Benutzerhandbuch
PROGRAMM VERSI ON: 2.0
Sehr geehrter Benutzer! Vielen Dank, dass Sie unser Produkt ausgewhlt haben. Wir hoffen, dass dieses Handbuch Ihnen hilft und die meisten Fragen damit beantwortet werden knnen. Wichtiger Hinweis: Die Rechte an diesem Dokument liegen bei Kaspersky Lab und sind durch die Urhebergesetze der Russischen Fderation und durch internationale Abkommen geschtzt. Bei illegalem Vervielfltigen und Weiterverbreiten des Dokuments oder einzelner Teile daraus kann der Beschuldigte nach geltendem Recht zivilrechtlich, verwaltungsrechtlich und strafrechtlich zur Verantwortung gezogen werden. Das Vervielfltigen, Weiterverbreiten und bersetzen der Unterlagen ist nur nach vorheriger schriftlicher Genehmigung von Kaspersky Lab zulssig. Das Dokument und dazu gehrenden Grafiken drfen nur zu informativen, nicht gewerblichen oder persnlichen Zwecken gebraucht werden. Das Dokument darf ohne vorherige Benachrichtigung gendert werden. Die neueste Version finden Sie auf der Seite von Kaspersky Lab unter der Adresse http://www.kaspersky.com/de/docs. Fr den Inhalt, die Qualitt, Aktualitt und Richtigkeit der im Dokument verwendeten Unterlagen, deren Rechte anderen Rechteinhabern gehren, sowie fr den mglichen Schaden durch die Nutzung dieser Unterlagen, lehnt Kaspersky Lab ZAO die Haftung ab. Redaktionsdatum: 20.12.2011 2012 Kaspersky Lab ZAO. Alle Rechte vorbehalten. http://www.kaspersky.com/de/ http://support.kaspersky.com/de/
INHALT
BER DIESES HANDBUCH ..........................................................................................................................................6 In diesem Handbuch .................................................................................................................................................6 Formatierung mit besonderer Bedeutung .................................................................................................................7 INFORMATIONSQUELLEN ZUM PROGRAMM ............................................................................................................9 Informationsquellen zur selbstndigen Recherche ...................................................................................................9 Diskussion ber die Programme von Kaspersky Lab im Webforum ....................................................................... 10 Kontaktaufnahme mit der Vertriebsabteilung .......................................................................................................... 10 Kontaktaufnahme mit der Abteilung fr Lokalisierung und technische Dokumentation .......................................... 10 KASPERSKY PURE .................................................................................................................................................... 11 Neuerungen ............................................................................................................................................................ 11 Lieferumfang........................................................................................................................................................... 11 Hauptfunktionen des Programms ........................................................................................................................... 12 Service fr Benutzer ............................................................................................................................................... 15 Hard- und Softwarevoraussetzungen ..................................................................................................................... 15 PROGRAMM INSTALLIEREN UND DEINSTALLIEREN ............................................................................................. 17 Installation des Programms auf einem Computer ................................................................................................... 18 Schritt 1. Nach neuer Programmversion suchen............................................................................................... 18 Schritt 2. Systemkompatibilitt fr Installation prfen ........................................................................................ 19 Schritt 3. Installationstyp auswhlen ................................................................................................................. 19 Schritt 4. Lizenzvereinbarung anzeigen ............................................................................................................ 19 Schritt 5. Erklrung zur Verwendung von Kaspersky Security Network ............................................................ 19 Schritt 6. Inkompatible Programme suchen ...................................................................................................... 20 Schritt 7. Zielordner auswhlen ......................................................................................................................... 20 Schritt 8. Installation vorbereiten ....................................................................................................................... 21 Schritt 9. Installation .......................................................................................................................................... 21 Schritt 10. Installation abschlieen ................................................................................................................... 21 Schritt 11. Programm aktivieren ........................................................................................................................ 22 Schritt 12. Anmeldung des Benutzers ............................................................................................................... 22 Schritt 13. Aktivierung abschlieen ................................................................................................................... 22 Upgrade einer Vorgngerversion von Kaspersky PURE ........................................................................................ 22 Schritt 1. Nach neuer Programmversion suchen............................................................................................... 23 Schritt 2. Systemkompatibilitt fr Installation prfen ........................................................................................ 23 Schritt 3. Installationstyp auswhlen ................................................................................................................. 24 Schritt 4. Lizenzvereinbarung anzeigen ............................................................................................................ 24 Schritt 5. Erklrung zur Verwendung von Kaspersky Security Network ............................................................ 24 Schritt 6. Inkompatible Programme suchen ...................................................................................................... 24 Schritt 7. Zielordner auswhlen ......................................................................................................................... 25 Schritt 8. Installation vorbereiten ....................................................................................................................... 25 Schritt 9. Installation .......................................................................................................................................... 25 Programm deinstallieren ......................................................................................................................................... 26 Schritt 1. Daten zur erneuten Verwendung speichern ....................................................................................... 26 Schritt 2. Lschen besttigen ............................................................................................................................ 27 Schritt 3. Programm deinstallieren - Deinstallation abschlieen ....................................................................... 27
BENUTZERHANDBUCH
PROGRAMMLIZENZIERUNG ..................................................................................................................................... 28 ber den Lizenzvertrag .......................................................................................................................................... 28 ber die Lizenz....................................................................................................................................................... 28 ber den Aktivierungscode..................................................................................................................................... 29 ber die Zurverfgungstellung von Daten .............................................................................................................. 29 LSUNGEN FR TYPISCHE AUFGABEN ................................................................................................................. 30 Programm aktivieren .............................................................................................................................................. 31 Lizenz erwerben oder verlngern ........................................................................................................................... 31 Was tun, wenn das Programm Meldungen anzeigt? .............................................................................................. 32 Sicherheitsgefhrdungen erkennen und beheben. ................................................................................................. 33 Programmdatenbanken und -module aktualisieren ................................................................................................ 34 Wichtige Computerbereiche auf Viren untersuchen. .............................................................................................. 35 Vollstndige Virenuntersuchung des Computers ausfhren ................................................................................... 35 Dateien, Ordner, Laufwerke und andere Objekte auf Viren untersuchen ............................................................... 36 Was tun, wenn Sie vermuten, dass ein Objekt von einem Virus infiziert ist? .......................................................... 37 Objekt wiederherstellen, das vom Programm gelscht oder desinfiziert wurde. ..................................................... 40 Was tun, wenn Sie vermuten, dass Ihr Computer infiziert ist?................................................................................ 41 Wie wird mit einer groen Anzahl von Spam-Mails verfahren? .............................................................................. 43 Computer auf Schwachstellen untersuchen ........................................................................................................... 43 Was tun, wenn Sie sicher sind, dass ein Programm keine Gefahr darstellt? .......................................................... 43 Reputation eines Programms berprfen ......................................................................................................... 44 Mit einem Programm in der Sicheren Umgebung arbeiten ............................................................................... 45 Ihre persnlichen Daten vor Diebstahl schtzen .................................................................................................... 46 Schutz vor Phishing .......................................................................................................................................... 47 Schutz vor dem Abfangen von Tastatureingaben ............................................................................................. 47 Schutz fr Kennwrter ...................................................................................................................................... 49 Daten verschlsseln .......................................................................................................................................... 54 Unwiderrufliches Lschen von Daten ................................................................................................................ 55 Nicht bentigte Daten lschen .......................................................................................................................... 57 Aktivittsspuren lschen ................................................................................................................................... 59 Wie Sicherungskopien Ihrer Daten angelegt werden .............................................................................................. 61 Zugriff auf die Einstellungen von Kaspersky PURE mit einem sicheren Kennwort schtzen ................................. 62 Verwendung des Computers und Internets fr verschiedene Benutzer einschrnken ........................................... 64 Computerschutz anhalten und fortsetzen ............................................................................................................... 64 Bericht ber den Computerschutz anzeigen ........................................................................................................... 65 Remote-Verwaltung des Schutzes von Computern eines Heimnetzwerks ............................................................. 66 Standardeinstellungen des Programms wiederherstellen ....................................................................................... 67 Programmeinstellungen von Kaspersky PURE auf einen anderen Computer bertragen ...................................... 69 Wie eine Notfall-CD erstellt und verwendet wird. .................................................................................................... 71 Notfall-CD erstellen ........................................................................................................................................... 71 Hochfahren eines Computers mithilfe der Notfall-CD ....................................................................................... 73 KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT ................................................................................... 74 Wie Sie technischen Kundendienst erhalten .......................................................................................................... 74 Technischer Support am Telefon ............................................................................................................................ 74 Technischen Support erhalten ber Mein Kaspersky Account ............................................................................... 75 Protokolldatei und AVZ-Skript verwenden .............................................................................................................. 76 Bericht ber den Systemzustand erstellen ........................................................................................................ 76 Protokolldatei erstellen ...................................................................................................................................... 77
INHALT
Dateien mit Daten senden................................................................................................................................. 77 AVZ-Skript ausfhren ........................................................................................................................................ 78 GLOSSAR .................................................................................................................................................................... 79 KASPERSKY LAB ........................................................................................................................................................ 88 INFORMATIONEN BER DEN CODE VON DRITTHERSTELLERN .......................................................................... 89 MARKENINFORMATIONEN ........................................................................................................................................ 89 SACHREGISTER ......................................................................................................................................................... 90
IN DIESEM ABSCHNITT
In diesem Handbuch ......................................................................................................................................................... 6 Formatierung mit besonderer Bedeutung .......................................................................................................................... 7
IN DIESEM HANDBUCH
Dieses Handbuch enthlt folgende Abschnitte:
Kaspersky PURE
Dieser Abschnitt beschreibt die Programm-Features und bietet kurze Informationen zu den Programmfunktionen und komponenten. Hier werden der Lieferumfang und die Services beschrieben, die den registrierten Programmnutzern zur Verfgung stehen. Dieser Abschnitt informiert ber die Hard- und Softwarevoraussetzungen, die ein Computer erfllen muss, damit Kaspersky PURE darauf installiert werden kann.
BER
DIESES
HANDBUCH
Anhnge
Dieser Abschnitt enthlt Informationen, die den Haupttext des Dokuments ergnzen.
Glossar
Dieser Abschnitt enthlt eine Liste und Definitionen von Begriffen, die in diesem Dokument vorkommen.
Kaspersky Lab
Dieser Abschnitt enthlt Informationen ber ZAO Kaspersky Lab.
Markeninformationen
In diesem Abschnitt werden die Marken von Drittanbietern (Rechteinhabern) genannt.
Sachregister
Dieser Abschnitt ermglicht das schnelle Auffinden bestimmter Angaben in diesem Dokument.
BESCHREIBUNG DER FORMATIERUNG Warnungen sind rot hervorgehoben und eingerahmt. Warnungen informieren darber, dass unerwnschte Aktionen mglich sind, die zu Datenverlust oder Strungen der Hardware oder des Betriebssystems fhren knnen. Hinweise sind eingerahmt.
Es wird empfohlen,...
Hinweise knnen ntzliche Tipps, Empfehlungen und spezielle Parameterwerte enthalten oder sich auf wichtige Sonderflle bei der Arbeit mit dem Programm beziehen. Beispiele befinden sich in gelb unterlegten Blcken und sind mit "Beispiel" berschrieben.
Beispiel: ...
BENUTZERHANDBUCH
TEXTBEISPIEL Das Update ist... Das Ereignis Die Datenbanken sind veraltet tritt ein. Drcken Sie die Taste ENTER. Drcken Sie die Tastenkombination ALT+F4. Klicken Sie auf Aktivieren. Gehen Sie folgendermaen vor, um den Aufgabenzeitplan anzupassen: Geben Sie in der Befehlszeile den Text help ein. Es erscheint folgende Meldung: Geben Sie das Datum im Format TT:MM:JJ an. <Benutzername>
BESCHREIBUNG DER FORMATIERUNG Folgende Textelemente sind kursiv geschrieben: Neue Begriffe Namen von Statusvarianten und Programmereignissen Bezeichnungen von Tasten sind halbfett und in Grobuchstaben geschrieben. Tastenbezeichnungen, die durch ein Pluszeichen verbunden sind, bedeuten eine Tastenkombination. Die genannten Tasten mssen gleichzeitig gedrckt werden. Die Namen von Elementen der Programmoberflche sind halbfett geschrieben (z.B. Eingabefelder, Menpunkte, Schaltflchen). Der erste Satz einer Anleitung ist kursiv geschrieben und wird durch einen Pfeil markiert.
Folgende Textarten werden durch eine spezielle Schriftart hervorgehoben: Text einer Befehlszeile Text von Nachrichten, die das Programm auf dem Bildschirm anzeigt Daten, die vom Benutzer eingegeben werden mssen Variable stehen in eckigen Klammern. Eine Variable muss durch einen entsprechenden Wert ersetzt werden. Dabei fallen die eckigen Klammern weg.
IN DIESEM ABSCHNITT
Informationsquellen zur selbstndigen Recherche ............................................................................................................ 9 Diskussion ber die Programme von Kaspersky Lab im Webforum ................................................................................ 10 Kontaktaufnahme mit der Vertriebsabteilung .................................................................................................................. 10 Kontaktaufnahme mit der Abteilung fr Lokalisierung und technische Dokumentation ................................................... 10
Wenn Sie keine Lsung fr Ihr Problem finden knnen, wenden Sie sich an den Technischen Support von Kaspersky Lab (s. Abschnitt "Technischer Support am Telefon" auf S. 74). Um die Informationsquellen auf der Kaspersky-Lab-Webseite zu nutzen, ist eine Internetverbindung erforderlich.
BENUTZERHANDBUCH
Auf der Seite des Programms finden Sie in der Wissensdatenbank (http://support.kaspersky.de/pure) ntzliche Informationen, Tipps und Antworten auf hufige Fragen. Dabei werden Fragen wie Kauf, Installation und Verwendung des Programms behandelt. Neben Fragen zu Kaspersky PURE knnen die Artikel auch andere Kaspersky-Lab-Programme betreffen und Neuigkeiten ber den Technischen Support enthalten.
Elektronisches Hilfesystem
Das elektronische Hilfesystem des Programms umfasst verschiedene Hilfedateien. Die Kontexthilfe bietet Informationen ber die einzelnen Programmfenster: Liste und Beschreibung der Einstellungen und Liste der entsprechenden Aufgaben. Die vollstndige Hilfe bietet ausfhrliche Informationen ber die Verwaltung des Schutzes, die Programmeinstellungen und die zentralen Aufgaben des Benutzers.
Dokumentation
Das Benutzerhandbuch des Programms enthlt Informationen zur Installation, Aktivierung und Konfiguration des Programms sowie zur Arbeit mit dem Programm. Das Handbuch bietet eine Beschreibung der Programmoberflche und Lsungswege fr typische Aufgaben, die sich dem Anwender bei der Arbeit mit dem Programm stellen.
10
KASPERSKY PURE
Dieser Abschnitt beschreibt die Programm-Features und bietet kurze Informationen zu den Programmfunktionen und komponenten. Hier werden der Lieferumfang und die Services beschrieben, die den registrierten Programmnutzern zur Verfgung stehen. Dieser Abschnitt informiert ber die Hard- und Softwarevoraussetzungen, die ein Computer erfllen muss, damit Kaspersky PURE darauf installiert werden kann.
IN DIESEM ABSCHNITT
Neuerungen .................................................................................................................................................................... 11 Lieferumfang ................................................................................................................................................................... 11 Hauptfunktionen des Programms .................................................................................................................................... 12 Service fr Benutzer ........................................................................................................................................................ 15 Hard- und Softwarevoraussetzungen .............................................................................................................................. 15
NEUERUNGEN
Kaspersky PURE verfgt ber folgende Neuerungen: Verbesserungen auf der Benutzeroberflche des Hauptfensters von Kaspersky PURE. Jetzt ist ein schneller Zugriff auf die Programmfunktionen mglich. Die Verwendung der Quarantne und des Backups wurde gendert: Sie fhren unterschiedliche Funktionen aus und befinden sich auf separaten Registerkarten Neue Option zur Ermittlung der Reputation von Programmen und Webseiten. Dazu dienen Daten, die von Benutzern aus der ganzen Welt stammen (bei Teilnahme am Kaspersky Security Network). Neue Option: Fr Web-Anti-Virus kann eine heuristische Phishing-Analyse von Webseiten aktiviert werden. Bei der Phishing-Prfung wird die heuristische Analyse unabhngig davon verwendet, ob die heuristische Analyse fr Web-Anti-Virus aktiviert ist oder nicht. Die Einstellungen fr die Kindersicherung wurden vereinfacht. Jetzt kann fr jeden Computerbenutzer eine vordefinierte Kontrollvorlage ausgewhlt oder die Kontrolle manuell angepasst werden. Zur Vereinfachung der Datenverschlsselung steht nach der Installation von Kaspersky PURE ein vorinstallierter Container mit Standardeinstellungen bereit, fr den nur noch ein Kennwort festgelegt werden muss. Der Assistent fr neue Backup-Aufgaben wurde optimiert. Beim Erstellen einer Aufgabe kann jetzt eine vordefinierte Vorlage ausgewhlt oder die Aufgabe manuell angepasst werden.
