auf Weiter nachdem Sie die Aktionen gew hlt haben die der Assistent ausf hren soll Schritt 4 Browser Konfiguration Der Assistent f hrt die Aktionen aus die beim vorherigen Schritt festgelegt wurden Die Browser Konfiguration kann eine gewisse Zeit beanspruchen Der Assistent geht nach Abschluss der Konfiguration automatisch zum n chsten Schritt Schritt 5 Assistent abschlie en Klicken Sie auf Beenden um den Assistenten abzuschlie en NDERUNGEN R CKG NGIG MACHEN DIE VON DEN SSISTENTEN AUSGEF HRT WURDEN Bestimmte nderungen die beim Start des Assistenten zum L schen von Aktivit tsspuren s Abschnitt Aktivit tsspuren l schen auf S 173 des Assistenten zur Systemwiederherstellung s Abschnitt Was tun wenn Sie vermuten dass Ihr Computer infiziert ist auf S 56 und des Assistenten zur Browser Konfiguration s Abschnitt Browser Sicherheitseinstellungen konfigurieren auf S 174 ausgef hrt wurden k nnen r ckg ngig gemacht werden Gehen Sie folgenderma en vor um die von den Assistenten vorgenommenen nderungen r ckg ngig zu ma
325. n Ordnern Laufwerken und anderen Objekten auf Viren uusss220400snnennnne nennen 49 Wie eine vollst ndige Virenuntersuchung des Computers ausgef hrt wird uus0224400040nnn nennen nennen nenne nennen 51 Wie der Computer auf Schwachstellen untersucht wird uu04sBnnnnnnnnnnnnnnnnnnnnnnn ne nnnnnnnnnnnnnnnnnnnnnnnen nn 51 Wie Ihre pers nlichen Daten vor Diebstahl gesch tzt werden u 44404440040nn nenne nnnnnnnnnn nenn nenne nenne nenne nennen 52 SCU VOR NIS sersa ee ee 52 Schutz vor dem Abfangen von Tastatureingaben uss22224400044ennnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnennnnnnnnennnnennnenn 53 Vertrauliche Daten sch tzen die auf Webseiten eingegeben werden 22u00444400042nnn nennen nnennnnnnnnn nennen 54 Was tun wenn Sie vermuten dass ein Objekt von einem Virus infiziert ist uus222uussssnneenennneenennnennnnnnennnnnnen 55 Unbekanntes Programm starten ohne dass das System gef hrdet wird us0 4440044400 nennen nnennn nennen nennen 56 Wie mit einer gro en Anzahl von Spam Mails verfahren wird s 2400000000nnnennnnnnnnnnnnnnnnnnnnennnnnennennnnn nenn 56 Was tun wenn Sie vermuten dass Ihr Computer infiziert ist 2000222000220nneennnnnennnnnnennnnnnnnnnnne nenne nnnnnneenn 56 Wie eine Datei wiederhergestellt wird das vom Programm gel scht oder desinfiziert wurde gt 58 Wi
326. n 93 VVED ANU VIIUS sen ee eo 93 Web Anti Virus aktivieren und deaktivieren us22222u0sBnennnneennennnnnnnnnnnnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnennnennnnnnnnennnnnn 95 Sicherheitsstufe f r den Web Datenverkehr ndern und wiederherstellen u0 44444044480BRRnn nennen 95 Aktion f r gef hrliche Objekte im Web Datenverkehr ndern 2224440444400BRennnnnnnnn nennen nnennnnnnnnne nennen 95 Links auf Webseiten pr fen 2220002000020000n0nnonnnnnnnnnn nenne nenne nnnnnnnnnno nenne nnnnennnnnnnnnnenennennnnnnnnnnenennennnnennnnn 96 Link Untersuchung aktivieren und deaktivieren uus002040000Bnnennnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnennnnnennennnnn nen 96 Modul zur Link Untersuchung verwenden 2222200s2n2snnneennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnennnnnnnnennnnennnennnnnn 97 Zugriff auf gef hrliche Webseiten blockieren us 4 4440044400 nennen nnennnnnnnnnn nennen nennen nenne nennen nennen 98 Heuristische Analyse f r Web Anti Virus verwenden s2222400s00nennnnennennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnennennnnnnnnn 98 Gef hrliche Skripte Bl ckieren u nee 99 Untersuchung optimere ee ee 99 Zugriff auf regionale Domains kontrollieren 4u00444400BRennn nennen nennen nnnnnn nennen nennen nenne nnennnn nennen nnnnnnnnn 100 Zugriff auf Online Banking Dienste kontrollieren s 240000042n0nneRnnnnnnnnn
327. n Sie im unteren Fensterbereich den Abschnitt Kindersicherung 3 Klicken Sie im folgenden Fenster im Block des Benutzerkontos auf Aktivieren Das Fenster Kindersicherung wird ge ffnet 4 W hlen Sie die Registerkarte Einstellungen und w hlen Sie auf der linken Fensterseite den Abschnitt Einstellungen f r Benutzerkonto 5 Klicken Sie rechts im Fenster unter Einstellungen verwalten auf Laden 6 W hlen Sie im folgenden Fenster Einstellungen f r Kindersicherung laden die Variante Anderer Benutzer und geben Sie das Benutzerkonto an dessen Einstellungen verwendet werden sollen gt Gehen Sie folgenderma en vor um eine Konfigurationsvorlage zu verwenden 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Kindersicherung 3 Klicken Sie im folgenden Fenster im Block des Benutzerkontos auf Aktivieren Das Fenster Kindersicherung wird ge ffnet 4 W hlen Sie die Registerkarte Einstellungen und w hlen Sie auf der linken Fensterseite den Abschnitt Einstellungen f r Benutzerkonto 5 Klicken Sie rechts im Fenster unter Einstellungen verwalten auf Laden BENUTZERHANDBUCH 6 W hlen Sie im folgenden Fenster Einstellungen f r Kindersicherung laden die Variante Vorlage und geben Sie die Vorlage an deren Einstellungen verwendet werden sollen DARSTELLUNG EINES BENUTZERKONTOS IN KASPERSKY INTERNET SECURITY Sie k nnen ein Alias und ein Bild w hlen die in Kaspersky Internet Security f
328. n Teil des Dateinamens der die imitierte Erweiterung enth lt und kann das sch dliche Objekt f r eine unsch dliche Datei halten Zur Optimierung des Schutzes wird empfohlen die Anzeige von Erweiterungen f r Dateien bekannter Formate zu aktivieren e Liste mit vertrauensw rdigen Seiten Um problemlos mit bestimmten Webseiten arbeiten zu k nnen m ssen sie der vertrauensw rdigen Liste hinzugef gt werden Allerdings k nnen sch dliche Objekte einer solchen Liste Links zu Webseiten hinzuf gen die von Angreifern erstellt wurden Sicherheitsbezogene Browser Einstellungen k nnen bei der Anzeige bestimmter Webseiten zu Problemen f hren beispielsweise auf Webseiten die ActiveX Elemente einsetzen Das Problem l sst sich l sen indem solche Webseiten in die vertrauensw rdige Zone aufgenommen werden Die Analyse und Konfiguration des Browsers wird vom Browser Konfigurations Assistenten ausgef hrt Der Assistent pr ft ob die aktuellen Updates f r den Browser installiert sind und ob die Browser Einstellungen keine Schwachstellen aufweisen die das System verletzbar machen Beim Abschluss des Assistenten wird ein Bericht erstellt der zur Analyse an Kaspersky Lab geschickt werden kann Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter Zum Abschluss des Assistenten dient die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebig
329. n f r den Spam Schutz wiederherzustellen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Standard ANTI SPAM TRAINING Eines der Werkzeuge zur Spam Erkennung ist der lernf hige iBayes Algorithmus Mit diesem Algorithmus wird auf Basis von Phrasen die in einer Nachricht enthalten sind dar ber entschieden welchen Status die Nachricht erh lt Bevor der IBayes Algorithmus eingesetzt wird ben tigt Anti Spam Zeilenmuster aus erw nschten Mails und aus Spam Mails Dazu dient ein Training BENUTZERHANDBUCH Ein Training wird dann ausgef hrt wenn in Kaspersky Internet Security die iBayes Funktion f r den lernf higen Textanalyse Algorithmus aktiviert ist Diese Funktion ist nicht in allen Sprachversionen vorhanden Es existieren mehrere Methoden f r das Training von Anti Spam e _Anti Spam Training mit ausgehenden E Mails e Training w hrend der Arbeit mit E Mails in einem Mailprogramm Dazu dienen f r das Training vorgesehene Schaltfl chen und Men punkte e Training bei der Arbeit mit den Anti Spam Berichten IN DIESEM ABSCHNITT Training mit ausgehenden E Mails 22u000440000000B00nnnnRnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnennnn 130 Training ber die Oberfl che eines Mailprogramms
330. n verschiedene Netzwerke angeschlossen sind und Daten von einem Netzwerk an ein anderes Netzwerk bermitteln A AKTIVE LIZENZ Lizenz die momentan f r die Arbeit des Kaspersky Lab Programms verwendet wird Die Lizenz legt die G ltigkeitsdauer f r den vollen Funktionsumfang sowie die Lizenzpolitik f r das Programm fest Im Programm kann nur ein Schl ssel den Status aktiv besitzen ALTERNATIVE NTFS DATENSTR ME Datenstr me des NTFS Dateisystems alternate data streams die f r zus tzliche Attribute oder Datei Informationen vorgesehen sind Jede Datei im NTFS Dateisystem stellt eine Auswahl von Datenstr men streams dar In einem Datenstrom befindet sich der Datei Inhalt den man sehen kann wenn man die Datei ffnet die brigen alternativen Datenstr me sind f r Meta Informationen vorgesehen und bieten zum Beispiel die Kompatibilit t des NTFS Systems mit anderen Systemen wie mit dem alten Dateisystem von Macintosh Hierarchical File System HFS Die Datenstr me lassen sich erstellen l schen separat speichern umbenennen und sogar als Prozess starten Alternative Datenstr me k nnen von Angreifern missbraucht werden um Daten des Computers heimlich zu bertragen oder zu empfangen ANST R IGE E MAIL Nachricht die anst ige Ausdr cke enth lt ARCHIV Datei die ein oder mehrere Objekte enth lt die ihrerseits auch Archive sein k nnen AUFGABE Funktionen die das Kaspersky Lab Programm ausf hren
331. nd Google Chrome k nnen der Liste f r verbotene Adressen direkt aus dem Browserfenster Masken hinzugef gt werden Gehen Sie folgenderma en vor um eine Maske zur Liste der verbotenen oder erlaubten Adressen hinzuzuf gen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Banner 3 Aktivieren Sie auf der rechten Fensterseite im Block Erweitert das Kontrollk stchen Liste der verbotenen Webadressen verwenden oder Liste der erlaubten Webadressen verwenden und klicken Sie unter dem Kontrollk stchen auf Einstellungen Das Fenster Verbotene Adressen oder Erlaubte Adressen wird ge ffnet 4 Klicken Sie auf Hinzuf gen Das Fenster Adressmaske URL wird ge ffnet 5 Geben Sie eine Banner Maske an und klicken Sie auf OK Damit eine bestimmte Maske nicht mehr verwendet wird muss sie nicht gel scht werden Es ist ausreichend in der Liste das entsprechende Kontrollk stchen zu deaktivieren Um vom Browserfenster aus eine Maske zur Liste der verbotenen Adressen hinzuzuf gen ffnen Sie im Browserfenster durch Rechtsklick auf das Symbol das Kontextmen und w hlen Sie den Punkt Zu Anti Banner hinzuf gen ADRESSENLISTEN EXPORTIEREN IMPORTIEREN Die Listen f r erlaubte und verbotene Banner Adressen k nnen mehrfach eingesetzt werden Die Banner Adressen k nnen beispielsweise in eine entsprechende Liste auf einem anderen Computer bertr
332. ndungen untersuchen Bei der ersten Aktivierung dieser Einstellung wird der Assistent zur Zertifikatinstallation automatisch gestartet 4 Klicken Sie auf die Schaltfl che Zertifikat installieren wenn der Assistent nicht gestartet wurde Es wird ein Assistent gestartet der Sie bei der Installation des Kaspersky Lab Zertifikats unterst tzt IN DIESEM ABSCHNITT Untersuchung gesch tzter Verbindungen in Mozilla Firefox u00444400BRennnnnnnn nn nennen nnennnennnnnn nennen nennen nennen nenn 123 Untersuchung gesch tzter Verbindungen in Opera uuss224s00 40nnnnnennnennnnnn nennen nnennnnnnnnnn nennen nnennnnnnnnnnnnennnnnnennnnnennnnnnenn 124 UNTERSUCHUNG GESCH TZTER VERBINDUNGEN IN MOZILLA FIREFOX Der Browser Mozilla Firefox verwendet nicht den Zertifikatsspeicher von Microsoft Windows Bei der Verwendung von Firefox ist es zur Untersuchung von SSL Verbindungen erforderlich das Kaspersky Lab Zertifikat manuell zu installieren Sie k nnen den Assistenten zur Zertifikatinstallation auch verwenden wenn der Browser nicht gestartet ist Gehen Sie folgenderma en vor um das Kaspersky Lab Zertifikat manuell zu installieren 1 W hlen Sie im Men des Browsers den Punkt Tools Einstellungen 2 W hlen Sie im folgenden Fenster den Abschnitt Erweitert 3 W hlen Sie im Block Zertifikate die Registerkarte Sicherheit und klicken Sie auf Zertifikate anzeigen 4 W hlen Sie im folgenden Fenster die Registerkarte Zert
333. nen Sie das Programmkonfigurationsfenster 2 W hlen Sie im linken Fensterbereich 3 im Abschnitt Schutz Center die Komponente IM Anti Virus 4 Aktivieren Sie auf der rechten Fensterseite im Block Untersuchungsmethoden das Kontrollk stchen Links mit Datenbank f r Phishing Webadressen untersuchen Gehen Sie folgenderma en vor um den Phishing Schutz f r Anti Spam zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie im linken Fensterbereich im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Folgende Nachrichten als Spam einstufen das Kontrollk stchen Mit Phishing Elementen SCHUTZ VOR DEM ABFANGEN VON TASTATUREINGABEN Bei der Arbeit im Internet ist es h ufig erforderlich pers nliche Daten Benutzername und Kennwort einzugeben Beispiele sind die Anmeldung auf Webseiten der Besuch von Online Shops und die Verwendung von Online Banking In solchen Situationen besteht die Gefahr dass pers nliche Informationen mit Hilfe von Hardware Hooks oder mit Keyloggern Programme die Tasteneingaben registrieren abgefangen werden Die Virtuelle Tastatur erm glicht es das Abfangen von ber die Tastatur eingegebenen Daten zu verhindern Die Virtuelle Tastatur kann Ihre pers nlichen Daten nicht sch tzen wenn eine Webseite gehackt wu
334. nen mit Kontakten verbieten die nicht auf der Liste stehen wenn die Kommunikation nur mit jenen Kontakten erlaubt werden soll die in der Liste den Status Erlaubt besitzen 8 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern KONVERSATIONEN IN SOZIALEN NETZWERKEN Die Kontrolle der Konversationen ber soziale Netzwerke umfasst die Kontrolle von erlaubten Kontakten das Blockieren der Konversationen mit verbotenen Kontakten sowie die Kontrolle des Nachrichteninhalts Sie k nnen Listen mit erlaubten und verbotenen Kontakten anlegen Schl sselw rter festlegen auf deren Vorhandensein die Nachrichten berpr ft werden und pers nliche Informationen die nicht gesendet werden d rfen angeben Wenn Konversationen mit einem Kontakt verboten sind werden alle Nachrichten die sich an diesen Kontakt richten oder von ihm stammen blockiert Informationen ber blockierte Nachrichten und das Vorhandensein von Schl sselw rtern in Nachrichten werden protokolliert Im Bericht sind auch die Nachrichtentexte f r jeden Kontakt enthalten Manche sozialen Netzwerke wie z B Twitter verwenden eine gesch tzte Verbindung Um den Datenverkehr dieser Netzwerke zu untersuchen muss die Untersuchung von gesch tzten Verbindungen aktiviert werden s S 123 gt Gehen Sie folgenderma en vor um Konversationen zu beschr nken die ber soziale Netzwerke erfolgen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren
335. nennen 181 BERICHT F R EINE BESTIMMTE SCHUTZKOMPONENTE ERSTELLEN Sie k nnen einen detaillierten Bericht ber die Ereignisse erhalten die bei der Ausf hrung der einzelnen Schutzkomponenten und Aufgaben von Kaspersky Internet Security eintreten Zur bersichtlichen Arbeit mit Berichten k nnen Sie die Darstellung von Daten auf dem Bildschirm ndern Ereignisse nach unterschiedlichen Parametern anordnen Berichtszeitraum w hlen Ereignisse nach einer Spalte oder nach Priorit t anordnen Tabellenspalten ausblenden BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um einen Bericht f r eine Schutzkomponente oder Aufgabe zu erhalten 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im oberen Fensterbereich auf den Link Berichte 3 Klicken Sie im folgenden Fenster Berichte auf die Schaltfl che Detaillierter Bericht 4 W hlen Sie im folgenden Fenster Detaillierter Bericht links eine Komponente oder Aufgabe f r die ein Bericht erstellt werden soll Bei Auswahl des Punkts Schutz Center wird ein Bericht f r alle Schutzkomponenten erstellt DATENFILTERUNG Die Ereignisse in den Berichten f r Kaspersky Internet Security k nnen nach einem oder mehreren Werten in den Tabellenspalten gefiltert werden Au erdem lassen sich komplexe Bedingungen f r die Datenfilterung festlegen Gehen Sie folgenderma en vor um die Ereignisse nach Werten zu filtern 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im oberen Fe
336. ner Nachricht der Status Spam oder potenzieller Spam zugewiesen s Abschnitt Grenzwerte f r den Spam Faktor regulieren auf S 138 Au erdem wird f r Spam und potenziellen Spam im Feld Betreff standardm ig die Markierung SPAM oder Probable Spam s Abschnitt Markierung zum Betreff einer Nachricht hinzuf gen auf S 139 hinzugef gt Anschlie end wird die Nachricht nach den von Ihnen definierten Regeln f r Mailprogramme s Abschnitt Spam Verarbeitung in Mailprogrammen anpassen auf S 140 verarbeitet IN DIESEM ABSCHNITT Anti Spam aktivieren und deaktivieren uuuuuuussssnnnnnnnnnnnnnnnnnnnnnnnnenennnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnennnnnnnnnnnnnnnnnsnnnnnnnnennnn 129 Stufe f r Spam Schutz ndern und wiederherstellen 0022200222000200000000 nenne nnnnonnnnn nenne nenne nenne nnnnnnnnnnenennenn 129 Aniko opan an Eee et a een ee en Dun EE nee in edeen Beeren ine se ernennen 129 Links in E Mails Unters chen un einen 132 Spam nach Phrasen und Adressen ermitteln Listen erstellen 22222000000000000nnnnnnnnnnnnnnnnnnnennnnnnnnnnnnn nennen 133 Grenzwerte f r den Spam Faktor regulieren us 2444044440RBRennn nennen nennen nenne nennen nennen nnnnnnnnennnnnnennennnnnnnnnennen nennen 138 Zus tzliche Merkmale die den Spam Faktor beeinflussen verwenden 222000222200020nnnennnnnnennnnnnnnnnnnnnnnnnnennnnnnen 139 Algorithmus zur Spam Erkennu
337. nfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen Web Anti Virus aktivieren SICHERHEITSSTUFE F R DEN WEB DATENVERKEHR NDERN UND WIEDERHERSTELLEN Abh ngig von den aktuellen Erfordernissen k nnen Sie eine vordefinierte Sicherheitsstufe f r den Web Datenverkehr ausw hlen oder die Einstellungen von Web Anti Virus entsprechend anpassen W hrend der Konfiguration von Web Anti Virus k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese Einstellungen gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und entsprechen der Sicherheitsstufe Empfohlen gt Gehen Sie folgenderma en vor um die Sicherheitsstufe f r den Web Datenverkehr zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Stellen Sie auf der rechten Fensterseite im Block Sicherheitsstufe die erforderliche Sicherheitsstufe ein oder klicken Sie auf Einstellungen um die Untersuchungseinstellungen manuell anzupassen Wenn manuelle nderungen erfolgen ndert sich der Name der Sicherheitsstufe in Benutzerdefiniert gt Gehen Sie folgenderma en vor um die standardm ige Sicherheitssstufe f r den Web Datenverkehr wiederherzustellen 1 ffnen Sie das Programmkonfigurati
338. nfobereich angezeigt wenn das Update oder eine Untersuchung ausgef hrt wird Standardm ig ist die Animation des Programmsymbols im Infobereich aktiviert BENUTZERHANDBUCH Gehen Sie folgenderma en vor um die Animation des Programmsymbols zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Ansicht 3 Deaktivieren Sie im Block Symbol in der Taskleiste das Kontrollk stchen Animation des Symbols bei Aufgabenausf hrung verwenden TEXT AUF DEM WINDOWS BEGR RUNGSBILDSCHIRM Wenn Kaspersky Internet Security aktiviert ist und der Schutz Ihres Computers funktioniert wird beim Starten von Windows auf dem Begr ungsbildschirm die Zeile Protected by Kaspersky Lab angezeigt Der Text Protected by Kaspersky Lab wird nur unter Microsoft Windows XP angezeigt Gehen Sie folgenderma en vor um die Textanzeige beim Starten von Windows zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Ansicht 3 Deaktivieren Sie im Block Symbol in der Taskleiste das Kontrollk stchen Protected by Kaspersky Lab ber dem Microsoft Windows Begr ungsbildschirm anzeigen MELDUNGEN Standardm ig werden Sie beim Auftreten von Ereignissen w hrend der Ausf hrung von Kaspersky Internet Security entsprechend informiert Wenn Si
339. ng w hlen 2222400s0202n0nnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnensnnnnnnennnnnnnnn 139 Markierung zum Betreff einer Nachricht hinzuf gen n nnnennnnsenensrnresrrrrsrrrnsrrrrsrrrrsrrrrsrrrrsnrrrrrtrrrrenrrrrnnrrrnrrren nnee 139 Nachrichten f r Microsoft Exchange Server untersuchen ssssnessneeserrrsrrrrsrrrrrrrrnrrrrnrrrrnrrrrntrtrstnrrnnrtrnnrrrnrrrnnrnenne 140 Spam Verarbeitung in Mailprogrammen anpassen uuss222440usnnnnnnnnennennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnnen 140 ERWEITERTE PROGRAMMEINSTELLUNGEN ANTI SPAM AKTIVIEREN UND DEAKTIVIEREN Anti Spam ist standardm ig aktiviert und arbeitet in dem Modus der von Kaspersky Lab empfohlen wird Bei Bedarf k nnen Sie die Anti Spam deaktivieren gt Gehen Sie folgenderma en vor um Anti Spam zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Anti Spam aktivieren STUFE F R SPAM SCHUTZ NDERN UND WIEDERHERSTELLEN Abh ngig davon wie h ufig Sie Spam erhalten k nnen Sie eine der vordefinierten Spam Schutzstufen ausw hlen oder Anti Spam manuell anpassen Die Stufen f r den Spam Schutz entsprechen den Sicherheitsstufen die von den Kaspersky Lab Experten definiert wurden e Hoch Diese Sicherhei
340. nicht bekannt ist Verd chtige Objekte werden unter Einsatz der heuristischen Analyse erkannt VERF GBARES UPDATE Updatepaket f r die Module eines Kaspersky Lab Programms das dringende Updates die ber einen bestimmten Zeitraum gesammelt wurden sowie nderungen der Programmarchitektur enth lt VERTRAUENSW RDIGER PROZESS Programmprozess dessen Dateioperationen im Echtzeitschutz Modus nicht von der Kaspersky Lab Anwendung kontrolliert werden Das bedeutet dass alle von einem vertrauensw rdigen Prozess gestarteten ge ffneten und gespeicherten Objekte nicht untersucht werden VIRENANGRIFF Eine Reihe zielgerichteter Versuche einen Computer mit einem Virus zu infizieren W WIEDERHERSTELLUNG Ein Originalobjekt wird aus der Quarant ne oder aus dem Backup entweder an den urspr nglichen Ort an dem das Objekt gespeichert war bevor es in die Quarant ne verschoben desinfiziert oder gel scht wurde oder in einen benutzerdefinierten Ordner verschoben Z ZERTIFIKAT DES ADMINISTRATIONSSERVERS Zertifikat mit dem der Administrationsserver beim Herstellen einer Verbindung mit der Administrationskonsole und Datenaustausch mit den Client Computern authentifiziert wird Das Zertifikat wird bei der Installation des Administrationsservers erstellt und auf dem Administrationsserver im Ordner ALLUSERSPROFILE Application Data KasperskyLab adminkit 1093 cert gespeichert KASPERSKY LAB Kaspersky Lab ist ein weltweit bekannter H
341. nicht mehr im normalen Modus m glich ist den Computer hochzufahren und Kaspersky Internet Security zu starten L SUNGEN F R TYPISCHE UFGABEN HOCHFAHREN EINES COMPUTERS MIT HILFE DER NOTFALL CD Wenn sich das Betriebssystem aufgrund eines Virenangriffs nicht mehr hochfahren l sst k nnen Sie die Notfall CD einsetzen Um das Betriebssystem zu booten ist eine CD DVD oder ein USB Ger t erforderlich auf der dem das Programm Notfall CD gespeichert ist s Abschnitt Notfall CD erstellen auf S 58 Das Booten des Computers von einem Wechseldatentr ger ist nicht immer m glich Dies wird beispielsweise von einigen lteren Computermodellen nicht unterst tzt Kl ren Sie zuerst ob diese Option m glich ist bevor Sie den Computer herunterfahren um ihn anschlie end von einem Wechseldatentr ger zu booten gt Gehen Sie folgenderma en vor um den Computer mit einer Notfall CD zu booten 1 Aktivieren Sie in den BIOS Einstellungen das Booten von CD DVD oder von USB Ger t Weitere Informationen finden Sie in der Dokumentation zum Motherboard Ihres Computers 2 Legen Sie die CD DVD mit dem Programm Notfall CD in das Laufwerk des infizierten Computers ein oder schlie en Sie das USB Ger t mit dem Programm Notfall CD an den Computer an 3 Starten Sie den Computer neu Ausf hrliche Informationen ber die Verwendung der Notfall CD bietet das Benutzerhandbuch zur Kaspersky Notfall CD das Sie als PDF Datei auf der Pro
342. nk des Kaspersky Security Network zur Gruppe Vertrauensw rdig geh rt e Zeitraum seit dem das Programm im Kaspersky Security Network bekannt ist e L nder in denen ein Programm am h ufigsten vorkommt Um die Reputation eines Programms zu berpr fen m ssen Sie bei der Installation von Kaspersky Internet Security der Teilnahme am Kaspersky Security Network s S 185 zustimmen Um die Reputation eines Programms zu ermitteln ffnen Sie das Kontextmen der ausf hrbaren Programmdatei und w hlen Sie den Punkt Reputation im KSN nachsehen SIEHE AUCH Kaspersky Security Network uuu ean a ea a EEEE EErEE EEEE 184 ERWEITERTE PROGRAMMEINSTELLUNGEN Dieser Abschnitt informiert dar ber wie die einzelnen Programmkomponenten angepasst werden IN DIESEM ABSCHNITT Grundlegende Schutzparameter 2222444444400RRnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnssnsennnnnnnnnennnn nennen 67 Untersuchung des GOMPUlOIS ee ee ee gegen 68 Bere i ie oe EE EEA S EE E EE E E E TEE gt PREISER UHREN EE NOTAN 77 Date Anl NV IS ee ee 81 Malk ANtU VIS See EEE NEE EEE REINER ERS ARAE AR A A REEE ERE EEE EE ENEE REEE AEAN RSENS 88 VVED PT NV S a ee ee ee ae 93 MEAT V E SWORBBHRNEE IUREEEERFEBEREEOUEEEEHOFEEHENEE EREELENFERER SER A E EREELELFERDE ERSERELCRIFERHENEEUREERBERER PEGERECCHO EEHENFE E 101 PIOaK Var SC p r E ee ee Bee er een ee ee 103 ARVAS MOMO oireina EE a EREE 105 ProgrammMmkontollE e
343. nnen nennen nennen nnnnnnnnennnnnnennnnnnennnenennnnnnen 76 SICHERHEITSSTUFE NDERN UND WIEDERHERSTELLEN Sie k nnen eine vordefinierte Sicherheitsstufe w hlen die Ihren Anforderungen entspricht oder die Untersuchungseinstellungen entsprechend anpassen W hrend Sie eine Untersuchungsaufgabe anpassen k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese Einstellungen gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und entsprechen der Sicherheitsstufe Empfohlen gt Gehen Sie folgenderma en vor um die festgelegte Sicherheitsstufe zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Benutzerdefinierte Untersuchung 3 Stellen Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe die erforderliche Sicherheitsstufe ein oder klicken Sie auf Einstellungen um die Untersuchungseinstellungen manuell anzupassen Wenn manuelle nderungen erfolgen ndert sich der Name der Sicherheitsstufe in Benutzerdefinierrt Gehen Sie folgenderma en vor um die empfohlenen Untersuchungseinstellungen wiederherzustellen 1 ffnen Sie das Programmkonfigurationsfenster ERWEITERTE PROGRAMMEINSTELLUNGEN 2 W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe Vo
344. nnennnnnnnnennnnnnnnennnnennnennnnnnnsennnnnnnsnnnnnnen 221 Verbotene Region der Domain Zugriff verboten uus0040240000000nnnnnnnennnnnnnnnnnnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnnnnnneen 221 Gefaniche W EDTES SO ee een E a n a EEEN a a a A R EEEa a aR 222 Keine Daten zur Sicherheit der Webressource vorhanden s ssssssssserrerresrrurrerrrrrrnrrnrrurrrnrinrinrruattnninnnnnrunrennennnnnnenrennnn 222 Es wird empfohlen in den Modus f r den Sicheren Browser zu wechseln ssssnssssnesrrrrsrrrrsrrrrerrrrsrrrrsrrrrsrrrrenrrenne 223 Es wird empfohlen den Modus f r den Sicheren Browser zu verlassen 2u222002200022002snennnnnnnnnnnennnn nenn ennne nenn nennen 223 NETZWERKAKTIVIT T EINES PROGRAMMS WURDE ERKANNT Wenn die Netzwerkaktivit t eines Programms erkannt wird erscheint auf dem Bildschirm eine Meldung standardm ig f r Programme der Gruppen Schwach beschr nkt oder Stark beschr nkt Es wird eine Meldung angezeigt wenn Kaspersky Internet Security im interaktiven Modus s Abschnitt Schutzmodus ausw hlen auf S 68 arbeitet und f r das Programm dessen Netzwerkaktivit t erkannt wurde keine Paketregel s S 117 erstellt wurde Die Meldung enth lt folgende Informationen e Name des Programms und kurze Charakteristik der von ihm initiierten Verbindung e Informationen zur Verbindung Verbindungstyp lokaler Port und Remoteport Adresse mit der die Verbindung erfolgt e Sta
345. nnennnnnnnnnnnnennnnenn 206 Ein Wechseldatentr ger wurde angeschlossen uu 4444 444nonenn nenne nenne nenn nenne nnnnnnnnnnnnnnonennnnnnnnnnnnnnnennenennensnnnnn nn 207 Neues Netzwerk wurde gefunden 222002242244000202nnnnennnnnnnennnennnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnsnnnnnnnnsennnnnnnenn 207 Ein unsicheres Zertifikat wurde gefunden 0222224400024200000Rnnennnnnnnnennnnnnnnennnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnenen 208 Erlaubnisanfrage f r den Zugriff auf eine Webseite aus einer regionalen Domain us sss0nennnnnnennn nennen nennen 208 Ein potenziell gef hrliches Programm wurde gefunden u0 444440224400Rnennnnnnnnn nennen nennen nnnnnn nennen nennen nnennnenennnnnnen 209 In Quarant ne befindliche Datei ist nicht infiziert u02200224002200nnnennnnnnnnennnnnnnnnnnnennnn nenn nnnnennne nenn nenne nenn nenn nnnnennnen 209 Eine neue Produktversion ist erschienen css sense en anna aan nein ana anna eh aan ann neh denen ende 210 Ein technisches Update ist erschienen uuss4444404440nennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnsnsnnnnnnnnnnnnnn 210 Ein technisches Update wurde heruntergeladen 44444444HBnnnnnnnnn nn nnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnennnnnnnnnnnenn 210 Das heruntergeladene technische Update wurde nicht installiert 44444
346. nnnnennnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnennnnnnnnnnnennsnsnnnnnnnnnnnnn 63 Reputation eines Programms berpr fen uuus 44s00nennnnnnennnnnnnnn nennen nenne nnnnnnn nennen nnennnnnnnnnnnnennnnnnennnensnnnnnnennnnnn nen 65 WIE DAS PROGRAMM AKTIVIERT WIRD Durch die Aktivierung erlangt die Lizenz f r die Nutzung der Vollversion des Programms ihre G ltigkeit f r den entsprechenden Zeitraum Wenn Sie das Programm nicht bei der Installation aktiviert haben k nnen Sie dies sp ter nachholen Falls eine Programmaktivierung notwendig ist werden Sie von Kaspersky Internet Security durch entsprechende Meldungen im Infobereich der Taskleiste daran erinnert L SUNGEN F R TYPISCHE UFGABEN Gehen Sie folgenderma en vor um den Aktivierungsassistenten f r Kaspersky Internet Security zu starten e Klicken Sie im Meldungsfenster von Kaspersky Internet Security das im Infobereich der Taskleiste erscheint auf den Link Bitte aktivieren Sie das Programm e Verwenden Sie im unteren Bereich des Programmhauptfensters den Link Aktivierungscode eingeben Klicken Sie im folgenden Fenster Lizenzverwaltung auf Programm aktivieren Im Aktivierungsassistenten f r das Programm sind eine Reihe von Einstellungen erforderlich Schritt 1 Aktivierungscode eingeben Tragen Sie im entsprechenden Feld den Aktivierungscode ein und klicken Sie auf Weiter Schritt 2 Aktivierungsanfrage Nach einer erfolgreichen Aktivierungsabfrage
347. nnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnsennnnnnnnnnn 41 GCOMPUTERSCHUTZ VERWALTEN 2 ee ee 42 Probleme im Computerschutz diagnostizieren und beheben us 22244000000nnnnnnnennnnnnnnennnnnnnnennnnnnnnennnne nenn 42 Schutz aktivieren und deaktivieren 2220uusss2n0ssnnnnneeennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnennnnnnnnnnnnnennnnn 43 Schutz anhalten und fortsetzen u000ss022000nnnnnenennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnenn 44 L SUNGEN F R TYPISCHE AUFGABEN uuueussnssnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 46 Wie das Programm aktiviert wird uss2224000sBnennnnnennnnnnnnennnnnnnnnnnnnnnnnnnnnennnnnnnnennnnnnnnnnnnnnnnnennnnnnnnennnnnnnnensnnnnnnersnnnnnnn 46 Lizenzerwerb oder verl ngerung us0442244000200n0nnennnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnsnnnnnnnnsnnnnnnnnsnsnnnnnnnnnnnnn 47 Auf Meldungen des Programms reagieren uss22244u0ss0nennnnnnnnennnnnnnnennnnnnnnnnnnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnsnsnnnnnnenn 48 Aktualisierung von Programmdatenbanken und modulen 224000022040000nnennnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnennnnnennenn 48 Wie wichtige Computerbereiche auf Viren untersucht werden s 4044444ssnnnnnnnnnnnnnennnnnnnnnnnnnnnnnennnnnnnnnnnnnnn 49 Untersuchung von Dateie
348. nnnnnnnnnnn 17 Hard und Softwarevoraussetzungen eenneeenunneesnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnsnnnnennnnnnsnnnnnnnnennn 17 PROGRAMM INSTALLIEREN UND DEINSTALLIEREN 0s222400000200nnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnennennnnennnn 19 Standard Installationsmethode 4444444400000eBBnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnenn 19 Schritt 1 Nach neuer Programmversion suchen 0ssss0200020000eennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnenn 20 Schritt 2 Systemkompatibilit t f r Installation pr fen 00222000220002000 nenne nnnne nenne nnnnn nenne nenne anne nennen 20 Schritt 3 Installationstyp w hlen uu00444404444nnRRnennnnnnnnn nennen nennen nenne nnnnnnn nennen nnnnnnnnnnnnennennnn nennen nennen 20 Schritt 4 Lizenzvereinbarung anzeigen usnnnessnnneeesnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnn 21 Schritt 5 Erkl rung zur Verwendung von Kaspersky Security Network uu2224us 2244unnennn nennen nennen nnnnnn nennen 21 Schritt 6 Inkompatible Programme suchen sss44444444nnennnnnnnnnnnenenennnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnn nen 21 Schritt 7 Installationsverzeichnis w hlen u0 44440444B0RRnnnnnnnnnnnnnennnnnnnnnn nennen nnnnnnnnnnnnnnnennnnnnnnnnnennnnnnen 21
349. nnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnn 104 ER LOGAN MIHAUDHENS TER zane sn ee ee ee een arns 35 Programmkontrolle Regel f r ein Programm ndern 2222220 220000020nnnnnnnnnnnnnnnnnnnnnn nennen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnen 111 DENULZBEREIC Henne ne E E A E E E einen en 114 Slarlt lge eines Programms ans aee paa R R EPE E ORA Ep ra EE EEDE EE 112 Protokollierung Hochladen der Protokollierungsergebnisse uus04444400000nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 191 PLOIOKO Ale orsta spse ee ee 191 Q Quarantane Und BACKUP Ge ee ee nero een 169 R Reaktion auf eine Bedrohung DAAM VIS SIPBIRBERRENEERRGEE AUREPFEDFERHEREAERErEREITECHESEEHNEFFEHNFERDR ERAREEPEHUTELERSERBEFEFERRFERNRSREOEFEEEHUFEENENERAERELERRINEPHR EIEABEREEURSEEENESEEREE 86 IS SANS VII Eee ee ee ee ee ee 91 MITSM NLELE UCHIUNICH unseren ae ee ee 73 WED Al IIG ee een ee R 95 Regel f r ein Programm EL CS EE EI SEIDEL RETRO A PPI NEN A E ET E EA A E E A AN HEEDEREENRSCHEENE 118 Regel f r ein Programm ndern POJNON ONO ee ee E ee 111 S Schutz vor Netzwerkangriffen Arten der erkennbaren Netzwerkangriffe 00nnn00nnnnannnnunnnnennnnnnnnnnnrrnnnrrnnnrrnnnrrnnnrrnnnrnnnnrrnnrrnnnrrnnnrrnnnrrnnnrennnrrnne 120 Computer freigeben WAMERBEINESR ANEERERBEBEHIGEE SUREPEHIEERE SER ONEEFERSECHE FERIEEEERGHERDENERNEERERSEREURSERANEEEEHDEEERESERONEELERDERERENER RIEEEFEBLEEHEARERN 122 SP AUT ee ee e
350. nnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenn 132 Erweiterung f r Microsoft Office Outlook 2222u002444000nennnnnennn nennen nennen nennen nennen nennen nnennnnnnnnnnnnennnnnnennnennnnnnnnn 141 Erweiterung f r Microsoft Outlook ExpresS uunnuuusenennnennennnnnnennnennnnnn nennen nnennnnnnnnnnnnennnnnnennnnnnnnnennennnnnnennennnrnnnenn 141 Erweiterung tur TNS Ball unsere sa ee See 142 Liste mit erlaubten Absendernn 2224440004204000Rnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnennnnnnnnnnnnnnnnnsnnnnnnnnsnsnnnnnnsnsnnnnnnennn 135 Liste mirerlaublen Phrasen ee ee ee ee 134 Liste mit verbotenen Absenden 2 2240s0442240000nnennnnennnnnnnnnnnnnnnnennnnnnnnennnennnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnsnnnnnnanenn 135 Liste mit verbotenen Phrasen esse ee ee ee nee 134 Nachrichten f r Microsoft Exchange Server uuanssuesssssnnnennnnnnennnnnnennnnnennnnnnennnnnnnnnnnnennnnnnennnnnnnnnnnnennnnnnennnenernnnnnen 140 Standardparameter wiederherstellen uuuu00044BBBnnnnnnnnnnnnnnnn nennen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnenn 129 Thunderbird ErWellet nd ze ee ee ee ee ee 142 Erei e ASS RER E BERN O ENDEN EBENEN EHEN NE AET BENENNEN NE E E E T 129 Zus tzliche Merkmale f r die Filterung us0 44440040HnnRRnnnnn nennen nennen nennen nnnnnn nennen nnennnnnnennnnnnnnnn nennen nennen 139 Anti Spam Training mit ausgehenden E Mails
351. nnnnnnnnnnnnnnnnnnnnnnnnn nennen ennnn 100 Liste mit vertrauensw rdigen Adressen erstellen uu u0se4s00ennnnnnnn nenn nenne nenne nennnenne nenne nnennnnennenennnnnn 101 IVANU VIIS Se EEE EEE ER EIER AEA a ER NENNE NINE A E EA 101 IM Anti Virus aktivieren und deaktivieren 4u0s00400400ennnnnnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnn 102 Schutzbereich f r IM Anti Virus festlegen u 44004444400RRnnnnnennnnnnennnnnnnnnn nennen nennen nennen nennen nennen nennen 102 Links in Instant Messenger Nachrichten untersuchen 444s044440BRRnnnnnnennnnnnnnnn nennen nenne nnnnnnn nennen nenn 102 Heuristische Analyse bei der Ausf hrung von IM Anti Virus verwenden uusnssuesnnennennennnennennnennnnnn nennen 103 Proakiver CUI sonr E 103 Proaktiven Schutz aktivieren und deaktivieren uuuuesssnsssssnnneeennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnn 104 Gruppe mit vertrauensw rdigen Programmen erstellen n nnnsnnnnennensnnnnsnrrnrrrrrsrrrrsrrrnsrrrnsrrrnsrrrnsrrensrrrnenrene 104 Liste der gef hrlichen Aktivit t verwenden 44404444400Bennnnnnennn nennen nennen nennen nnnnnn nennen nnennnnnennnn nennen nen 104 Aktion f r gef hrliche Programmaktivit t ndern 222244044440004ennnnnnnnnnennnnnnennn nennen nennen nnennnnnnnnnn nennen 105 PAREIV TAI TIONIOT Seesen ee ae en E E Biennale is seen 105 Akti
352. nnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen nnnnnnnnnnnennnnennn 106 Rollback von Aktionen eines sch dlichen Programms 4s 444s0nennennnnn nenn nenne nnnne nenn nennenennennnnnnnnnenennenennennen 10 AKTIVIT TSMONITOR AKTIVIEREN UND DEAKTIVIEREN Der Aktivit tsmonitor ist standardm ig aktiviert und arbeitet in dem Modus der von Kaspersky Lab empfohlen wird Bei Bedarf k nnen Sie den Aktivit tsmonitor deaktivieren Es wird davor gewarnt die Komponente auszuschalten wenn es nicht unbedingt erforderlich ist da hierdurch die Effektivit t des Proaktiven Schutzes eingeschr nkt wird Au erdem k nnen auch andere Schutzkomponenten beeintr chtigt werden die von Daten abh ngig sind die der Aktivit tsmonitor sammelt um gefundene potenzielle Bedrohungen besser zu beurteilen Gehen Sie folgenderma en vor um die Aktivit tsmonitor zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Aktivit tsmonitor 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Aktivit tsmonitor aktivieren VORLAGEN F R GEF HRLICHES VERHALTEN VERWENDEN BSS Vorlagen f r gef hrliches Programmverhalten BSS Behavior Stream Signatures enthalten Aktionsfolgen f r Programme die als gef hrlich klassifiziert wurden Wenn die Aktivit t eines Programms mit einer Aktivit t aus den Vorlagen f r gef hrliches Verhalten ber
353. nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nen 26 Schritt 7 Installationsverzeichnis w hlen 00222002220002000000n0 nenne nenne nenn nenne nenne anne nenn nnenne nenne nenn nnnnnen 26 Schritt 8 Installation vorbereiten 4444444444HHHBBnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnenn 27 SCHEIE 9 InSslallal ones nee 27 schritt 10 Assistent abschlie en ne a ea ai 28 Untypische Installationsszenarien WPRARROREEPEFEPERBEAFEOPERFERREFPHENFEEBEEFFERELEERETECBERFEREETERESERFEREEFERPEPERFERTERFEERBPEEHENERLEFEEFERPEREE FRCBER 28 I A E EEEE APT E EAE A A E AT EEE TT 29 Programm deinstallleren ers een engen nenne sen kennen neueren ernennen ee en 29 Schritt 1 Daten zur erneuten Verwendung speichernn 444444444Bnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnne nn 29 Schritt 2 Programmdeinstallation best tigen us 4400 44400 nennen nnennn nennen nennen nenne nnnnnnn nennen nnnnnnenennnnnnen 30 BENUTZERHANDBUCH Schritt 3 Programm deinstallieren Deinstallation abschlie en 4u004444000R0nnn nennen nennen nnennn nennen 30 LIZENZIERUNG DES PROGRAMMS a en 31 ber den Lizenzvertrag nein eneeeeeeeeerternseeeeeee 31 ber die Zurverf gungstellung von Daten uuuuuaseenssnesnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenn 31 Uberdie 217 21 vie EEE ER RENNER ES IE WER ENGEN HEERES WR BIENE
354. nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnneenn 145 ber die Sichere Umgebung 22224222244 220002nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenn 146 Arbeit in der Sicheren Umgebung starten und beenden s 224440000000nnennennnnnennennnnnnnnennnnnennennnnennnn 146 Programme automatisch in der Sicheren Umgebung starten s 2224000002000nnennnnnnnnennennnnnennennnne nenn 147 Zwischen normalem Desktop und Sicherer Umgebung wechseln 22222000022240000nnnnnnnnnnnnnnnnn nennen 148 Popup Symbolleiste in der Sicheren Umgebung verwenden uesssssssssnnnessnnnnennnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnennn 148 BENUTZERHANDBUCH Sichere Umgebung bereinigen 2244444444400HHHBBnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnnnnnn 148 Auf dem Desktop eine Verkn pfung f r die Sichere Umgebung erstellen u 44000444ssBRenne en 149 ber den Sicheren Browser se enusieeesessne nern een een 149 Browser als Sicheren Browser ausw hlen 24u404444000404B0Rnnnnnnnnnnnnnnnnnnnnnnnnn nennen nennnnnnnnnn nennen nennen 150 Sicheren Browser leeren uuuusssssnssssnnnneennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnsnnnnnnnnnnnnsnnnnnnnn 150 Auf dem Desktop eine Verkn pfung f r den Sicheren Browser erstellen u0044440004240 Rennen 151 Gemeinsa
355. nnter Virus gefunden so wird seine Beschreibung einer Datenbank hinzugef gt die bei der n chsten Aktualisierung der Antiviren Programme verf gbar gemacht wird e Viren Fehlalarm Kaspersky Internet Security stuft eine Datei als infiziert ein w hrend Sie sicher sind dass die Datei virenfrei ist e Anfrage f r eine Beschreibung eines Schadprogramms Sie m chten auf Basis des Virusnamens die Beschreibung eines bestimmten Virus erhalten den Kaspersky Internet Security gefunden hat Anfragen an das Virenlabor k nnen Sie auf der Seite http support kaspersky ru virlab helpdesk htmI LANG de stellen Dazu ist keine Anmeldung bei Mein Kaspersky Account notwendig In diesem Fall ist die Angabe eines Aktivierungscodes notwendig ANH NGE Dieser Abschnitt enth lt Informationen die den Haupttext des Dokuments erg nzen IN DIESEM ABSCHNITT Bedienung des Programms ber die Befehlszeile uss 0402000n0000ennnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnennnnnsnnennnnnenn 195 Liste der Benachrichtigungen von Kaspersky Internet Security 222uuus02204nneennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnenn 20 BEDIENUNG DES PROGRAMNS BER DIE BEFEHLSZEILE Sie k nnen Kaspersky Internet Security mit Hilfe der Befehlszeile steuern Dabei ist die M glichkeit zum Ausf hren der folgenden Operationen vorgesehen e Programm aktivieren e Programm starten und beenden e _Programmkomponenten star
356. nstellungen 4 Deaktivieren Sie im folgenden Fenster Proaktiver Schutz das Kontrollk stchen neben dem Namen des Aktivit tstyps der nicht kontrolliert werden soll AKTION F R GEF HRLICHE PROGRAMMAKTIVIT T NDERN Die Liste der Aktionen die als gef hrliche Aktivit t gelten kann nicht ge ndert werden Ge ndert werden kann aber die Aktion die Kaspersky Internet Security beim Fund einer gef hrlichen Programmaktivit t ausf hren soll Gehen Sie folgenderma en vor um die Aktion f r gef hrliche Programmaktivit t zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite unter Schutz Center die Komponente Proaktiver Schutz 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 W hlen Sie im folgenden Fenster Proaktiver Schutz in der Spalte Ereignis das Ereignis f r das die Regel ge ndert werden soll 5 Legen Sie f r das gew hlte Ereignis mit Hilfe der Links im Block Regelbeschreibung die entsprechenden Einstellungen fest Beispielsweise a Klicken Sie auf den Link mit der geltenden Aktion und w hlen Sie im folgenden Fenster Aktion w hlen die entsprechende Aktion b Klicken Sie auf den Link Ein Aus um festzulegen ob die ausgef hrte Operation protokolliert werden soll AKTIVIT TSMONITOR Der Aktivit tsmonitor sammelt Daten ber die Aktionen der Programme auf Ihrem Computer und versorgt die anderen Schutzkomponenten mit entsprechenden Informationen um
357. nstellungen Dieser Abschnitt informiert dar ber wie die einzelnen Programmkomponenten angepasst werden berpr fung der Programmfunktion Dieser Abschnitt beschreibt wie die Programmfunktion berpr ft und sichergestellt wird ob das Programm Viren und deren Modifikationen korrekt erkennt und entsprechend behandelt Kontaktaufnahme mit dem Technischen Support Dieser Abschnitt beschreibt die Kontaktaufnahme mit dem Technischen Support Anh nge Dieser Abschnitt enth lt Informationen die den Haupttext des Dokuments erg nzen Glossar Dieser Abschnitt enth lt eine Liste und Definitionen von Begriffen die in diesem Dokument vorkommen Kaspersky Lab ZAO Dieser Abschnitt enth lt Informationen ber ZAO Kaspersky Lab Informationen ber den Code von Drittherstellern Dieser Abschnitt enth lt Informationen ber den Code von Drittherstellern der im Programm verwendet wird Sachregister Dieser Abschnitt erm glicht das schnelle Auffinden bestimmter Angaben in diesem Dokument BER DIESES HANDBUCH FORMATIERUNG MIT BESONDERER BEDEUTUNG Das Dokument enth lt Textelemente Warnungen Tipps Beispiele die besondere Beachtung verdienen Zur Hervorhebung solcher Elemente werden spezielle Formatierungen verwendet Ihre Bedeutung wird mit Beispielen in folgender Tabelle erl utert Tabelle 1 Formatierung mit besonderer Bedeutung Warnungen sind rot hervorgehoben und eingerahmt Beachten Sie dass a n
358. nsterbereich auf den Link Berichte 3 Klicken Sie im folgenden Fenster Berichte auf die Schaltfl che Detaillierter Bericht 4 Zeigen Sie auf der rechten Seite des folgenden Fensters Detaillierter Bericht mit der Maus auf die linke obere Ecke der berschrift einer Tabellenspalte und ffnen Sie durch Linksklick das Filtermen 5 W hlen Sie im Filtermen den Wert nach dem die Daten gefiltert werden sollen 6 Wiederholen Sie den Vorgang bei Bedarf f r eine andere Tabellenspalte Gehen Sie folgenderma en vor um eine komplexe Filterbedingung festzulegen 1 ffnen Sie das Programmhauptfenster 2 ffnen Sie mit dem Link Berichte im oberen Fensterbereich das Fenster f r Berichte 3 Klicken Sie im folgenden Fenster auf der Registerkarte Bericht auf die Schaltfl che Detaillierter Bericht 4 ffnen Sie auf der rechten Seite des folgenden Fensters Detaillierter Bericht durch Rechtsklick das Kontextmen f r die entsprechende Berichtspalte und w hlen Sie dort den Punkt Filter 5 Legen Sie im folgenden Fenster Benutzerdefinierter Filter die Filterbedingungen fest a Legen Sie auf der rechten Fensterseite die Auswahlgrenzen fest b W hlen Sie auf der linken Fensterseite in der Dropdown Liste Bedingung eine Auswahlbedingung fest z B gr er oder kleiner gleich oder ungleich mit dem Wert der als Auswahlgrenze angegeben wurde c F gen Sie bei Bedarf eine zweite Bedingung hinzu Verwenden Sie dazu die logischen Operationen Konj
359. nternet Security aktualisiert wurden Sie k nnen eine automatische Untersuchung der Quarant nedateien nach jedem Update festlegen Es wird empfohlen die Dateien in der Quarant ne regelm ig zu berpr fen Aufgrund der Untersuchung kann sich ihr Status ndern Bestimmte Dateien k nnen am urspr nglichen Ort wiederhergestellt und wiederverwendet werden gt Gehen Sie folgenderma en vor um festzulegen dass die Quarant nedateien nach einem Update automatisch untersucht werden 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Update Einstellungen 3 Aktivieren Sie im Block Erweitert das Kontrollk stchen Quarant nedateien nach jedem Update untersuchen ZUS TZLICHE SCHUTZ TOOLS Zum Lieferumfang von Kaspersky Internet Security geh ren verschiedene Assistenten und Tools mit denen Aufgaben f r die Computersicherheit gel st werden e Der Notfall CD Assistent dient dazu ein Abbild zu erstellen und das Notfall CD Programm auf einen Wechseldatentr ger zu schreiben Das Notfall CD Programm erm glicht die Wiederherstellung des Systems nach einem Virenangriff durch das Booten von einem Wechseldatentr ger Das Notfall CD Programm kommt dann zum Einsatz wenn der Infektionsgrad so hoch ist dass die Desinfektion eines Computers nicht mehr mit Hilfe von Anti Viren Anwendungen oder Desinfektions Tools m glich ist e Der L sch Assistent f r Aktivit tssp