LIEFERUMFANG
Sie knnen das Programm folgendermaen kaufen: In einer Box Verkauf ber unsere Vertriebspartner.
11
BENUTZERHANDBUCH
ber den Online-Shop Verkauf ber Online-Shops von Kaspersky Lab (beispielsweise http://www.kaspersky.com/de/store, Abschnitt Online-Shop) oder die Online-Shops unserer Vertriebspartner.
Wenn Sie das Programm in einer CD-Box erworben haben, umfasst der Lieferumfang folgende Elemente: Versiegelter Umschlag mit der Installations-CD, auf der die Programmdateien und die Dateien der Programmdokumentation gespeichert sind. Kurzes Benutzerhandbuch, das einen Aktivierungscode fr das Programm enthlt. Lizenzvertrag, der die Nutzungsbedingungen fr das Programm festlegt.
Der Lieferumfang kann sich je nach Region, in der das Programm vertrieben wird, unterscheiden. Wenn Sie Kaspersky PURE in einem Online-Shop kaufen, kopieren Sie das Programm von der Seite des Online-Shops. Sie erhalten die zur Programmaktivierung erforderlichen Informationen nach Eingang des Rechnungsbetrags per E-Mail. Ausfhrliche Informationen zum Kauf und Lieferumfang erhalten Sie bei unserer Vertriebsabteilung.
Computersicherheit
Die Schutzkomponenten schtzen Ihrem Computer vor bekannten und neuen Bedrohungen, Netzwerkangriffen und Betrugsversuchen, Spam und anderen unerwnschten Informationen. Jeder Bedrohungstyp wird von einer speziellen Schutzkomponente verarbeitet (s. Beschreibung der Komponenten weiter unten in diesem Abschnitt). Die Komponenten knnen unabhngig voneinander aktiviert und deaktiviert werden und lassen sich anpassen. Zustzlich zum Echtzeitschutz, den die Schutzkomponenten realisieren, wird eine regelmige Untersuchung Ihres Computers empfohlen. Das ist erforderlich, um die Mglichkeit der Ausbreitung schdlicher Programme auszuschlieen, die nicht von den Schutzkomponenten erkannt wurden, weil beispielsweise eine zu niedrige Schutzstufe eingestellt war. Um Kaspersky PURE auf dem neuesten Stand zu halten, ist ein Update der Datenbanken und Programm-Module erforderlich, die bei der Arbeit des Programms verwendet werden. Programme, an deren Sicherheit Sie zweifeln, knnen in der speziellen Sicheren Umgebung gestartet werden. Einige spezifische Aufgaben, die nicht regelmig, sondern nur gelegentlich anfallen, werden mit Hilfe zustzlicher Tools und Assistenten ausgefhrt: Dazu zhlen beispielsweise die Konfiguration des Browsers Microsoft Internet Explorer oder das Lschen von Aktivittsspuren des Benutzers im System. Der Echtzeitschutz Ihres Computers wird durch folgende Schutzkomponenten gewhrleistet: Im Folgenden werden die Schutzkomponenten von Kaspersky PURE in dem Modus beschrieben, der von Kaspersky Lab empfohlen wird (d.h. mit den standardmigen Programmeinstellungen). Datei-Anti-Virus Datei-Anti-Virus erlaubt es, das Dateisystem des Computers vor einer Infektion zu schtzen. Die Komponente wird beim Hochfahren des Betriebssystems gestartet, befindet sich stndig im Arbeitsspeicher des Computers und untersucht alle Dateien, die auf Ihrem Computer und auf allen angeschlossenen Laufwerken geffnet, gespeichert und gestartet werden. Kaspersky PURE fngt jeden Zugriff auf eine Datei ab und untersucht die Datei nach bekannten Viren. Eine Datei wird nur dann zur Arbeit freigegeben, wenn die Datei virenfrei ist oder erfolgreich vom
12
KASPERSKY PURE
Programm desinfiziert wurde. Wenn die Desinfektion einer Datei nicht mglich ist, wird sie gelscht. Dabei wird eine Kopie der Datei im Backup abgelegt oder in der Quarantne gespeichert. Mail-Anti-Virus Mail-Anti-Virus untersucht ein- und ausgehende E-Mails auf Ihrem Computer. Eine E-Mail wird nur dann dem Empfnger zugestellt, wenn sie keine gefhrlichen Objekte enthlt. Web-Anti-Virus Web-Anti-Virus fngt die Ausfhrung von Skripts, die sich auf Webseiten befinden, ab und blockiert sie, falls Sie gefhrlich sind. Web-Anti-Virus kontrolliert auch den Web-Datenverkehr und blockiert den gesamten Zugriff auf bekannte gefhrliche Webseiten. IM-Anti-Virus IM-Anti-Virus sorgt fr die Sicherheit bei Instant-Messengern. Die Komponente schtzt die Informationen, die ber Instant-Messenger-Protokolle auf Ihren Computer gelangen. IM-Anti-Virus gewhrleistet Sicherheit bei der Arbeit mit vielen Programmen, die dem Sofortaustausch von Nachrichten dienen. Proaktiver Schutz Der Proaktive Schutz erlaubt es, ein neues Schadprogramm zu erkennen, bevor es Schaden anrichten kann. Die Arbeit der Komponente basiert auf der Kontrolle und Analyse des Verhaltens aller auf Ihrem Computer installierten Programme. Abhngig von den auszufhrenden Aktionen entscheidet Kaspersky PURE, ob ein Programm potentiell gefhrlich ist. So ist Ihr Computer nicht nur vor bekannten Viren, sondern auch vor neuen, bisher unbekannten Viren geschtzt. Programmkontrolle Programmkontrolle registriert die Aktionen, die von Programmen im System ausgefhrt werden knnen, und reguliert in Abhngigkeit von der Gruppe, zu der ein Programm gehrt, seine Aktivitt. Fr jede Gruppe von Programmen ist eine Auswahl von Regeln vorgegeben. Diese Regeln steuern den Zugriff von Programmen auf unterschiedliche Ressourcen des Betriebssystems. Firewall Firewall gewhrleistet Sicherheit bei der in lokalen Netzwerken und im Internet. Diese Komponente fhrt die Filterung der gesamten Netzwerkaktivitt durch, wozu zwei Arten von Regeln dienen: Regeln fr Programme und Paketregeln. Netzwerkmonitor Der Netzwerkmonitor dient dazu, in Echtzeit Informationen ber die Netzwerkaktivitt anzuzeigen. Schutz vor Netzwerkangriffen Der Schutz wird vor Netzwerkangriffen beim Hochfahren des Betriebssystems gestartet und berwacht den eingehenden Datenverkehr auf fr Netzwerkangriffe charakteristische Aktivitt. Wenn ein Angriffsversuch auf den Computer erkannt wird, blockiert Kaspersky PURE jede Art von Netzwerkaktivitt des angreifenden Computers im Hinblick auf Ihrem Computer. Anti-Spam Anti-Spam wird in Ihr Mailprogramm integriert und untersucht alle eingehenden E-Mail auf Spam. Alle E-Mails, die Spam enthalten, werden durch eine spezielle Kopfzeile markiert. Sie knnen festlegen, wie Anti-Spam mit Nachrichten verfahren soll, die Spam enthalten (beispielsweise: automatisch lschen oder in einen speziellen Ordner verschieben). Anti-Phishing Anti-Phishing erlaubt die Untersuchung von Webadressen auf ihre Zugehrigkeit zu den Listen fr schdliche und Phishing-Webadressen. Diese Komponente wird in Web-Anti-Virus, Anti-Spam und IM-Anti-Virus integriert.
13
BENUTZERHANDBUCH
Anti-Banner Anti-Banner blockiert Werbebanner, die sich auf Webseiten und Programmoberflchen befinden.
Informationsschutz
Die Funktionen Backup, Verschlsselung und Password Manager schtzen die Daten vor Verlust, unbefugtem Zugriff und Diebstahl. Backup Es gibt unterschiedliche Grnde fr den Verlust oder die Beschdigung von Daten auf einem Computer: Beispielsweise eine Vireninfektion, Vernderungen oder das Lschen von Informationen durch andere Benutzer. Um den Verlust wichtiger Daten zu vermeiden, ist eine regelmige Datensicherung unerlsslich. Mit der Backup-Funktion lassen sich auf einem ausgewhlten Datentrger in einem speziellen Speicher Sicherungskopien von Daten anlegen. Zu diesem Zweck werden Update-Aufgaben erstellt. Eine Aufgabe kann entweder manuell oder automatisch nach Zeitplan gestartet werden und dient dazu, in einem Speicher Sicherungskopien ausgewhlter Dateien anzulegen. Bei Bedarf kann eine gespeicherte Datei in der erforderlichen Version aus einer Sicherungskopie wiederhergestellt werden. Verschlsselung Vertrauliche Informationen, die in elektronischer Form gespeichert sind, erfordern einen zustzlichen Schutz vor unbefugtem Zugriff. Dazu dient die Speicherung der Daten in einem verschlsselten Container. Die Datenverschlsselung erlaubt es, auf einem ausgewhlten Datentrger verschlsselte Spezialcontainer zu erstellen. Diese Container werden im System als virtuelle Wechseldatentrger dargestellt. Fr den Zugriff auf die Daten, die in einem verschlsselten Container gespeichert sind, ist die Eingabe des Kennworts erforderlich. Password Manager Der Zugriff auf eine Vielzahl von Diensten und Internetressourcen erfolgt durch die Anmeldung des Benutzers und die Eingabe von Benutzerdaten zum Zweck der Authentifizierung. Aus Sicherheitsgrnden wird empfohlen, fr die Anmeldung auf unterschiedlichen Webseiten verschiedene Benutzerkonten zu verwenden und sich Benutzername und Kennwort nicht aufzuschreiben. Der Password Manager kann unterschiedliche Arten persnlicher Daten (z.B. Benutzernamen, Kennwrter, Adressen, Telefon- und Kreditkartennummern) in verschlsselter Form speichern. Der Zugriff auf die Daten wird durch ein einziges Master-Kennwort geschtzt. Nach Eingabe des Master-Kennworts erlaubt der Password Manager es, die Felder unterschiedlicher Authentifizierungsformulare auf Webseiten automatisch auszufllen. Mit einem Master-Kennwort knnen Sie alle Benutzerkonten auf Webseiten verwalten.
Kindersicherung
Die Funktionen der Kindersicherung dienen dazu, Kinder und Jugendliche vor Gefahren zu schtzen, die bei der Arbeit am Computer und im Internet bestehen. Die Kindersicherung erlaubt es, den Zugriff auf Internetressourcen und Programme fr unterschiedliche Computerbenutzer altersabhngig flexibel einzuschrnken. Auerdem erlaubt es diese Funktion, Berichte mit einer Statistik ber die Aktionen der kontrollierten Benutzer anzuzeigen:
Verwaltung
Die Sicherheitsverwaltung eines lokalen Netzwerks wird erschwert, weil es aus mehreren Computer besteht. Schwachstellen, die zunchst nur einen Computer betreffen, knnen schnell das gesamte Netzwerk bedrohen. Die Verwaltung bietet folgende Funktionen: netzwerkweite Untersuchungsaufgabe oder Updateaufgabe starten, Datensicherung verwalten, von einem lokalen Computer aus die Kindersicherung fr alle Netzwerkcomputer anpassen. Dadurch lsst sich die Sicherheit fr alle Computer, die zu einem lokalen Netzwerk gehren, fernverwalten.
14
KASPERSKY PURE
SERVICE FR BENUTZER
Wenn Sie eine Lizenz fr die Nutzung des Programms kaufen, knnen Sie whrend der Gltigkeitsdauer der Lizenz folgende Leistungen in Anspruch nehmen: Update der Datenbanken und Nutzung neuer Programmversionen Beratung bei Fragen zur Installation, Konfiguration und Nutzung des Programms per Telefon und E-Mail Benachrichtigung ber das Erscheinen neuer Kaspersky-Lab-Programme. Informationen ber das Auftauchen neuer Viren und drohende Virenepidemien. Um diesen Service zu nutzen, muss auf der Webseite des Technischen Supports der Newsletter von Kaspersky Lab abonniert werden. Die Beratung erstreckt sich nicht auf Fragen ber die Funktionsweise von Betriebssystemen, der Software von Drittherstellern und sonstiger Technologien.
Anforderungen fr die Betriebssysteme Microsoft Windows XP Home Edition (Service Pack 3 oder hher), Microsoft Windows XP Professional (Service Pack 3 oder hher), Microsoft Windows XP Professional x64 Edition (Service Pack 2 oder hher): Prozessor Intel Pentium 800 MHz 32-Bit (x86) / 64-Bit (x64) oder hher (oder ein kompatibler Prozessor). 512 MB freier Arbeitsspeicher.
Anforderungen fr die Betriebssysteme Microsoft Windows Vista Home Basic (Service Pack 2 oder hher), Microsoft Windows Vista Home Premium (Service Pack 2 oder hher), Microsoft Windows Vista Business (Service Pack 2 oder hher), Microsoft Windows Vista Enterprise (Service Pack 2 oder hher), Microsoft Windows Vista Ultimate (Service Pack 2 oder hher): Prozessor Intel Pentium 1 GHz 32-Bit (x86) / 64-Bit (x64) oder hher (oder ein kompatibler Prozessor). 1 GB freier Arbeitsspeicher.
Anforderungen fr die Betriebssysteme Microsoft Windows 7 Starter (Service Pack 1 oder hher), Microsoft Windows 7 Home Basic (Service Pack 1 oder hher), Microsoft Windows 7 Home Premium (Service Pack 1 oder hher), Microsoft Windows 7 Professional (Service Pack 1 oder hher), Microsoft Windows 7 Ultimate (Service Pack 1 oder hher): Prozessor Intel Pentium 1 GHz 32-Bit (x86) / 64-Bit (x64) oder hher (oder ein kompatibler Prozessor). 1 GB freier Arbeitsspeicher fr 32-Bit-Betriebssysteme, 2 GB freier Arbeitsspeicher fr 64-Bit-Betriebssysteme
15
BENUTZERHANDBUCH
Unter dem Betriebssystem Microsoft Windows XP (64-Bit) ist die Verwendung der Sicheren Umgebung nicht mglich. Unter den Betriebssystemen Microsoft Windows Vista (64-Bit) und Microsoft Windows 7 (64-Bit) ist die Verwendung der Sicheren Umgebung eingeschrnkt.
16
IN DIESEM ABSCHNITT
Installation des Programms auf einem Computer ........................................................................................................... 18 Upgrade einer Vorgngerversion von Kaspersky PURE ................................................................................................. 22 Programm deinstallieren ................................................................................................................................................. 26
17
IN DIESEM ABSCHNITT
Schritt 1. Nach neuer Programmversion suchen ............................................................................................................. 18 Schritt 2. Systemkompatibilitt fr Installation prfen ...................................................................................................... 19 Schritt 3. Installationstyp auswhlen ............................................................................................................................... 19 Schritt 4. Lizenzvereinbarung anzeigen .......................................................................................................................... 19 Schritt 5. Erklrung zur Verwendung von Kaspersky Security Network .......................................................................... 19 Schritt 6. Inkompatible Programme suchen..................................................................................................................... 20 Schritt 7. Zielordner auswhlen ....................................................................................................................................... 20 Schritt 8. Installation vorbereiten ..................................................................................................................................... 21 Schritt 9. Installation ........................................................................................................................................................ 21 Schritt 10. Installation abschlieen .................................................................................................................................. 21 Schritt 11. Programm aktivieren ...................................................................................................................................... 22 Schritt 12. Anmeldung des Benutzers ............................................................................................................................. 22 Schritt 13. Aktivierung abschlieen ................................................................................................................................. 22
18
PROGRAMM
Wenn auf den Updateservern eine neuere Version von Kaspersky PURE vorgefunden wurde, werden Ihnen Download und Installation vorgeschlagen. Es wird empfohlen, die neue Programmversion zu installieren, da neue Versionen den Schutz Ihres Computers optimieren. Sollten Sie die neuere Version ablehnen, wird der Installationsassistent der laufenden Version gestartet. Sollten Sie die Installation der neueren Version annehmen, werden die Programmdateien auf Ihren Computer kopiert und der Installationsassistent wird automatisch gestartet. Eine weitere Beschreibung zur Installation einer neueren Version finden Sie in der Dokumentation zur entsprechenden Programmversion.
19
BENUTZERHANDBUCH
Lesen Sie sich die Erklrung zur Verwendung von Kaspersky Security Network grndlich durch. Klicken Sie auf KSNVEREINBARUNG, um den gesamten Text der Vereinbarung anzuzeigen. Wenn Sie mit allen Punkten einverstanden sind, aktivieren Sie im Assistentenfenster das Kontrollkstchen Ich akzeptiere die Teilnahmebedingungen des Kaspersky Security Network. Klicken Sie auf Weiter, wenn Sie die Installation mit der Mglichkeit zur Konfigurationsnderung ausfhren (s. Abschnitt "Schritt 3. Installationstyp auswhlen" auf S. 19). Klicken Sie im Fall einer standardmigen Installation auf Installieren. Die Installation wird fortgesetzt.
Um Kaspersky PURE in einem anderen Ordner zu installieren, geben Sie den entsprechenden Pfad im Eingabefeld an oder klicken Sie auf Durchsuchen und whlen Sie im folgenden Fenster den gewnschten Ordner aus. Bitte beachten Sie die folgenden Einschrnkungen: Das Programm darf weder auf Netzlaufwerken oder Wechseldatentrgern noch auf virtuellen Laufwerken, die mit dem Befehl SUBST erstellt wurden, installiert werden. Der Pfad des Installationsordners darf hchstens 160 Zeichen lang sein und keines der Sonderzeichen /, ?, :, *, ", >, < und | enthalten.
Um festzustellen, ob auf Ihrem Computer ausreichend Speicherplatz fr die Installation der Anwendung vorhanden ist, klicken Sie auf die Schaltflche Laufwerk. Das daraufhin erscheinende Fenster enthlt Informationen zum verfgbaren Speicherplatz. Um das Fenster zu schlieen, klicken Sie auf OK. Zum Fortsetzen der Installation klicken Sie im Fenster des Assistenten auf die Schaltflche Weiter.
20
PROGRAMM
SCHRITT 9. INSTALLATION
Die Installation des Programms nimmt einige Zeit in Anspruch. Warten Sie die Fertigstellung ab. Der Assistent geht nach Abschluss der Installation automatisch zum nchsten Schritt ber. Falls bei der Installation ein Fehler auftritt, der mglicherweise durch auf dem Computer vorhandene Schadprogramme verursacht wurde, die eine Installation von Antiviren-Programmen verhindern, schlgt der Installationsassistent vor, das spezielle Hilfsprogramm Kaspersky Virus Removal Tool herunterzuladen, um die Infektion zu beseitigen. Wenn Sie der Installation des Tools zustimmen, ldt der Installationsassistent es von den Kaspersky-Lab-Servern herunter und startet anschlieend automatisch die Installation des Hilfsprogramms. Gelingt dem Assistenten der Download des Tools nicht, so werden Sie aufgefordert, es ber einen Link manuell herunterzuladen. Nachdem das Hilfsprogramm seine Arbeit abgeschlossen hat, muss es entfernt werden. Anschlieend wird die Installation von Kaspersky PURE erneut gestartet.
21
BENUTZERHANDBUCH
22
PROGRAMM
Wenn das Programm fr den Schutz von mehr als einem Computer eingesetzt wird (die maximal zulssige Anzahl der Computer ist von den Bedingungen Ihrer Lizenz abhngig), verluft die Installation auf allen Computern identisch. Um Kaspersky PURE auf Ihrem Computer zu installieren, starten Sie auf der Produkt-CD die Installationsdatei (Datei mit der Erweiterung .exe). Wenn Kaspersky PURE ber das Internet bezogen wurde, entspricht der Installationsvorgang fr das Programm der Installation von CD-ROM.
IN DIESEM ABSCHNITT
Schritt 1. Nach neuer Programmversion suchen ............................................................................................................. 23 Schritt 2. Systemkompatibilitt fr Installation prfen ...................................................................................................... 23 Schritt 3. Installationstyp auswhlen ............................................................................................................................... 24 Schritt 4. Lizenzvereinbarung anzeigen .......................................................................................................................... 24 Schritt 5. Erklrung zur Verwendung von Kaspersky Security Network .......................................................................... 24 Schritt 6. Inkompatible Programme suchen..................................................................................................................... 24 Schritt 7. Zielordner auswhlen ....................................................................................................................................... 25 Schritt 8. Installation vorbereiten ..................................................................................................................................... 25 Schritt 9. Installation ........................................................................................................................................................ 25
23
BENUTZERHANDBUCH
Wenn sich unter den gefundenen Programmen eine Vorgngerversion von Kaspersky PURE befindet, werden alle Daten, die von Kaspersky PURE verwendet werden knnen (beispielsweise Aktivierungsdaten oder Programmeinstellungen), gespeichert und bei der Installation verwendet. Die alte Programmversion wird automatisch entfernt.
24
PROGRAMM
Um Kaspersky PURE in einem anderen Ordner zu installieren, geben Sie den entsprechenden Pfad im Eingabefeld an oder klicken Sie auf Durchsuchen und whlen Sie im folgenden Fenster den gewnschten Ordner aus. Bitte beachten Sie die folgenden Einschrnkungen: Das Programm darf weder auf Netzlaufwerken oder Wechseldatentrgern noch auf virtuellen Laufwerken, die mit dem Befehl SUBST erstellt wurden, installiert werden. Der Pfad des Installationsordners darf hchstens 160 Zeichen lang sein und keines der Sonderzeichen /, ?, :, *, ", >, < und | enthalten.
Um festzustellen, ob auf Ihrem Computer ausreichend Speicherplatz fr die Installation der Anwendung vorhanden ist, klicken Sie auf die Schaltflche Laufwerk. Das daraufhin erscheinende Fenster enthlt Informationen zum verfgbaren Speicherplatz. Um das Fenster zu schlieen, klicken Sie auf OK. Zum Fortsetzen der Installation klicken Sie im Fenster des Assistenten auf die Schaltflche Weiter.
SCHRITT 9. INSTALLATION
Die Installation des Programms nimmt einige Zeit in Anspruch. Warten Sie die Fertigstellung ab. Zum Abschluss der Installation muss das Betriebssystem neu gestartet werden. Falls bei der Installation ein Fehler auftritt, der mglicherweise durch auf dem Computer vorhandene Schadprogramme verursacht wurde, die eine Installation von Antiviren-Programmen verhindern, schlgt der Installationsassistent vor, das spezielle Hilfsprogramm Kaspersky Virus Removal Tool herunterzuladen, um die Infektion zu beseitigen.
25
BENUTZERHANDBUCH
Wenn Sie der Installation des Tools zustimmen, ldt der Installationsassistent es von den Kaspersky-Lab-Servern herunter und startet anschlieend automatisch die Installation des Hilfsprogramms. Gelingt dem Assistenten der Download des Tools nicht, so werden Sie aufgefordert, es ber einen Link manuell herunterzuladen. Nachdem das Hilfsprogramm seine Arbeit abgeschlossen hat, muss es entfernt werden. Anschlieend wird die Installation von Kaspersky PURE erneut gestartet.
PROGRAMM DEINSTALLIEREN
Wenn Kaspersky PURE deinstalliert wird, sind der Computer und Ihre persnlichen Daten nicht mehr geschtzt! Kaspersky PURE wird mit dem Installationsassistenten entfernt. Um den Assistenten zu starten, gehen Sie im Startmen auf Programme - Kaspersky PURE 2.0 - Kaspersky PURE 2.0 deinstallieren.
IN DIESEM ABSCHNITT
Schritt 1. Daten zur erneuten Verwendung speichern ..................................................................................................... 26 Schritt 2. Lschen besttigen .......................................................................................................................................... 27 Schritt 3. Programm deinstallieren Deinstallation abschlieen ........................................................................................ 27
26
PROGRAMM
Daten des gemeinsamen Ordners der Sicheren Umgebung Dateien, die bei der Arbeit in der Sicheren Umgebung in einem speziellen Ordner gespeichert wurden, der auch bei der normalen Arbeit verfgbar ist. Verschlsselte Container (mit Daten) Dateien, die mit Hilfe der Funktion Datenverschlsslung in verschlsselte Container verschoben wurden. Datenbank fr Password Manager (fr alle Benutzer) Benutzerkonten, persnliche Notizen, Lesezeichen und Visitenkarten, die mit der Funktion Password Manager erstellt wurden. Backup-Speicher (mit Sicherungskopien) Sicherungskopien fr Dateien auf Ihrem Computer, die mit der Funktion Backup erstellt wurden.
27
PROGRAMMLIZENZIERUNG
Dieser Abschnitt informiert ber die wichtigsten Begriffe, die mit der Programmaktivierung zusammenhngen. Hier werden Lizenzvertrag, Lizenztypen, Methoden zur Programmaktivierung und Verlngerung der Lizenzgltigkeit erlutert.
IN DIESEM ABSCHNITT
ber den Lizenzvertrag ................................................................................................................................................... 28 ber die Lizenz ............................................................................................................................................................... 28 ber den Aktivierungscode ............................................................................................................................................. 29 ber die Zurverfgungstellung von Daten ....................................................................................................................... 29
Der Umfang der verfgbaren Leistungen und die Nutzungsdauer des Programms sind vom Typ der Lizenz abhngig, mit der das Programm aktiviert wurde. Es sind folgende Lizenztypen vorgesehen Testlizenz Kostenlose Lizenz, die zum Kennenlernen des Programms gedacht ist.
28
PROGRAMMLIZENZIERUNG
Eine Testlizenz besitzt gewhnlich eine kurze Gltigkeitsdauer. Nach Ablauf der Testlizenz stellt Kaspersky PURE alle Funktionen ein. Es muss eine kommerzielle Lizenz gekauft werden, um das Programm weiter zu verwenden. Kommerziell Gekaufte Lizenz, die beim Kauf eines Programms zur Verfgung gestellt wird. Bei Ablauf einer kommerziellen Lizenz setzt das Programm seine Arbeit mit eingeschrnkter Funktionalitt fort. Sie knnen weiterhin die Virenuntersuchung ausfhren und alle Programmkomponenten verwenden, allerdings nur mit den Datenbanken, die beim Ablauf der Lizenz installiert waren. Die kommerzielle Lizenz muss verlngert werden, um Kaspersky PURE mit der vollen Funktionalitt weiter zu verwenden. Es wird empfohlen, eine Lizenz rechtzeitig vor dem Ablaufdatum zu verlngern. Nur so lsst sich ein optimaler Schutz vor allen Computerbedrohungen gewhrleisten
Die Laufzeit einer Lizenz wird ab dem Datum der Programmaktivierung gerechnet. Wenn Sie eine Lizenz gekauft haben, mit der Kaspersky PURE auf mehreren Gerten genutzt werden kann, so beginnt die Laufzeit der Lizenz, wenn der Aktivierungscode zum ersten Mal verwendet wird. Wenn ein Aktivierungscode nach der Programmaktivierung verloren oder versehentlich gelscht wurde, muss eine Anfrage an den Technischen Support von Kaspersky Lab geschickt werden, um den Code wiederherzustellen. Die Anfrage muss ber Mein Kaspersky Account erfolgen (s. Abschnitt "Technischen Support erhalten ber Mein Kaspersky Account" auf S. 75).
29
IN DIESEM ABSCHNITT
Programm aktivieren ....................................................................................................................................................... 31 Lizenz erwerben oder verlngern .................................................................................................................................... 31 Was tun, wenn das Programm Meldungen anzeigt? ....................................................................................................... 32 Sicherheitsprobleme erkennen und neutralisieren .......................................................................................................... 33 Programmdatenbanken und -module aktualisieren ......................................................................................................... 34 Wichtige Computerbereiche auf Viren untersuchen. ....................................................................................................... 35 Vollstndige Virenuntersuchung des Computers ausfhren............................................................................................ 35 Dateien, Ordner, Laufwerke und andere Objekte auf Viren untersuchen ........................................................................ 36 Was tun, wenn Sie vermuten, dass ein Objekt von einem Virus infiziert ist? .................................................................. 37 Objekt wiederherstellen, das vom Programm gelscht oder desinfiziert wurde. ............................................................. 40 Was tun, wenn Sie vermuten, dass Ihr Computer infiziert ist? ........................................................................................ 41 Wie mit einer groen Anzahl von Spam-Mails verfahren wird? ....................................................................................... 43 Computer auf Schwachstellen untersuchen .................................................................................................................... 43 Was tun, wenn Sie sicher sind, dass ein Programm keine Gefahr darstellt? .................................................................. 43 Ihre persnlichen Daten vor Diebstahl schtzen ............................................................................................................. 46 Wie Sicherungskopien Ihrer Daten angelegt werden ...................................................................................................... 61 Zugriff auf die Einstellungen von Kaspersky PURE mit einem sicheren Kennwort schtzen .......................................... 62 Verwendung des Computers und Internets fr verschiedene Benutzer einschrnken .................................................... 64 Computerschutz anhalten und fortsetzen ........................................................................................................................ 64 Bericht ber den Computerschutz ffnen ........................................................................................................................ 65 Fernverwaltung des Schutzes fr die Computer eines Heimnetzwerks .......................................................................... 66 Standardeinstellungen des Programms wiederherstellen ............................................................................................... 67 Programmeinstellungen von Kaspersky PURE auf einen anderen Computer bertragen .............................................. 69 Notfall-CD erstellen und verwenden ................................................................................................................................ 71
30
LSUNGEN
FR TYPISCHE
AUFGABEN
PROGRAMM AKTIVIEREN
Sie mssen das Programm aktivieren, um die Programmfunktionen und die zustzlichen Leistungen zu nutzen. Wenn Sie das Programm nicht bei der Installation aktiviert haben, knnen Sie dies spter nachholen. Falls eine Programmaktivierung notwendig ist, werden Sie von Kaspersky PURE durch entsprechende Meldungen im Infobereich der Taskleiste daran erinnert. Kaspersky PURE wird mit dem Aktivierungsassistenten aktiviert. Gehen Sie folgendermaen vor, um den Aktivierungsassistenten fr Kaspersky PURE zu starten: Klicken Sie im Meldungsfenster von Kaspersky PURE, das im Infobereich der Taskleiste erscheint, auf den Link Bitte aktivieren Sie das Programm. Verwenden Sie im unteren Bereich des Programmhauptfensters den Link Aktivierungscode eintragen. Klicken Sie im folgenden Fenster Lizenzierung auf Programm aktivieren.
Schritt 2. Aktivierungsanfrage
Nach einer erfolgreichen Aktivierungsabfrage geht der Assistent automatisch zum nchsten Schritt.
Schritt 4. Aktivierung
Wenn die Programmaktivierung erfolgreich verlaufen ist, geht der Assistent automatisch zum nchsten Fenster.
31
BENUTZERHANDBUCH
Gehen Sie folgendermaen vor, um eine Lizenz zu erwerben: 1. 2. 3. ffnen Sie das Programmhauptfenster. Klicken Sie im Hauptfenster unten auf den Link Lizenz, um das Fenster Lizenzverwaltung zu ffnen. Klicken Sie im folgenden Fenster auf Aktivierungscode kaufen. Die Webseite des Online-Shops wird geffnet. Dort knnen Sie eine Lizenz erwerben. Gehen Sie folgendermaen vor, um einen Aktivierungscode hinzuzufgen: 1. 2. 3. ffnen Sie das Programmhauptfenster. Klicken Sie im Hauptfenster unten auf den Link Lizenz, um das Fenster Lizenzverwaltung zu ffnen. Klicken Sie im folgenden Fenster auf Aktivierungscode eingeben. Der Assistent zur Programmaktivierung wird geffnet. 4. Tragen Sie in die entsprechenden Felder den Aktivierungscode ein und klicken Sie auf Weiter. Kaspersky PURE schickt die Daten zur berprfung an den Aktivierungsserver. Wenn die berprfung erfolgreich verluft, geht der Assistent automatisch weiter zum nchsten Schritt. 5. Klicken Sie bei Abschluss des Assistenten auf Beenden.
Wenn eine Benachrichtigung auf dem Bildschirm erscheint, muss eine der vorgegebenen Varianten ausgewhlt werden. Als optimal gilt die von Kaspersky Lab empfohlene Variante.