360. nternet Security verf gt ber einen L sch Assistenten f r Aktivit tsspuren Dieser Assistent f hrt im System die Suche nach Spuren von Benutzeraktivit t und den Betriebssystemparametern die zum Sammeln von Informationen ber die Aktivit t dienen durch Es sollte beachtet werden dass laufend Informationen ber die Aktivit t des Benutzers im System gesammelt werden Der Start einer beliebigen Datei oder das ffnen eines Dokuments werden in einem Verlauf festgehalten und das Systemjournal von Microsoft Windows registriert eine Vielzahl von Ereignissen die im System vorfallen Deshalb kann es sein dass bei einem wiederholten Start des L sch Assistenten f r Aktivit tsspuren gefunden werden die beim vorhergehenden Start des Assistenten bereits gel scht worden sind Es kann vorkommen dass bestimmte Dateien wie z B eine Journaldatei von Microsoft Windows vom System verwendet werden w hrend sie vom Assistenten gel scht werden sollen Um diese Dateien zu l schen schl gt der Assistent vor das System neu zu starten Im Verlauf eines Neustarts k nnen solche Dateien aber erneut erstellt werden was dazu f hrt dass sie wieder als Aktivit tsspuren erkannt werden Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter Zum Abschluss des Assistenten dient die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Kl
361. ntyp m glich ALLGEMEINE R CKGABECODES 6 TDeopertonwunseeratrechaumgenm RN 112 oo o mmen a Jrenerneider Augebenausumn a Die Aufgabenausf hrung wurde abgebrochen R CKGABECODES F R AUFGABEN ZUR VIRENSUCHE Mn Alle gef hrlichen Objekte wurden verarbeitet a2 Es wurden gef hrliche Objekte gefunden LISTE DER BENACHRICHTIGUNGEN VON KASPERSKY INTERNET SECURITY Dieser Abschnitt informiert ber die Benachrichtigungen die w hrend der Arbeit von Kaspersky Internet Security auf dem Bildschirm angezeigt werden k nnen IN DIESEM ABSCHNITT Meldungen in allen Schulzmodi u a nenne 20 Meldungen im interaktiven Schutzmodus 222200000000000nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnenn 212 MELDUNGEN IN ALLEN SCHUTZMODI Dieser Abschnitt enth lt alle Meldungen die sowohl im automatischen als auch im interaktiven Schutzmodus erscheinen k nnen s Abschnitt Schutzmodus ausw hlen auf S 68 IN DIESEM ABSCHNITT Spezielle Desinfektionsprozedur ist erforderlich 444444HBnnnnn nennen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnn 205 Verstecktes Laden eines Treibers u 00444004 0 nenn nenn nen nnnnnnnnn nen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nenn nnnnnnnnnnnnnnnnnnnnnn nenn une nnen nenn 206 Ein Programm ohne digitale Signatur wird gestartet 2220000ss0nnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
362. nutzern zur Verf gung stehen Dieser Abschnitt informiert ber die Hard und Softwarevoraussetzungen die ein Computer erf llen muss damit Kaspersky Internet Security installiert werden kann Programm installieren und deinstallieren Dieser Abschnitt informiert ber die Installation und Deinstallation des Programms Lizenzierung des Programms Dieser Abschnitt informiert ber die wichtigsten Begriffe die mit der Programmaktivierung zusammenh ngen Hier werden Lizenzvertrag Lizenztypen Methoden zur Programmaktivierung und Verl ngerung der Lizenzg ltigkeit erl utert Programmoberfl che Dieser Abschnitt informiert ber die wichtigsten Elemente der grafischen Programmoberfl che Programmsymbol und Kontextmen des Programmsymbols Hauptfenster Konfigurationsfenster und Meldungsfenster BENUTZERHANDBUCH Programm starten und beenden Dieser Abschnitt informiert dar ber wie das Programm gestartet und beendet wird Computerschutz verwalten Dieser Abschnitt informiert dar ber wie Bedrohungen f r die Computersicherheit erkannt werden und wie die Sicherheitsstufe angepasst wird Hier finden Sie au erdem Informationen dar ber wie der Schutz w hrend der Arbeit des Programms aktiviert deaktiviert oder vor bergehend angehalten werden kann L sungen f r typische Aufgaben Dieser Abschnitt informiert dar ber wie mit diesem Programm grundlegende Aufgaben f r den Computerschutz gel st werden Erweiterte Programmei
363. oder verbieten Au erdem kann der Start erlaubter Programme zeitlich eingeschr nkt werden Gehen Sie folgenderma en vor um den Start von Programmen einzuschr nken 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Kindersicherung 3 Klicken Sie im folgenden Fenster im Block des Benutzerkontos auf das Symbol f r Einstellungen Das Fenster Kindersicherung wird ge ffnet 4 W hlen Sie die Registerkarte Einstellungen und w hlen Sie auf der linken Fensterseite den Abschnitt Start von Programmen 5 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 6 Erstellen Sie die Listen f r Programme deren Start erlaubt bzw verboten ist und legen Sie einen Zeitplan f r die Verwendung von erlaubten Programmen fest 7 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern BESUCH VON WEBSEITEN Sie k nnen den Zugriff auf Webseiten in Abh ngigkeit von ihrem Inhalt beschr nken Dazu k nnen Kategorien von Webseiten gew hlt werden auf die der Zugriff blockiert werden soll Au erdem kann eine Liste von Ausnahmen angelegt werden Sie k nnen den Modus f r sichere Suche aktivieren der zum Einsatz kommt wenn ein Benutzer mit Suchmaschinen arbeitet Bestimmte Suchmaschinen versuchen ihre Nutzer vor unzul ssigen Inhalten auf Webressourcen zu sch tzen Dazu werden Webseiten bei der Indizierung auf Schl sselw rter und Phrasen Adressen und
364. on Dateien ERWEITERTE PROGRAMMEINSTELLUNGEN 5 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Kontrolle aktivieren 6 W hlen Sie die Dateikategorien deren Download erlaubt ist 7 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern KORRESPONDENZ BER INSTANT MESSENGER Die Kontrolle der Konversationen mit Programmen zum Nachrichtensofortversand Instant Messenger umfasst die Kontrolle von erlaubten Kontakten das Blockieren der Konversationen mit verbotenen Kontakten sowie die Kontrolle des Nachrichteninhalts Sie k nnen Listen mit erlaubten und verbotenen Kontakten anlegen Schl sselw rter festlegen auf deren Vorhandensein die Nachrichten berpr ft werden und pers nliche Informationen die nicht gesendet werden d rfen angeben Wenn Konversationen mit einem Kontakt verboten sind werden alle Nachrichten die sich an diesen Kontakt richten oder von ihm stammen blockiert Informationen ber blockierte Nachrichten und das Vorhandensein von Schl sselw rtern in Nachrichten werden protokolliert Im Bericht sind auch die Nachrichtentexte f r jeden Kontakt enthalten Die Konversationskontrolle besitzt folgende Einschr nkungen e Wenn ein Instant Messenger gestartet wurde bevor die Kindersicherung aktiviert wurde erfolgt die Konversationskontrolle erst nach einem Neustart des Instant Messengers e Bei Verwendung eines HTTP Proxys werden die Konversationen nicht kontrolliert Di
365. onfigurationsfenster 2 W hlen Sie auf der linken Fensterseite unter Untersuchung des Computers den Abschnitt Allgemeine Einstellungen 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Untersuchung bei Computerleerlauf ausf hren IM VOLLBILDMODUS ARBEITEN PROFIL F R SPIELE Die Verwendung bestimmter Programme insbesondere von Computerspielen im Vollbildmodus ist f r die Kompatibilit t mit einigen Funktionen von Kaspersky Internet Security problematisch In diesem Modus sind beispielsweise Meldungsfenster unangebracht Teilweise nehmen solche Programme auch erhebliche Systemressourcen in Anspruch BENUTZERHANDBUCH sodass die Ausf hrung einer Aufgabe von Kaspersky Internet Security zu einer Verlangsamung dieser Programme f hren kann Damit der Benutzer nicht jedes Mal wenn er in den Vollbildmodus wechselt manuell die Benachrichtigungen deaktivieren und Aufgaben anhalten muss bietet Kaspersky Internet Security die M glichkeit diese Einstellungen mit Hilfe eines Profils f r Spiele vor bergehend zu ndern Wenn das Spiele Profil aktiviert wird werden beim Wechsel in den Vollbildmodus automatisch die Einstellungen aller Komponenten so ge ndert dass eine optimale Arbeit in diesem Modus gew hrleistet ist Bei Verlassen des Vollbildmodus werden f r die Einstellungen des Programms die Werte wiederhergestellt die vor dem Wechsel in den Vollbildmodus eingestellt waren gt Gehen Sie folgenderma en vo
366. onsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Standard AKTION F R GEF HRLICHE OBJEKTE IM WEB DATENVERKEHR NDERN Beim Fund von infizierten Objekten f hrt das Programm eine festgelegte Aktion aus BENUTZERHANDBUCH Was die Aktionen f r gef hrliche Skripte betrifft so sperrt Web Anti Virus deren Ausf hrung immer und zeigt auf dem Bildschirm eine Meldung an die den Benutzer ber die ausgef hrte Aktion informiert Die Aktion f r ein gef hrliches Skript kann nicht ge ndert werden es ist nur m glich die Skript Untersuchung zu deaktivieren s Abschnitt Gef hrliche Skripte blockieren auf S 99 Gehen Sie folgenderma en vor um die Aktion f r gefundene Objekte zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 W hlen Sie auf der rechten Fensterseite im Block Aktion beim Fund einer Bedrohung die entsprechende Option aus LINKS AUF WEBSEITEN PR FEN Eine Phishing Pr fung von Links auf Webseiten erlaubt es Phishing Angriffe zu vermeiden Phishing Angriffe besitzen in der Regel die Form von E Mails die scheinbar von Kreditinstituten stammen und Links auf deren Webseiten enthalten Eine solche Nachricht fordert dazu auf einem Link zu folgen und auf der betreffenden
367. ontrollierte Ports die Option Nur ausgew hlte Ports kontrollieren aus und klicken Sie auf Ausw hlen Das Fenster Netzwerkports wird ge ffnet 4 ffnen Sie ber den Link Hinzuf gen unterhalb der Portliste im oberen Fensterbereich das Fenster Netzwerkport und geben Sie Nummer und Beschreibung des Ports ein Gehen Sie folgenderma en vor um einen Port aus der Liste der kontrollierten Ports auszuschlie en 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Netzwerk 3 W hlen Sie im Block Kontrollierte Ports die Option Nur ausgew hlte Ports kontrollieren aus und klicken Sie auf Ausw hlen Das Fenster Netzwerkports wird ge ffnet 4 Deaktivieren Sie in der Portliste im oberen Fensterbereich das Kontrollk stchen neben der Beschreibung des Ports der deaktiviert werden soll Gehen Sie folgenderma en vor um eine Liste der Programme anzulegen f r die alle Ports kontrolliert werden sollen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Netzwerk 3 W hlen Sie im Block Kontrollierte Ports die Option Nur ausgew hlte Ports kontrollieren aus und klicken Sie auf Ausw hlen Das Fenster Netzwerkports wird ge ffnet 4 Aktivieren Sie das Kontrollk stchen Alle Ports f r die angegebenen Programme kontrollieren und aktivieren Sie
368. ontrollk stchen Installationseinstellungen ndern s Abschnitt Schritt 3 Installationstyp w hlen auf S 20 und deaktivieren Sie beim Schritt zur Installationsvorbereitung das Kontrollk stchen Installationsprozess sch tzen Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Installieren Bei der Installation des Programms auf einem Computer mit dem Betriebssystem Microsoft Windows XP werden bestehende Netzwerkverbindungen getrennt Die Mehrzahl der getrennten Verbindungen wird nach einiger Zeit wiederhergestellt SCHRITT 9 INSTALLATION Die Installation des Programms nimmt einige Zeit in Anspruch Warten Sie die Fertigstellung ab Der Assistent geht nach Abschluss der Installation automatisch zum n chsten Schritt Falls bei der Installation ein Fehler auftritt der m glicherweise durch auf dem Computer vorhandene Schadprogramme verursacht wurde die eine Installation von Antiviren Programmen verhindern schl gt der Installationsassistent vor das Hilfsprogramm Kaspersky Virus Removal Tool herunterzuladen um die Infektion zu beseitigen BENUTZERHANDBUCH Wenn Sie der Installation des Tools zustimmen l dt der Installationsassistent es von den Kaspersky Lab Servern herunter und startet anschlie end automatisch die Installation des Tools Gelingt dem Assistenten der Download des Tools nicht so werden Sie aufgefordert es ber einen Link manuell herunterzuladen Nachdem das Tool seine Arbeit abgeschlossen hat
369. or Datendiebstahl durch Phishing e Virtuelle Tastatur Verhindert das Abfangen von ber die Tastatur eingegebenen Daten e Kindersicherung s S 152 Beschr nkt das Senden von pers nlichen Daten ber das Internet IN DIESEM ABSCHNITT SCHLUIZVOE PNIENING een en T S 52 Schutz vor dem Abfangen von Tastatureingaben uuss242440000nnennnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnennnnnnnnensnnnnnnensnnnnnnennnnn 53 Vertrauliche Daten sch tzen die auf Webseiten eingegeben werden 22224002444400nennnnnnennn nennen nennen nennen nnnnnnenennnnnnen 54 SCHUTZ VOR PHISHING F r den Schutz vor Phishing ist Anti Phishing verantwortlich das zu den Komponenten Web Anti Virus Anti Spam und IM Anti Virus geh rt Kaspersky Lab empfiehlt die Phishing Pr fung f r alle Komponenten zu aktivieren Gehen Sie folgenderma en vor um den Phishing Schutz f r Web Anti Virus zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster L SUNGEN F R TYPISCHE UFGABEN 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Web Anti Virus 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen 4 Das Fenster Web Anti Virus wird ge ffnet 5 Aktivieren Sie im folgenden Fenster auf der Registerkarte Allgemein im Block Links untersuchen das Kontrollk stchen Webseiten auf Phishing pr fen Gehen Sie folgenderma en vor um den Phishing Schutz f r IM Anti Virus zu aktivieren 1 ff
370. orithmus zur Spam Erkennung gt Gehen Sie folgenderma en vor um die Verwendung eines Spam Erkennungsalgorithmus f r die E Mail Analyse zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren Sie auf der Registerkarte Algorithmus im Block Erkennungsalgorithmen die entsprechenden Kontrollk stchen MARKIERUNG ZUM BETREFF EINER NACHRICHT HINZUF GEN Anti Spam kann Nachrichten die sich bei der Untersuchung als Spam oder potenzieller Spam erweisen im Feld Betreff spezielle Markierungen hinzuf gen e SPAM f r Nachrichten die als Spam identifiziert wurden e Probable Spam f r Nachrichten die als potenzieller Spam identifiziert wurden Solche Markierungen in der Betreffzeile k nnen Ihnen bei der Durchsicht von Nachrichtenlisten behilflich sein Spam und potenziellen Spam aufzufinden Gehen Sie folgenderma en vor um die Option anzupassen mit der dem Nachrichtenbetreff eine Markierung hinzugef gt wird 1 ffnen Sie das Programmkonfigurationsfenster BENUTZERHANDBUCH 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Aktivieren Sie auf
371. owser e Microsoft Internet Explorer Version 6 7 8 und 9 e Mozilla Firefox Version 3 x und 4 x e Google Chrome Version 7 x und 8 x Gehen Sie folgenderma en vor um einen Browser als Sicheren Browser auszuw hlen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie unten im Fenster den Abschnitt Sicherer Browser 3 Klicken Sie im folgenden Fenster Berichte auf die Schaltfl che 4 W hlen Sie im folgenden Men den Punkt Anpassen 5 Dadurch wird das Fenster Sicheren Browser anpassen ge ffnet 6 W hlen Sie im folgenden Fenster in der Liste W hlen Sie einen Browser als Sicheren Browser aus den gew nschten Browser aus 7 Klicken Sie auf Speichern SICHEREN BROWSER LEEREN Bei der Arbeit im Sicheren Browser speichert Kaspersky Internet Security standardm ig die nderungen der Browser Einstellungen und die auf Webseiten eingegebenen Daten Aus Datenschutzgr nden sollte der Sichere Browser regelm ig bereinigt werden Bei einer Bereinigung l scht Kaspersky Internet Security die Daten die bei der Arbeit im Sicheren Browser gespeichert wurden und stellt die ver nderten Einstellungen wieder her Vergewissern Sie sich vor einer Bereinigung dass alle Informationen die k nftig noch ben tigt werden im gemeinsamen Ordner der sicheren Umgebung gespeichert sind Andernfalls werden die Daten gel scht und k nnen nicht wiederhergestellt werden Anstelle einer manuellen Bereinigung k nnen Sie die automatische Bereinig
372. primiert und an den Server des Technischen Supports gesendet Falls kein Kontakt mit dem Technischen Support m glich ist k nnen Sie diese Dateien auf Ihrem Computer speichern und sie sp ter aus Mein Kaspersky Account absenden gt Gehen Sie folgenderma en vor um die Dateien mit Daten auf der Festplatte zu speichern 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im unteren Bereich des Hauptfensters auf Support um das Fenster Support zu ffnen und klicken Sie dort auf den Link Protokollierung 3 Klicken Sie im folgenden Fenster Protokollierung im Block Aktionen auf Informationen f r den Support auf den Server laden Das Fenster Support Informationen auf Server hochladen wird ge ffnet 4 Aktivieren Sie die Kontrollk stchen neben den Dateien die Sie an den Technischen Support schicken m chten und klicken Sie auf Senden Das Fenster Anfragenummer wird ge ffnet 5 Klicken Sie auf Abbrechen und best tigen Sie im folgenden Fenster mit Ja dass die Dateien auf der Festplatte gespeichert werden Ein Fenster zum Speichern des Archivs wird ge ffnet 6 Geben Sie einen Namen f r das Archiv an und best tigen Sie das Speichern Das fertige Archiv k nnen Sie ber Mein Kaspersky Account an den Technischen Support senden AVZ SKRIPT AUSF HREN Es wird davor gewarnt den Text eines Skripte das Ihnen von den Support Spezialisten geschickt wurde zu ver ndern Sollten bei der Skript Ausf hrung Probleme auftreten
373. puters lt filelist ist gt Pfad der Datei mit einer Liste der Objekte und Ordner die untersucht werden sollen F r die Datei mit der Liste ist die Angabe des absoluten oder relativen Pfads zul ssig Der Pfad wird ohne Anf hrungszeichen angegeben selbst wenn er ein Leerzeichen enth lt Die Datei mit der Liste muss das Textformat besitzen Jedes Untersuchungsobjekt muss in einer separaten Zeile stehen Es wird empfohlen in der Datei die absoluten Pfade der Untersuchungsobjekte anzugeben Bei Angabe eines relativen Pfads wird der Pfad im Bezug auf die ausf hrbare Programmdatei angegeben nicht im Bezug auf die Datei mit der Liste der Untersuchungsobjekte BENUTZERHANDBUCH lt Aktion gt Der Parameter bestimmt die Aktionen mit einem sch dlichen Objekt das w hrend der Untersuchung gefunden wird Wenn der Parameter nicht angegeben wird wird standardm ig die Aktion ausgef hrt die dem Wert i8 entspricht Wenn Sie im automatischen Modus arbeiten wendet Kaspersky Internet Security beim Fund gef hrlicher Objekte automatisch die von Kaspersky Lab empfohlene Aktion an Die Aktion ausgef hrt die dem lt Aktion gt entspricht wird ignoriert i0 Keine Aktion ausf hren Informationen im Bericht protokollieren i1 Infizierte Objekte desinfizieren wenn die Desinfektion nicht m glich ist berspringen ji2 Infizierte Objekte desinfizieren wenn die Desinfektion nicht m glich ist l schen
374. r Testdatei zu berpr fen 1 Halten Sie den Virenschutz f r den Internet Datenverkehr und den Virenschutz f r Dateien auf Ihrem Computer an Es wird davor gewarnt den Computer an lokale Netzwerke anzuschlie en oder Wechseldatentr ger zu verwenden w hrend der Schutz angehalten ist Andernfalls k nnen Schadprogramme Ihren Computer besch digen Laden Sie die EICAR Testdatei von der offiziellen Webseite des EICAR Instituts herunter http www eicar org anti virus test _file htm F gen Sie am Zeilenanfang der EICAR Testdatei ein Pr fix hinzu s Abschnitt ber die Typen der EICAR Testdatei auf S 188 Daf r eignet sich ein beliebiger Text oder Hypertext Editor beispielsweise Editor Gehen Sie auf Start gt Programme Zubeh r Editor um den Editor zu starten Speichern Sie die so entstandene Datei unter einem Namen der ber den Typ der EICAR Testdatei Aufschluss gibt Speichern Sie beispielsweise eine Datei in der das Pr fix DELE hinzugef gt wurde unter dem Namen eicar_dele com Starten Sie eine Untersuchung der gespeicherten Datei BENUTZERHANDBUCH Kaspersky Internet Security meldet dass auf der Festplatte Ihres Computers eine Bedrohung gefunden wurde und f hrt die Aktion aus die in den Untersuchungseinstellungen f r den Computer festgelegt ist 6 Aktivieren Sie den Virenschutz f r den Internet Datenverkehr und den Virenschutz f r Dateien auf Ihrem Computer wieder BERPR FUN
375. r um die Verwendung des Profils f r Spiele zu aktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Profil f r Spiele 3 Aktivieren Sie das Kontrollk stchen Profil f r Spiele verwenden und geben Sie darunter im Block Einstellungen f r Profil die erforderlichen Einstellungen f r die Verwendung des Spiele Profils an SELBSTSCHUTZ F R KASPERSKY INTERNET SECURITY Da Kaspersky Internet Security f r die Sicherheit des Computers vor sch dlichen Programmen verantwortlich ist versuchen bestimmte Schadprogramme die auf den Computer gelangen die Arbeit von Kaspersky Internet Security zu blockieren oder ihn vom Computer zu l schen Die Stabilit t des Schutzes Ihres Computers wird in Kaspersky Internet Security durch Mechanismen zum Selbstschutz und zum Schutz vor externer Steuerung realisiert Der Selbstschutz f r Kaspersky Internet Security verhindert dass seine Dateien auf der Festplatte Prozesse im Speicher und Eintr ge in der Registrierung ver ndert oder gel scht werden Der Schutz vor externer Steuerung erm glicht das Blockieren aller Versuche die Programmdienste von einem entfernten Standort zu verwalten F r 64 Bit Betriebssysteme und f r Microsoft Windows Vista steht der Selbstschutzmechanismus von Kaspersky Internet Security nur im Hinblick auf Ver nderungen oder L schen von eigenen Dateien auf der Festplatte und Ver nde
376. r das Ereignis s S 182 Die Funktionalit t des Programms in der Sicheren Umgebung ist eingeschr nkt aktiviert wurden Au erdem steht der sichere Desktop f r den Start von Programmen nicht zur Verf gung IN DIESEM ABSCHNITT Uberdie SIChEre Umgebung esse ee 146 ber den Sicheren Browser nnasssssseennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnneennnnnnnnnnnnnnnnnnnnnnnerrrnnnnnnnnnnnn 149 Gemeinsamen Ordner verwenden zu 00 2 a een niet 151 BER DIE SICHERE UMGEBUNG Die Sichere Umgebung ist vom prim ren Betriebssystem isoliert Sie dient zum Start von Programmen an deren Sicherheit Zweifel bestehen Bei der Arbeit in der Sicheren Umgebung werden Objekte die tats chlich zum Betriebssystem geh ren nicht ver ndert Selbst wenn Sie in der Sicheren Umgebung ein infiziertes Programm starten bleiben seine Aktionen auf die virtuelle Umgebung beschr nkt und haben keinen Einfluss auf das Betriebssystem IN DIESEM ABSCHNITT Arbeit in der Sicheren Umgebung starten und beenden 40 4444ssnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nn 146 Programme automatisch in der Sicheren Umgebung starten us0040444000B00nnnnnnnnnnnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnn 147 Zwischen normalem Desktop und Sicherer Umgebung wechseln s2222240000000000nnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnn 148 Popup Symbolleiste in der Sicheren Umgebung verwenden 2uu
377. r ein Benutzerkonto angezeigt werden sollen gt Gehen Sie folgenderma en vor um ein Alias und ein Bild f r ein Benutzerkonto festzulegen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Kindersicherung 3 Klicken Sie im folgenden Fenster im Block des Benutzerkontos auf das Symbol f r Einstellungen Das Fenster Kindersicherung wird ge ffnet 4 W hlen Sie die Registerkarte Einstellungen und w hlen Sie auf der linken Fensterseite den Abschnitt Einstellungen f r Benutzerkonto 5 Geben Sie rechts im Fenster im Feld Alias ein Benutzeralias ein 6 W hlen Sie im Block Bild ein Bild f r das Benutzerkonto aus 7 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern ARBEITSZEIT AUF DEM COMPUTER Sie k nnen einen Zeitplan einrichten der den Zugriff eines Benutzers auf den Computer reguliert Wochentage und Zeitr ume im Verlauf eines Tages Au erdem kann die t gliche Arbeitszeit auf dem Computer begrenzt werden Gehen Sie folgenderma en vor um die Arbeitsdauer f r den Computer zu beschr nken 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Kindersicherung 3 Klicken Sie im folgenden Fenster im Block des Benutzerkontos auf das Symbol f r Einstellungen Das Fenster Kindersicherung wird ge ffnet 4 ffnen Sie die Registerkarte Einstellungen und w hlen Sie dann links im Fenster den Abschnitt Verwendung des