32
LSUNGEN
FR TYPISCHE
AUFGABEN
33
BENUTZERHANDBUCH
Wenn die Computersicherheit bedroht ist, befindet sich auf dem Statusindikator rechts oben im Programmhauptfenster die Schaltflche Korrigieren (s. Abb. oben). Durch Klick auf die Schaltflche Korrigieren knnen Sie das Fenster Sicherheitsprobleme ffnen (s. Abb. unten). Es enthlt ausfhrliche Angaben zum Schutzstatus des Computers und bietet unterschiedliche Aktionen zum Beheben von Problemen und Gefahren.
Die Probleme, die im Schutz vorliegen, sind nach Kategorien angeordnet. Fr jedes Problem werden Aktionen genannt, die Sie zur Problemlsung ausfhren knnen. Eine berprfung des Schutzstatus auf anderen Computern des Heimnetzwerks ist mit Hilfe der Verwaltung mglich (s. Abschnitt "Remote-Verwaltung des Schutzes von Computern eines Heimnetzwerks" auf S. 66).
34
LSUNGEN
FR TYPISCHE
AUFGABEN
Um Updates von den Kaspersky-Lab-Servern herunterzuladen, ist eine Internetverbindung erforderlich. Um das Update aus dem Kontextmen des Programmsymbols im Infobereich der Taskleiste zu starten, whlen Sie im Kontextmen des Programmsymbols den Punkt Update aus. Gehen Sie folgendermaen vor, um das Update aus dem Programmhauptfenster zu starten: 1. 2. ffnen Sie das Programmhauptfenster. Starten Sie im Block Computersicherheit mit dem Link Update die Aktualisierung der Datenbanken.
Gehen Sie folgendermaen vor, um die Untersuchung der wichtigen Bereiche aus dem Programmhauptfenster zu starten: 1. 2. ffnen Sie das Programmhauptfenster und klicken Sie auf Computersicherheit. Whlen Sie im linken Bereich den Abschnitt Untersuchung.
3.
Es wird empfohlen, den Computer sofort nach der Installation von Kaspersky PURE vollstndig zu untersuchen.
35
BENUTZERHANDBUCH
Gehen Sie folgendermaen vor, um die vollstndige Untersuchung aus dem Programmhauptfenster zu starten: 1. 2. 3. ffnen Sie das Programmhauptfenster. ffnen Sie im Block Computersicherheit mit dem Link Untersuchung eine Liste der Untersuchungsaufgaben. Starten Sie mit dem Link Vollstndige Untersuchung eine vollstndige Untersuchung.
Gehen Sie folgendermaen vor, um eine Virenuntersuchung aus dem Kontextmen eines Objekts zu starten: 1. ffnen Sie das Fenster von Microsoft Windows Explorer und gehen Sie in den Ordner, in dem sich das Untersuchungsobjekt befindet. ffnen Sie durch Rechtsklick das Kontextmen fr das Objekt (s. Abb. unten) und whlen Sie den Punkt Auf Viren untersuchen.
2.
36
LSUNGEN
FR TYPISCHE
AUFGABEN
Gehen Sie folgendermaen vor, um die Untersuchung eines Objekts aus dem Programmhauptfenster zu starten: 1. 2. 3. ffnen Sie das Programmhauptfenster und klicken Sie auf Computersicherheit. Whlen Sie im linken Bereich den Abschnitt Untersuchung. Verwenden Sie eine der folgenden Methoden, um ein Untersuchungsobjekt anzugeben: ffnen Sie mit dem Link auswhlen, der sich unten rechts im Fenster befindet, das Fenster Benutzerdefinierte Untersuchung und aktivieren Sie die Kontrollkstchen fr die Ordner und Laufwerke, die untersucht werden sollen. Gehen Sie folgendermaen vor, wenn ein Objekt, das untersucht werden soll, nicht in diesem Fenster vorhanden ist: a. Klicken Sie links unten auf den Link Hinzufgen, um das Fenster Untersuchungsobjekt auswhlen zu ffnen. Whlen Sie im folgenden Fenster Untersuchungsobjekt whlen ein Untersuchungsobjekt.
b.
Ziehen Sie ein Untersuchungsobjekt mit der Maus in den dafr vorgesehenen Bereich (s. Abb. unten).
Abbildung 4: Bereich im Abschnitt Untersuchung, in den ein Objekt gezogen wird, um es zu untersuchen.
WAS TUN, WENN SIE VERMUTEN, DASS EIN OBJEKT VON EINEM VIRUS INFIZIERT IST?
Wenn Sie den Verdacht haben, dass ein Objekt infiziert ist, sollten Sie es mit Hilfe von Kaspersky PURE untersuchen (s. Abschnitt "Untersuchung von Dateien, Ordnern, Laufwerken und anderen Objekten auf Viren" auf S. 36). Wenn ein Objekt nach der Untersuchung vom Programm als virenfrei eingestuft wird, Sie aber vermuten, dass es infiziert ist, stehen folgende Aktionen zur Auswahl: Objekt in die Quarantne verschieben. Objekte, die in die Quarantne verschoben wurden, stellen keine Gefahr fr Ihren Computer dar. Mglicherweise kann Kaspersky PURE die Bedrohung bestimmen und desinfizieren, nachdem die Datenbanken aktualisiert wurden. Objekt an das Virenlabor schicken. Die Experten des Virenlabors untersuchen das Objekt. Falls es tatschlich infiziert ist, wird den Datenbanken eine Beschreibung des neuen Virus hinzugefgt. Die Datenbanken werden beim Update vom Programm aktualisiert (s. Abschnitt "Datenbanken und Programm-Module aktualisieren" auf S. 34).
Eine Datei kann auf zwei Arten in die Quarantne verschoben werden: mit der Schaltflche In die Quarantne verschieben im Fenster Quarantne mit Hilfe des Kontextmens fr die Datei.
37
BENUTZERHANDBUCH
Um eine Datei aus dem Fenster Quarantne in die Quarantne zu verschieben, gehen Sie folgendermaen vor: 1. 2. ffnen Sie das Programmhauptfenster und klicken Sie auf Computersicherheit. Klicken Sie im linken Bereich des folgenden Fensters auf den Link Quarantne:. <Anzahl der Objekte> (s. Abb. unten).
38
LSUNGEN
FR TYPISCHE
AUFGABEN
3.
Klicken Sie im folgenden Fenster auf der Registerkarte Quarantne auf In die Quarantne verschieben (s. Abb. unten).
Ein Standardfenster zur Dateiauswahl wird geffnet. 4. Whlen Sie die Datei aus, die in die Quarantne verschoben werden soll, und klicken Sie auf OK.
Gehen Sie folgendermaen vor, um eine Datei mit Hilfe des Kontextmens in die Quarantne zu verschieben: 1. ffnen Sie das Fenster von Microsoft Windows Explorer und gehen Sie in den Ordner mit der Datei, die in die Quarantne verschoben werden soll. ffnen Sie durch Rechtsklick das Kontextmen fr die Datei und whlen Sie den Punkt In die Quarantne verschieben.
2.
Gehen Sie folgendermaen vor, um ein Objekt an das Virenlabor zu schicken: 1. Gehen Sie auf die Seite, die zum Senden einer Anfrage an das Virenlabor (http://support.kaspersky.ru/virlab/helpdesk.html?LANG=de) dient. Folgen Sie den Anweisungen, die auf dieser Seite gegeben werden, um eine Anfrage zu schicken.
2.
39
BENUTZERHANDBUCH
40
LSUNGEN
FR TYPISCHE
AUFGABEN
3.
Whlen Sie im folgenden Fenster Quarantne auf der Registerkarte Backup in der Liste die entsprechende Datei aus und klicken Sie auf Wiederherstellen (s. Abb. unten).
WAS TUN, WENN SIE VERMUTEN, DASS IHR COMPUTER INFIZIERT IST?
Wenn Sie vermuten, dass Ihr Computer infiziert ist, verwenden Sie den Assistenten zur Systemwiederherstellung, der die Spuren von schdlichen Objekten im System beseitigt. Die Kaspersky-Lab-Experten empfehlen auerdem, den Assistenten nach einer Desinfektion des Computers auszufhren, um sicherzustellen, dass alle aufgetretenen Bedrohungen und Beschdigungen beseitigt wurden. Der Assistent prft, ob im System Vernderungen vorliegen. Dazu zhlen beispielsweise: blockierter Zugriff auf die Netzwerkumgebung, vernderte Dateierweiterungen bekannter Formate und blockierte Systemsteuerung usw. Es gibt unterschiedliche Grnde fr das Auftreten solcher Beschdigungen. Es kann sich um die Aktivitt schdlicher Programme, inkorrekte Systemeinstellungen, Systemabstrze oder die Verwendung inkorrekt funktionierender Systemoptimierungsprogramme handeln. Nach der Untersuchung analysiert der Assistent die gesammelten Informationen, um festzustellen, ob im System Beschdigungen vorliegen, die sofort behoben werden mssen. Aufgrund der Untersuchungsergebnisse wird eine Liste von Aktionen erstellt, die ausgefhrt werden mssen, um die Beschdigungen zu beheben. Der Assistent ordnet die Aktionen nach der Prioritt der gefundenen Probleme in Kategorien an.
41
BENUTZERHANDBUCH
Gehen Sie folgendermaen vor, um den Assistenten zur Systemwiederherstellung zu starten: 1. 2. 3. ffnen Sie das Programmhauptfenster. Whlen Sie im unteren Fensterbereich den Abschnitt Zustzliche Funktionen. Klicken Sie im folgenden Fenster im Block Wiederherstellung nach Infektion auf Ausfhren. Das Fenster des Systemwiederherstellungs-Assistenten wird geffnet. Der Assistent besteht aus einer Reihe von Fenstern (Schritten). Zur Navigation zwischen den Fenstern dienen die Schaltflchen Zurck und Weiter. Zum Abschluss des Assistenten dient die Schaltflche Beenden. Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden. Details zu den einzelnen Schritten des Assistenten
Klicken Sie links vom Namen einer Gruppe auf das Zeichen +, um die Aktionen der Gruppe anzuzeigen. Um eine bestimmte Aktion auszufhren, aktivieren Sie das Kontrollkstchen links vom Namen der Aktion. In der Grundeinstellung werden alle empfohlenen und ausdrcklich empfohlenen Aktionen ausgefhrt. Soll eine bestimmte Aktion nicht ausgefhrt werden, dann deaktivieren Sie das entsprechende Kontrollkstchen Die standardmig aktivierten Kontrollkstchen sollten auf keinen Fall entfernt werden, weil dadurch die Sicherheit Ihres Computers bedroht wird. Klicken Sie auf Weiter, nachdem Sie die Aktionen gewhlt haben, die der Assistent ausfhren soll.
42
LSUNGEN
FR TYPISCHE
AUFGABEN
3.
WAS TUN, WENN SIE SICHER SIND, DASS EIN PROGRAMM KEINE GEFAHR DARSTELLT?
Mithilfe von Kaspersky PURE knnen Sie die Risiken reduzieren, die mit der Verwendung unbekannter Programme zusammenhngen (beispielsweise die Risiken einer Vireninfektion des Computers und unerwnschter Vernderungen am Betriebssystem). Kaspersky PURE enthlt Komponenten und Tools, mit denen die Reputation von Programmen ermittelt und ein Programm in einer sicheren Umgebung gestartet werden kann, die vom Betriebssystem getrennt ist.
43
BENUTZERHANDBUCH
Die Reputationsprfung fr ein Programm ist nur mglich, wenn Sie der Teilnahme am Kaspersky Security Network zugestimmt haben. Um die Reputation eines Programms zu ermitteln, whlen Sie im Kontextmen der ausfhrbaren Programmdatei den Punkt Reputation im KSN nachsehen aus (s. Abb. unten).
Ein Fenster mit Angaben zur Reputation des Programms im KSN wird geffnet.
44
LSUNGEN
FR TYPISCHE
AUFGABEN
Gehen Sie folgendermaen vor, um die Sichere Umgebung aus dem Hauptfenster von Kaspersky PURE zu starten: 1. 2. 3. ffnen Sie das Programmhauptfenster. Whlen Sie im unteren Fensterbereich den Abschnitt Sichere Umgebung. Klicken Sie im folgenden Fenster auf In die Sichere Umgebung wechseln.
Um die Sichere Umgebung aus dem Kontextmen des Symbols von Kaspersky PURE zu starten, klicken Sie mit der rechten Maustaste im Infobereich der Taskleiste auf das Symbol von Kaspersky PURE, um das Kontextmen zu ffnen, und whlen Sie dort den Punkt Tools - Sichere Umgebung (s. Abb. unten).
Die Sichere Umgebung kann auf folgende Weise beendet werden: ber das Startmen des Betriebssystems aus der Leiste am oberen Bildschirmrand (s. Abb. unten) Mit der Tastenkombination STRG+ALT+UMSCHALT+K
45
BENUTZERHANDBUCH
Um die Arbeit in der Sicheren Umgebung ber das Startmen zu beenden, whlen Sie im Startmen des Betriebssystems den Punkt Sichere Umgebung Beenden. Gehen Sie folgendermaen vor, um die Arbeit in der Sicheren Umgebung aus der Popup-Symbolleiste zu beenden,
1.
2.
Whlen Sie im folgenden Fenster zur Auswahl der Aktion den Punkt Deaktivieren.
Kaspersky PURE enthlt Komponenten und Tools, mit denen Ihre persnlichen Daten vor Diebstahl geschtzt werden knnen, wenn Angreifer Methoden wie Phishing und das Abfangen von Daten, die ber die Tastatur eingegeben werden, einsetzen. Fr den Schutz vor Phishing ist Anti-Phishing verantwortlich, das zu den Komponenten Web-Anti-Virus, Anti-Spam und IM-Anti-Virus gehrt. Die Virtuelle Tastatur und der Password Manager dienen dem Schutz von Daten, die ber die Tastatur eingegeben werden. Die Verschlsselung schtzt Dateien vor unbefugtem Zugriff.
IN DIESEM ABSCHNITT
Schutz vor Phishing ........................................................................................................................................................ 47 Schutz vor dem Abfangen von Tastatureingaben ........................................................................................................... 47 Schutz fr Kennwrter ..................................................................................................................................................... 49 Verschlsselung .............................................................................................................................................................. 54 Unwiderrufliches Lschen von Daten .............................................................................................................................. 55 Nicht bentigte Daten lschen ........................................................................................................................................ 57 Aktivittsspuren lschen.................................................................................................................................................. 59
46
LSUNGEN
FR TYPISCHE
AUFGABEN
5.
7.
Gehen Sie folgendermaen vor, um den Phishing-Schutz fr IM-Anti-Virus anzupassen: 1. 2. 3. 4. ffnen Sie das Programmhauptfenster. Klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen. Whlen Sie im folgenden Fenster Einstellungen unter Schutz den Abschnitt IM-Anti-Virus aus. Aktivieren Sie auf der rechten Fensterseite im Block Untersuchungsmethoden das Kontrollkstchen Links mit der Datenbank fr Phishing-Webadressen untersuchen. Klicken Sie im Fenster Einstellungen auf bernehmen.
5.
47
BENUTZERHANDBUCH
Die Virtuelle Tastatur schtzt persnliche Daten nur dann vor Diebstahlversuchen, wenn Sie den Internetbrowser Microsoft Internet Explorer, Mozilla Firefox oder Google Chrome verwenden. Die Virtuelle Tastatur schtzt nur bei Verwendung der genannten Internetbrowser davor, dass persnliche Daten bei der Eingabe abgefangen werden knnen. Die Virtuelle Tastatur besitzt folgende Besonderheiten: Die Bettigung der Tasten der virtuellen Tastatur erfolgt durch Mausklick. Im Gegensatz zu einer echten Tastatur ist es auf der Virtuellen Tastatur nicht mglich, mehrere Tasten gleichzeitig zu drcken. Um Tastenkombinationen zu verwenden (z.B. ALT+F4), ist es deshalb notwendig, zuerst die erste Taste (z.B. ALT), dann die zweite Taste (z.B. F4) und anschlieend erneut die erste Taste zu drcken. Das wiederholte Drcken ersetzt das Loslassen einer Taste auf der echten Tastatur. Die Eingabesprache wird auf der Virtuellen Tastatur mit der gleichen Tastenkombination umgeschaltet, die in den Einstellungen des Betriebssystems fr die gewhnliche Tastatur eingestellt ist. Dabei muss mit der rechten Maustaste auf die zweite Taste gedrckt werden (Wenn beispielsweise in den Einstellungen des Betriebssystems zum Umschalten der Eingabesprache die Kombination ALT LINKS+UMSCHALT festgelegt ist, muss die Taste ALT LINKS mit der linken Maustaste und die Taste UMSCHALT mit der rechten Maustaste gedrckt werden).
Die Virtuelle Tastatur kann auf folgende Weise geffnet werden: aus dem Kontextmen des Programmsymbols im Infobereich der Taskleiste aus dem Programmhauptfenster aus dem Fenster des Browsers Microsoft Internet Explorer, Mozilla Firefox oder Google Chrome mit einer Tastenkombination ber die Tastatur
Um die Virtuelle Tastatur aus dem Kontextmen des Programmsymbols im Infobereich der Taskleiste zu ffnen, whlen Sie im Kontextmen des Programmsymbols den Punkt Tools - Virtuelle Tastatur aus (s. Abb. unten).
Gehen Sie folgendermaen vor, um die Virtuelle Tastatur vom Programmhauptfenster aus zu ffnen: 1. 2. Whlen Sie unten im Hauptfenster den Abschnitt Password Manager. Klicken Sie im folgenden Fenster unten auf Virtuelle Tastatur.
48
LSUNGEN
FR TYPISCHE
AUFGABEN
Um die virtuelle Tastatur von einem Browserfenster aus zu ffnen, klicken Sie in der Symbolleiste von Microsoft Internet Explorer, Mozilla Firefox oder Google Chrome auf die Schaltflche Virtuelle Tastatur.
Um die virtuelle Tastatur mithilfe der Computertastatur zu ffnen, bettigen Sie die Tastenkombination STRG+ALT+UMSCHALT+P.
SCHUTZ FR KENNWRTER
Password Manager schtzt Daten, die Sie auf Webseiten in Webformularen oder Authentifizierungsfeldern eingeben (beispielsweise Benutzernamen, Kennwrter, Telefonnummern und Kreditkartennummern). Die Daten werden in verschlsselter Form in einer Kennwort-Datenbank gespeichert, auf die durch ein Master-Kennwort geschtzt ist. Password Manager assoziiert Kennwrter und Benutzerkonten mit Programmen oder mit Webseiten, fr die sie verwendet werden. Wenn eine Webseite oder ein Programm gestartet wird, fgt Password Manager automatisch das Kennwort, den Benutzernamen und andere persnliche Daten ein. Somit ist es ausreichend, sich nur ein einziges Kennwort zu merken. Die brigen Kennwrter werden automatisch ergnzt.
IN DIESEM ABSCHNITT
Anmeldedaten fr die automatische Anmeldung hinzufgen .......................................................................................... 49 Sichere bertragung von Daten an einen anderen Benutzer .......................................................................................... 51 Verwendung einer portablen Version des Password Managers ...................................................................................... 52
49
BENUTZERHANDBUCH
b.
Whlen Sie im Fenster Zugriffsverwaltung eine Authentifizierungsmethode fr den Zugriff auf Ihre Kennwort-Datenbank aus. Geben Sie im Fenster Inaktivittsdauer bis zum Blockieren an, nach welcher Zeitspanne der Password Manager automatisch blockiert werden soll.
c.
Bei spteren Starts ist die Eingabe des Master-Kennworts erforderlich. 5. Klicken Sie im folgenden Fenster auf Kennwort hinzufgen. Das Fenster Password Manager wird geffnet. 6. Gehen Sie im folgenden Fenster links zum Abschnitt mit dem erforderlichen Typ fr Benutzerkonten (InternetBenutzerkonten oder Benutzerkonten fr Programme). Klicken Sie im rechten Fensterbereich auf Benutzerkonto hinzufgen. Geben Sie im oberen Fensterbereich im Eingabefeld den Namen des Benutzerkontos an. Assoziieren Sie das Benutzerkonto mit einer Webseite oder einem Programm: Wenn Sie ein Internet-Benutzerkonto erstellen, geben Sie im Feld Link die Adresse der Webseite an, fr die das neue Benutzerkonto zur Anmeldung dienen soll. Wenn Sie ein Benutzerkonto fr ein Programm erstellen, geben Sie im Feld Programm den Pfad der ausfhrbaren Datei des Programms an, in dem das neue Benutzerkonto zur Anmeldung dienen soll. Sie knnen das gewnschte Programm im Fenster Programm auswhlen mit Hilfe der Schaltflche Durchsuchen auswhlen, eine Verknpfung des gewnschten Programms ins Feld Programm ziehen oder den Zeiger ins Fenster des gewnschten Programms ziehen.
7. 8. 9.
10. Geben Sie im Feld Benutzername den Text an, der fr die Anmeldung auf einer Webseite oder in einem Programm als Benutzername angegeben werden muss. 11. Legen Sie Einstellungen fr das automatische Login fest: Wenn Sie mchten, dass der Password Manager beim Start eines Programms oder einer Webseite die Anmeldedaten eintrgt und die Anmeldung automatisch ausfhrt, vergewissern Sie sich, dass das Kontrollkstchen Automatische Authentifizierung aktiviert ist. Wenn Sie mchten, dass der Password Manager beim Start eines Programms oder einer Webseite nur die Anmeldedaten eintrgt, aber keine Anmeldung ausfhrt, deaktivieren Sie das Kontrollkstchen Automatische Authentifizierung.
12. Geben Sie im Feld Kennwort den Text an, der fr die Anmeldung auf einer Webseite oder in einem Programm als Kennwort angegeben werden muss. 13. Gehen Sie folgendermaen vor, um eine Gltigkeitsdauer fr das Kennwort festzulegen: a. Klicken Sie auf den Link Kennwort unbefristet gltig und whlen Sie in der Dropdown-Liste den Punkt Kennwort luft ab aus. Geben Sie im Eingabefeld neben dem Link das Ablaufdatum fr die Kennwrter an.
b.
14. Klicken Sie auf Hinzufgen. 15. Starten Sie das Programm oder die Webseite, mit dem das Benutzerkonto assoziiert ist. Password Manager trgt die festgelegten Anmeldedaten in das Login-Formular des Programms oder der Webseite ein. Wenn das Programm knftig gestartet wird, fllt Password Manager die Felder des Login-
50
LSUNGEN
FR TYPISCHE
AUFGABEN
Formulars aus Wenn Sie beim Erstellen eines Benutzerkontos das Kontrollkstchen Automatische Authentifizierung aktiviert haben, fhrt Password Manager eine automatische Anmeldung aus.
5.
6.
b.
Whlen Sie aus, wie die zu exportierende Datei mit dem Benutzerkonto gespeichert werden soll: Soll die Datei auf einem lokalen Datentrger gespeichert werden, whlen Sie die Variante Zielordner und Dateiname fr den Datenexport aus und geben Sie im Eingabefeld den Pfad des Zielordners an. Wenn Sie die Datei per E-Mail senden mchten, whlen Sie die Variante Per E-Mail versenden aus.
c.
Klicken Sie auf Beenden. Abhngig von der ausgewhlten Speicherungsmethode erscheint die exportierte Datei im angegebenen Ordner, oder das standardmig verwendete Mailprogramm wird geffnet und die exportierte Datei wird als Anhang zu einer neuen Nachricht hinzugefgt.
51
BENUTZERHANDBUCH
2. 3.
b.
c.
d.
2.
52
LSUNGEN
FR TYPISCHE
AUFGABEN
3.
Wenn die portable Version zum ersten Mal gestartet wird, schlgt der Password Manager folgende Aktionen vor: Installation der Autoausfllen-Plug-ins; Deaktivieren der Kennwort-Manager, die in auf dem Computer installierte Webbrowser integriert sind; Erstellen einer Verknpfung fr die portable Version auf dem Desktop. Fr den einwandfreien Betrieb des Password Managers wird empfohlen, die Autoausfllen-Plug-ins zu installieren und die Kennwort-Manager zu deaktivieren, die in installierte Webbrowser integriert sind.
4.
Wenn der Zugriff auf die portable Version kennwortgeschtzt ist, geben Sie im folgenden Fenster das MasterKennwort an. Die portable Version des Password Managers ist zur Verwendung bereit.
Gehen Sie folgendermaen vor, um die Kennwort-Datenbank in der portablen Version und der Vollversion des Password Managers zu synchronisieren: 1. Verbinden Sie den Wechseldatentrger, auf dem eine portable Version des Password Managers erstellt wurde, mit dem Computer. ffnen Sie das Hauptfenster von Kaspersky PURE. Klicken Sie im unteren Fensterbereich auf Password Manager. Das Fenster Password Manager wird geffnet. Wenn die Kennwort-Datenbank gesperrt ist, klicken Sie auf Password Manager entsperren und geben Sie im folgenden Fenster das Master-Kennwort an. 4. Klicken Sie auf Portable Version. Der Assistent zum Erstellen / zur Synchronisierung einer portablen Version wird gestartet. Details zu den einzelnen Schritte des Assistenten: a. Whlen Sie in der Liste der portablen Gerte das Gert aus, auf dem eine portable Version von Password Manager erstellt wurde, und klicken Sie auf Weiter. Whlen eine Synchronisierungsmethode fr die Kennwort-Datenbank aus: Wenn Sie die Anmeldedaten aus der Vollversion zur portablen Version hinzufgen mchten, whlen Sie die Variante Kennwort-Datenbanken zusammenfhren aus. Dabei bleibt die Kennwort-Datenbank in der Vollversion unverndert. Um die zusammengefhrten Daten in die Vollversion aufzunehmen, wiederholen Sie die Synchronisierung und whlen Sie die Variante Kennwort-Datenbank verwenden - "Portable Version" aus. Wenn Sie die Kennwort-Datenbank in der portablen Version durch die Kennwort-Datenbank der Vollversion ersetzen mchten, whlen Sie die Variante Kennwort-Datenbank verwenden - "Portable Version" aus. Wenn Sie die Kennwort-Datenbank in der Vollversion durch die Kennwort-Datenbank der portablen Version ersetzen mchten, whlen Sie die Variante Kennwort-Datenbank verwenden - "Desktop" aus.
2. 3.
b.
c. d.
Klicken Sie auf Weiter. Wenn Sie das Kennwort fr den Zugriff auf die portable Version von Password Manager nicht eingeben mchten, aktivieren Sie das Kontrollkstchen Nie nach Master-Kennwort fragen. Wenn die Autostart-Option fr die portable Version beim Anschlieen eines Wechseldatentrgers zum Men hinzugefgt werden soll, aktivieren Sie das Kontrollkstchen Autostart-Option fr Password Manager zum Men des portablen Gerts hinzufgen.
e.
53
BENUTZERHANDBUCH
f.
Klicken Sie auf Ausfhren. Die Synchronisierung der portablen Version und der Vollversion von Password Manager wird gestartet.
g.
DATEN VERSCHLSSELN
Um private Daten vor unbefugtem Zugriff zu schtzen, wird empfohlen, diese in verschlsselter Form in einem Spezialcontainer zu speichern. In der Grundeinstellung steht Ihnen nach der Installation von Kaspersky PURE ein vordefinierter Container mit Standardeinstellungen zur Verfgung. Es muss ein Kennwort festgelegt werden, um diesen Container zu verwenden. Sie knnen weitere Container mit entsprechenden Einstellungen erstellen. Um Daten zu schtzen, mssen sie in einen Container verschoben und verschlsselt werden. Danach ist fr den Zugriff auf Daten, die sich in diesem Container befinden, die Eingabe des Kennworts erforderlich. Gehen Sie folgendermaen vor, um einen verschlsselten Container anzulegen: 1. 2. ffnen Sie das Programmhauptfenster und klicken Sie auf Verschlsselung. Klicken Sie im folgenden Fenster auf die die Schaltflche Container erstellen (s. Abb. unten).
3.
Geben Sie im folgenden Fenster Verschlsselten Container erstellen die Einstellungen fr den neuen Container an.
54
LSUNGEN
FR TYPISCHE
AUFGABEN
4.
Gehen Sie folgendermaen vor, um Daten in einem Container zu speichern: 1. 2. ffnen Sie das Programmhauptfenster und klicken Sie auf Verschlsselung. Whlen Sie im folgenden Fenster einen Container aus der Liste aus und klicken Sie auf Container ffnen. Der Container wird im Fenster von Windows Explorer geffnet. 3. 4. Speichern Sie die Daten, die verschlsselt werden sollen, in dem Container. Klicken Sie im Fenster Verschlsselung auf Daten verschlsseln.
Gehen Sie folgendermaen vor, um Zugriff auf die Daten in einem Container zu erhalten: 1. 2. 3. 4. ffnen Sie das Programmhauptfenster und klicken Sie auf Verschlsselung. Whlen Sie im folgenden Fenster einen Container aus der Liste aus und klicken Sie auf Daten entschlsseln. Geben Sie im folgenden Fenster das Kennwort fr den Zugriff auf den Container ein. Klicken Sie im Fenster Datenverschlsselung auf Container ffnen.
Sie knnen jene Daten lschen, fr die Ihr Benutzerkonto eine Zugriffsberechtigung besitzt. Vergewissern Sie sich vor dem Lschen von Daten, dass diese Daten nicht von anderen Programmen verwendet werden. Gehen Sie folgendermaen vor, um Daten unwiderruflich zu lschen: 1. 2. ffnen Sie das Programmhauptfenster. Klicken Sie im unteren Fensterbereich auf Zustzliche Funktionen.
55
BENUTZERHANDBUCH
3. 4.
Klicken Sie im folgenden Fenster unter Datenvernichtung auf ffnen. Klicken Sie im folgenden Fenster Datenvernichtung auf Durchsuchen und whlen Sie im folgenden Fenster Datei oder Ordner auswhlen ein Objekt aus. Das Lschen von Systemdateien kann zu Funktionsstrungen im Betriebssystem fhren. Wenn Systemdateien oder Ordner zum Lschen ausgewhlt werden, fordert das Programm eine zustzliche Besttigung an.
5.
Werden Sie in der Dropdown-Liste Lschmethode einen Algorithmus zur Datenlschung aus. Die Zuverlssigkeit und Geschwindigkeit der Datenvernichtung hngt vom ausgewhlten Algorithmus fr die Datenlschung ab.
6.
Besttigen Sie das Lschen von Daten im folgenden Fenster durch Klick auf OK. Wenn bestimmte Dateien nicht gelscht wurden, wiederholen Sie die Lschung durch Klick auf Wiederholen. Klicken Sie auf Beenden, um ein anderes Objekt zum Lschen auszuwhlen.
56
LSUNGEN
FR TYPISCHE
AUFGABEN
Der Assistent lscht nicht nur die nicht mehr bentigten Dateien aus dem System, er entfernt auch Dateien, die vertrauliche Daten (Kennwrter, Benutzernamen und Informationen aus Anmeldeformularen) enthalten knnen. Trotzdem wird empfohlen, den Assistenten zum Lschen von Aktivittsspuren (s. S. 59) zu verwenden, um solche Daten vollstndig zu entfernen. Gehen Sie folgendermaen vor, um den Assistenten zum Lschen von nicht bentigten Daten zu starten: 1. 2. ffnen Sie das Programmhauptfenster. Klicken Sie im unteren Fensterbereich auf Zustzliche Funktionen.
57
BENUTZERHANDBUCH
3.
Klicken Sie im folgenden Fenster unter Lschen von nicht bentigten Daten auf Ausfhren.
Der Assistent besteht aus einer Reihe von Fenstern (Schritten). Zur Navigation zwischen den Fenstern dienen die Schaltflchen Zurck und Weiter. Zum Abschluss des Assistenten dient die Schaltflche Beenden. Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden. Details zu den einzelnen Schritten des Assistenten
58
LSUNGEN
FR TYPISCHE
AUFGABEN
Um eine bestimmte Aktion auszufhren, aktivieren Sie das Kontrollkstchen links vom Namen der Aktion. In der Grundeinstellung werden alle empfohlenen und ausdrcklich empfohlenen Aktionen ausgefhrt. Soll eine bestimmte Aktion nicht ausgefhrt werden, dann deaktivieren Sie das entsprechende Kontrollkstchen Es wird davor gewarnt, die standardmig angekreuzten Kontrollkstchen zu deaktivieren. Dadurch kann die Sicherheit Ihres Computers bedroht werden. Klicken Sie auf Weiter, nachdem Sie die Aktionen gewhlt haben, die der Assistent ausfhren soll.