378. rainieren Solche Berichte enthalten Angaben ber Nachrichten die der Kategorie potenzieller Spam angeh ren Beim Training erhalten Nachrichten die Markierung Spam oder Kein Spam und die Absender werden zur Liste f r erlaubte oder verbotene Absender hinzugef gt s Abschnitt Verbotene und erlaubte Absender auf S 135 Nachrichten erhalten die Markierung Spam oder Kein Spam wenn in Kaspersky Internet Security die iBayes Funktion f r den lernf higen Textanalyse Algorithmus aktiviert ist Diese Funktion ist nicht in allen Sprachversionen vorhanden BENUTZERHANDBUCH Gehen Sie folgenderma en vor um Anti Spam an einem Bericht zu trainieren 1 ffnen Sie das Programmhauptfenster 2 Klicken Sie im oberen Bereich des Fensters auf Berichte 3 Klicken Sie im folgenden Fenster Berichte auf die Schaltfl che Detaillierter Bericht Das Fenster Detaillierter Bericht wird ge ffnet 4 W hlen Sie auf der linken Fensterseite den Abschnitt Anti Spam 5 Legen Sie im rechten Fensterbereich mit Hilfe der Eintr ge in der Spalte Objekt die Mails fest mit denen Sie Anti Spam trainieren m chten ffnen Sie f r jede dieser Nachrichten durch Rechtsklick das Kontextmen und w hlen Sie eine entsprechende Aktion f r die Nachricht e Als Spam markieren e Als Kein Spam markieren e Zur Erlaubnisliste hinzuf gen e Zur Verbotsliste hinzuf gen LINKS n E MAILS UNTERSUCHEN Anti Spam kann pr fen ob die in E Mails enthaltenen Lin
379. ramm F r die Verwendung eines Programms bestehen folgende statistische Varianten e sehr selten weniger als 100 KSN Teilnehmer verwenden dieses Programm und k rzlich die Datei wurde vor einigen Tagen in KSN aufgenommen e selten weniger als 1 000 KSN Teilnehmer und relativ lange vor einigen Monaten Die meisten Benutzer beschr nken die Aktivit t dieses Programms e h ufig ber 100 000 KSN Teilnehmer und lange vor ber einem halben Jahr Die meisten Benutzer vertrauen diesem Programm e h ufig ber 100 000 KSN Teilnehmer und k rzlich vor einigen Wochen Die meisten Benutzer vertrauen diesem Programm oder beschr nken es e sehr h ufig ber 100 000 KSN Teilnehmer und k rzlich Die meisten Benutzer vertrauen diesem Programm BENUTZERHANDBUCH NETZWERKSCHUTZ Unterschiedliche Schutzkomponenten Tools und Konfigurationen von Kaspersky Internet Security bieten Ihnen Sicherheit bei der Arbeit in einem Netzwerk Die folgenden Abschnitte informieren ausf hrlich ber folgende Themen Funktionsprinzipien und Einstellungen der Firewall und des Schutzes vor Netzwerkangriffen Netzwerkmonitor Untersuchung von gesch tzten Verbindungen Proxyserver Einstellungen Kontrolle von Netzwerkporis IN DIESEM ABSCHNITT Ea a TEENS E E E A RENNENS RAINER E O A E AIR LEINEN TTET 116 Schutz vor Netzwerkangriffen s 22222000000nnnnnnnnnnneennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnn
380. ration Geben Sie Ihre E Mail Adresse und das Kennwort f r den Zugriff auf Ihren Kaspersky Account an In Mein Kaspersky Account k nnen Sie folgende Aktionen ausf hren e Anfragen an den Technischen Support und an das Virenlabor senden e mit dem Technischen Support kommunizieren ohne ohne E Mails zu verwenden e Status Ihrer Anfragen in Echtzeit verfolgen e vollst ndigen Verlauf Ihrer Anfragen an den Technischen Support ansehen E Mail Anfrage an den Technischen Support Anfragen an den Technischen Support k nnen per E Mail auf Deutsch Englisch Franz sisch Spanisch oder Russisch gestellt werden F llen Sie folgende Felder des elektronischen Formulars aus e Typ der Anfrage e Name und Versionsnummer des Programms e _Anfragetext e Kundennummer und Kennwort e E Mail Adresse BENUTZERHANDBUCH Die Support Spezialisten richten ihre Antwort an Mein Kaspersky Account und an die E Mail Adresse die in der Anfrage angegeben wurde Elektronische Anfrage an das Virenlabor Beachten Sie dass f r die Bearbeitung bestimmter Anfragen nicht der Technische Support sondern das Virenlabor verantwortlich ist Sie k nnen folgende Anfragetypen an das Virenlabor richten e Unbekanntes Schadprogramm Sie haben den Verdacht dass eine Datei einen Virus enth lt obwohl Kaspersky Internet Security sie nicht als infiziert einstuft Die Experten des Virenlabors analysieren den eingeschickten Schadcode Wird ein bisher unbeka
381. rbereich das Kontrollk stchen Anti Banner aktivieren UNTERSUCHUNGSMETHODEN W HLEN Sie k nnen die Methoden festlegen mit denen Anti Banner Adressen untersuchen soll von denen Banner geladen werden k nnen Zus tzlich zu diesen Methoden untersucht Anti Banner die Banner Adressen auf bereinstimmung mit Masken aus den Listen f r erlaubte und verbotene Adressen falls diese Listen verwendet werden Gehen Sie folgenderma en vor um festzulegen mit welchen Methoden Anti Banner Adressen untersuchen soll 1 ffnen Sie das Programmkonfigurationsfenster BENUTZERHANDBUCH 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Banner 3 Aktivieren Sie auf der rechten Fensterseite in der Gruppe Untersuchungsmethoden die Kontrollk stchen der zu verwendenden Methoden LISTEN F R VERBOTENE UND ERLAUBTE BANNER DRESSEN ERSTELLEN Mit Hilfe von Listen f r verbotene und erlaubte Banner Adressen l sst sich festlegen von welchen Adressen der Download und die Anzeige von Bannern verboten bzw erlaubt werden sollen Anti Banner blockiert den Download und die Anzeige der Banner von Adressen die den Masken entsprechen die auf der von Ihnen angelegten Schwarzen Liste stehen Anti Banner erlaubt den Download und die Anzeige der Banner von Adressen die den Masken entsprechen die auf der von Ihnen angelegten Wei en Liste stehen Bei Verwendung der Browser Microsoft Internet Explorer Mozilla Firefox u
382. rde und die Eingabe solcher Daten fordert da die Informationen in diesem Fall dem Angreifer direkt in die H nde fallen Viele Spyware Programme besitzen Funktionen zum Anlegen von Screenshots die an Angreifer f r Analyse und Sammeln von pers nlichen Benutzerdaten automatisch bergeben werden Die Virtuelle Tastatur sch tzt davor dass pers nliche Daten durch das Anlegen von Bildschirmkopien Screenshots abgefangen werden Die Virtuelle Tastatur sch tzt pers nliche Daten nur dann vor Diebstahlversuchen wenn Sie den Internetbrowser Microsoft Internet Explorer Mozilla Firefox oder Google Chrome verwenden Die Virtuelle Tastatur besitzt folgende Besonderheiten e Die Bet tigung der Tasten der virtuellen Tastatur erfolgt durch Mausklick e m Gegensatz zu einer echten Tastatur ist es auf der Virtuellen Tastatur nicht m glich mehrere Tasten gleichzeitig zu dr cken Um Tastenkombinationen zu verwenden z B ALT F4 ist es deshalb notwendig BENUTZERHANDBUCH zuerst die erste Taste z B ALT dann die zweite Taste z B F4 und anschlie end erneut die erste Taste zu dr cken Das wiederholte Dr cken ersetzt das Loslassen einer Taste auf der echten Tastatur e Auf der Virtuellen Tastatur wird die Eingabesprache mit dem Tastenk rzel STRG UMSCHALT ge ndert wobei mit der rechten Maustaste auf die Taste Umschalt gedr ckt wird oder mit STRG NACH LINKS ALT wobei mit der rechten Maustaste auf NACH LINKS ALT gedr ckt wird Die Ko
383. rden e Ausgew hlte Dateien aus der Quarant ne entfernen e _Quarant nedateien zur Untersuchung an Kaspersky Lab schicken Eine Datei kann auf folgende Arten in die Quarant ne verschoben werden e mit Hilfe der Schaltfl che In die Quarant ne verschieben im Fenster Quarant ne e mit Hilfe des Kontextmen s f r die Datei gt Um eine Datei aus dem Fenster Quarant ne in die Quarant ne zu verschieben gehen Sie folgenderma en vor 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Quarant ne 3 Klicken Sie auf der Registerkarte Quarant ne auf die Schaltfl che In die Quarant ne verschieben 4 W hlen Sie im folgenden Fenster die Datei die in die Quarant ne verschoben werden soll ERWEITERTE PROGRAMMEINSTELLUNGEN gt Gehen Sie folgenderma en vor um eine Datei mit Hilfe des Kontextmen s in die Quarant ne zu verschieben 1 ffnen Sie das Fenster von Microsoft Windows Explorer und gehen Sie in den Ordner mit der Datei die in die Quarant ne verschoben werden soll 2 ffnen Sie durch Rechtsklick das Kontextmen f r die Datei und w hlen Sie den Punkt In die Quarant ne verschieben gt Um eine Quarant nedatei zu untersuchen gehen Sie folgenderma en vor 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Quarant ne 3 W hlen Sie auf der Registerkarte Quarant ne die Datei aus die untersucht werden soll 4 Klicken
384. rden Sie k nnen dieser Liste aber benutzerdefinierte Kategorien und oder einzelne Ressourcen hinzuf gen und die Kontrolle bestimmter Ressourcen deaktivieren Au erdem k nnen Sie bestimmte Ressourcen zu den Ausnahmen hinzuf gen Der Zugriff auf solche Ressourcen wird nicht kontrolliert gt Gehen Sie folgenderma en vor um gesch tzte pers nliche Daten hinzuzuf gen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Klicken Sie rechts im Fenster auf Datenschutz 4 W hlen Sie im folgenden Fenster auf der Registerkarte Pers nliche Daten in der Dropdown Liste die erforderliche Kategorie f r pers nliche Daten aus 5 Klicken Sie auf die Schaltfl che Hinzuf gen und w hlen Sie im erscheinenden Men den gew nschten Ressourcentyp 6 Legen Sie im folgenden Fenster Benutzerressource in Abh ngigkeit von der hinzuzuf genden Ressource die notwendigen Parameter fest gt Gehen Sie folgenderma en vor um eine Kategorie f r gesch tzte pers nliche Daten zu erstellen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Klicken Sie rechts im Fenster auf Datenschutz 4 Klicken Sie im folgenden Fenster auf der Registerkarte Pers nliche Daten auf Kategorie hinzuf gen 5 Geben Sie im folgenden Fenster Kategorie f r Benut
385. ren Gehen Sie folgenderma en vor um die Programmkontrolle zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Programmkontrolle aktivieren PROGRANME ZU GRUPPEN ZUORDNEN Wenn ein Programm zum ersten Mal auf dem Computer gestartet wird untersucht die Komponente Programmkontrolle seine Sicherheit und verschiebt das Programm in eine der Gruppen Programme die keine Gefahr f r das System darstellen werden in die Gruppe Vertrauensw rdig verschoben In diese Gruppe werden standardm ig solche Programme verschoben die eine digitale Signatur besitzen oder deren bergeordnetes Objekt eine digitale Signatur besitzt Sie k nnen das automatische Verschieben von Programmen mit einer digitalen Signatur in die Gruppe Vertrauensw rdig deaktivieren Das Verhalten von Programmen die von der Programmkontrolle in die Gruppe Vertrauensw rdig verschoben werden wird trotzdem von der Komponente Proaktiver Schutz kontrolliert auf S 103 Um die entsprechenden Gruppen f r unbekannte Programme zu ermitteln Programme die nicht in der Datenbank von Kaspersky Security Network enthalten sind und keine digitale Signatur besitzen verwendet Kaspersky Internet Security standardm ig eine heuristische Analyse Bei dieser Analyse erfolgt eine Risikobewertung des Program
386. ren Benutzers 00044444snnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnennnnnnnnn 81 Proxyserver verwenden ernennen een ee genen einen gear rennen nenn ertunenneenesnegEesgEnnerEerer 81 DATE SAH VAR ee ee ee ee 81 Datei Anti Virus aktivieren und deaktivieren 0s222244000 0000nnennennnnennnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnnennnnnnnenn 83 Datei Anti Virus automatisch anhalten us0444400RRnnnnnennnnnnennn nennen nennen nenne nennen nennen nnennnnnennnnnnennnn nennen 83 Schutzbereich f r Datei Anti Virus festlegen 2200000000200nnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 83 Sicherheitsstufe f r Dateien ndern und wiederherstellen 4400444400BB8RnnRnnnnn nennen nennen nennen nnennnenn 85 Untersuchungsmodus f r Dateien w hlen uu2 244400444400Bnennn nennen nennen nnennnnnnnnnn nennen nennen nnnnnnnnennnn nennen 85 Heuristische Analyse f r Datei Anti Virus verwenden 22u0s024024000Rnnennnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnennnnennnnnnnennnenn 86 Technologien f r die Dateiuntersuchung ausw hlen us222440044440Bnennn nennen nennen nnennn nennen nennen nnennnenennnn nenn 86 Aktion f r infizierte Dateien ndern 22220022400222000nnnnnnnnnenennennnnnnnnnn nenn nenne nenne nnnnnnnennnnnnnennnnnnnnnnenennenennennnn 86 Untersuchung von zusammengesetzten Dateien durch Datei Anti Virus
387. ren zu untersuchen ziehen Sie das Untersuchungsobjekt auf das Gadget Der Fortschritt der Aufgabenausf hrung wird im Fenster Aufgaben bersicht dargestellt Um mit Hilfe des Gadgets das Fenster zur Anzeige der Neuigkeiten zu ffnen klicken Sie auf das Symbol das in der Mitte des Gadgets angezeigt wird wenn Neuigkeiten erschienen sind L SUNGEN F R TYPISCHE UFGABEN gt Gehen Sie folgenderma en vor um das Gadget anzupassen 1 ffnen Sie das Gadget Konfigurationsfenster durch Klick auf das Symbol das rechts oben im Gadget Block erscheint wenn mit der Maus darauf gezeigt wird 2 W hlen Sie in den Dropdown Listen die den Gadget Schaltfl chen entsprechen die Aktionen die bei Klick auf die Gadget Schaltfl che ausgef hrt werden sollen 3 Klicken Sie auf OK REPUTATION EINES PROGRAMMS BERPR FEN Kaspersky Internet Security erm glicht es die Reputation von Programmen zu ermitteln Dazu dienen Daten die von Benutzern aus der ganzen Welt stammen Die Reputation eines Programms umfasst folgende Kriterien e Name des Herstellers e Informationen zur digitalen Signatur verf gbar wenn eine digitale Signatur vorhanden ist e Informationen zur Gruppe in die ein Programm von der Programmkontrolle oder von der Mehrheit der Benutzer des Kaspersky Security Network eingeordnet wurde e Anzahl der Benutzer von Kaspersky Security Network die ein Programm verwenden verf gbar wenn das Programm in der Datenba
388. rksamkeit In Abh ngigkeit von der Priorit t eines Ereignisses sind folgende Arten von Meldungen m glich e Kritische Meldungen informieren ber Ereignisse die vorrangige Priorit t f r die Computersicherheit besitzen beispielsweise Fund eines sch dlichen Objekts oder einer gef hrlichen Aktivit t im System Die Fenster f r kritische Meldungen und Pop up Fenster sind rot e Wichtige Meldungen informieren ber Ereignisse die f r die Computersicherheit potenziell wichtig sind beispielsweise Fund eines m glicherweise infizierten Objekts oder einer verd chtigen Aktivit t im System Die Fenster f r wichtige Meldungen und Pop up Fenster sind gelb e _Informative Meldungen informieren ber Ereignisse die keine vorrangige Sicherheitsrelevanz besitzen Die Fenster f r informative Meldungen und Pop up Fenster sind gr n Wenn eine Benachrichtigung auf dem Bildschirm erscheint muss eine der vorgegebenen Varianten ausgew hlt werden Als optimal gilt die von Kaspersky Lab empfohlene Variante AKTUALISIERUNG VON PROGRAMMDATENBANKEN UND MODULEN Kaspersky Internet Security berpr ft in der Grundeinstellung automatisch ob auf den Kaspersky Lab Updateservern neue Updates vorhanden sind Wenn auf dem Server neue Updates vorhanden sind l dt Kaspersky Internet Security die Updates im Hintergrundmodus herunter und installiert sie Sie k nnen das Update von Kaspersky Internet Security jederzeit manuell starten Um Updates von den Kasp
389. rnehmen Mh Bei der Arbeit einer Programmkomponente ist eine St rung aufgetreten Die Animation des Symbols ist standardm ig aktiviert Beispielsweise erscheint bei der Untersuchung einer E Mail im Hintergrund des Programmsymbols das Piktogramm eines Briefs beim Update der Programm Datenbanken BENUTZERHANDBUCH erscheint ein rotierender Globus Sie k nnen die Animation ausschalten s Abschnitt Halbtransparenz f r Meldungsfenster auf S 181 Wenn die Animation aktiviert ist kann das Symbol folgendes Aussehen annehmen r farbiges Symbol Alle oder einige Schutzkomponenten sind aktiv P schwarz wei es Symbol Alle Schutzkomponenten wurden deaktiviert Zugriff auf das Kontextmen und auf die Programmfenster Mit Hilfe des Symbols k nnen Sie das Kontextmen auf S 34 durch Rechtsklick und das Programmhauptfenster s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 35 durch Linksklick ffnen Wenn Nachrichten von Kaspersky Lab erschienen sind wird im Infobereich der Taskleiste von Microsoft Windows das Symbol ge eingeblendet Das Fenster f r den News Agent s Abschnitt News Agent auf S 40 kann durch Doppelklick auf dieses Symbol ge ffnet werden KONTEXTMEN ber das Kontextmen k nnen Sie schnell bestimmte Aktionen mit dem Programm ausf hren Das Men von Kaspersky Internet Security enth lt folgende Punkte e Aufgaben bersicht ffnet das Fenster Aufgaben bersi
390. rogramme suchen uuuu4nnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnennnnnnnnnenen nen 21 BENUTZERHANDBUCH Schritt 7 Installationsverzeichnis w hlen 022002402200420 nennen nen nnnn nennen nnnn nennen nun nennen nnn nenn nennen nennen nnn nenne nennen 21 SCHI 8 instalation Vorbereiten 22 SCHE I ASTA SUN see ee ee A E a Heeres E SS ee nen E ren eo EE 22 Schritt 10 Installation abSCHlieEBen uses sans nn ae haha a a anna anna eh aaa ae een 23 Schritt 11 Programm aktivieren 222000sss220snnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnssnnnnnnnnnnnsnnnnnnnnnn 23 Schritt 12 Anmeldung des Benutzers ea 23 Schritt 13 Aktivierung abschlie en u022242002208000000nnonnnnnn neuen nnnnnnnnnnnnnnnnnnnnn nennen nnnnnnnnnnnnennnnnnnnnnnnnnnnnnnennsnnnnnnnnnnnen 24 SCHRITT 1 NACH NEUER PROGRAMMVERSION SUCHEN Vor der Installation wird gepr ft ob neuere Versionen von Kaspersky Internet Security auf den Updateservern von Kaspersky Lab vorhanden sind Wenn keine neuere Version des Programms auf den Updateservern von Kaspersky Lab gefunden wurde wird der Installationsassistent f r diese Version gestartet Wenn auf den Updateservern eine neuere Version von Kaspersky Internet Security vorgefunden wurde werden Ihnen Download und Installation vorgeschlagen Es wird empfohlen die neue Programmversion zu installieren da neue Version
391. rogrammhauptfenster zu starten 1 ffnen Sie das Programmhauptfenster und w hlen Sie im unteren Fensterbereich den Abschnitt Untersuchung 2 Klicken Sie im folgenden Fenster Untersuchung im Block Untersuchung wichtiger Bereiche auf die Schaltfl che gt UNTERSUCHUNG VON DATEIEN ORDNERN LAUFWERKEN UND ANDEREN BJEKTEN AUF VIREN Ein bestimmtes Objekt kann folgenderma en auf Viren untersucht werden e mit Hilfe des Kontextmen s f r ein Objekt e aus dem Hauptfenster von Kaspersky Internet Security s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 35 e mit Hilfe des Gadgets von Kaspersky Internet Security nur f r die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7 BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um eine Untersuchungsaufgabe aus dem Kontextmen eines Objekts zu starten 1 ffnen Sie das Fenster von Microsoft Windows Explorer und gehen Sie in den Ordner mit dem Untersuchungsobjekt 2 ffnen Sie durch Rechtsklick das Kontextmen f r das Objekt s Abb unten und w hlen Sie den Punkt Auf Viren untersuchen Der Fortschritt und das Ergebnis der Aufgabenausf hrung werden im Fenster Aufgaben bersicht angezeigt ffnen Als Administrator ausf hren Behandeln von Kompatibilit tsproblemen Pa Auf Viren untersuchen Pa In die Quarant ne verschieben In Sicherer Umgebung starten Pa Reputation im KSN nachsehen Freigeben f r b An Taskleiste an
392. rsky Internet Security unnnnnnsssssnnnnnnnnneeeennnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnennnnnnnnnnnnnnn 35 Meldungsfenster und Pop up Meldungen 4444444444444400Hnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnen 36 Programmkonfigurationsfenster zernsiinnsaunsss a aa denen 38 KASDEISKV Sale me ee ee eier 39 NWS gt 19 IRPEPRERDIIRORE E FEDER RICRNEBEEEISCRON RI E a E S 40 SYMBOL IM INFOBEREICH DER TASKLEISTE Sofort nach der Installation von Kaspersky Internet Security erscheint sein Symbol im Infobereich der Taskleiste von Microsoft Windows Unter dem Betriebssystem Microsoft Windows 7 ist das Programmsymbol standardm ig ausgeblendet Es l sst sich wieder einblenden um mit dem Programm zu arbeiten s Dokumentation des Betriebssystems Das Symbol besitzt folgende Funktionen e Es dient als Indikator f r die Arbeit des Programms e Es bietet Zugriff auf das Kontextmen das Programmhauptfenster und das Nachrichtenfenster Indikator f r die Programmarbeit Das Symbol dient als Indikator f r die Arbeit des Programms Es informiert ber den Schutzstatus und zeigt eine Reihe wichtiger Aktionen die vom Programm ausgef hrt werden K Es wird eine E Mail Nachricht untersucht a Der Web Datenverkehr wird untersucht Die Datenbanken und Programm Module werden aktualisiert K Ein Neustart des Computers ist erforderlich um die Updates zu be
393. rstellen von Listen f r zum Start erlaubte und verbotene Programme sowie vor bergehende Beschr nkung des Starts von erlaubten Programmen e Erstellen von Listen mit Webseiten auf die der Zugriff erlaubt bzw verboten ist Auswahl von inhaltlichen Kategorien f r Webressourcen die nicht zur Ansicht empfohlen sind e Aktivieren des Modus zur sicheren Suche mit Suchmaschinen Links zu Webseiten mit verd chtigem Inhalt werden nicht in den Suchergebnissen angezeigt e Beschr nkung des Downloads von Dateien aus dem Internet e Erstellen von Listen mit Kontakten f r die die Kommunikation ber Instant Messenger und in sozialen Netzwerken erlaubt oder verboten wird e Kontrolle des Texts von Nachrichten die mit Instant Messengern und in sozialen Netzwerken ausgetauscht werden e _Sendeverbot von bestimmten pers nlichen Daten e Suche nach bestimmten Schl sselw rtern im Nachrichtentext Alle Beschr nkungen k nnen einzeln aktiviert werden wodurch sich die Kindersicherung flexibel auf unterschiedliche Benutzer anpassen l sst F r jedes Benutzerkonto k nnen Berichte angezeigt werden die Ereignisse der kontrollierten Kategorien f r einen bestimmten Zeitraum umfassen Zur Konfiguration und zur Anzeige von Berichten ber die Kindersicherung m ssen Benutzername und Kennwort eingegeben werden Wenn Sie noch kein Kennwort f r die Verwaltung von Kaspersky Internet Security festgelegt haben s Abschnitt Kontrolle des Zugriffs auf Kasp
394. rt Hierbei ist zu beachten dass die G ltigkeitsdauer der Lizenz gem Lizenzvereinbarung mit der ersten Aktivierung des Programms beginnt Wenn das Programm auf einem zweiten und weiteren Computern installiert wird verk rzt sich auf diesen die Lizenzg ltigkeit um die Zeitspanne die seit der ersten Aktivierung verstrichen ist Somit l uft die Lizenz aller installierten Kopien des Programms gleichzeitig ab Zur Installation von Kaspersky Internet Security auf Ihrem Computer starten Sie auf der CD ROM mit dem Programm die ausf hrbare Datei mit der Endung exe Der Installationsvorgang f r das Programm Kaspersky Internet Security das aus dem Internet bezogen wurde ist identisch mit dem Installationsvorgang von der CD ROM IN DIESEM ABSCHNITT Schritt 1 Nach neuer Programmversion suchen ussssssssssuneesnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnn 20 Schritt 2 Systemkompatibilit t f r Installation pr fen 222000220002000000n0ennnnn nenn onnnne nenne nenn nnnnnonnnne nenne nnnnnnnennenen 20 Schritt 3 Instalatonstyp Wahlen eine 20 Schritt 4 Lizenzvereinbarung anzeigen uusssssssssnnnssennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnssnnnnnnnnnnnnsnsnnnnnennen 21 Schritt 5 Erkl rung zur Verwendung von Kaspersky Security Network u22224400424400Bnnnnn nennen nnennnnnnnnnn nennen nennen nnnnnnnnn 21 Schritt 6 Inkompatible P
395. rt das Programm die E Mail Nachricht zeigt eine Meldung s S 182 ber den Fund der Bedrohung an und f hrt die in den Einstellungen von Mail Anti Virus festgelegte Aktion aus Sie k nnen die Aktion beim Fund einer Bedrohung ndern s Abschnitt Aktion f r infizierte E Mail Nachrichten ndern auf S 91 Wenn Sie im automatischen Modus s Abschnitt Schutzmodus ausw hlen auf S 68 arbeiten f hrt Kaspersky Internet Security beim Fund gef hrlicher Objekte automatisch die von den Kaspersky Lab Experten empfohlenen Aktionen aus F r sch dliche Objekte ist dies die Aktion Desinfizieren L schen wenn Desinfektion nicht m glich f r verd chtige In die Quarant ne verschieben Wenn Sie im interaktiven Modus arbeiten s Abschnitt Schutzmodus ausw hlen auf S 68 zeigt das Programm beim Fund gef hrlicher Objekte eine Meldung an in der Sie die erforderliche Aktion ausw hlen k nnen ERWEITERTE PROGRAMMEINSTELLUNGEN Bevor ein infiziertes Objekt desinfiziert oder gel scht wird legt Kaspersky Internet Security eine Sicherungskopie des Objekts an Dadurch wird erlaubt das Objekt bei Bedarf wiederherzustellen oder sp ter zu desinfizieren Verd chtige m glicherweise infizierte Objekte werden in die Quarant ne verschoben Sie konnen festlegen dass die Quarantanedateien nach jedem Update automatisch untersucht werden Wenn die Desinfektion erfolgreich verl uft wird der Zugriff auf die E Mail Nachricht freigegeben Wenn d
396. rt ein b W hlen Sie in der Dropdown Liste Spalte den Namen der Spalte in der nach dem angegebenen Schl sselwort gesucht werden soll c Aktivieren Sie bei Bedarf die Kontrollk stchen f r zus tzliche Sucheinstellungen Starten Sie die Suche auf folgende Weise e Wenn Sie nach dem n chsten markierten Ereignis in der Liste suchen m chten das die vorgegebenen Suchkriterien erf llt klicken Sie auf die Schaltfl che Weitersuchen e Wenn Sie alle Ereignisse finden m chten welche die vorgegebenen Suchkriterien erf llen klicken Sie auf die Schaltfl che Alle markieren BERICHT IN DATEI SPEICHERN Der Bericht kann in einer Textdatei gespeichert werden Gehen Sie folgenderma en vor um den Bericht in einer Datei zu speichern 1 2 ffnen Sie das Programmhauptffenster Klicken Sie im oberen Fensterbereich auf den Link Berichte Klicken Sie im folgenden Fenster Berichte auf die Schaltfl che Detaillierter Bericht Erstellen Sie im folgenden Fenster Detaillierter Bericht den gew nschten Bericht und ffnen Sie durch Klicken auf den Link Speichern das Fenster zur Auswahl des Ortes f r die zu speichernde Datei Geben Sie im folgenden Fenster den Ordner an in dem die Berichtsdatei gespeichert werden soll und nennen Sie einen Dateinamen BENUTZERHANDBUCH BERICHTE SPEICHERN Die standardm ige Speicherdauer f r Ereignisberichte betr gt 30 Tage Danach werden die Daten gel scht Sie k nnen diese Zeitbesc
397. rten Software beispielsweise solcher Programme wie Microsoft SQL Server Microsoft Internet Explorer Messenger sowie Systemkomponenten die ber ein Netzwerk erreichbar sind DCom SMB Wins LSASS IIS5 Als weiterer h ufig anzutreffender Typ von bernahmeangriffen l sst sich die Verwendung unterschiedlicher Arten von sch dlichen Skripte nennen Dazu z hlen auch Skripte die von Microsoft Internet Explorer verarbeitet werden sowie die Variationen des Helkern Wurms Bei einem Helkern Angriff werden spezielle UDP Pakete mit ausf hrbarem sch dlichem Code an einen entfernten Computer gesendet SCHUTZ VOR NETZWERKANGRIFFEN AKTIVIEREN UND DEAKTIVIEREN Der Schutz vor Netzwerkangriffen ist standardm ig aktiviert und arbeitet in dem Modus der von Kaspersky Lab empfohlen wird Bei Bedarf k nnen Sie den Schutz vor Netzwerkangriffen deaktivieren Gehen Sie folgenderma en vor um den Schutz vor Netzwerkangriffen zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Schutz vor Netzwerkangriffen 3 Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen Schutz vor Netzwerkangriffen aktivieren PARAMETER F R DAS BLOCKIEREN NDERN In der Grundeinstellung blockiert der Schutz vor Netzwerkangriffen die Netzwerkaktivit t eines angreifenden Computers f r 60 Minuten Sie k nnen das Blockieren f r einen bestimmten Comp
398. rtfolge eines Programms Folgende Aktionen stehen zur Auswahl e Jetzt erlauben e Jetzt verbieten e Regel erstellen Bei Auswahl dieser Variante ffnet sich das Fenster Firewall in dem Sie eine Regel erstellen k nnen mit der die Netzwerkaktivit t des Programms reguliert wird s Abschnitt Programmregeln ndern auf S 118 Sie k nnen die Netzwerkaktivit t eines Programms einmalig oder f r einen l ngeren Zeitraum verbieten oder erlauben W hlen Sie dazu eine der folgenden Aktionen e Jetzt erlauben oder Jetzt verbieten Netzwerkaktivit t eines Programms ein Mal erlauben oder verbieten e Jetzt erlauben oder Jetzt verbieten wenn das Kontrollk stchen Speichern f r diese Programmsitzung aktiviert ist Ausgew hlte Aktion f r die gesamte Sitzung des Programms speichern das eine Netzwerkaktivit t gezeigt hat Wenn in diesem Fenster das Kontrollk stchen Speichern f r immer aktiviert ist ndert sich durch Klick auf den Link f r immer die Bezeichnung dieser Option in Speichern f r diese Programmsitzung e Jetzt erlauben oder Jetzt verbieten wenn das Kontrollk stchen Speichern f r immer aktiviert ist Ausgew hlte Aktion f r immer speichern und immer anwenden Wenn in diesem Fenster das Kontrollk stchen Speichern f r diese Programmsitzung aktiviert ist ndert sich durch Klick auf den Link f r diese Programmsitzung die Bezeichnung dieser Option in Speichern f r immer BENUTZERHANDBUCH VERD CH
399. rungen oder L schen von Eintr gen in der Systemregistrierung zur Verf gung IN DIESEM ABSCHNITT Selbstschutz aktivieren und deaktivieren u uuuunnsneensenennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 168 SETZ Vor externer SIE TO ne ee T T E 169 SELBSTSCHUTZ AKTIVIEREN UND DEAKTIVIEREN Der Selbstschutz von Kaspersky Internet Security ist standardm ig aktiviert Bei Bedarf k nnen Sie den Selbstschutz deaktivieren gt Gehen Sie folgenderma en vor um den Selbstschutz von Kaspersky Internet Security zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Selbstschutz 3 Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen Selbstschutz aktivieren ERWEITERTE PROGRAMMEINSTELLUNGEN SCHUTZ VOR EXTERNER STEUERUNG Standardm ig ist der Schutz vor externer Steuerung aktiviert Bei Bedarf k nnen Sie den Schutz deaktivieren Wenn der Schutz vor externer Steuerung aktiviert ist kann es vorkommen dass gleichzeitig Programme zur Remote Administration eingesetzt werden sollen z B RemoteAdmin Um diese Programme zu aktivieren f gen Sie sie zur Liste der vertrauensw rdigen Programme s Abschnitt Vertrauensw rdige Zone auf S 162 hinzu und aktivieren Sie die Einstellung Programmaktivit t nicht kontrollieren gt Gehen Sie folgender
400. s Wissensdatenbank e elektronisches Hilfesystem e Dokumentation Wenn Sie keine L sung f r Ihr Problem finden k nnen wenden Sie sich an den Technischen Support von Kaspersky Lab s Abschnitt Technischer Support am Telefon auf S 193 Um die Informationsquellen auf der Kaspersky Lab Webseite zu nutzen ist eine Internetverbindung erforderlich Seite auf der Webseite von Kaspersky Lab Die Kaspersky Lab Webseite bietet f r jedes Programm eine spezielle Seite Auf der Seite http www kaspersky de kaspersky_ internet security finden Sie allgemeine Informationen ber das Programm seine Funktionen und Besonderheiten Auf der Seite http www kaspersky de befindet sich ein Link zum Online Shop Dort k nnen Sie ein Programm kaufen oder die Nutzungsrechte f r das Programm verl ngern Seite auf der Webseite des Technischen Supports Wissensdatenbank Die Wissensdatenbank auf der Webseite des Technischen Supports http support kaspersky com de desktop enth lt Tipps zur Arbeit mit Kaspersky Lab Programmen Die Wissensdatenbank bietet Hilfeartikel die nach Themen angeordnet sind INFORMATIONSQUELLEN ZUM PROGRAMM Auf der Seite des Programms finden Sie in der Wissensdatenbank http support kaspersky de kis2012 n tzliche Informationen Tipps und Antworten auf h ufige Fragen Dabei werden Fragen wie Kauf Installation und Verwendung des Programms behandelt Neben Fragen zu Kaspersky Internet Security k nnen die Artike
401. s Kennwort f r die Beschr nkung der Programmdeinstallation sicher auf Wenn Sie das Kennwort vergessen sollten wird es schwierig sein das Programm vom Computer zu entfernen gt Gehen Sie folgenderma en vor um den Zugriff auf Kaspersky Internet Security durch ein Kennwort zu beschr nken 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite unter Schutz Center den Abschnitt Allgemeine Einstellungen 3 Aktivieren Sie auf der rechten Fensterseite im Block Kennwortschutz das Kontrollk stchen Kennwortschutz aktivieren und klicken Sie auf Einstellungen 4 Geben Sie im folgenden Fenster Kennwortschutz das Kennwort an und legen Sie den Bereich fest f r den die Zugriffsbeschr nkung gelten soll BENUTZERHANDBUCH SCHUTZMODUS W HLEN Kaspersky Internet Security arbeitet standardm ig im automatischen Schutzmodus In diesem Modus wendet das Programm beim Auftreten gef hrlicher Ereignisse automatisch die von Kaspersky Lab empfohlene Aktion an Sie k nnen den interaktiven Schutzmodus w hlen damit Kaspersky Internet Security Sie ber alle gef hrlichen und verd chtigen Ereignisse im System informiert und Ihnen das Programm m gliche Aktionen zur Auswahl anbietet gt Gehen Sie folgenderma en vor um einen Schutzmodus zu w hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite unter Schutz Center den Abschnitt Allgemeine Einstellungen 3
402. sich jetzt auf separaten Registerkarten und f hren unterschiedliche Funktionen aus e F r die bequeme Verwaltung der Aufgaben verf gt Kaspersky Internet Security jetzt ber die Aufgaben bersicht s Abschnitt Untersuchungsaufgaben verwalten Aufgaben bersicht auf S 76 e Durch die Teilnahme am Kaspersky Security Network s S 184 k nnen Sie Reputation von Programmen und Webseiten ermitteln Dazu dienen Daten die von Benutzern aus der ganzen Welt stammen e Bei aktiviertem Web Anti Virus l sst sich die heuristische Analyse f r die Phishing Pr fung von Webseiten separat aktivieren s Abschnitt Heuristische Analyse f r Web Anti Virus verwenden auf S 98 Dabei wird die heuristische Analyse bei der Phishing Pr fung unabh ngig davon verwendet ob die heuristische Analyse f r Web Anti Virus aktiviert wurde e Das Aussehen von Kaspersky Gadget s S 39 wurde ver ndert LIEFERUMFANG Sie k nnen das Programm folgenderma en kaufen e In einer Box Verkauf ber unsere Vertriebspartner e ber den Online Shop Verkauf ber den Online Shop von Kaspersky Lab beispielsweise http www kaspersky com de store oder unserer Vertriebspartner Wenn Sie das Programm in einer CD Box erworben haben umfasst der Lieferumfang folgende Elemente e versiegelter Umschlag mit Installations CD auf der die Programmdateien und die Dateien der Programmdokumentation gespeichert sind KASPERSKY INTERNET SECURITY e Kurzanleitung
403. sky Internet Security gespeichert wurden e Ausgew hlte Dateien oder alle Dateien im Backup l schen gt Gehen Sie folgenderma en vor um eine Datei aus dem Backup wiederherzustellen 1 ffnen Sie das Programmhauptfenster BENUTZERHANDBUCH 2 W hlen Sie im unteren Fensterbereich den Abschnitt Quarant ne 3 W hlen Sie auf der Registerkarte Backup die Datei aus die wiederhergestellt werden soll 4 Klicken Sie anschlie end auf die Schaltfl che Wiederherstellen Gehen Sie folgenderma en vor um eine Datei aus dem Backup zu l schen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Quarant ne 3 W hlen Sie auf der Registerkarte Backup die Datei aus die gel scht werden soll 4 ffnen Sie durch Rechtsklick das Kontextmen f r die Datei und w hlen Sie den Punkt L schen gt Gehen Sie folgenderma en vor um alle Dateien aus dem Backup zu l schen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Quarant ne 3 Klicken Sie auf der Registerkarte Backup auf die Schaltfl che Speicher leeren QUARANT NEDATEIEN NACH DEM UPDATE UNTERSUCHEN Wenn sich bei der Untersuchung nicht genau ermitteln l sst von welchen Schadprogrammen eine Datei infiziert ist wird die Datei in die Quarant ne verschoben M glicherweise kann die Bedrohung eindeutig bestimmt und desinfiziert werden nachdem die Datenbanken von Kaspersky I
404. snahmen f gen Sie die betreffenden Webadressen zur Ausnahmeliste hinzu und weisen Sie ihnen den Status Erlaubt zu e Wenn Sie eine Liste mit erlaubten Webseiten anlegen und den Zugriff auf alle brigen Webseiten verbieten m chten w hlen Sie die Variante Besuch aller Webseiten verbieten au er wenn durch Ausnahmaeliste erlaubt klicken Sie auf Ausnahmen f gen Sie die betreffenden Webadressen zur Ausnahmeliste hinzu und weisen Sie ihnen den Status Erlaubt zu e _ Nenn Sie den Zugriff auf bestimmte Webseiten verbieten m chten klicken Sie auf Ausnahmen f gen Sie die betreffenden Webadressen zur Ausnahmeliste hinzu und weisen Sie ihnen den Status Verboten zu 7 Aktivieren Sie das Kontrollk stchen Sichere Suche aktivieren um den Modus f r die sichere Suche zu aktivieren 8 Klicken Sie auf bernehmen um die vorgenommenen nderungen zu speichern DOWNLOAD VON DATEIEN AUS DEM INTERNET Sie k nnen angeben welche Dateitypen ein Benutzer aus dem Internet herunterladen darf Gehen Sie folgenderma en vor um den Download von Dateien aus dem Internet einzuschr nken 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Kindersicherung 3 Klicken Sie im folgenden Fenster im Block des Benutzerkontos auf das Symbol f r Einstellungen Das Fenster Kindersicherung wird ge ffnet 4 W hlen Sie die Registerkarte Einstellungen und w hlen Sie auf der linken Fensterseite den Abschnitt Download v
405. spersky Internet Security untersucht wird In allen brigen F llen wird dieses Objekt von allen Schutzkomponenten mit den festgelegten Parametern untersucht Die Ausnahmeregeln der vertrauensw rdigen Zone k nnen von mehreren Programmkomponenten z B Datei Anti Virus s Abschnitt Datei Anti Virus auf S 81 Mail Anti Virus s Abschnitt Mail Anti Virus auf S 88 Web Anti Virus s Abschnitt Web Anti Virus auf S 93 sowie bei der Ausf hrung von Untersuchungsaufgaben verwendet werden IN DIESEM ABSCHNITT Liste mit vertrauensw rdigen Programmen erstellen 444440 n4nnnnnnnnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnnnnnannnnnnnnnnnn 163 Ausnahmeregeln erstellen 02220002000020000n0nn nenne nnnnnnnnnn nenne nenne nnnnnnnnnnenennennnnennnnnnnnnnnnnnnensnnennnnnnnnnnenennennnnennnn 164 LISTE MIT VERTRAUENSW RDIGEN PROGRAMMEN ERSTELLEN Kaspersky Internet Security untersucht standardm ig alle Objekte die von einem beliebigen Programmprozess ge ffnet gestartet oder gespeichert werden sollen und kontrolliert die Aktivit t aller Programme und den von ihnen erzeugten Netzwerkverkehr Die Programme der vertrauensw rdigen Liste werden von Kaspersky Internet Security von der Untersuchung ausgeschlossen BENUTZERHANDBUCH Gehen Sie folgenderma en vor um ein Programm zur Liste der vertrauensw rdigen Programme hinzuzuf gen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen
406. sreichend im Fenster mit der Liste das entsprechende Kontrollk stchen zu deaktivieren VERBOTENE UND ERLAUBTE ABSENDER Zur Liste der verbotenen Absender k nnen Sie Absenderadressen hinzuf gen deren Nachrichten von Anti Spam als Spam identifiziert wurden Absenderadressen von denen kein Spam erwartet wird stehen auf der Liste der erlaubten Absender Diese Liste wird beim Training der Komponente Anti Spam s Abschnitt Adressen zur Liste der erlaubten Absender hinzuf gen auf S 131 automatisch angelegt Au erdem k nnen Sie der Liste Eintr ge hinzuf gen In die Listen f r erlaubte und verbotene Absender k nnen vollst ndige Adressen und Adressmasken eingetragen werden s Abschnitt Phrasen und Adressmasken verwenden auf S 133 gt Gehen Sie folgenderma en vor um eine Liste mit erlaubten oder verbotenen Absendern zu erstellen 1 ffnen Sie das Programmkonfigurationsfenster BENUTZERHANDBUCH 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird ge ffnet 4 Gehen Sie auf der Registerkarte Allgemein folgenderma en vor e Wenn eine Liste f r verbotene Absender erstellt werden soll aktivieren Sie im Block Folgende Nachrichten als Spam einstufen das Kontrollk stchen Von verbotenen Absendern und klicken Sie rechts auf Ausw hlen Das Fenster Verbotene Absender wird ge ffnet
407. ssen nEn EA E EEO EEEN NAE ESTA AAE een S EErEE E 107 NIETZWETK C a E T ee S ee ee 116 E EE o 1 P E E E A E E ER E A E A E E E E E E EETA 127 PE S E e ee ee ee 143 Sichere Umgebung und Sicherer Browser 22222uu0ssssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnsnnnnnnnn 145 Kaar IC LUNG see es eier 152 Vertrauensw rdige Zone neunte are ee ee LEE ERLeTETEe 162 Leistung und Kompatibilit t mit anderen Programmen 4ss4444s0nennnenne nenne nnnnnennn nenne nnnnnnnennenennnnnnnnnnennonenne nennen 164 Selbstschutz f r Kaspersky Internet Security us 2u4u0004440nenennnnnnennnnnnennn nennen nennen nennen nnnnnnnnennnnnnennnnnnnnnnenennnn nennen nen 168 Quarant ne und BackU r eineneninenntnner en ne nee ee en anne en ea 169 ZUSAILZIIE NE SCHUIZ EOO S se ee ee een E 172 BEUC 1 EEE NEIN E EEE URN MIR RENNEN DEE RENNER NER SHE EOR REN DR BAUEN NEE A3 NE EUR EE NEAR NIEREN HE 177 Aussehen des Programms Aktive Elemente der Benutzeroberfl che verwalten 22200222000200002000 nenne nennennen 181 KEUNG ee ee een 182 Kasp rsky Security NGIWOTK een een 184 ERWEITERTE PROGRAMMEINSTELLUNGEN GRUNDLEGENDE SCHUTZPARAMETER Im Fenster mit den Programmeinstellungen k nnen Sie unter Allgemeine Einstellungen im Abschnitt Schutz Center die folgenden Operationen ausf hren e alle Schutzkomponenten deaktivieren s Abschnitt Schutz aktivieren und deaktivieren auf S 43
408. ssnnnnnnnnnnnnsnnnnnnenn 120 Untersuchung gesch tzter Verbindungen 4u04444044nnennnnn nenn nenne nenne nnnnnnnnnonennnnennnnnnnnnnennenennensnnnnnnnnnnsnnenennnnsnnnnnn 123 NETZWEIKINON O ee en ee 125 Proxyserver Einstellungen 2 24u002404000200nnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnennnnnnennennnnnnnnnnnnsnnnennsnnnnnsnnnennen 125 Liste der zu kontrollierenden Ports erstellen u022000420 nee ennnnnnnnnnnnnnnnnnnnnnnn nenn nnnnnnnnnnnnnnnnnnnnn nennen euren nenn nennen 126 FIREWALL Firewall gew hrleistet Sicherheit bei der in lokalen Netzwerken und im Internet Die Komponente filtert die gesamte Netzwerkaktivit t in bereinstimmung mit den Netzwerkregeln der Programmkontrolle Eine Netzwerkregel ist eine Aktion die von der Firewall ausgef hrt wird wenn ein Versuch f r eine Verbindung erkannt wird die einen bestimmten Status besitzt Jeder Netzwerkverbindung wird ein Status zugewiesen der durch bestimmte Parameter definiert wird Richtung und Protokoll f r die Daten bertragung Adressen und Ports mit denen die Verbindung erfolgt Die Firewall analysiert die Parameter der Netzwerke die Sie mit Ihrem Computer verbinden Wenn das Programm im interaktiven Funktionsmodus arbeitet fragt die Firewall Sie bei der ersten Verbindung nach dem Status des verbundenen Netzwerks s S 207 Wenn der interaktive Funktionsmodus deaktiviert wurde ermittelt die Firewall den Status wozu N
409. ssourcen die vom Kaspersky Lab Programm auf das Vorhandensein sch dlicher Objekte unbedingt untersucht werden sollen LISTE MIT ERLAUBTEN BSENDERN auch wei e Adressenliste Liste mit E Mail Adressen Die von diesen Adressen eintreffenden Nachrichten werden nicht vom Kaspersky Lab Programm untersucht LISTE MIT ERLAUBTEN WEBADRESSEN Eine Liste der Masken und Webressourcen auf die der Zugriff vom Kaspersky Lab Programm nicht blockiert wird Eine Adressenliste wird vom Benutzer bei der Programmkonfiguration erstellt LISTE MIT VERBOTENEN BSENDERN auch schwarze Adressenliste Liste mit E Mail Adressen Die von diesen Adressen eintreffenden Nachrichten werden vom Kaspersky Lab Programm ungeachtet ihres Inhalts blockiert LISTE MIT VERBOTENEN WEBADRESSEN Eine Liste der Masken und Webressourcen auf die der Zugriff vom Kaspersky Lab Programm blockiert wird Eine Adressenliste wird vom Benutzer bei der Programmkonfiguration erstellt M MAIL DATENBANKEN Datenbanken mit einem speziellen Format in denen die auf Ihrem Computer gespeicherten E Mails enthalten sind Jede eingehende ausgehende E Mail wird nach dem Empfang Senden in einer Mail Datenbank gespeichert Solche Datenbanken werden bei einer vollst ndigen Untersuchung des Computers untersucht Eingehende und ausgehende E Mails werden im Augenblick des Empfangs und Sendens in Echtzeit auf Viren analysiert wenn der Echtzeitschutz aktiviert ist M GLICHERWEIS
410. ssysteme Anforderungen f r Netbooks e Prozessor Intel Atom 1 6 GHz Z520 oder ein entsprechender kompatibler Prozessor e Grafikkarte Intel GMA950 mit Videospeicher von mindestens 64 MB oder kompatibel e Bildschirmdiagonale mindestens 10 1 Zoll PROGRAMM INSTALLIEREN UND DEINSTALLIEREN Dieser Abschnitt informiert ber die Installation und Deinstallation des Programms IN DIESEM ABSCHNITT Standard InstallallionsmelnoGe cs a ee ee 19 Aktualisierung einer Vorg ngerversion von Kaspersky Internet Security 2uu22200sssseennnnnennenennennnnnnnnnnenenne nenne anne nnnnnen 24 Untypische Ihstallatiohsszenatlen se sun nennen ehren ee 28 EAE EREE 1 0 11 P EEE NE E EEE EEE BEER EEE RE SEINE EEE HERREN E E EEE E E E E E 29 Pror am m deinsi llleten aeae E T A E T 29 STANDARD INSTALLATIONSMETHODE Kaspersky Internet Security wird auf dem Computer interaktiv mit einem Installationsassistenten installiert Der Assistent besteht aus einer Reihe von Fenstern Schritten Zur Navigation zwischen den Fenstern dienen die Schaltfl chen Zur ck und Weiter Zum Abschluss des Assistenten dient die Schaltfl che Beenden Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden Wenn das Programm f r den Schutz von mehr als einem Computer eingesetzt wird die maximal zul ssige Anzahl der Computer ist von Ihrer Lizenz abh ngig wird es auf allen Computern in der gleichen Weise installie
411. ste der gef hrlichen Aktivit t verwenden 44444444444444Rnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnennnnnnnen 104 Aktion f r gef hrliche Programmaktivit t ndern usu04444400nnennnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnennn 105 PROAKTIVEN SCHUTZ AKTIVIEREN UND DEAKTIVIEREN Der Proaktive Schutz ist standardm ig aktiviert und arbeitet in dem Modus der von Kaspersky Lab empfohlen wird Sie k nnen den Proaktiven Schutz bei Bedarf deaktivieren Gehen Sie folgenderma en vor um den Proaktiven Schutz zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite unter Schutz Center die Komponente Proaktiver Schutz 3 Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollk stchen Proaktiven Schutz aktivieren GRUPPE MIT VERTRAUENSW RDIGEN PROGRAMMEN ERSTELLEN Programme die von der Komponente Programmkontrolle den Status Vertrauensw rdig erhalten stellen keine Gefahr f r das System dar Trotzdem wird ihre Aktivit t von der Komponente Proaktiver Schutz kontrolliert Sie k nnen eine Gruppe mit vertrauensw rdigen Programmen erstellen deren Aktivit t nicht vom Proaktiven Schutz berwacht werden soll Als vertrauensw rdig gelten standardm ig Programme die eine verifizierte digitale Signatur besitzen und Programme die laut der Datenbank des Kaspersky Security Network als vertrauensw rdig
412. stem und mit Links zu Informationsressourcen von Kaspersky Lab Webseite des Technischen Supports Forum ffnen e Lizenzverwaltung Geht zur Aktivierung von Kaspersky Internet Security bzw zur Verl ngerung der Lizenz gt Sie k nnen das Programmhauptfenster auf folgende Weise ffnen e Durch Linksklick auf das Programmsymbol im Infobereich der Taskleiste Unter dem Betriebssystem Microsoft Windows 7 ist das Programmsymbol standardm ig ausgeblendet Es l sst sich wieder einblenden um mit dem Programm zu arbeiten s Dokumentation des Betriebssystems e W hlen Sie im Kontextmen den Punkt Kaspersky Internet Security s Abschnitt Kontextmen auf S 34 e Durch Klick auf das Symbol von Kaspersky Internet Security das sich in der Mitte des Kaspersky Gadgets befindet nur f r die Betriebssysteme Microsoft Windows Vista und Microsoft Windows 7 MELDUNGSFENSTER UND POP UP MELDUNGEN Kaspersky Internet Security benachrichtigt Sie mit Hilfe von Meldungsfenstern und Pop up Meldungen die oberhalb des Programmsymbols im Infobereich der Taskleiste angezeigt werden ber wichtige Ereignisse die w hrend seiner Ausf hrung eintreten PROGRAMMOBERFL CHE Kaspersky Internet Security zeigt die Meldungsfenster immer dann auf dem Bildschirm an wenn verschiedene Reaktionen auf das Ereignis m glich sind So k nnen Sie beispielsweise bei Erkennen eines sch dlichen Objekts den Zugriff darauf blockieren dieses l schen oder v