AKTIVITTSSPUREN LSCHEN
Whrend der Arbeit auf dem Computer werden die Aktionen des Benutzers im Betriebssystem registriert. Dabei werden folgende Informationen gespeichert: Daten ber Suchanfragen des Benutzers und ber besuchte Webseiten Angaben ber den Start von Programmen, Daten ber das ffnen und Speichern von Dateien Eintrge im Systembericht von Microsoft Windows Sonstige Informationen ber Benutzeraktionen
Angaben ber Benutzeraktionen, die sensible Informationen enthalten, knnen Angreifern und Dritten zugnglich sein. Kaspersky PURE bietet einen Assistenten, der die Aktivittsspuren des Benutzers im System lschen kann. Gehen Sie folgendermaen vor, um den Assistenten zum Lschen von Aktivittsspuren zu starten: 1. 2. 3. ffnen Sie das Programmhauptfenster. Whlen Sie im unteren Fensterbereich den Abschnitt Zustzliche Funktionen. Klicken Sie im folgenden Fenster im Block Lschen von Aktivittsspuren auf die Schaltflche Ausfhren.
Der Assistent besteht aus einer Reihe von Fenstern (Schritten). Zur Navigation zwischen den Fenstern dienen die Schaltflchen Zurck und Weiter. Zum Abschluss des Assistenten dient die Schaltflche Beenden. Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden. Details zu den einzelnen Schritten des Assistenten
59
BENUTZERHANDBUCH
Klicken Sie links vom Namen einer Gruppe auf das Zeichen +, um die Aktionen der Gruppe anzuzeigen. Um eine bestimmte Aktion auszufhren, aktivieren Sie das Kontrollkstchen links vom Namen der Aktion. In der Grundeinstellung werden alle empfohlenen und ausdrcklich empfohlenen Aktionen ausgefhrt. Soll eine bestimmte Aktion nicht ausgefhrt werden, dann deaktivieren Sie das entsprechende Kontrollkstchen Es wird davor gewarnt, die standardmig angekreuzten Kontrollkstchen zu deaktivieren. Dadurch kann die Sicherheit Ihres Computers bedroht werden. Klicken Sie auf Weiter, nachdem Sie die Aktionen gewhlt haben, die der Assistent ausfhren soll.
60
LSUNGEN
FR TYPISCHE
AUFGABEN
b.
Wenn Sie beim vorherigen Schritt die Variante Benutzerdefinierte Dateien ausgewhlt haben, whlen Sie im Fenster Inhalt die zu sichernden Dateien aus. Fhren Sie im Fenster Speicher eine der folgenden Aktionen aus: Whlen Sie einen vorhandenen Speicher aus, in dem Sicherungskopien angelegt werden sollen. Klicken Sie auf Erstellen, um einen neuen Speicher zu erstellen. Um die Daten besser zu schtzen, wird empfohlen, die Backup-Speicher auf Wechseldatentrgern anzulegen.
c.
d.
61
BENUTZERHANDBUCH
Wenn Sie eine einmalige Sicherung ausfhren mchten, aktivieren Sie das Kontrollkstchen Nach Zeitplan starten nicht. e. Geben Sie im Fenster bersicht einen Namen fr die neue Aufgabe an, aktivieren Sie das Kontrollkstchen Aufgabe nach Abschluss des Assistenten starten und klicken Sie auf Beenden.
Gehen Sie folgendermaen vor, um Daten aus einer Sicherungskopie wiederherzustellen: 1. 2. 3. ffnen Sie das Programmhauptfenster und klicken Sie auf Backup. Whlen Sie den Abschnitt Daten wiederherstellen aus. Whlen Sie den Speicher, in dem sich die erforderlichen Sicherungskopien befinden, und klicken Sie auf Daten wiederherstellen. Das Fenster Daten wiederherstellen aus Speicher wird geffnet. 4. Fhren Sie im nchsten Fenster folgende Aktionen aus: a. Whlen Sie in der Dropdown-Liste Backup-Aufgabe die Aufgabe aus, bei deren Ausfhrung die erforderlichen Sicherungskopien erstellt wurden. Whlen Sie in der Dropdown-Liste Datum den Zeitpunkt aus, zu dem die erforderlichen Sicherungskopien erstellt wurden. Whlen Sie in der Dropdown-Liste Kategorie den Typ der Dateien aus, die wiederhergestellt werden sollen.
b.
c.
5.
Whlen Sie die Dateien aus, die wiederhergestellt werden sollen. Aktivieren Sie dazu in der Liste die Kontrollkstchen der entsprechenden Dateien. Klicken Sie auf Daten wiederherstellen. Das Fenster Wiederherstellung wird geffnet.
6.
7. 8.
Whlen Sie im folgenden Fenster aus, wo die wiederherzustellenden Dateien gespeichert werden sollen. Klicken Sie auf Wiederherstellen. Die letzten Versionen der ausgewhlten Dateien werden wiederhergestellt.
ZUGRIFF AUF DIE EINSTELLUNGEN VON KASPERSKY PURE MIT EINEM SICHEREN KENNWORT SCHTZEN
Es kann sein, dass ein Rechner von mehreren Benutzern verwendet wird, deren Kenntnisse und Erfahrungen im Umfang mit Computern sehr unterschiedlich sind. Das Sicherheitsniveau des Computers kann beeintrchtigt werden, wenn verschiedene Benutzer uneingeschrnkten Zugriff auf die Verwaltung und auf die Einstellungen von Kaspersky PURE besitzen. Um den Zugriff auf das Programm einzuschrnken, knnen Sie ein Administratorkennwort festlegen und angeben, fr welche Aktionen diese Kennwort abgefragt werden soll: Einstellungen ndern Backup verwalten Ferngesteuerte Sicherheitsverwaltung auf den Computern des Heimnetzwerks (Das Kennwort muss auf allen Computern identisch sein)
62
LSUNGEN
FR TYPISCHE
AUFGABEN
Gehen Sie folgendermaen vor, um den Zugriff auf Kaspersky PURE durch ein Kennwort zu schtzen: 1. 2. ffnen Sie das Programmhauptfenster. Klicken Sie rechts oben auf den Link Einstellungen. Das Programmkonfigurationsfenster wird geffnet. 3. Whlen Sie im Programmkonfigurationsfenster oben die Registerkarte Kennwort aus (s. Abb. unten).
4.
Aktivieren Sie im rechten Fensterbereich das Kontrollkstchen Kennwortschutz aktivieren und fllen Sie die Felder Neues Kennwort und Kennwort besttigen aus. Wenn Sie ein vorhandenes Kennwort ndern mchten, tragen Sie es im Feld Altes Kennwort ein. Geben Sie im Block Gltigkeitsbereich des Kennworts an, welche Vorgnge durch das Kennwort geschtzt werden sollen. Klicken Sie auf bernehmen, um die nderungen zu speichern.
5. 6.
7.
63
BENUTZERHANDBUCH
Ein vergessenes Kennwort kann nicht wiederhergestellt werden. Sollten Sie das Kennwort vergessen, so muss Kontakt mit dem Technischen Support aufgenommen werden, um erneut Zugriff auf Kaspersky PURE zu erhalten.
d. 4.
64
LSUNGEN
FR TYPISCHE
AUFGABEN
2.
Whlen Sie im Fenster Schutz anhalten den Zeitraum, nach dem der Schutz wieder aktiviert werden soll: Anhalten fr... Der Schutz wird nach Ablauf des Zeitraums wieder aktiviert, der in der Dropdown-Liste festgelegt wird. Anhalten bis zum Neustart Der Schutz wird nach dem Neustart des Programms oder des Systems aktiviert (unter der Bedingung, dass der automatische Programmstart aktiviert ist). Anhalten Der Schutz wird wieder aktiviert, wenn Sie ihn fortsetzen.
Um den Computerschutz fortzusetzen, whlen Sie im Kontextmen des Programmsymbols im Infobereich der Taskleiste den Punkt Schutz fortsetzen aus.
65
BENUTZERHANDBUCH
Das Fenster Detaillierter Bericht wird geffnet. Hier werden die Daten in Tabellenform dargestellt. Die Berichtseintrge knnen auf unterschiedliche Weise angeordnet werden.
Gehen Sie folgendermaen vor, um eine Liste der Sicherheitsprobleme anzuzeigen, die auf einem bestimmten Netzwerkcomputer vorliegen: 1. 2. ffnen Sie das Programmhauptfenster und klicken Sie im unteren Fensterbereich auf Verwaltung. Whlen Sie im Bereich des folgenden Fensters Verwaltung den Computer aus, fr den eine Problemliste angezeigt werden soll, und gehen Sie zum Abschnitt Informationen. Whlen Sie im rechten Fensterbereich den Punkt Liste der Probleme. Das Fenster Schutzstatus wird geffnet. Es enthlt Informationen ber die Sicherheitsprobleme auf dem ausgewhlten Computer. Gehen Sie folgendermaen vor, um mehrere Netzwerkcomputer auf Viren zu untersuchen: 1. ffnen Sie das Programmhauptfenster und klicken Sie im unteren Fensterbereich auf Verwaltung. ffnen Sie das Fenster Verwaltung. 2. 3. ffnen Sie mit dem Link Auf Viren untersuchen das Fenster Gruppenweiser Start der Untersuchung. Whlen Sie im Fenster Gruppenweiser Start der Untersuchung die Registerkarte mit dem erforderlichen Untersuchungstyp aus (Vollstndige Untersuchung oder Untersuchung wichtiger Bereiche). Whlen Sie aus, welche Computer untersucht werden sollen, und klicken Sie auf Untersuchung starten.
3.
4.
Gehen Sie folgendermaen vor, um die Datenbanken gleichzeitig auf mehreren Netzwerkcomputern zu aktualisieren: 1. ffnen Sie das Programmhauptfenster und klicken Sie im unteren Fensterbereich auf Verwaltung. ffnen Sie das Fenster Verwaltung. 2. 3. ffnen Sie mit dem Link Datenbanken aktualisieren das Fenster Gruppenweiser Start des Updates. Whlen Sie im Fenster Gruppenweiser Start des Updates die Computer aus, auf denen die Datenbanken aktualisiert werden sollen, und klicken Sie auf Update starten.
66
LSUNGEN
FR TYPISCHE
AUFGABEN
67
BENUTZERHANDBUCH
Als Einstellungen gelten: Erlaubnisliste und Verbotsliste mit Phrasen und Adressen fr die Komponente AntiSpam, Listen mit vertrauenswrdigen Internetadressen und Telefonnummern von Internetprovidern, Ausnahmeregeln fr die Programmkomponenten, Firewall-Filterregeln fr Pakete und Programme. Spezifische Einstellungen werden bei der Arbeit von Kaspersky PURE erstellt. Dabei werden individuelle Aufgaben und Sicherheitsanforderungen bercksichtigt. Kaspersky Lab empfiehlt, die individuellen Einstellungen zu speichern, wenn die ursprnglichen Programmeinstellungen wiederhergestellt werden. Aktivieren Sie die Kontrollkstchen fr die Einstellungen, die gespeichert werden sollen, und klicken Sie auf Weiter.
68
LSUNGEN
FR TYPISCHE
AUFGABEN
Schritt 3. Systemanalyse
Auf dieser Etappe werden Informationen ber Programme, die zu Microsoft Windows gehren, gesammelt. Diese Programme werden in die Liste der vertrauenswrdigen Anwendungen aufgenommen, deren Aktionen im System nicht beschrnkt werden. Der Assistent geht nach Abschluss der Suche automatisch zum nchsten Schritt.
3.
Gehen Sie folgendermaen vor, um die Einstellungen fr Kaspersky PURE 2.0 in einer Konfigurationsdatei zu speichern: 1. 2. ffnen Sie das Programmhauptfenster. Klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen.
69
BENUTZERHANDBUCH
3.
Whlen Sie im oberen Bereich des Fensters Einstellungen unter Erweitert den Abschnitt Einstellungen verwalten aus (s. Abb. unten).
4. 5.
Klicken Sie im Abschnitt Einstellungen verwalten auf Speichern. Geben Sie im folgenden Fenster einen Namen fr die Konfigurationsdatei an und whlen Sie einen Speicherort dafr. Klicken Sie auf OK.
6.
Gehen Sie folgendermaen vor, um Einstellungen aus einer Konfigurationsdatei fr ein Programm zu bernehmen, das auf einem anderen Computer installiert ist: 1. 2. 3. ffnen Sie das Programmhauptfenster. Klicken Sie im oberen Bereich des Fensters auf den Link Einstellungen. Whlen Sie im oberen Bereich des Fensters Einstellungen unter Erweitert den Abschnitt Einstellungen verwalten aus. Klicken Sie im Abschnitt Einstellungen verwalten auf Laden.
4.
70
LSUNGEN
FR TYPISCHE
AUFGABEN
5.
Whlen Sie im folgenden Fenster eine Datei, aus der Sie die Einstellungen fr Kaspersky PURE importieren mchten. Klicken Sie auf OK.
6.
IN DIESEM ABSCHNITT
Notfall-CD erstellen ......................................................................................................................................................... 71 Hochfahren eines Computers mithilfe der Notfall-CD ...................................................................................................... 73
NOTFALL-CD ERSTELLEN
Beim Anlegen einer Notfall-CD wird ein Datentrgerabbild (Datei im ISO-Format) mit einer aktuellen Version des Programms Notfall-CD erstellt und auf einen Wechseldatentrger gespeichert. Ein Original des Datentrgerabbilds kann vom Kaspersky-Lab-Server heruntergeladen oder aus einer lokalen Quelle kopiert werden. Eine Notfall-CD wird mit dem Notfall-CD-Assistenten erstellt. Die vom Assistenten angelegte Abbild-Datei rescuecd.iso wird auf der Festplatte Ihres Computers gespeichert: im Betriebssystem Microsoft Windows XP im Ordner Dokumente und Einstellungen\All Users\Application Data\Kaspersky Lab\AVP12\Data\Rdisk\. in Betriebssystemen Microsoft Windows Vista und Microsoft Windows 7 im Ordner ProgramData\Kaspersky Lab\AVP12\Data\Rdisk\.
Gehen Sie folgendermaen vor, um eine Notfall-CD zu erstellen: 1. 2. 3. ffnen Sie das Programmhauptfenster. Whlen Sie im unteren Fensterbereich den Abschnitt Zustzliche Funktionen. Klicken Sie im folgenden Fenster im Block Notfall-CD auf Erstellen. Das Fenster Notfall-CD erstellen und schreiben wird geffnet. Der Assistent besteht aus einer Reihe von Fenstern (Schritten). Zur Navigation zwischen den Fenstern dienen die Schaltflchen Zurck und Weiter. Zum Abschluss des Assistenten dient die Schaltflche Beenden. Die Arbeit des Assistenten kann auf einer beliebigen Etappe durch Klick auf Abbrechen abgebrochen werden. Details zu den einzelnen Schritten des Assistenten
71
BENUTZERHANDBUCH
Die Konfigurationsdateien definieren die Mglichkeit zum Hochfahren des Computers von einem Wechseldatentrger (beispielsweise von einer CD / DVD oder einem USB-Gert mit der Notfall-CD), der mit dem Assistenten erstellt wurde. Fr die Aktualisierung der Antiviren-Datenbanken werden die beim letzten Update von Kaspersky PURE heruntergeladenen Datenbanken verwendet. Wenn die Datenbanken veraltet sind, wird empfohlen, die Updateaufgabe auszufhren und den Notfall-CD-Assistenten erneut zu starten. Klicken Sie auf die Schaltflche Weiter, um die Aktualisierung der Datei zu starten. Im Assistentenfenster wird angezeigt, wie die Aktualisierung verluft.
72
LSUNGEN
FR TYPISCHE
AUFGABEN
2.
3.
Ausfhrliche Informationen ber die Verwendung der Notfall-CD bietet das Benutzerhandbuch zu Kaspersky Rescue Disk.
73
IN DIESEM ABSCHNITT
Wie Sie technischen Kundendienst erhalten ................................................................................................................... 74 Technischer Support am Telefon .................................................................................................................................... 74 Technischen Support erhalten ber Mein Kaspersky Account ........................................................................................ 75 Protokolldatei und AVZ-Skript verwenden ....................................................................................................................... 76
Der Technische Support steht nur den Benutzern zur Verfgung, die eine kommerzielle Lizenz fr die Programmnutzung gekauft haben. Testlizenzen berechtigen nicht nur Nutzung des technischen Kundendiensts.
74
KONTAKTAUFNAHME
MIT DEM
TECHNISCHEN SUPPORT
Die Support-Spezialisten richten ihre Antwort an My Kaspersky Account und an die E-Mail-Adresse, die in der Anfrage angegeben wurde.
75
BENUTZERHANDBUCH
Anfrage fr eine Beschreibung eines Schadprogramms Sie mchten auf Basis des Virusnamens die Beschreibung eines Virus erhalten, den Kaspersky PURE gefunden hat.