413. sterbereich den Abschnitt Netzwerkmonitor Das folgende Fenster Netzwerkmonitor enth lt auf der Registerkarte Netzwerkaktivit t Informationen zur Netzwerkaktivit t Auf einem Computer mit dem Betriebssystem Microsoft Windows Vista oder Microsoft Windows 7 kann der Netzwerkmonitor mit Hilfe des Kaspersky Gadgets ge ffnet werden Daf r muss eine der Schaltfl chen des Kaspersky Gadgets mit der Funktion zum ffnen des Fensters f r den Netzwerkmonitor belegt sein s Abschnitt Kaspersky Gadget verwenden auf S 63 gt Um den Netzwerkmonitor mit Hilfe des Gadgets zu ffnen klicken Sie im Interface von Kaspersky Gadget auf die Schaltfl che mit dem Symbol Netzwerkmonitor Das folgende Fenster Netzwerkmonitor enth lt auf der Registerkarte Netzwerkaktivit t Informationen zur Netzwerkaktivit t PROXYSERVER EINSTELLUNGEN Wenn die Internetverbindung ber einen Proxyserver erfolgt ist es erforderlich die entsprechenden Verbindungseinstellungen anzupassen Kaspersky Internet Security verwendet diese Einstellungen bei der Arbeit bestimmter Schutzkomponenten und f r das Update der Datenbanken und Programm Module Wenn in Ihrem Netzwerk ein Proxyserver installiert ist der einen nicht standardm igen Port benutzt ist es erforderlich diesen Port zur Liste der kontrollierten Ports hinzuzuf gen s Abschnitt Liste der zu kontrollierenden Ports erstellen auf S 126 Gehen Sie folgenderma en vor um die Verbindungseinstellungen
414. t Aus diesem Fenster gelangen Sie ber den Link www securelist com zur Seite der Viren Enzyklop die auf der Sie ausf hrliche Informationen erhalten k nnen Dateiname und Pfad des Objekts BENUTZERHANDBUCH Sie k nnen eine der folgenden Aktionen f r das Objekt ausw hlen e Quarant ne Objekt in die Quarant ne verschieben wo es keine Gefahr f r Ihren Computer darstellt Diese Variante wird vorgeschlagen wenn es sich um eine unbekannte Bedrohung handelt f r die bislang keine Desinfektionsmethoden vorliegen Bei sp teren Untersuchungen der Quarant ne kann sich der Status eines Objekts ndern Das Objekt kann beispielsweise als infiziert erkannt und mit Hilfe aktualisierter Datenbanken verarbeitet werden oder es erh lt den Status virenfrei und kann dann wiederhergestellt werden Der Status einer Datei die in die Quarant ne verschoben wurde kann sich bei einer erneuten Untersuchung in virenfrei ndern Dies ist allerdings fr hestens drei Tage nachdem die Datei unter Quarant ne gestellt wurde m glich e L schen Objekt l schen Vor dem L schen wird eine Sicherungskopie des Objekts angelegt e Archiv l schen Kennwortgesch tztes Archiv l schen e berspringen Blockieren Zugriff auf das Objekt sperren Keine Aktion mit dem Objekt vornehmen sondern nur Informationen dar ber im Bericht aufzeichnen Sie k nnen sp ter aus dem Berichtsfenster zur Verarbeitung von bersprungenen sch dlichen Objekten
415. t Die Mehrzahl der getrennten Verbindungen wird nach einiger Zeit wiederhergestellt SCHRITT 9 INSTALLATION Die Installation des Programms nimmt einige Zeit in Anspruch Warten Sie die Fertigstellung ab PROGRAMM INSTALLIEREN UND DEINSTALLIEREN Der Assistent geht nach Abschluss der Installation automatisch zum n chsten Schritt Falls bei der Installation ein Fehler auftritt der m glicherweise durch auf dem Computer vorhandene Schadprogramme verursacht wurde die eine Installation von Antiviren Programmen verhindern schl gt der Installationsassistent vor das spezielle Hilfsprogramm Kaspersky Virus Removal Tool herunterzuladen um die Infektion zu beseitigen Wenn Sie der Installation des Tools zustimmen l dt der Installationsassistent es von den Kaspersky Lab Servern herunter und startet anschlie end automatisch die Installation des Tools Gelingt dem Assistenten der Download des Tools nicht so werden Sie aufgefordert es ber einen Link manuell herunterzuladen Nachdem das Tool seine Arbeit abgeschlossen hat muss es entfernt werden Anschlie end wird die Installation von Kaspersky Internet Security erneut gestartet SCHRITT 10 INSTALLATION ABSCHLIE EN Dieses Fenster des Assistenten informiert ber den Abschluss der Programminstallation Um mit der Arbeit von Kaspersky Internet Security zu beginnen vergewissern Sie sich dass das Kontrollk stchen Kaspersky Internet Security 2012 starten aktiviert ist und klicken Sie
416. t t 3 Aktivieren Sie das Kontrollk stchen Technologie zur aktiven Desinfektion verwenden VERTEILUNG DER COMPUTERRESSOURCEN BEI DER VIRENSUCHE Das Ausf hren von Untersuchungsaufgaben erh ht die Auslastung des Prozessors und der Laufwerke und verlangsamt dadurch die Arbeit anderer Programme In der Grundeinstellung h lt Kaspersky Internet Security beim Eintreten dieser Situation die Ausf hrung von Untersuchungsaufgaben an und gibt Systemressourcen f r Benutzeranwendungen frei Allerdings existiert eine Reihe von Programmen die gestartet werden wenn Prozessorressourcen frei werden und im Hintergrundmodus arbeiten Wenn die Untersuchung von der Arbeit solcher Programme unabh ngig sein soll sollten ihnen keine Systemressourcen berlassen werden gt Gehen Sie folgenderma en vor damit Kaspersky Internet Security die Untersuchungsaufgaben zur ckstellt wenn sie die Arbeit anderer Programme verlangsamen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Kompatibilit t 3 Aktivieren Sie das Kontrollk stchen Ressourcen f r andere Programme freigeben AUFGABENSTART IM HINTERGRUNDMODUS Um eine optimale Auslastung der Computerressourcen zu erreichen f hrt Kaspersky Internet Security eine regelm ige Rootkit Suche im Hintergrundmodus sowie den Start von ressourcenintensiven Aufgaben bei Computerleerlauf aus Die regelm ige Rootk
417. t Security auf den Updateservern von Kaspersky Lab vorhanden sind Wenn keine neuere Version des Programms auf den Updateservern von Kaspersky Lab gefunden wurde wird der Installationsassistent f r diese Version gestartet Wenn auf den Updateservern eine neuere Version von Kaspersky Internet Security vorgefunden wurde werden Ihnen Download und Installation vorgeschlagen Es wird empfohlen die neue Programmversion zu installieren da neue Versionen den Schutz Ihres Computers optimieren Sollten Sie die neuere Version ablehnen wird der Installationsassistent der laufenden Version gestartet Sollten Sie die Installation der neueren Version annehmen werden die Programmdateien auf Ihren Computer kopiert und der Installationsassistent wird automatisch gestartet Eine weitere Beschreibung zur Installation einer neueren Version finden Sie in der Dokumentation zur entsprechenden Programmversion SCHRITT 2 SYSTEMKOMPATIBILIT T F R INSTALLATION PR FEN Vor der Installation von Kaspersky Internet Security auf Ihrem Computer wird die Kompatibilit t des Betriebssystems und der Service Packs mit den Softwarevoraussetzungen f r die Installation abgeglichen s Abschnitt Hard und Softwarevoraussetzungen auf S 17 Au erdem werden die Hardwarevoraussetzungen sowie die Rechte f r die Installation des Programms gepr ft Wenn eine der aufgez hlten Bedingungen nicht erf llt wird erscheint eine entsprechende Meldung auf dem Bildschirm Wenn der Comput
418. t an PROXYSERVER VERWENDEN Wenn die Internetverbindung ber einen Proxyserver erfolgt m ssen seine Einstellungen angepasst werden um eine korrekte Aktualisierung von Kaspersky Internet Security zu erm glichen gt Gehen Sie folgenderma en vor um die Proxyserver Einstellungen anzupassen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Update Einstellungen 3 Klicken Sie auf der rechten Fensterseite auf Updatequelle 4 Klicken Sie im folgenden Fenster auf der Registerkarte Quelle auf die Schaltfl che Proxyserver 5 Passen Sie im folgenden Fenster Proxyserver Einstellungen die Einstellungen f r den Proxyserver an DATEI ANTI VIRUS Datei Anti Virus sch tzt das Dateisystem des Computers vor einer Infektion Diese Komponente wird beim Hochfahren des Betriebssystems gestartet und befindet sich st ndig im Arbeitsspeicher des Computers Sie untersucht alle Dateien die auf Ihrem Computer und auf den angeschlossenen Laufwerken ge ffnet gespeichert und gestartet werden auf Viren und andere bedrohliche Programme BENUTZERHANDBUCH Sie k nnen einen Schutzbereich erstellen und eine Sicherheitsstufe ausw hlen Auswahl von Einstellungen die die Untersuchungsgenauigkeit beeinflussen Wenn ein Benutzer oder ein Programm auf eine Datei des Schutzbereichs zugreift pr ft Datei Anti Virus ob die Datenbanken iChecker und iSwift Informationen ber
419. te des Programms die f r die Untersuchung bestimmter Typen von E Mails verantwortlich ist Die Auswahl der zu installierenden Interceptoren ist davon abh ngig in welcher Rolle oder Rollenkombination das Programm eingesetzt werden soll BENUTZERHANDBUCH INTERNETPROTOKOLL IP Basisprotokoll f r das Internet das seit seiner Entwicklung im Jahre 1974 unver ndert verwendet wird Es f hrt die Grundoperationen bei der Daten bertragung von einem Computer auf einen anderen aus und dient als Basis f r alle Protokolle h herer Ebenen wie TCP und UDP Es kontrolliert die Verbindung und die Fehlerbehandlung Technologien wie NAT und Masquerading erm glichen es umfangreiche Netzwerke hinter einer relativ geringen Anzahl von IP Adressen zu verbergen oder sogar hinter einer Adresse Dadurch wird erlaubt die Anspr che des st ndig expandierenden Internets unter Verwendung eines relativ begrenzten IPv4 Adressraums zu befriedigen K KASPERSKY SECURITY NETWORK Kaspersky Security Network KSN ist eine Infrastruktur der Online Dienste und Services die den Zugriff auf die aktuelle Wissensdatenbank von Kaspersky Lab ber den Ruf der Dateien Internet Ressourcen und Programme bietet Durch die Verwendung der Daten von Kaspersky Security Network wird die Geschwindigkeit der Reaktion von Kaspersky Internet Security auf neue Bedrohungen und die Leistungsf higkeit einiger Komponenten erh ht Au erdem wird dadurch das Risiko verringert dass Fehl
420. teien nach Format untersuchen wenn nur Dateien mit den Formate untersucht werden sollen die am h ufigsten infiziert werden e W hlen Sie Dateien nach Erweiterung untersuchen wenn Dateien mit den Erweiterungen untersucht werden sollen die am h ufigsten infiziert werden Bei der Auswahl des Typs f r die zu untersuchenden Dateien muss Folgendes beachtet werden e Es gibt eine Reihe von Dateiformaten z B TXT f r die das Risiko des Eindringens von sch dlichem Code und dessen sp terer Aktivierung relativ gering ist Gleichzeitig gibt es Formate die ausf hrbaren Code enthalten oder enthalten k nnen EXE DLL DOC Das Risiko dass sch dlicher Code in solche Dateien eindringt und aktiviert wird ist relativ hoch e Ein Angreifer kann einen Virus oder ein anderes bedrohliches Programm in einer ausf hrbaren Datei deren Erweiterung in txt ge ndert wurde an Ihren Computer senden Wenn die Sie die Dateiuntersuchung nach Erweiterung ausgew hlt haben wird eine solche Datei bei der Untersuchung bersprungen Wurde die Untersuchung von Dateien nach Format gew hlt ignoriert Datei Anti Virus die Erweiterung und analysiert die Kopfzeile der Datei wodurch sich ergeben kann dass die Datei das Format EXE besitzt Eine solche Datei wird sorgf ltig auf Viren und andere bedrohliche Programme untersucht F hren Sie in der Liste Schutzbereich eine der folgenden Aktionen aus e Wenn Sie der Liste der Untersuchungsobjekte ein neues Objekt hinz
421. ten Fensterseite das Kontrollk stchen Regelm ige Rootkit Suche ausf hren UNTERSUCHUNG BEI COMPUTERLEERLAUF Der erste Schritt f r den Start von Aufgaben die bei Computerleerlauf ausgef hrt werden besteht in einer Aktualit tspr fung der Datenbanken und Programm Module Wenn sich daraus ergibt dass eine Aktualisierung erforderlich ist wird die Aufgabe zum automatischen Update gestartet Beim zweiten Schritt werden Datum und Status der letzten Aufgabenausf hrung bei Computerleerlauf gepr ft Wenn die Aufgabe bei Computerleerlauf noch nicht gestartet wurde l nger als 7 Tage nicht ausgef hrt wurde oder abgebrochen wurde wird die Aufgabe zur Untersuchung des Arbeitsspeichers der Autostart Objekte und der Systemregistrierung gestartet Die Untersuchung bei Computerleerlauf wird mit einer tief gehenden heuristischen Analyse ausgef hrt wodurch sich eine hohe Wahrscheinlichkeit f r den Fund von versteckten Bedrohungen ergibt Die Aufgabe bei Computerleerlauf wird abgebrochen wenn der Benutzer seine Arbeit fortsetzt Dabei wird festgehalten an welcher Stelle die Aufgabe abgebrochen wurde um sie beim n chsten Mal dort fortzusetzen Wenn die Aufgabenausf hrung bei Computerleerlauf abgebrochen wurde w hrend ein Update heruntergeladen wurde so wird die Aktualisierung beim n chsten Mal neu gestartet gt Gehen Sie folgenderma en vor um die Ausf hrung von Aufgaben bei Computerleerlauf zu deaktivieren 1 ffnen Sie das Programmk
422. ten Fensterseite im Block Sicherheitsstufe auf Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte Erweitert im Block Untersuchungstechnologien die gew nschten Werte AKTION F R INFIZIERTE DATEIEN NDERN Beim Fund von infizierten Objekten f hrt das Programm eine festgelegte Aktion aus gt Gehen Sie folgenderma en vor um die Aktion f r infizierte Dateien zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 W hlen Sie auf der rechten Fensterseite im Block Aktion beim Fund einer Bedrohung die entsprechende Option aus UNTERSUCHUNG VON ZUSAMMENGESETZTEN DATEIEN DURCH DATEI ANTI VIRUS Eine h ufige Methode zum Verstecken von Viren ist das Eindringen von Sch dlingen in zusammengesetzte Dateien wie beispielsweise Archive Installationspakete angeh ngte OLE Objekte und Dateien in Mailformaten Um Viren zu ERWEITERTE PROGRAMMEINSTELLUNGEN erkennen die auf diese Weise versteckt wurden muss eine zusammengesetzte Datei entpackt werden Dadurch kann das Untersuchungstempo wesentlich sinken F r jeden Typ einer zusammengesetzten Datei k nnen Sie w hlen ob alle oder nur neue Dateien untersucht werden sollen Verwenden Sie zur Auswahl den Link neben dem Namen des Objekts Er ver ndert seinen Wert wenn mit der linken Maustaste darauf geklickt wird Wenn der Modus gew hlt wurde in dem nur neu
423. ten und beenden e Aufgaben starten und beenden e Erhalt von Informationen ber den aktuellen Status von Komponenten und Aufgaben und ihrer Statistik e Ausf hrung von Untersuchungsaufgaben starten und beenden e Untersuchung von ausgew hlten Objekten e Update der Datenbanken und Programm Module Rollback von Updates e Export und Import von Schutzeinstellungen e Aufruf der Hilfe ber die Syntax der Befehlszeile insgesamt und f r einzelne Befehle Syntax der Befehlszeile avp com lt Befehl gt Parameter Der Zugriff auf das Programm ber die Befehlszeile muss aus dem Installationsordner des Produkts oder unter Angabe des vollst ndigen Pfads von avp com erfolgen Die Liste der Befehle die f r die Steuerung des Programms und seiner Komponenten verwendet werden finden Sie in der nachstehenden Tabelle START Komponente oder Aufgabe starten STOP Komponente oder Aufgabe beenden Dieser Befehl ist nur m glich wenn das ber die Oberfl che von Kaspersky Internet Security festgelegte Kennwort eingegeben wird STATUS Aktuellen Status einer Komponente oder Aufgabe auf dem Bildschirm anzeigen STATISTICS Statistik ber die Arbeit einer Komponente oder Aufgabe auf dem Bildschirm anzeigen HELP Befehlsliste und Informationen zur Befehlssyntax auf dem Bildschirm anzeigen BENUTZERHANDBUCH SCAN Objekte auf das Vorhandensein von Viren untersuchen UPDATE Programm Update starten ROLLBACK R ckg ngigmachen des zule
424. tentr ger beim Anschlie en untersuchen us 4244404444sn nenne nnnnnnnnnnne nennen nnnnnnennnnne nennen nenn 75 Verkn pfung f r den Aufgabenstart erstellen 44004444000004nn Rennen nennnnnnnnnn nennen nennen nnnnnn nennen nennen 76 Suche nach Schwachstellen nina NAE RENE 76 Untersuchungsaufgaben verwalten Aufgaben bersicht 44000444400BRnnnn nennen nnennn nenne nennen nennen 76 jaa 11 gt er EINER EN ELENA ER CIE IE EAA A IE E TET 77 Updatequelle ausw hlen 2 u02400000002000 nn0nnnn nenn nnnonnnn nenne nnnennnnnnnnnnnnennnnnnnnnnnnennnnnnnnnnnnennnnnnnnnnnnennnenenn 78 Update Quelle hinzuf gen u 42000440000000nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnnnennnnnsnnnnennnnn 78 Region des Updateservers w hlen 0s0200000000000n0nnn0nonnnnonenennnnnnnnnnnonannnnnnnnnnnnnnnnnnnnenennnnennnnnnennnnnnene 79 Update aus dem gemeinsamen Ordner 22444440004000nnnnnn nen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnsnnnenn 79 Zeitplan f r Updatestart erstellen 0222002220022000020000n0nn nenne nnnnnnnnnnnnnnne nenne nnnnnnnnnnnnnnnenennennnnnnnnnnenennenen 80 Rollback zum vorherigen Update uuss044400000nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnn 80 Updatestart mit den Rechten eines ande
425. ter das H kchen im Kontrollk stchen Ich akzeptiere die Teilnahmebedingungen des Kaspersky Security Network Klicken Sie auf Weiter wenn Sie die Installation mit der M glichkeit zur Konfigurations nderung ausf hren s Abschnitt Schritt 3 Installationstyp ausw hlen auf S 20 Klicken Sie im Fall einer standardm igen Installation auf Installieren Die Installation wird fortgesetzt SCHRITT 6 INKOMPATIBLE PROGRAMME SUCHEN In dieser Phase wird gepr ft ob auf Ihrem Computer Programme installiert sind die nicht mit Kaspersky Internet Security kompatibel sind Wenn keine derartigen Programme gefunden werden geht der Assistent automatisch zum n chsten Schritt Werden inkompatible Programme gefunden so wird eine entsprechende Liste auf dem Bildschirm angezeigt und Sie werden aufgefordert die Programme zu entfernen Programme die von Kaspersky Internet Security nicht automatisch entfernt werden k nnen m ssen manuell deinstalliert werden Im Verlauf der Deinstallation inkompatibler Programme wird das System neu gestartet Anschlie end wird die Installation von Kaspersky Internet Security automatisch fortgesetzt Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Weiter SCHRITT 7 INSTALLATIONSVERZEICHNIS W HLEN Dieser Schritt des Installationsassistenten ist nur dann verf gbar wenn die Programminstallation mit der M glichkeit zur Konfigurations nderung erfolgt s Abschnitt Schritt 3 Installationstyp aus
426. ter das entsprechende Adressbuch GRENZWERTE F R DEN SPAM FAKTOR REGULIEREN Die Spam Erkennung basiert auf der Verwendung moderner Filtertechnologien die es erlauben Anti Spam so zu trainieren s Abschnitt Anti Spam Training auf S 129 dass er relativ genau zwischen Spam potenziellem Spam und erw nschten Mails unterscheiden kann Dabei erh lt jedes Element einer erw nschten oder einer Spam Mail einen Koeffizienten Wenn eine E Mail in Ihrer Mailbox eintrifft untersucht Anti Spam die Nachricht auf das Vorhandensein von Elementen die f r Spam und erw nschte Post charakteristisch sind Die Koeffizienten f r jedes Element einer erw nschten oder einer Spam Mail werden summiiert und ein Spam Faktor wird errechnet Je h her der Spam Faktor desto h her ist die Wahrscheinlichkeit mit der es sich bei einer Nachricht um Spam handelt In der Grundeinstellung gilt eine Nachricht mit einem Spam Faktor bis 60 als erw nscht Bei einem Spam Faktor von ber 60 gilt eine Nachricht als potenzieller Spam Wenn der Wert ber 90 liegt wird eine Nachricht als Spam betrachtet Sie k nnen die Grenzwerte f r den Spam Faktor ndern gt Gehen Sie folgenderma en vor um die Grenzwerte f r den Spam Faktor zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam 3 Klicken Sie auf der rechten Fensterseite auf Einstellungen Das Fenster Anti Spam wird
427. terseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Schwachstellensuche 3 Klicken Sie auf der rechten Fensterseite auf Startmodus 4 Aktivieren Sie im folgenden Fenster auf der Registerkarte Startmodus im Block Benutzer das Kontrollk stchen Aufgabe starten mit Rechten des Benutzers Geben Sie darunter in den Feldern den Benutzernamen und das Kennwort an BENUTZERHANDBUCH TYP DER ZU UNTERSUCHENDEN BJEKTE NDERN Durch die Angabe des Typs der zu untersuchenden Objekte bestimmen Sie das Format der Dateien die beim Ausf hren der gew hlten Aufgabe untersucht werden sollen Bei der Auswahl des Dateityps muss Folgendes beachtet werden e Es gibt eine Reihe von Dateiformaten z B TXT f r die das Risiko des Eindringens von sch dlichem Code und dessen sp terer Aktivierung relativ gering ist Gleichzeitig gibt es Formate die ausf hrbaren Code enthalten oder enthalten k nnen EXE DLL DOC Das Risiko dass sch dlicher Code in solche Dateien eindringt und aktiviert wird ist relativ hoch e Ein Angreifer kann einen Virus in einer ausf hrbaren Datei die in eine txt Datei umbenannt wurde an Ihren Computer senden Wenn Sie die Untersuchung von Dateien nach Erweiterung gew hlt haben wird eine solche Datei bei der Untersuchung bersprungen Wurde die Untersuchung von Dateien nach Format gew hlt ignoriert Datei Anti Virus die Erweiterung
428. tiert werden sollen F hren Sie hier eine der folgenden Aktionen aus e Klicken Sie auf Ja wenn nur ausgew hlte Adressen in die Datei aufgenommen werden sollen e Klicken Sie auf Nein wenn die gesamte Liste in die Datei aufgenommen werden soll 6 Geben Sie im folgenden Fenster einen Namen f r die zu speichernde Datei ein und best tigen Sie das Speichern gt Gehen Sie folgenderma en vor um Banner Adressen aus einer Datei in eine Liste f r erlaubte oder verbotene Adressen zu importieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Banner 3 Klicken Sie auf der rechten Fensterseite im Block Erweitert in der Zeile mit dem Namen der Liste zu der Adressen aus einer Datei hinzugef gt werden sollen auf Einstellungen 4 Klicken Sie im folgenden Fenster Erlaubte Adressen oder im Fenster Verbotene Adressen auf Import Wenn die Liste nicht leer ist wird Ihnen im folgenden Fenster vorgeschlagen die zu importierenden Elemente hinzuzuf gen F hren Sie hier eine der folgenden Aktionen aus e Klicken Sie auf Ja wenn die Dateieintr ge zur Liste hinzugef gt werden sollen e Klicken Sie auf Nein wenn die vorhandenen Eintr ge durch die Liste aus der Datei ersetzt werden sollen 5 W hlen Sie im folgenden Fenster eine Datei mit den zu importierenden Eintr gen SICHERE UMGEBUNG UND SICHERER BROWSER Kaspersky Internet Security erm
429. timmten Bereichs und zum Starten der Verarbeitung von sch dlichen Objekten besitzt folgendes allgemeines Aussehen avp com SCAN lt Untersuchungsobjekt gt lt Aktion gt lt Dateitypen gt lt Ausnahmen gt lt Konfigurationsdatei gt lt Berichtsparameter gt lt zus tzliche Parameter gt F r die Untersuchung von Objekten k nnen Sie auch die im Programm erstellten Aufgaben verwenden die aus der Befehlszeile gestartet werden k nnen Dabei wird die Aufgabe mit den Parametern ausgef hrt die ber die Oberfl che von Kaspersky Internet Security festgelegt wurden Folgende Tabelle beschreibt die Parameter lt Untersuchungsobjekt gt Der Parameter gibt eine Liste der Objekte an die auf das Vorhandensein von sch dlichem Code untersucht werden sollen Der Parameter kann mehrere Werte aus der folgenden Liste enthalten Die Werte werden durch Leerzeichen getrennt lt files gt Liste mit den Pfaden der Dateien und Ordner f r die Untersuchung Die Angabe des absoluten oder relativen Pfads der Datei ist zul ssig Als Trennzeichen f r die Elemente der Liste dient das Leerzeichen Kommentare e Wenn der Objektname ein Leerzeichen enth lt wird er in Anf hrungszeichen gesetzt e Wenn ein konkreter Ordner angegeben wird werden alle darin enthaltenen Dateien untersucht Alle Wechseldatentr ger Alle lokalen Laufwerke Alle Netzlaufwerke QUARANTINE Objekte in Quarant ne ALL Vollst ndige Untersuchung des Com
430. tionen ber Ereignisse die w hrend der Ausf hrung von Kaspersky Internet Security auftreten werden unabh ngig davon ob die Benachrichtigungen aktiviert oder deaktiviert sind im Bericht ber die Programmaktivit t protokolliert s S 177 ERWEITERTE PROGRAMMEINSTELLUNGEN Die Deaktivierung der Benachrichtigungen beeinflusst die Anzeige der Meldungsfenster nicht Um nur eine minimale Anzahl an Meldungsfenstern auf dem Bildschirm anzeigen zu lassen verwenden Sie den automatischen Schutzmodus s Abschnitt Schutzmodus ausw hlen auf S 68 gt Gehen Sie folgenderma en vor um das Senden von Meldungen zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Erweiterte Einstellungen den Abschnitt Meldungen 3 Deaktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Ereignisse melden BENACHRICHTIGUNGSMETHODE ANPASSEN Das Programm informiert Sie auf folgende Arten ber Ereignisse e durch Pop up Meldungen im Infobereich der Taskleiste e durch ein akustisches Signal e per E Mail Sie k nnen die Benachrichtigungsmethoden f r jede Art von Ereignis individuell einstellen Kritische Meldungen und Meldungen ber St rungen des Programms werden standardm ig von akustischen Signalen begleitet F r die Audiosignale wird das Soundschema Microsoft Windows verwendet Sie k nnen ein anderes Schema w hlen oder die Tonsignale ausschalten Damit Kasp
431. tsstufe sollte verwendet werden wenn Sie sehr viel Spam erhalten z B bei Verwendung eines kostenlosen Maildiensts Bei Auswahl dieser Stufe kann die H ufigkeit steigen dass erw nschte Post als Spam eingestuft wird e Empfohlen Diese Sicherheitsstufe gilt f r die meisten Situationen als empfohlen e Niedrig Diese Sicherheitsstufe sollte verwendet werden wenn Sie nur selten Spam erhalten z B bei der Arbeit in einer gesch tzten Umgebung des internen Firmen Mailsystems Bei Auswahl dieser Stufe kann die H ufigkeit sinken dass erw nschte Post als Spam oder potenzieller Spam eingestuft wird W hrend der Konfiguration von Anti Spam k nnen Sie jederzeit zu den empfohlenen Einstellungen zur ckkehren Diese Einstellungen gelten als optimal werden von den Kaspersky Lab Spezialisten empfohlen und entsprechen der Sicherheitsstufe Empfohlen gt Gehen Sie folgenderma en vor um die festgelegte Spam Sicherheitsstufe zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Anti Spam Stellen Sie auf der rechten Fensterseite im Block Sicherheitsstufe die erforderliche Sicherheitsstufe ein oder klicken Sie auf Einstellungen um die Untersuchungseinstellungen manuell anzupassen Wenn manuelle nderungen erfolgen ndert sich der Name der Sicherheitsstufe in Benutzerdefiniert gt Gehen Sie folgenderma en vor um die standardm igen Einstellunge
432. tz des Installationsprozesses aktivieren s Abschnitt Schritt 8 Installation vorbereiten auf S 22 Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Weiter BENUTZERHANDBUCH SCHRITT 4 LIZENZVEREINBARUNG ANZEIGEN In dieser Phase m ssen Sie die Lizenzvereinbarung lesen die zwischen Ihnen und Kaspersky Lab eingegangen wird Lesen Sie sich die Vereinbarung sorgf ltig durch und wenn Sie mit allen Punkten einverstanden sind klicken Sie auf die Schaltfl che Akzeptieren Die Installation des Programms auf Ihrem Computer wird fortgesetzt Wenn Sie der Lizenzvereinbarung nicht zustimmen brechen Sie die Programminstallation durch Klick auf Abbrechen ab SCHRITT 5 ERKL RUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK Bei diesem Schritt wird Ihnen angeboten an dem Programm Kaspersky Security Network teilzunehmen Eine Beteiligung an diesem Programm sieht vor dass Informationen ber auf Ihrem Computer erkannte neue Bedrohungen ber gestartete Programme und ber geladene signierte Programme sowie Systeminformationen an Kaspersky Lab geschickt werden Es wird dabei garantiert dass keine pers nlichen Daten gesendet werden Lesen Sie sich die Erkl rung zur Verwendung von Kaspersky Security Network gr ndlich durch Um den gesamten Text der Vereinbarung aufzurufen klicken Sie bitte auf die Schaltfl che Vollst ndige KSN Vereinbarung Wenn Sie mit allen Punkten einverstanden sind setzen Sie im Assistentenfens
433. tzern stehlen Kaspersky Internet Security gew hrleistet Sicherheit bei der Arbeit mit einer Vielzahl von Programmen die dem Sofortaustausch von Nachrichten dienen Dazu z hlen ICQ MSN AIM Yahoo Messenger Jabber Google Talk Mail Ru Agent und IRC Manche Instant Messenger wie z B Yahoo Messenger und Google Talk verwenden eine gesch tzte Verbindung Um den Datenverkehr dieser Programme zu untersuchen muss die Untersuchung von gesch tzten Verbindungen aktiviert werden s S 123 IM Anti Virus f ngt die Nachrichten ab und untersucht sie auf gef hrliche Objekte und Links Sie k nnen die Nachrichtentypen w hlen die untersucht werden sollen und unterschiedliche Untersuchungsmethoden einsetzen Wenn IM Anti Virus in einer Nachricht eine Bedrohung findet wird die Nachricht durch eine Warnung f r den Benutzer ersetzt Dateien die ber einen Instant Messenger bertragen werden werden von der Komponente Datei Anti Virus auf S 81 untersucht wenn versucht wird sie zu speichern BENUTZERHANDBUCH IN DIESEM ABSCHNITT IM Anti Virus aktivieren und deaktivieren uuunnseenseennenenenennnnnnnnnnnnnnnnn nun nenn nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen 102 Schutzbereich f r IM Anti Virus festlegen u004044000444nnRnnnnnnnnnnnnnnnnnnn nennen nennen nenne nnnnnnn nennen nnennnnnnnnnnnnennnnnnennnn 102 Links in Instant Messenger Nachrichten untersuchen 2400 44
434. tzt ausgef hrten Updates von Kaspersky Internet Security Dieser Befehl ist nur m glich wenn das ber die Programmoberfl che festgelegte Kennwort eingegeben wird EXIT Beenden der Arbeit mit dem Programm Dieser Befehl ist nur m glich wenn das ber die Programmoberfl che festgelegte Kennwort eingegeben wird IMPORT Schutzeinstellungen f r Kaspersky Internet Security importieren Dieser Befehl ist nur m glich wenn das ber die Programmoberfl che festgelegte Kennwort eingegeben wird EXPORT Schutzeinstellungen des Programms exportieren Jedem Befehl entspricht eine eigene Auswahl von Parametern die f r eine konkrete Komponente des Programms spezifisch sind IN DIESEM ABSCHNITT Programi AK INIETO HI ee ee ee ee ee 196 Poor AM LEN See ee ee ee ee 197 Programm DECO zen ea a ee nee 197 Steuerung von Komponenten und Aufgaben des Programms 2 24u0s02222000ennnennnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnee nennen 197 VILENS ICH e P N een ae O en Se net EE A en nee TEE se ne Tree sie 199 reolia nime eS e een ernannte 201 Rollback zum vorherigen Update 224444400 000000nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnsnsnsnnnnnnnnnnnn 202 Schutzparameter EXDOHl Elena ee dena ee 202 Schutzparameter importieren us nnnnnnnennnnnnnnnnnnnennnnnnnnnnnennnnnnnnnnnnnnnennnnnnnnnnnnnennnnnnnnnnnnnnnnnssnnnnssenennnnnnnnnenenn nn 203 Protokolldatei anlegen
435. u02 0002220002200nnnnnnnnnenenne ernennen 86 Dateiuntersuchung optimieren u a erinnere nern inaereererge 88 BI EAT aE EE EIEE ENEA a ne ae ee ee ee 88 Mail Anti Virus aktivieren und deaktivieren 2uuss2224400sBnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnennnnnnnnennnnnnnneen 89 Schutzbereich f r Mail Anti Virus festlegen u 44000444000Rennnnnnennnnnnnnnn nennen nennen nnnnnnnnnnnnnnnennnnnnennnnnnnnnnenn 90 Sicherheitsstufe f r E Mails ndern und wiederherstellen 44404444000B0RnnRRnnnnn nennen nennen nnnnnn nennen 90 Heuristische Analyse f r Mail Anti Virus verwenden 2400s024240000Rnnennnnennennnnnnnnennnnnnnnnnnnnennnennnnennennnnnnnnenn 91 Aktion f r infizierte E Mail Nachrichten ndern 22002220022200020000n0nn nenne nenne nenn nenne nenne nenne nnnnnnnenne ernennen 91 Anlagenfilterung in E Mail Nachrichten 44002404000420000BR0nnnnnnnnnnnnnnnnnnnnn nennen nennen nennen nnnnnn nennen 91 Untersuchung von zusammengesetzten Dateien durch Mail Anti Virus u02220002200022n0e nenne nnnnenennenennennn 92 BENUTZERHANDBUCH E Mail Untersuchung in Microsoft Office Outlook 2220000002n00nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnn 92 E Mail Untersuchung in The Bat 2 2220022000002000000n0nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenennnnn
436. ucht wird Zugriff auf Schl ssel der Systemregistrierung zu erhalten erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende Informationen e Registrierungsschl ssel auf den versucht wurde Zugriff zu erhalten e Dateiname und Pfad des Prozesses der versucht hat Zugriff auf Registrierungsschl ssel zu erhalten Folgende Aktionen stehen zur Auswahl e Erlauben Das Ausf hren der gef hrlichen Aktion einmal erlauben e Verbieten Das Ausf hren der gef hrlichen Aktion einmal verbieten Damit die von Ihnen gew hlte Aktion jedes Mal ausgef hrt wird wenn versucht wird Zugriff auf Registrierungsschl ssel zu erhalten aktivieren Sie das Kontrollk stchen Regel erstellen Wenn Sie berzeugt sind dass jede Aktivit t der Anwendung die den Zugriff auf die Systemregistrierungsschl ssel initiierte ungef hrlich ist f gen Sie diese Anwendung der Liste der vertrauensw rdigen Anwendungen hinzu DESINFEKTION DES OBJEKTS IST NICHT M GLICH Es kann vorkommen dass sich ein Objekt nicht desinfizieren l sst beispielsweise weil eine Datei so stark besch digt ist dass der sch dliche Code nicht daraus gel scht und sie vollst ndig wiederhergestellt werden kann Der Desinfektionsvorgang ist auf einige Arten von sch dlichen Objekten nicht anwendbar beispielsweise auf Trojaner Programme Wenn die Desinfektion eines Objekts nicht m glich ist erscheint eine Meldung auf dem Bildschirm Die Meldung enth lt folgende In
437. uf gen m chten klicken Sie auf den Link Hinzuf gen e Wenn Sie den Ort f r ein Objekt ndern m chten markieren Sie das Objekt in der Liste und klicken Sie auf den Link ndern Das Fenster Untersuchungsobjekt w hlen wird ge ffnet e Wenn Sie ein Objekt aus der Liste der Untersuchungsobjekte l schen m chten markieren Sie das Objekt in der Liste und klicken Sie auf den Link L schen Ein Fenster zur Best tigung des L schens wird ge ffnet F hren Sie eine der folgenden Aktionen aus e Wenn Sie der Liste der Untersuchungsobjekte ein neues Objekt hinzuf gen m chten markieren Sie das Objekt im Fenster Untersuchungsobjekt w hlen und klicken Sie auf OK e Wenn Sie den Ort f r ein Objekt ndern m chten ndern Sie im Fenster Untersuchungsobjekt w hlen unter Objekt den Pfad des Objekts und klicken Sie auf OK e Wenn Sie ein Objekt aus der Liste der Untersuchungsobjekte l schen m chten klicken Sie im Best tigungsfenster auf Ja Wiederholen Sie gegebenenfalls die Punkte 6 7 um ein Objekt hinzuzuf gen den Ort eines Objekts zu ndern oder Objekte aus der Liste der Untersuchungsobjekte zu l schen ERWEITERTE PROGRAMMEINSTELLUNGEN 8 Wenn ein Objekt aus der Liste der Untersuchungsobjekte ausgeschlossen werden soll deaktivieren Sie in der Liste Schutzbereich das entsprechende Kontrollk stchen In diesem Fall verbleibt das Objekt in der Liste der Untersuchungsobjekte wird aber von Datei Anti Virus aus d
438. und analysiert die Kopfzeile der Datei wodurch sich ergeben kann dass die Datei das Format exe besitzt Eine solche Datei wird der sorgf ltigen Virusuntersuchung unterzogen Gehen Sie folgenderma en vor um den Typ der zu untersuchenden Dateien zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Benutzerdefinierte Untersuchung 3 Klicken Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe auf Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Dateitypen die gew nschte Variante UNTERSUCHUNG VON ZUSAMMENGESETZTEN DATEIEN Eine h ufige Methode zum Verstecken von Viren ist das Eindringen von Sch dlingen in zusammengesetzte Dateien wie beispielsweise Archive Installationspakete angeh ngte OLE Objekte und Dateien in Mailformaten Um Viren zu erkennen die auf diese Weise versteckt wurden muss eine zusammengesetzte Datei entpackt werden Dadurch kann das Untersuchungstempo wesentlich sinken F r jeden Typ einer zusammengesetzten Datei k nnen Sie w hlen ob alle oder nur neue Dateien untersucht werden sollen Verwenden Sie zur Auswahl den Link neben dem Namen des Objekts Er ver ndert seinen Wert wenn mit der linken Maustaste darauf geklickt wird Wenn der Modus gew hlt wurde in dem nur neue und
439. unds aus dem der Zugriff auf die Webseite blockiert wurde e Name der Region zu der die Webseite geh rt e Domain und Beschreibung des Kontaminationsgrads der Webseiten in dieser Domain e URL Adresse der Webseite Folgende Aktionen stehen zur Auswahl e Zur vorherigen Seite zur ckkehren Vorherige Webseite ffnen e _Webressource ffnen Webseite die zu einer verbotenen Domain geh rt laden e Einstellungen f r Geo Filter ffnen Konfigurationsfenster f r Web Anti Virus auf der Registerkarte Geo Filter ffnen GEF HRLICHE WEBRESSOURCE Wenn der Web Filter Modul von Web Anti Virus erkennt dass versucht wird eine gef hrliche Webseite zu ffnen erscheint eine Meldung im Browserfenster Die Meldung enth lt folgende Informationen e Beschreibung des Grunds aus dem der Zugriff auf die Webseite blockiert wurde e Adresse der Webseite Folgende Aktionen stehen zur Auswahl e Zur vorherigen Seite zur ckkehren Gef hrliche Webseite nicht laden und vorherige Seite ffnen e In jedem Fall ffnen Gef hrliche Webseite laden KEINE DATEN ZUR SICHERHEIT DER WEBRESSOURCE VORHANDEN Wenn der Web Filter Modul von Web Anti Virus erkennt dass versucht wird eine Webseite zu ffnen ber die keine zuverl ssigen Sicherheitsdaten vorliegen so erscheint eine Meldung im Browserfenster Die Meldung enth lt folgende Informationen e Beschreibung des Grunds aus dem der Zugriff auf die Webseite angehalten wurde e Adresse
440. ung des Sicheren Browsers aktivieren Dadurch f hrt Kaspersky Internet Security automatisch eine Bereinigung aus wenn der Sichere Browser beendet wird Die manuelle Bereinigung ist in diesem Fall nicht verf gbar gt Gehen Sie folgenderma en vor um die automatische Bereinigung des Sicheren Browsers zu aktivieren 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie unten im Fenster den Abschnitt Sicherer Browser 3 Klicken Sie im folgenden Fenster Berichte auf die Schaltfl che 4 W hlen Sie im folgenden Men den Punkt Anpassen ERWEITERTE PROGRAMMEINSTELLUNGEN 5 Dadurch wird das Fenster Sicheren Browser anpassen ge ffnet 6 W hlen Sie im folgenden Fenster unter Erweiterte Einstellungen die Variante Automatische Datenbereinigung aktivieren 7 Klicken Sie auf Speichern AUF DEM DESKTOP EINE VERKN PFUNG F R DEN SICHEREN BROWSER ERSTELLEN F r den Schnellstart des Sicheren Browsers k nnen Sie auf dem Desktop eine Verkn pfung erstellen gt Gehen Sie folgenderma en vor um auf dem Desktop eine Verkn pfung f r den Start des Sicheren Browsers zu erstellen 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie unten im Fenster den Abschnitt Sicherer Browser 3 Klicken Sie im folgenden Fenster Berichte auf die Schaltfl che 4 W hlen Sie im folgenden Men den Punkt Verkn pfung auf Desktop erstellen GEMEINSAMEN ORDNER VERWENDEN Der gemeinsame Ordner dient zum Dateiaustausch zwischen d
441. unktion logisches UND und Disjunktion logisches ODER Wenn Sie m chten dass der Datenzugriff beide festgelegte Bedingungen erf llt w hlen Sie UND aus Ist eine Bedienung ausreichend dann w hlen Sie ODER aus SUCHE NACH EREIGNISSEN Um in einem Bericht nach einem bestimmten Ereignis zu suchen k nnen Sie entweder in der Suchzeile oder in einem speziellen Fenster ein Schl sselwort eingeben ERWEITERTE PROGRAMMEINSTELLUNGEN gt Gehen Sie folgenderma en vor um mit der Suchzeile nach einem Ereignis zu suchen 1 2 3 4 ffnen Sie das Programmhauptfenster Klicken Sie im oberen Fensterbereich auf den Link Berichte Klicken Sie im folgenden Fenster Berichte auf die Schaltfl che Detaillierter Bericht Geben Sie auf der rechten Seite des folgenden Fensters Detaillierter Bericht in der Suchzeile ein Schl sselwort ein Gehen Sie folgenderma en vor um mit dem Suchfenster nach einem Ereignis zu suchen 1 2 ffnen Sie das Programmhauptfenster Klicken Sie im oberen Fensterbereich auf den Link Berichte Klicken Sie im folgenden Fenster Berichte auf die Schaltfl che Detaillierter Bericht ffnen Sie auf der rechten Seite des folgenden Fensters Detaillierter Bericht durch Rechtsklick das Kontextmen f r die berschrift der entsprechenden Spalte und w hlen Sie dort den Punkt Suche Legen Sie im folgenden Fenster Suche die Suchkriterien fest a Geben Sie im Feld Zeile das gesuchte Schl sselwo
442. ur Diagnose eines konkreten Problems zu aktivieren Sollte das Tracing st ndig aktiv sein so kann die Leistungsf higkeit des Computers sinken und es kann zur berf llung der Festplatte kommen Befehlssyntax avp com TRACE file onloff lt Tracing Niveau gt Folgende Tabelle beschreibt die Parameter N Anlegen einer Protokolldatei aktivieren deaktivieren en Tracing in Form einer Datei erstellen lt Tracing Niveau gt F r diesen Parameter kann ein Zahlenwert im Bereich von O minimale Stufe nur Kritische Meldungen bis 700 maximale Stufe alle Meldungen festgelegt werden Wenn Sie sich an den Technischen Support wenden nennt Ihnen der zust ndige Spezialist das erforderliche Tracing Niveau Andernfalls gilt das Niveau 500 als empfehlenswert HILFE ANZEIGEN Folgender Befehl dient zur Anzeige von Hilfeinformationen ber die Syntax der Befehlszeile avp com HELP BENUTZERHANDBUCH Um Hilfeinformationen ber die Syntax eines konkreten Befehls zu erhalten k nnen Sie einen der folgenden Befehle verwenden avp com lt Befehl gt avp com HELP lt Befehl gt R CKGABECODES DER BEFEHLSZEILE In diesem Abschnitt werden die R ckgabecodes der Befehlszeile beschrieben s folgende Tabelle Die allgemeinen Codes k nnen von einem beliebigen Befehl der Befehlszeile zur ckgegeben werden Als R ckgabecodes f r Aufgaben sind die allgemeinen Codes sowie spezifische Codes f r einen konkreten Aufgabe
443. urchf hrung folgender Aktionen e _Programm Datenbanken aktualisieren s Abschnitt Datenbanken und Programm Module aktualisieren auf S 48 e Computer auf Viren untersuchen s Abschnitt Computer vollst ndig auf Viren untersuchen auf S 51 und auf Schwachstellen untersuchen s Abschnitt Computer auf Schwachstellen untersuchen auf S 51 Schutzstatus des Computers pr fen und bei Bedarf Probleme im Schutz beheben PROGRAMM DEINSTALLIEREN Wenn Kaspersky Internet Security deinstalliert wird sind der Computer und Ihre pers nlichen Daten ungesch tzt Kaspersky Internet Security wird mit dem Installationsassistenten entfernt gt Um den Assistenten zu starten gehen Sie im Startmen auf Programme Kaspersky Internet Security 2012 Kaspersky Internet Security 2012 entfernen IN DIESEM ABSCHNITT Schritt 1 Daten zur erneuten Verwendung speichern usssssssnnssssnnnnnnnnnnneennnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnenenn nenn 29 Schritt 2 Programmdeinstallation best tigen 40042000HRRnnnnnnen een nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnsnnnnnen 30 Schritt 3 Programm deinstallieren Deinstallation abschlie en 00nnnesnnnnnnnennnnnnnnnnnnennnnnnnnnnnnennnnnnnnnnnn nenn 30 SCHRITT 1 DATEN ZUR ERNEUTEN VERWENDUNG SPEICHERN Bei diesem Schritt k nnen Sie festlegen welche vom Programm verwendeten Daten Sie speichern m chten um sie sp ter
444. urden Gehen Sie folgenderma en vor um die Einstellungen in einer Datei zu speichern 1 ffnen Sie das Programmhauptfenster ERWEITERTE PROGRAMMEINSTELLUNGEN 2 W hlen Sie im unteren Fensterbereich den Abschnitt Kindersicherung 3 Klicken Sie im folgenden Fenster im Block des Benutzerkontos auf das Symbol f r Einstellungen Das Fenster Kindersicherung wird ge ffnet 4 W hlen Sie die Registerkarte Einstellungen und w hlen Sie auf der linken Fensterseite den Abschnitt Einstellungen f r Benutzerkonto 5 Klicken Sie rechts im Fenster unter Einstellungen verwalten auf Speichern und speichern Sie die Konfigurationsdatei Gehen Sie folgenderma en vor um Einstellungen aus einer Datei zu laden 1 ffnen Sie das Programmhauptfenster 2 W hlen Sie im unteren Fensterbereich den Abschnitt Kindersicherung 3 Klicken Sie im folgenden Fenster im Block des Benutzerkontos auf Aktivieren Das Fenster Kindersicherung wird ge ffnet 4 W hlen Sie die Registerkarte Einstellungen und w hlen Sie auf der linken Fensterseite den Abschnitt Einstellungen f r Benutzerkonto 5 Klicken Sie rechts im Fenster unter Einstellungen verwalten auf Laden 6 W hlen Sie im folgenden Fenster Einstellungen f r Kindersicherung laden die Variante Konfigurationsdatei und geben Sie den Ort der Datei an Gehen Sie folgenderma en vor um die Einstellungen eines Benutzerkontos zu bernehmen 1 ffnen Sie das Programmhauptfenster 2 W hle
445. uren dient dazu im System nach Aktivit tsspuren eines Benutzers sowie auch nach Betriebssystemparametern die zum Sammeln von Informationen ber die Aktivit t des Benutzers dienen zu suchen und diese zu beseitigen ERWEITERTE PROGRAMMEINSTELLUNGEN e Der Systemwiederherstellungs Assistent dient dazu Besch digungen des Systems und die Spuren von sch dlichen Objekten im System zu beseitigen e Der Browser Konfigurations Assistent dient dazu die Einstellungen des Browsers Microsoft Internet Explorer zu analysieren und anzupassen um potenzielle Schwachstellen zu beseitigen Alle Probleme die von den Assistenten gefunden werden unter Ausnahme des Notfall CD Assistenten werden im Hinblick auf die von ihnen f r das System ausgehende Gefahr eingeteilt F r jede Gruppe von Problemen schlagen die Kaspersky Lab Spezialisten eine Auswahl von Aktionen vor mit denen die Schwachstellen und kritischen Punkte im System behoben werden k nnen Die Probleme und die entsprechenden Aktionen werden in drei Gruppen unterteilt e _Ausdr cklich empfohlene Aktionen k nnen Probleme beheben die eine ernsthafte Sicherheitsbedrohung darstellen Es wird empfohlen alle Aktionen dieser Gruppe rechtzeitig auszuf hren um die Bedrohungen zu beseitigen e Empfohlene Aktionen dienen zum Beheben von Problemen die ein potenzielles Risiko darstellen k nnen Um einen optimalen Schutz zu gew hrleisten sollten auch die Aktionen dieser Gruppe ausgef hrt werden
446. urity 2012 verwendet werden k nnen z B Aktivierungsdaten oder Programmeinstellungen gespeichert und bei der Installation verwendet und das bereits installierte Programm wird automatisch gel scht SCHRITT 3 INSTALLATIONSTYP W HLEN In dieser Phase der Installation k nnen Sie einen passenden Typ f r die Installation von Kaspersky Internet Security ausw hlen e Standardm ige Installation Bei dieser Variante das Kontrollk stchen Installationseinstellungen ndern ist deaktiviert wird das Programm in vollem Umfang mit den von Kaspersky Lab Fachleuten empfohlenen Schutzeinstellungen auf Ihrem Computer installiert e Installation mit der M glichkeit zur Parameter nderung In diesem Fall das Kontrollk stchen Installationseinstellungen ndern ist aktiviert werden Sie gebeten einen Installationsordner f r das Programm anzugeben und bei Bedarf den Schutz des Installationsprozesses zu aktivieren s Abschnitt Schritt PROGRAMM INSTALLIEREN UND DEINSTALLIEREN 7 Installationsverzeichnis w hlen auf S 21 und bei Bedarf den Schutz des Installationsprozesses aktivieren s Abschnitt Schritt 8 Installation vorbereiten auf S 22 Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Weiter SCHRITT 4 LIZENZVEREINBARUNG ANZEIGEN In dieser Phase m ssen Sie die Lizenzvereinbarung lesen die zwischen Ihnen und Kaspersky Lab eingegangen wird Lesen Sie sich die Vereinbarung sorgf ltig durch und wenn Sie mit
447. usammengesetzten Dateien die Typen der zusammengesetzten Dateien die untersucht werden sollen Gehen Sie folgenderma en vor um eine maximale Gr e f r zusammengesetzte Dateien festzulegen die untersucht werden sollen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Leistung im Block Untersuchung von zusammengesetzten Dateien auf die Schaltfl che Erweitert 5 Aktivieren Sie im Fenster Zusammengesetzte Dateien das Kontrollk stchen Gro e zusammengesetzte Dateien nicht entpacken und legen Sie eine maximale Gr e f r zu untersuchende Dateien fest gt Gehen Sie folgenderma en vor damit umfangreiche zusammengesetzte Dateien im Hintergrundmodus entpackt werden 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Datei Anti Virus 3 Klicken Sie auf der rechten Fensterseite im Block Sicherheitsstufe auf Einstellungen 4 Klicken Sie im folgenden Fenster auf der Registerkarte Leistung im Block Untersuchung von zusammengesetzten Dateien auf die Schaltfl che Erweitert 5 Aktivieren Sie im Fenster Zusammengesetzte Dateien das Kontrollk stchen Zusammengesetzte Dateien im Hintergrund entpacken und legen Si
448. usssnessnnennnensnnnennennnnnennennnnnnnnennnnennnnnnnnnnnnensnnnnnnenennnnnnn 148 Sichere Umgebung bereinigen nnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnenensnnnnnssssnnnnnnnnnnnnnnnnn 148 Auf dem Desktop eine Verkn pfung f r die Sichere Umgebung erstellen u0 444000004000nnnnn nennen nnnnnn nennen 149 ARBEIT IN DER SICHEREN UMGEBUNG STARTEN UND BEENDEN Die Sichere Umgebung kann auf folgende Arten gestartet werden e aus dem Hauptfenster von Kaspersky Internet Security s Abschnitt Hauptfenster von Kaspersky Internet Security auf S 35 e aus dem Kontextmen von Kaspersky Internet Security s Abschnitt Kontextmen auf S 34 e mit Hilfe der entsprechenden Schaltfl che im Interface von Kaspersky Gadget wenn f r diese die Funktion zum Start des sicheren Desktops festgelegt ist s Abschnitt Kaspersky Gadget verwenden auf S 63 ERWEITERTE PROGRAMMEINSTELLUNGEN e mit Hilfe einer Verkn pfung auf dem Desktop s Abschnitt Auf dem Desktop eine Verkn pfung f r die Sichere Umgebung erstellen auf S 149 Die Sichere Umgebung kann auf folgende Weise beendet werden e ber das Startmen des Betriebssystems e aus der Popup Symbolleiste s Abschnitt Popup Symbolleiste in der Sicheren Umgebung verwenden auf S 148 e mit der Tastenkombination STRG ALT UMSCHALT K Gehen Sie folgenderma en vor um die Sichere Umgebung aus dem Hauptfenster von Kaspers