Anfragen an das Virenlabor knnen Sie auf der Seite (http://support.kaspersky.ru/virlab/helpdesk.html?LANG=de) stellen. Dazu ist keine Anmeldung bei Mein Kaspersky Account notwendig. In diesem Fall ist die Angabe eines Aktivierungscodes notwendig.
IN DIESEM ABSCHNITT
Bericht ber den Systemzustand erstellen ...................................................................................................................... 76 Protokolldatei erstellen .................................................................................................................................................... 77 Dateien mit Daten senden ............................................................................................................................................... 77 AVZ-Skript ausfhren ...................................................................................................................................................... 78
3.
Der Bericht ber den Systemzustand wird in den Formaten html und xml erstellt und im Archiv sysinfo.zip gespeichert. Nachdem das Sammeln von Daten ber das System abgeschlossen wurde, knnen Sie einen Bericht ansehen. Gehen Sie folgendermaen vor, um einen Bericht anzuzeigen: 1. 2. ffnen Sie das Programmhauptfenster. Klicken Sie im unteren Bereich des Hauptfensters auf Support, um das Fenster Support zu ffnen, und klicken Sie dort auf den Link Protokollierung. Klicken Sie im folgenden Fenster Protokollierung auf die Schaltflche Anzeigen. ffnen Sie das Archiv sysinfo.zip, das die Protokolldateien enthlt.
3. 4.
76
KONTAKTAUFNAHME
MIT DEM
TECHNISCHEN SUPPORT
PROTOKOLLDATEI ERSTELLEN
Gehen Sie folgendermaen vor, um eine Protokolldatei zu erstellen: 1. 2. ffnen Sie das Programmhauptfenster. Klicken Sie im unteren Bereich des Hauptfensters auf Support, um das Fenster Support zu ffnen, und klicken Sie dort auf den Link Protokollierung. Whlen Sie im folgenden Fenster Protokollierung im Block Protokollierung aus der Dropdown-Liste ein Protokollierungsniveau. Es wird empfohlen, die Support-Experten nach dem erforderlichen Tracing-Niveau zu fragen. Sollte diese Angabe des Supports fehlen, dann empfohlen, das Tracing-Niveau 500 einzustellen. 4. 5. 6. Klicken Sie auf Aktivieren, um den Protokollierungsvorgang zu starten. Wiederholen Sie die Situation, in der das Problem aufgetreten ist. Klicken Sie auf Deaktivieren, um den Protokollierungsvorgang zu beenden.
3.
Sie knnen mit dem Hochladen der Protokollierungsergebnisse (s. Abschnitt "Datendateien versenden" auf S. 77) auf den Server von Kaspersky Lab beginnen.
3.
Die gewhlten Dateien werden komprimiert und an den Server des Technischen Supports gesendet. Falls kein Kontakt mit dem Technischen Support mglich ist, knnen Sie diese Dateien auf Ihrem Computer speichern und sie spter aus Mein Kaspersky Account absenden.
77
BENUTZERHANDBUCH
Gehen Sie folgendermaen vor, um die Dateien mit Daten auf der Festplatte zu speichern: 1. 2. ffnen Sie das Programmhauptfenster. Klicken Sie im unteren Bereich des Hauptfensters auf Support, um das Fenster Support zu ffnen, und klicken Sie dort auf den Link Protokollierung. Klicken Sie im folgenden Fenster Protokollierung im Block Aktionen auf Informationen fr den Support auf den Server laden. Das Fenster Support-Informationen auf Server hochladen wird geffnet. 4. Aktivieren Sie die Kontrollkstchen neben den Dateien, die Sie an den Technischen Support schicken mchten, und klicken Sie auf Senden. Das Fenster Anfragenummer wird geffnet. 5. Klicken Sie auf Abbrechen und besttigen Sie im folgenden Fenster mit Ja, dass die Dateien auf der Festplatte gespeichert werden. Ein Fenster zum Speichern des Archivs wird geffnet. 6. Geben Sie einen Namen fr das Archiv an und besttigen Sie das Speichern.
3.
Das fertige Archiv knnen Sie ber Mein Kaspersky Account an den Technischen Support senden.
AVZ-SKRIPT AUSFHREN
Es wird davor gewarnt, den Text eines Skripts, das Ihnen von den Support-Spezialisten geschickt wurde, zu verndern. Sollten bei der Skript-Ausfhrung Probleme auftreten, dann wenden Sie sich an den technischen Support (s. Abschnitt "Wie Sie technischen Kundendienst erhalten" auf S. 74). Gehen Sie folgendermaen vor, um ein AVZ-Skript auszufhren: 1. 2. ffnen Sie das Programmhauptfenster. Klicken Sie im unteren Bereich des Hauptfensters auf Support, um das Fenster Support zu ffnen, und klicken Sie dort auf den Link Protokollierung. Klicken Sie im folgenden Fenster Protokollierung auf die Schaltflche AVZ-Skript ausfhren.
3.
Wenn das Skript erfolgreich ausgefhrt wurde, wird der Assistent abgeschlossen. Falls bei der Skript-Ausfhrung Strungen auftreten, zeigt der Assistent eine entsprechende Meldung an.
78
GLOSSAR
A
ANSTIGE NACHRICHT
Nachricht, die anstige Ausdrcke enthlt.
AUFGABE
Funktionen, die das Kaspersky-Lab-Programm ausfhren kann und die als Aufgaben realisiert sind. Beispiele: Echtzeitschutz fr Dateien, Vollstndige Untersuchung des Computers, Datenbank-Update.
AUFGABENEINSTELLUNGEN
Einstellungen fr die Arbeit des Programms, die fr jeden Aufgabentyp individuell sind.
AUSNAHME
Eine Ausnahme ist ein Objekt, das von der Untersuchung durch das Kaspersky-Lab-Programm ausgeschlossen wird. Von der Untersuchung knnen Dateien eines bestimmten Formats, Dateien nach Maske, bestimmte Bereiche (beispielsweise ein Ordner oder Programm) sowie Programmprozesse oder Objekte nach einem Bedrohungstyp gem der Klassifikation der Viren-Enzyklopdie ausgeschlossen werden. Fr jede Aufgabe knnen individuelle Ausnahmen festgelegt werden.
AUTOSTART-OBJEKTE
Auswahl von Programmen, die fr den Start und die korrekte Funktion des auf Ihrem Computer installierten Betriebssystems und der vorhandenen Software erforderlich sind. Diese Objekte werden jedes Mal beim Hochfahren des Betriebssystems gestartet. Es gibt Viren, die speziell diese Objekte infizieren knnen. Dadurch kann beispielsweise das Hochfahren des Betriebssystems blockiert werden.
B
BACKUP-SPEICHER
Speicherplatz oder Speichermedien, die im Rahmen von Backup-Aufgaben fr das Erstellen von Sicherungskopien fr Dateien vorgesehen sind.
BOOTSEKTOR
Ein Bootsektor ist ein spezieller Sektor auf der Festplatte eines Computers, auf einer Diskette oder auf einem anderen Gert zur Datenspeicherung. Er enthlt Angaben ber das Dateisystem des Datentrgers und ein Bootprogramm, das fr den Start des Betriebssystems verantwortlich ist. Bootsektoren knnen von so genannten Bootviren infiziert werden. Das Kaspersky-Lab-Programm kann Bootsektoren auf Viren untersuchen und infizierte Sektoren desinfizieren.
C
CONTAINER
Verschlsseltes Objekt, das fr die Speicherung vertraulicher Informationen vorgesehen ist. Ein Container ist ein kennwortgeschtzter virtueller Wechseldatentrger, auf dem Dateien und Ordner gespeichert werden. Kaspersky PURE muss auf dem Computer installiert sein, um mit Containern arbeiten zu knnen.
79
BENUTZERHANDBUCH
D
DATEIMASKE
Darstellung eines Dateinamens durch Platzhalter. Die wichtigsten Zeichen, die in Dateimasken verwendet werden sind * und ? (wobei * fr eine beliebige Anzahl von beliebigen Zeichen und ? fr ein beliebiges Einzelzeichen steht).
DATENBANK FR PHISHING-WEBADRESSEN
Liste mit Adressen von Webressourcen, die von den Kaspersky-Lab-Spezialisten als Phishing-Adressen eingestuft wurden. Die Datenbank wird regelmig aktualisiert und gehrt zum Lieferumfang des Kaspersky-Lab-Programms.
DATENBANKEN
Datenbanken, die Beschreibungen von Bedrohungen fr die Computersicherheit enthalten, welche Kaspersky Lab zum Zeitpunkt der Bereitstellung der Datenbanken bekannt sind. Mithilfe der Eintrge in den Datenbanken kann festgestellt werden, ob Untersuchungsobjekte schdlichen Code enthalten. Die Datenbanken werden durch die Fachleute von Kaspersky Lab erstellt und stndlich aktualisiert.
DIGITALE SIGNATUR
Verschlsselter Datenblock, der zu einem Dokument oder Programm gehrt. Eine digitale Signatur dient dazu, den Autor eines Dokuments oder Programms zu identifizieren. Zum Erstellen einer digitales Signatur bentigt der Autor eines Dokuments oder Programms ein digitales Zertifikat, das die Identitt des Autors besttigt. Mit einer digitalen Signatur knnen Quelle und Integritt von Daten berprft werden. Dies bietet Schutz vor Flschungen.
DRINGENDES UPDATE
Kritisches Update fr die Module des Kaspersky-Lab-Programms.
E
ECHTZEITSCHUTZ
Funktionsmodus des Programms, in dem Objekte im Echtzeitmodus auf schdlichen Code untersucht werden. Das Programm fngt jeden Versuch zum ffnen, Schreiben und Ausfhren eines Objekts ab, und durchsucht das Objekt nach Bedrohungen. Virenfreie Objekte werden zum Zugriff freigegeben. Infizierte oder verdchtige Objekte werden nach den Aufgabeneinstellungen verarbeitet (desinfiziert, gelscht oder in die Quarantne verschoben).
80
GLOSSAR
F
FEHLALARM
Situation, in der ein virenfreies Objekt von der Kaspersky-Lab-Anwendung als infiziert eingestuft wird, weil sein Code hnlichkeit mit einem Virus aufweist.
G
GEFHRLICHES OBJEKT
Objekt, in dem sich ein Virus befindet. Es wird davor gewarnt, mit solchen Objekten zu arbeiten, weil dies zur Infektion des Computers fhren kann. Beim Fund eines infizierten Objekts wird empfohlen, das Objekt mit Hilfe eines KasperskyLab-Programms zu desinfizieren oder, falls die Desinfektion nicht mglich ist, es zu lschen.
GEPACKTE DATEI
Archivdatei, die ein Extrahierprogramm und fr das Betriebssystem bestimmte Extrahierbefehle enthlt.
H
HEURISTISCHE ANALYSE
Technologie zur Erkennung von Bedrohungen, die noch nicht in den Datenbanken von Kaspersky Lab verzeichnet sind. Die heuristische Analyse erkennt Objekte, die sich im System hnlich wie Bedrohungen verhalten. Objekte, die mithilfe der heuristischen Analyse gefunden werden, werden als mglicherweise infiziert eingestuft. Als mglicherweise infiziert kann beispielsweise ein Objekt gelten, das eine Befehlsfolge enthlt, die fr schdliche Objekte als charakteristisch gilt (Datei ffnen, in Datei schreiben).
I
ICHECKER-TECHNOLOGIE
Mit dieser Technologie wird die Untersuchungsgeschwindigkeit erhht. Dabei werden jene Objekte von der Untersuchung ausgeschlossen, die seit dem vorherigen Scannen nicht verndert wurden. Dabei wird vorausgesetzt, dass sich die Untersuchungsparameter (Antiviren-Datenbanken und Einstellungen) nicht verndert haben. Entsprechende Informationen werden einer speziellen Datenbank aufgezeichnet. Die Technologie wird sowohl fr den Echtzeitschutz als auch fr den Scan auf Befehl verwendet. Beispiel: Eine Archivdatei wurde vom Kaspersky-Lab-Programm untersucht und hat den Status virenfrei erhalten. Das Archiv wird von der folgenden Untersuchung ausgeschlossen, wenn es nicht verndert wurde und die Untersuchungseinstellungen gleich geblieben sind. Wenn seit der letzten Untersuchung die Zusammensetzung des Archivs durch Hinzufgen eines neuen Objekts verndert wurde, die Untersuchungseinstellungen gendert oder die Programm-Datenbanken aktualisiert wurden, wird das Archiv erneut untersucht. Einschrnkungen der Technologie iChecker: Die Technologie funktioniert nicht mit groen Dateien, da die Untersuchung der gesamten Datei in diesem Fall weniger Zeit beansprucht, als zu ermitteln, ob sie seit der letzten Untersuchung verndert wurde. Die Technologie untersttzt eine begrenzte Anzahl von Formaten (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).
81
BENUTZERHANDBUCH
INFIZIERTES OBJEKT
Objekt, das einen Codeabschnitt enthlt, der mit dem Codeabschnitt einer bekannten Bedrohung bereinstimmt. Die Kaspersky-Lab-Experten warnen davor, mit solchen Objekten zu arbeiten.
INKOMPATIBLES PROGRAMM
Antiviren-Programm eines Drittherstellers oder Kaspersky-Lab-Programm, das nicht mit Kaspersky PURE verwaltet werden kann.
INTERCEPTOR
Subkomponente des Programms, die fr die Untersuchung bestimmter Typen von E-Mails verantwortlich ist. Die Auswahl der zu installierenden Interceptoren ist davon abhngig, in welcher Rolle oder Rollenkombination das Programm eingesetzt werden soll.
INTERNETPROTOKOLL (IP)
Basisprotokoll fr das Internet, das seit seiner Entwicklung im Jahre 1974 unverndert verwendet wird. Es fhrt die Grundoperationen bei der Datenbertragung von einem Computer auf einen anderen aus und dient als Basis fr alle Protokolle hherer Ebenen wie TCP und UDP. Es kontrolliert die Verbindung und die Fehlerbehandlung. Technologien wie NAT und Masquerading ermglichen es, umfangreiche Netzwerke hinter einer relativ geringen Anzahl von IPAdressen zu verbergen (oder sogar hinter einer Adresse). Dadurch wird erlaubt, die Ansprche des stndig expandierenden Internets unter Verwendung eines relativ begrenzten IPv4-Adressraums zu befriedigen.
K
KASPERSKY SECURITY NETWORK (KSN)
Eine Infrastruktur von Online-Diensten und -Services, die Zugriff auf die aktuelle Wissensdatenbank von Kaspersky Lab mit Informationen ber die Reputation von Dateien, Internet-Ressourcen und Programmen bietet. Durch die Verwendung der Daten von Kaspersky Security Network wird die Reaktionsgeschwindigkeit von Kaspersky-Lab-Programmen auf neue Bedrohungen und die Leistungsfhigkeit einiger Schutzkomponenten erhht. Auerdem sinkt die Wahrscheinlichkeit von Fehlalarmen.
KONTROLLIERTES OBJEKT
Datei, die mit den Protokollen HTTP, FTP oder SMTP bertragen und von der Firewall zur Untersuchung durch das Kaspersky-Lab-Programm umgeleitet wird.
KOPFZEILE (HEADER)
Informationen, die am Anfang einer Datei oder Nachricht stehen und Low-Level-Daten ber Status und Verarbeitung der Datei (Nachricht) enthalten. Die Kopfzeile einer E-Mail enthlt beispielsweise Angaben ber Absender, Empfnger und Datum.
L
LISTE DER ERLAUBTEN ABSENDER
(auch Weie Adressenliste) Liste mit E-Mail-Adressen. Die von diesen Adressen eintreffenden Nachrichten werden nicht vom Kaspersky-LabProgramm untersucht.
82
GLOSSAR
M
MAIL-DATENBANKEN
Datenbanken mit einem speziellen Format, in denen die auf Ihrem Computer gespeicherten E-Mails enthalten sind. Jede eingehende / ausgehende Nachricht wird nach dem Empfang / Senden in einer Mail-Datenbank gespeichert. Solche Datenbanken werden bei einer vollstndigen Untersuchung des Computers untersucht. Eingehende und ausgehende Nachrichten werden im Moment des Empfangs und Sendens in Echtzeit auf Viren analysiert, wenn der Echtzeitschutz aktiviert ist.
MASTER-KENNWORT
bergeordnetes Kennwort, das dem Schutz der Datenbanken des Password Managers dient und den Zugriff auf die Daten gewhrleistet.
MGLICHER SPAM
E-Mail, die sich nicht eindeutig als Spam einstufen lsst, bei deren Untersuchung sich aber ein Verdacht ergeben hat (z.B. bestimmte Arten von Massenmails und Werbenachrichten).