449. uter aufheben oder die Sperrdauer ndern Gehen Sie folgenderma en vor um den Zeitraum f r den ein angreifender Computer gesperrt werden soll zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Schutz vor Netzwerkangriffen 3 Aktivieren Sie auf der rechten Fensterseite das Kontrollk stchen Angreifenden Computer zur Sperrliste hinzuf gen f r und legen Sie eine Sperrdauer fest gt Gehen Sie folgenderma en vor um einen angreifenden Computer freizugeben 1 ffnen Sie das Programmhauptfenster s S 35 2 W hlen Sie im unteren Fensterbereich den Abschnitt Netzwerkmonitor 3 W hlen Sie im folgenden Fenster Netzwerkmonitor auf der Registerkarte Blockierte Computer einen blockierten Computer aus und klicken Sie auf Freigeben ERWEITERTE PROGRAMMEINSTELLUNGEN UNTERSUCHUNG GESCH TZTER VERBINDUNGEN Eine Verbindung unter Verwendung des SSL TLS Protokolls bietet den Schutz des Kommunikationskanals im Internet Das SSL TLS Protokoll erlaubt die Identifikation der am Datenaustausch beteiligten Partner Dazu dienen elektronische Zertifikate Au erdem werden die bertragenen Daten verschl sselt und beim bertragungsvorgang wird die Datenintegrit t gew hrleistet Diese Besonderheiten des Protokolls werden jedoch von Angreifern zur Verbreitung sch dlicher Programme benutzt da die meisten Antiviren Produkte den SSL T
450. uzeigen Um eine bestimmte Aktion auszuf hren aktivieren Sie das Kontrollk stchen links vom Namen der Aktion In der Grundeinstellung werden alle empfohlenen und ausdr cklich empfohlenen Aktionen ausgef hrt Soll eine bestimmte Aktion nicht ausgef hrt werden dann deaktivieren Sie das entsprechende Kontrollk stchen Die standardm ig aktivierten Kontrollk stchen sollten auf keinen Fall entfernt werden da hierdurch die Sicherheit Ihres Computers bedroht wird Klicken Sie auf Weiter nachdem Sie die Aktionen gew hlt haben die der Assistent ausf hren soll BENUTZERHANDBUCH Schritt 4 Probleme beheben Der Assistent f hrt die Aktionen aus die beim vorherigen Schritt festgelegt wurden Die Problembehebung kann eine gewisse Zeit beanspruchen Der Assistent geht nach Abschluss der Problembehebung automatisch zum n chsten Schritt Schritt 5 Assistent abschlie en Klicken Sie auf Beenden um den Assistenten abzuschlie en WIE EINE DATEI WIEDERHERGESTELLT WIRD DAS VOM PROGRAMM GEL SCHT ODER DESINFIZIERT WURDE Kaspersky Lab warnt davor gel schte und desinfizierte Dateien wiederherzustellen da diese eine Gefahr f r Ihren Computer darstellen k nnen Wenn die Wiederherstellung einer gel schten oder desinfizierten Datei erforderlich ist verwenden Sie dazu die Sicherungskopie die vom Programm bei der Untersuchung angelegt wurde gt Gehen Sie folgenderma en vor um eine Datei wiederherzustellen die vom Progr
451. uzuf gen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Klicken Sie im rechten Fensterbereich unter Anpassen der Rechte f r Programme Schutz f r pers nliche Daten und andere Ressourcen auf Programme 4 W hlen Sie im folgenden Fenster Programme das betreffende Programm aus der Liste und klicken Sie auf Andern 5 W hlen Sie im folgenden Fenster Programmregeln die Registerkarte Ausnahmen 6 Aktivieren Sie die Kontrollk stchen f r die Aktionen die nicht kontrolliert werden sollen HERUNTERLADEN VON REGELN AUS DEM KASPERSKY SECURITY NETWORK DURCH DIE PROGRAMMKONTROLLE F r Programme die in der Datenbank von Kaspersky Security Network gefunden wurden werden standardm ig die aus dieser Datenbank geladenen Regeln verwendet Wenn ein Programm beim ersten Start nicht in der Datenbank von Kaspersky Security Network verzeichnet war danach jedoch entsprechende Programminformationen hinzugef gt wurden werden die Regeln f r die Kontrolle dieses Programms automatisch von Kaspersky Internet Security aktualisiert Sie k nnen die Verwendung von Regeln aus dem Kaspersky Security Network und oder die automatische Aktualisierung der Regeln f r bisher unbekannte Programme deaktivieren Gehen Sie folgenderma en vor um die Verwendung von Regeln aus dem Kaspersky Security Network zu deaktivieren 1 ffnen Sie das Programm
452. ver Sie k nnen als Update Quelle einen lokalen Ordner oder einen anderen Server hinzuf gen Wenn mehrere Ressourcen als Updatequellen gew hlt wurden greift Kaspersky Internet Security bei der Aktualisierung nach der Reihenfolge der Liste darauf zu und l dt die Updates von der ersten verf gbaren Quelle herunter gt Gehen Sie folgenderma en vor um eine Updatequelle hinzuzuf gen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Update die Komponente Update Einstellungen 3 Klicken Sie auf der rechten Fensterseite auf Updatequelle 4 ffnen Sie im folgenden Fenster auf der Registerkarte Quelle das Auswahlfenster Klicken Sie dazu auf die Schaltfl che Hinzuf gen 5 W hlen Sie im folgenden Fenster Updatequelle w hlen den Ordner der die Updates enth lt oder geben Sie im Feld Quelle die Adresse des Servers ein von dem die Updates heruntergeladen werden sollen ERWEITERTE PROGRAMMEINSTELLUNGEN REGION DES UPDATESERVERS W HLEN Wenn Sie die Kaspersky Lab Server als Updatequelle verwenden kann der f r Sie g nstigste Serverstandort f r den Update Download gew hlt werden Kaspersky Lab verf gt in mehreren L ndern der Erde ber Server Durch die Verwendung des geografisch am n chsten gelegenen Kaspersky Lab Updateservers kann sich die Dauer des Update Downloads verk rzen und das bertragungstempo erh hen In der Grundeinstellung werden Informationen ber d
453. ver nderte Dateien untersucht werden s S 75 stehen die Links zur Auswahl aller oder nur neuer Dateien nicht zur Verf gung Au erdem k nnen Sie festlegen bis zu welcher maximalen Gr e eine zusammengesetzte Datei untersucht werden soll Zusammengesetzte Dateien die den festgelegten Wert berschreiten werden nicht untersucht Wenn umfangreiche Dateien aus Archiven extrahiert werden erfolgt eine Untersuchung auch dann wenn das Kontrollk stchen Gro e zusammengesetzte Dateien nicht entpacken aktiviert ist gt Gehen Sie folgenderma en vor um die Liste der zu untersuchenden zusammengesetzten Dateien zu ndern 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Benutzerdefinierte Untersuchung 3 Klicken Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe auf Einstellungen 4 W hlen Sie im folgenden Fenster auf der Registerkarte G ltigkeitsbereich im Block Untersuchung von zusammengesetzten Dateien die Typen der zusammengesetzten Dateien die untersucht werden sollen ERWEITERTE PROGRAMMEINSTELLUNGEN gt Gehen Sie folgenderma en vor um eine maximale Gr e f r zusammengesetzte Dateien festzulegen die untersucht werden sollen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschn
454. vergleicht Um die Effektivit t der Suche zu steigern stehen zus tzliche Untersuchungsmethoden zur Verf gung heuristische Analyse Analyse der Aktivit t die ein Objekt im System zeigt und Rootkit Suche Utilities die sch dliche Programme im Betriebssystem verstecken gt Gehen Sie folgenderma en vor um die erforderlichen Untersuchungsmethoden zu w hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichtiger Bereiche oder Benutzerdefinierte Untersuchung ERWEITERTE PROGRAMMEINSTELLUNGEN 3 Klicken Sie f r die gew hlte Aufgabe im Block Sicherheitsstufe auf Einstellungen 4 W hlen Sie auf der Registerkarte Erweitert im Block Untersuchungsmethoden die erforderlichen Untersuchungsmethoden aus UNTERSUCHUNGSTECHNOLOGIEN W HLEN Neben den Untersuchungsmethoden k nnen Sie f r die Objektuntersuchung spezielle Technologien einsetzen mit denen die Untersuchung beschleunigt werden kann Dabei werden Dateien ausgeschlossen die seit dem letzten Scan nicht ver ndert wurden Gehen Sie folgenderma en vor um die Technologien zur Objektuntersuchung zu w hlen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Untersuchung des Computers die erforderliche Aufgabe Vollst ndige Untersuchung Untersuchung wichti
455. vit tsmonitor aktivieren und deaktivieren 2u02400224002400n0n nenn nenn nen nnne nenn anne nnne nenn nnnnennnenennnnnne nenn nennen 106 Vorlagen f r gef hrliches Verhalten verwenden BSS 44000224000n0nnnnnnennnnnnnnn nennen nennen nnennn nennen 106 Rollback von Aktionen eines sch dlichen Programms 24444 424s00nennnn nenne nnnnnn nennen nennnennennn nennen 106 PTOGLAMIMIKONELOLE scene ee ee 107 Programmkontrolle aktivieren und deaktivieren uu424400444440 Rennen nnennn nennen nennen nenne nnnnnnn nennen nnennnnnennnnnnenn 108 Programme zu Gruppen Zuordnen uuuessennnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnennnnssnnnnnen 108 Aktivit t von Programmen anzeigen ussssessessenennennnnnnnennenennennnnnnennenennnnennennnnnnnennnnennensnnnnsnnnnnennnnsnnensennnnennen 109 Gruppe ndern und Standardgruppe wiederherstellen 200222000200002000000n0 Bonn n nenn onnnne nenne nennen 109 Arbeit mit den Regeln der Programmkontrolle u0s0242400000n0nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnennnnnnnnennnnnn 110 Gr ppenregeln ndemi u 00u00000 nen na aa aa naeh ne nnannen nenn 110 PToOgrammregeln ande ur aan 111 Herunterladen von Regeln aus dem Kaspersky Security Network durch die Programmkontrolle 112 Vererbung von Beschr nkungen eines bergeordneten Prozesses u2 4u0240020n0n
456. von den Kaspersky Lab Spezialisten gepflegt werden und eine genaue Beschreibung aller momentan existierenden Bedrohungen der Computersicherheit sowie Methoden zu ihrer Identifikation und Desinfektion enthalten Die Datenbanken werden von Kaspersky Lab laufend aktualisiert wenn neue Bedrohungen auftauchen DESINFEKTION VON OBJEKTEN Methode zur Bearbeitung von infizierten Objekten bei der die Daten vollst ndig oder teilweise wiederhergestellt werden oder eine Entscheidung dar ber getroffen wird dass die Desinfektion von Objekten nicht m glich ist Die Desinfektion von Objekten erfolgt auf Basis der Eintr ge in den Datenb nken Bei der Desinfektion k nnen Daten teilweise verloren gehen DESINFEKTION VON OBJEKTEN BEIM NEUSTART Methode zur Verarbeitung von infizierten Objekten die im Augenblick der Desinfektion von anderen Programmen verwendet werden Dabei wird eine Kopie des infizierten Objekts angelegt Beim folgenden Neustart wird die Kopie desinfiziert und das infizierte Originalobjekt wird durch die desinfizierte Kopie ersetzt DOMAIN NAME SERVICE DNS Verbreitetes System zur Umformung von Hostnamen Computer oder anderes Netzwerkger t in eine IP Adresse DNS funktioniert in TCP IP Netzwerken Im Einzelfall kann DNS auch umgekehrte Anfragen und Definitionen von Hostnamen nach dessen IP PTR Eintrag speichern und verarbeiten Die Aufl sung von DNS Namen erfolgt gew hnlich durch Netzwerkprogramme und nicht durch die Benutzer B
457. w hlen auf S 20 Bei der standardm igen Installation wird dieser Schritt bersprungen und das Programm wird in dem standardm ig hierf r vorgesehenen Ordner installiert In dieser Phase der Installation wird Ihnen vorgeschlagen den Ordner zu bestimmen in den Kaspersky Internet Security installiert wird Standardm ig gilt folgender Pfad e _ lt Datentr ger gt Programme Kaspersky Lab Kaspersky Internet Security 2012 f r 32 Bit Systeme e _ lt Datentr ger gt Programme x86 Kaspersky Lab Kaspersky Internet Security 2012 f r 64 Bit Systeme PROGRAMM INSTALLIEREN UND DEINSTALLIEREN Um Kaspersky Internet Security in einem anderen Ordner zu installieren geben Sie bitte den entsprechenden Pfad im Eingabefeld an oder klicken Sie auf die Schaltfl che Durchsuchen und w hlen Sie in dem erscheinenden Fenster den gew nschten Ordner aus Bitte beachten Sie die folgenden Einschr nkungen e Das Programm darf weder auf Netzlaufwerken oder Wechseldatentr gern noch auf virtuellen Laufwerken die mit dem Befehl SUBST erstellt wurden installiert werden e Es wird davor gewarnt das Programm in einem Ordner zu installieren der bereits Dateien oder andere Ordner enth lt da der Zugriff auf den Ordner anschlie end verboten werden kann e Der Pfad des Installationsordners darf h chstens 160 Zeichen lang sein und keines der Sonderzeichen gt lt und enthalten Um festzustellen ob auf Ihrem Computer ausreich
458. weist und Rot warnt vor einer ernsthaften Bedrohung f r die Computersicherheit V Abbildung 8 Indikator f r den Schutzstatus Probleme und Sicherheitsrisiken sollten umgehend behoben werden COMPUTERSCHUTZ VERWALTEN Durch Klick auf den Indikator im Programmhauptfenster wird das Fenster Sicherheitsprobleme ge ffnet s Abb unten Es enth lt ausf hrliche Angaben zum Schutzstatus des Computers und bietet Varianten zum Beheben von Problemen und Bedrohungen g x INTERNET SECURITY 2012 KASPERSKY EEE 9 i Cloud Sicherheit j Berichte Einstellungen Zur ck Sicherheitsprobleme Verarbeitet Schufzkomponenten A Computerschutz wurde deaktiviert Pre IE Der Computer unterliegt dem Risiko einer Infektion Besch digung oder eines l Informationsdiebstahls Es wird empfohlen den Schutz zu aktivieren Hilfe Support Mein Kaspersky Account Lizenzverwaltung Abbildung 9 Fenster Sicherheitsprobleme Die Probleme die im Schutz vorliegen sind nach Kategorien angeordnet F r jedes Problem werden Aktionen genannt die Sie zur Probleml sung ausf hren k nnen SCHUTZ AKTIVIEREN UND DEAKTIVIEREN Kaspersky Internet Security wird in der Grundeinstellung automatisch beim Start des Betriebssystems gestartet und sch tzt Ihren Computer w hrend der gesamten Sitzung Alle Schutzkomponenten sind aktiv Sie k nnen den Schutz der von Kaspersky Internet Security gew hrleistet wird vollst ndig oder teilweise deaktivieren Kaspers
459. werden BENUTZERHANDBUCH gt Gehen Sie folgenderma en vor um die Funktion anzupassen mit der Wechseldatentr ger untersucht werden wenn sie an den Computer angeschlossen werden 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite unter Untersuchung des Computers den Abschnitt Allgemeine Einstellungen 3 W hlen Sie im Block Wechseldatentr ger beim Anschlie en untersuchen eine Aktion und begrenzen Sie bei Bedarf im Feld unten die Gr e der zu untersuchenden Laufwerke VERKN PFUNG F R DEN UFGABENSTART ERSTELLEN F r den Schnellstart der Aufgaben zur vollst ndigen und schnellen Untersuchung sowie zur Schwachstellensuche ist im Programm die M glichkeit vorgesehen Verkn pfungen anzulegen So kann die erforderliche Untersuchungsaufgabe gestartet werden ohne das Programmhauptfenster oder das Kontextmen zu ffnen Gehen Sie folgenderma en vor um eine Verkn pfung f r den Start einer Untersuchungsaufgabe zu erstellen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite unter Untersuchung des Computers den Abschnitt Allgemeine Einstellungen 3 Klicken Sie auf der rechten Seite des Fensters im Block Schneller Aufgabenstart neben dem entsprechenden Aufgabennamen Untersuchung wichtiger Bereiche Vollst ndige Untersuchung oder Schwachstellensuche auf Verkn pfung erstellen 4 Geben Sie im folgenden Fenster an wo und unter welc
460. wird im Bin rformat dat gespeichert und kann k nftig verwendet werden um die Einstellungen des Programms auf andere Computer zu bertragen Au erdem k nnen Sie die Konfigurationsdatei im Textformat speichern Geben Sie dazu im Dateinamen die Endung txt an l Beachten Sie dass der Import von Schutzparametern aus einer Textdatei nicht unterst tzt wird Diese Datei kann nur zur Ansicht der grundlegenden Funktionsparameter von Kaspersky Internet Security verwendet werden Beispiel avp Com EXPORT RTP e seltings dat SCHUTZPARAMETER IMPORTIEREN Befehlssyntax avp com IMPORT lt Dateiname gt password lt Kennwort gt Eine Beschreibung der Parameter f r die Befehlsausf hrung ist in der nachstehenden Tabelle zu finden lt Dateiname gt Pfad der Datei aus welcher die Parameter von Kaspersky Internet Security importiert werden Ein absoluter oder relativer Pfad kann angegeben werden lt Kennwort gt Kennwort f r Kaspersky Internet Security das ber die Programmoberfl che festgelegt wurde lt Kennwort gt Beachten Sie dass dieser Befehl nicht ausgef hrt wird wenn das Kennwort nicht eingegeben wird PROTOKOLLDATEI ANLEGEN Das Anlegen einer Protokolldatei kann erforderlich sein wenn bei der Arbeit von Kaspersky Internet Security Probleme auftreten Die Protokolldatei erm glicht den Experten des Technischen Supports eine genaue Problemanalyse Es wird empfohlen das Anlegen von Tracing Dateien nur z
461. y Internet Security bei der Programmaktivierung die Option Sp ter aktivieren w hlen und das installierte Programm dann mit einem Aktivierungscode f r Kaspersky Anti Virus aktivieren startet ebenfalls ein Vorgang bei dem Kaspersky Anti Virus auf Ihrem Computer installiert wird Installation von Kaspersky Internet Security 2012 ber Kaspersky Anti Virus 2010 oder 2011 Wenn Sie die Installation von Kaspersky Internet Security 2012 auf einem Computer starten auf dem bereits Kaspersky Anti Virus 2010 oder 2011 mit einer g ltigen Lizenz installiert ist schl gt Ihnen der Installationsassistent nach Erkennung der Lizenz folgende Optionen f r das weitere Vorgehen vor e Verwendung der g ltigen Lizenz von Kaspersky Anti Virus 2010 oder 2011 In diesem Fall wird ein Vorgang gestartet bei dem Kaspersky Anti Virus 2012 auf Ihrem Computer installiert wird Sie k nnen Kaspersky Anti Virus 2012 f r die gesamte Lizenzlaufzeit von Kaspersky Anti Virus 2010 oder 2011 verwenden e _ Fortsetzen der Installation von Kaspersky Internet Security 2012 In diesem Fall wird der Installationsvorgang nach dem Standard Szenario fortgesetzt und beginnt mit der Programmaktivierung PROGRAMM INSTALLIEREN UND DEINSTALLIEREN ERSTE SCHRITTE Nach abgeschlossener Installation und Konfiguration ist das Programm einsatzbereit Um einen effektiven Schutz Ihres Computers zu gew hrleisten empfehlen wir direkt im Anschluss an die Installation und Konfiguration die D
462. ymbolleiste und im Men Ihres Mailprogramms stehen entsprechende Schaltfl chen zur Verf gung um Anti Spam direkt bei der Arbeit mit E Mails zu trainieren Die Schaltfl chen und Men punkte f r das Anti Spam Training erscheinen erst nach der Installation von Kaspersky Internet Security auf der Benutzeroberfl che der Mailprogramme gt Gehen Sie folgenderma en vor um Anti Spam ber die Oberfl che eines Mailprogramms zu trainieren 1 Starten Sie das Mailprogramm ERWEITERTE PROGRAMMEINSTELLUNGEN 2 W hlen Sie eine Nachricht aus mit deren Hilfe Sie Anti Spam trainieren m chten 3 F hren Sie abh ngig davon welchen Mail Client Sie verwenden folgende Aktionen aus e Klicken Sie in der Symbolleiste von Microsoft Office Outlook auf Spam oder Kein Spam e Klicken Sie in der Symbolleiste von Microsoft Office Outlook Windows Mail auf Spam oder Kein Spam e Verwenden Sie im Mailprogramm The Bat die daf r vorgesehenen Punkte Als Spam markieren und Als KEIN Spam markieren im Men Extras e Verwenden Sie in der Symbolleiste von Mozilla Thunderbird die Schaltfl che Spam Kein Spam Nachdem eine der oben genannten Aktionen ausgew hlt wurde f hrt Anti Spam mit der ausgew hlten Nachricht ein Training durch Wenn Sie mehrere Nachrichten markieren erfolgt das Training mit allen ausgew hlten E Mails Die Absenderadresse einer als erw nscht markierten Nachricht wird automatisch zur Liste der erlaubten Absender hinzuge
463. z ein Ereignis f r die Computersicherheit besitzt werden drei Typen von Benachrichtigungen und Pop up Meldungen unterschieden Kritische Meldungen informieren ber Ereignisse die vorrangige Priorit t f r die Computersicherheit besitzen beispielsweise Fund eines sch dlichen Objekts oder einer gef hrlichen Aktivit t im System Die Fenster f r kritische Meldungen und Pop up Fenster sind rot Wichtige Meldungen informieren ber Ereignisse die f r die Computersicherheit potenziell wichtig sind beispielsweise Fund eines m glicherweise infizierten Objekts oder einer verd chtigen Aktivit t im System Die Fenster f r wichtige Meldungen und Pop up Fenster sind gelb Informative Meldungen informieren ber Ereignisse die keine vorrangige Sicherheitsrelevanz besitzen Die Fenster f r informative Meldungen und Pop up Fenster sind gr n PROGRAMMKONFIGURATIONSFENSTER Das Konfigurationsfenster von Kaspersky Internet Security dient dazu die allgemeinen Programmfunktionen einzelne Schutzkomponenten Untersuchungs und Update Aufgaben anzupassen Au erdem sind hier erweiterte Einstellungen f r andere Aufgaben m glich s Abschnitt Erweiterte Programmeinstellungen auf S 66 Fa Einstellungen g a e Schutr Center Hilfe Allgemeine Einstellungen Datei Anti Virus o Mail Anti WVirus Web Anti Virus IM Anti Virus Programmkontrolle Aktivit tsmonitor Firewall Proaktiver Schutz Schutz vor Netzwerk ngriffen
464. zerressourcen einen Namen f r die neue Ressourcenkategorie ein Gehen Sie folgenderma en vor um gesch tzte Parameter und Ressourcen des Betriebssystems hinzuzuf gen 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Klicken Sie rechts im Fenster auf Datenschutz 4 W hlen Sie im folgenden Fenster auf der Registerkarte Betriebssystem in der Dropdown Liste Kategorie die erforderliche Kategorie f r Objekte des Betriebssystems aus 5 Klicken Sie auf die Schaltfl che Hinzuf gen und w hlen Sie im erscheinenden Men den gew nschten Ressourcentyp aus 6 Legen Sie im folgenden Fenster Benutzerressource in Abh ngigkeit von der hinzuzuf genden Ressource die notwendigen Parameter fest Gehen Sie folgenderma en vor um den Ausnahmen eine Ressource hinzuzuf gen 1 ffnen Sie das Programmkonfigurationsfenster ERWEITERTE PROGRAMMEINSTELLUNGEN 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Klicken Sie rechts im Fenster auf Datenschutz 4 Bet tigen Sie im erscheinenden Fenster auf der Registerkarte Ausnahmen die Schaltfl che Hinzuf gen und w hlen Sie im erscheinenden Men den gew nschten Ressourcentyp 5 Legen Sie im folgenden Fenster Benutzerressource in Abh ngigkeit von der hinzuzuf genden Ressource die notwendigen Parameter fest INTERPRETATION
465. zweifelhaften Programmen oder von Programmen die ber beschr nkte Rechte verf gen dazu benutzt werden privilegierte Aktionen auszuf hren Wenn die Aktivit t eines Programms blockiert wird weil ein bergeordneter Prozess unzureichende Rechte besitzt k nnen Sie diese Rechte anpassen oder die Vererbung von Beschr nkungen eines bergeordneten Prozesses deaktivieren Das ndern von Rechten eines bergeordneten Prozesses oder das Ausschalten des Vererbungsmechanismus sollte nur dann erfolgen wenn Sie absolut sicher sind dass die Aktivit t des Prozesses keine Gefahr f r das System darstellt Gehen Sie folgenderma en vor um die Vererbung von Beschr nkungen eines bergeordneten Prozesses zu deaktivieren 1 ffnen Sie das Programmkonfigurationsfenster 2 W hlen Sie auf der linken Fensterseite im Abschnitt Schutz Center die Komponente Programmkontrolle 3 Klicken Sie im rechten Fensterbereich unter Anpassen der Rechte f r Programme Schutz f r pers nliche Daten und andere Ressourcen auf Programme 4 W hlen Sie im folgenden Fenster Programme das erforderliche Programm aus der Dropdown Liste aus 5 Klicken Sie auf ndern 6 W hlen Sie im folgenden Fenster Programmregeln die Registerkarte Ausnahmen 7 Aktivieren Sie dann das Kontrollk stchen Beschr nkungen des bergeordneten Prozesses Programms nicht bernehmen REGELN F R NICHT VERWENDETE PROGRAMME L SCHEN Standardm ig werden die Regeln f r Program

Download Pdf Manuals

image

Related Search

Related Contents

Tornado Tank (Joyetech eGo-T) User Manual 1. Product Information  Ficha técnica pimientos de bacalao  取扱説明書(R1.5) - スタジオイクイプメント  Skills Optimiser User Guide  JOURNAL DU COLLEGE  aceite italika  user manual - Automation Products Group, Inc.  TrOubleshooting  HERMA Coloured Labels A4 25.4x10 mm yellow paper matt 3780 pcs.  

Copyright © All rights reserved.
Failed to retrieve file