N
NACHRICHT LSCHEN
Verarbeitungsmethode fr eine E-Mail, bei der die Nachricht physikalisch gelscht wird. Diese Methode wird fr E-Mails empfohlen, die eindeutig Spam oder ein schdliches Objekt enthalten. Vor dem Lschen einer Nachricht, wird eine Kopie im Backup gespeichert (falls diese Funktion nicht deaktiviert wurde).
O
OBJEKT BLOCKIEREN
Der Zugriff externer Programme auf ein Objekt wird verboten. Ein blockiertes Objekt kann nicht gelesen, ausgefhrt, verndert oder gelscht werden.
83
BENUTZERHANDBUCH
OBJEKT LSCHEN
Verarbeitungsmethode fr ein Objekt, bei der das Objekt physikalisch von dem Ort gelscht wird, an dem es vom Programm gefunden wurde (Festplatte, Ordner, Netzwerkressource). Diese Verarbeitungsmethode wird fr gefhrliche Objekte empfohlen, deren Desinfektion nicht mglich ist.
P
PHISHING
Eine Art des Internetbetrugs, bei der E-Mails verschickt werden, um vertrauliche Informationen (i.d.R. finanziellen Charakters) zu stehlen.
Ereignisse des gleichen Typs knnen unterschiedliche Priorittsstufen besitzen. Entscheidend ist die Situation, in der ein Ereignis eintritt.
PROGRAMM AKTIVIEREN
Freischalten aller Programmfunktionen. Die Aktivierung wird whrend oder nach der Programminstallation vom Benutzer ausgefhrt. Zur Aktivierung des Programms bentigt der Benutzer einen Aktivierungscode oder eine Schlsseldatei.
PROGRAMM-MODULE
Dateien, die zum Lieferumfang des Kaspersky-Lab-Programms gehren und fr die Realisierung der wichtigsten Aufgaben zustndig sind. Jeder Art von Aufgaben, die im Programm realisiert sind (Echtzeitschutz, Virensuche, Update), entspricht ein ausfhrbares Modul. Wenn die vollstndige Untersuchung Ihres Computers aus dem Hauptfenster gestartet wird, initiieren Sie den Start des Moduls fr diese Aufgabe.
PROGRAMMEINSTELLUNGEN
Einstellungen fr das Programm, die fr alle Aufgabentypen gleich sind und sich auf das gesamte Programm beziehen. Beispiele: Leistungseinstellungen fr das Programm, Einstellungen fr Berichte, Backup-Einstellungen.
PROTOKOLL
Genau definierte und standardisierte Kombination von Regeln, die das Verhltnis zwischen Client und Server regulieren. Bekannte Protokolle und die entsprechenden Dienste sind beispielsweise: HTTP (WWW), FTP und NNTP (News).
84
GLOSSAR
PROXYSERVER
Dienst in Computernetzwerken, mit dem Clients indirekte Anfragen an andere Netzwerkdienste richten knnen. Zunchst baut der Client eine Verbindung zu einem Proxyserver auf und fragt nach einer bestimmten Ressource (beispielsweise nach einer Datei), die sich auf einem anderen Server befindet. Dann stellt der Proxyserver mit dem angegebenen Server eine Verbindung her und nimmt von ihm die Ressource entgegen oder erhlt die Ressource aus seinem eigenen Cache (falls der Proxy einen Cache besitzt). In einigen Fllen kann die Client-Anfrage oder Server-Antwort vom Proxyserver zu bestimmten Zwecken gendert werden.
Q
QUARANTNE
Ordner, in den das Kaspersky-Lab-Programm mglicherweise infizierte Objekte verschiebt. Quarantneobjekte werden in verschlsselter Form gespeichert, um eine Infektion des Computers zu vermeiden.
R
RISIKOBEWERTUNG
Kennziffer fr das Risiko, das ein Computerprogramm fr das Betriebssystem darstellt. Die Bewertung erfolgt durch eine heuristische Analyse, die auf zweierlei Kriterien beruht: statische Kriterien (z.B. Informationen ber die ausfhrbare Programmdatei: Dateigre, Erstellungsdatum usw.) Diese Kriterien werden verwendet, um die Arbeit des Programms in einer virtuellen Umgebung zu modellieren (Analyse der Aufrufe von Systemfunktionen durch das Programm).
Die Risikobewertung erlaubt es, fr Schadprogramme typisches Verhalten zu erkennen. Je niedriger der Risikowert, desto mehr Aktionen werden einem Programm im System erlaubt.
ROOTKIT
Programm oder Programmbausatz, die dazu dienen, die Spuren eines Angreifers zu verbergen oder die Anwesenheit von Malware im System zu verschleiern. Unter Windows-Systemen mit Rootkit versteht man Software, die sich ins System einnistet und Systemfunktionen von Windows (Windows API) abfngt. Das Abfangen und die Modifizierung von Low-Level-API-Funktionen erlaubt solcher Software ihre Anwesenheit im System gut zu maskieren. Unter anderem kann das Rootkit auch das Vorhandensein von vorgegebenen Objekten - zum Beispiel Prozesse, Ordner und Dateien auf der Festplatte, Registrierungsschlssel maskieren. Viele Rootkits installieren ins System auch eigene Treiber und Dienste (diese sind ebenfalls "unsichtbar").
S
SCHUTZSTATUS
Aktueller Schutzstatus, der das Sicherheitsniveau des Computers charakterisiert.
SCHWELLE FR VIRENAKTIVITT
Maximal zulssige Anzahl von Ereignissen eines bestimmten Typs innerhalb eines festgelegten Zeitraums, deren berschreitung als erhhte Virenaktivitt und als Anzeichen eines Virenangriffs gilt. Dieser Wert besitzt insbesondere bei Viren-Epidemien groe Bedeutung und erlaubt es dem Administrator, rechtzeitig auf drohende Virenangriffe zu reagieren.
SICHERHEITSSTUFE
Unter Sicherheitsstufe wird eine vordefinierte Auswahl von Einstellungen fr die Arbeit einer Komponente verstanden.
85
BENUTZERHANDBUCH
SKRIPT
Ein kleines Computerprogramm oder ein unabhngiger Programmteil (Funktion), das/der in der Regel dazu dient, eine konkrete Aufgabe auszufhren. Meistens werden sie bei Programmen, die in Hypertext integriert sind, verwendet. Skripts werden beispielsweise gestartet, wenn Sie eine bestimmte Webseite ffnen. Wenn der Echtzeitschutz aktiviert ist, berwacht die Anwendung den Start von Skripts, fngt sie ab und untersucht diese auf Viren. Abhngig von den Untersuchungsergebnissen knnen Sie die Ausfhrung eines Skripts verbieten oder erlauben.
SPAM
Unerwnschte massenhafte Versendung von E-Mails, die meistens Werbung enthalten.
SUBNETZMASKE
Subnetzmaske (auch Netzwerkmaske genannt) und Netzwerkadresse definieren die Adressen der Computer, die zu einem Netzwerk gehren.
U
UNBEKANNTER VIRUS
Neuer Virus, ber den noch keine Informationen in den Datenbanken vorhanden sind. Unbekannte Viren werden mit der heuristischen Analyse erkannt und erhalten den Status mglicherweise infiziert.
UPDATE
Beim Update werden alte Dateien (Datenbanken oder Programm-Module) durch neue ersetzt und neue Dateien werden hinzugefgt. Die neuen Dateien werden von den Kaspersky-Lab-Updateservern heruntergeladen.
UPDATEPAKET
Dateipaket fr die Aktualisierung von Programm-Modulen. Das Kaspersky-Lab-Programm kopiert die Updatepakete von den Kaspersky-Lab-Updateservern, und installiert und bernimmt die Updates dann automatisch.
V
VERFGBARES UPDATE
Updatepaket fr die Module eines Kaspersky-Lab-Programms, das dringende Updates, die ber einen bestimmten Zeitraum gesammelt wurden, sowie nderungen der Programmarchitektur enthlt.
VERTRAUENSWRDIGER PROZESS
Programmprozess, dessen Dateioperationen vom Kaspersky-Lab-Programm nicht im Echtzeitschutzmodus kontrolliert werden. Das bedeutet, dass alle von einem vertrauenswrdigen Prozess gestarteten, geffneten und gespeicherten Objekte nicht untersucht werden.
86
GLOSSAR
VIRENANGRIFF
Eine Reihe zielgerichteter Versuche, einen Computer mit einem Virus zu infizieren.
W
WIEDERHERSTELLUNG
Verschieben eines Originalobjekts aus der Quarantne oder aus dem Backup. Das Objekt wird entweder an dem ursprnglichen Ort, an dem es vor dem Verschieben, der Desinfektion oder dem Lschen gespeichert war, oder in einen benutzerdefinierten Ordner wiederhergestellt.
87
KASPERSKY LAB
Kaspersky Lab ist ein weltweit bekannter Hersteller von Systemen, die Computer vor Viren und anderer Malware, Spam, Netzwerk- und Hackerangriffen schtzen. Seit 2008 gehrt Kaspersky Lab international zu den vier fhrenden Unternehmen im Bereich der IT-Sicherheit fr Endbenutzer (Rating des "IDC Worldwide Endpoint Security Revenue by Vendor"). Nach einer Studie des Marktforschungsinstituts COMCON TGI-Russia war Kaspersky Lab 2009 in Russland der beliebteste Hersteller von Schutzsystemen fr Heimanwender. Kaspersky Lab wurde 1997 in Russland gegrndet. Inzwischen ist Kaspersky Lab ein international ttiger Konzern mit Hauptsitz in Moskau und verfgt ber fnf regionale Niederlassungen, die in Russland, West- und Osteuropa, im Nahen Osten, in Afrika, Nord- und Sdamerika, Japan, China und anderen Lndern aktiv sind. Das Unternehmen beschftigt ber 2.000 hochspezialisierte Mitarbeiter. Produkte Die Produkte von Kaspersky Lab schtzen sowohl Heimanwender als auch Firmennetzwerke. Die Palette der Heimanwender-Produkte umfasst Antiviren-Anwendungen fr Desktops, Laptops, Smartphones und andere mobile Gerte. Das Unternehmen bietet Programme und Services fr den Schutz von Workstations, Datei- und Webservern, MailGateways und Firewalls. In Verbindung mit Administrationstools ermglichen diese Lsungen, netzwerkweit einen effektiven automatisierten Schutz vor Computerbedrohungen aufzubauen. Die Produkte von Kaspersky Lab sind durch namhafte Testlabore zertifiziert, mit den Programmen der meisten Softwarehersteller kompatibel und fr die Arbeit mit unterschiedlichen Hardwareplattformen optimiert. Die Virenanalysten von Kaspersky Lab sind rund um die Uhr im Einsatz. Sie finden und analysieren jeden Tag Hunderte neuer Computerbedrohungen. Mit diesem Wissen entwickeln sie Mittel, um Gefahren zu erkennen und zu desinfizieren. Diese Informationen flieen in die Datenbanken ein, auf die die Kaspersky-Programme zurckgreifen. Die AntivirenDatenbanken von Kaspersky Lab werden stndlich aktualisiert, die Anti-Spam-Datenbanken im 5-Minuten-Takt. Technologien Viele Technologien, die fr ein modernes Antiviren-Programm unerlsslich sind, wurden ursprnglich von Kaspersky Lab entwickelt. Es spricht fr sich, dass viele Softwarehersteller den Kernel von Kaspersky Anti-Virus in ihren Produkten einsetzen. Zu ihnen zhlen SafeNet (USA), Alt-N Technologies (USA), Blue Coat Systems (USA), Check Point Software Technologies (Israel), Clearswift (Grobritannien), CommuniGate Systems (USA), Critical Path (Irland), D-Link (Taiwan), M86 Security (USA), GFI (Malta), IBM (USA), Juniper Networks (USA), LANDesk (USA), Microsoft (USA), NETASQ (Frankreich), NETGEAR (USA), Parallels (Russland), SonicWALL (USA), WatchGuard Technologies (USA), ZyXEL Communications (Taiwan). Eine Vielzahl von innovativen Technologien des Unternehmens ist durch Patente geschtzt. Auszeichnungen Im Verlauf eines kontinuierlichen Kampfes mit Computerbedrohungen hat Kaspersky Lab Hunderte von Auszeichnungen erworben. So wurde Kaspersky Anti-Virus 2010 in Tests des anerkannten sterreichischen Antiviren-Labors AV-Comparatives mehrfach mit dem Premium-Award Advanced+ ausgezeichnet. Die hchste Auszeichnung stellt fr Kaspersky Lab aber das Vertrauen seiner Benutzer auf der ganzen Welt dar. Die Produkte und Technologien des Unternehmens schtzen mehr als 300 Millionen Anwender. ber 200.000 Firmen zhlen zu den Kunden von Kaspersky Lab. Webseite von Kaspersky Lab: Viren-Enzyklopdie: Antiviren-Labor: http://www.kaspersky.de http://www.securelist.com/de/ newvirus@kaspersky.com (nur zum Einsenden von mglicherweise infizierten Dateien, die zuvor archiviert wurden) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=de (fr Fragen an die Virenanalytiker) Webforum von Kaspersky Lab: http://forum.kaspersky.com
88
MARKENINFORMATIONEN
Eingetragene Marken und Dienstleistungszeichen sind Eigentum der jeweiligen Rechteinhaber. Microsoft, Windows, Windows Vista, und Internet Explorer sind in den Vereinigten Staaten von Amerika und in anderen Lndern eingetragene Marken der Microsoft Corporation. Intel, Pentium und Atom sind in den Vereinigten Staaten von Amerika und in anderen Lndern eingetragene Marken der Intel Corporation. Google Chrome ist eine Marke von Google, Inc. Mozilla und Firefox sind Marken der Mozilla Foundation.
89
SACHREGISTER
A
Aktivierungscode .......................................................................................................................................................... 29 Anti-Spam Tipps ....................................................................................................................................................................... 43 Aufgabe starten Schwachstellensuche ............................................................................................................................................. 43 Untersuchung ......................................................................................................................................................... 35 Update .................................................................................................................................................................... 34 Aufgaben Backup.................................................................................................................................................................... 61
B
Backup ......................................................................................................................................................................... 61 Benutzerkonto .............................................................................................................................................................. 49 Berichte ........................................................................................................................................................................ 65
C
Code Aktivierungscode .................................................................................................................................................... 29 Computer verwaltete ............................................................................................................................................................... 66
D
Daten Verschlsselung ..................................................................................................................................................... 54 Datenbanken manuelles Update................................................................................................................................................... 34
E
Ereignisbericht ............................................................................................................................................................. 65
F
Fernverwaltung des Programms .................................................................................................................................. 66
H
Hardwarevoraussetzungen .......................................................................................................................................... 15
I
Import und Export von Einstellungen ........................................................................................................................... 69
K
KASPERSKY ............................................................................................................................................................... 88 Kindersicherung Funktion der Komponente ...................................................................................................................................... 64 Kontrolle des Zugriffs auf das Programm Kennwortschutz ...................................................................................................................................................... 62
L
Lizenz Aktivierungscode .................................................................................................................................................... 29 Lizenzvertrag .......................................................................................................................................................... 28
90
SACHREGISTER
N
Notfall-CD..................................................................................................................................................................... 71
P
Password Manager Benutzerkonto ........................................................................................................................................................ 49 Kennwrter importieren / exportieren ..................................................................................................................... 51 portable Version ..................................................................................................................................................... 52 Protokollierung Hochladen der Protokollierungsergebnisse ............................................................................................................ 77 Protokolldatei erstellen ........................................................................................................................................... 77
Q
Quarantne Objekt wiederherstellen .......................................................................................................................................... 40
S
Schlssel ...................................................................................................................................................................... 28 Schutzstatus................................................................................................................................................................. 33 Schutzstatus fr Netzwerk ............................................................................................................................................ 66 Softwarevoraussetzungen ............................................................................................................................................ 15 Speicher Backup.................................................................................................................................................................... 61 Quarantne............................................................................................................................................................. 40 Standardmige Einstellungen .................................................................................................................................... 67 Standardparameter wiederherstellen ........................................................................................................................... 67 Statistik......................................................................................................................................................................... 65
U
Untersuchung Aufgabe starten ...................................................................................................................................................... 35 Schwachstellensuche ............................................................................................................................................. 43 Update.......................................................................................................................................................................... 34
V
Verschlsselung Datenverschlsselung ............................................................................................................................................ 54 Virtuelle Tastatur .......................................................................................................................................................... 47
W
Wiederherstellung nach Infektion ................................................................................................................................. 41
Z
ZAO .............................................................................................................................................................................. 88
91