Kaspersky PURE BENUTZERHANDBUCH



Ähnliche Dokumente
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

BENUTZERHANDBUCH KASPERSKY INTERNET SECURITY 2010

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

2. Word-Dokumente verwalten

Installationsleitfaden kabelsafe backup home unter MS Windows

Installieren von Microsoft Office Version 2.1

Installationsleitfaden kabelsafe backup professional unter MS Windows

BENUTZERHANDBUCH KASPERSKY ANTI-VIRUS 2010

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

System-Update Addendum

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Installationshilfe und Systemanforderungen

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Installationsanleitung WSCAD Elektrohandwerk

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Leitfaden zur Installation von Bitbyters.WinShutdown

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Upgrade von Windows Vista auf Windows 7

Installationshandbuch

Installationsanleitung INFOPOST

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Alinof Key s Benutzerhandbuch

Wissenswertes über LiveUpdate

I. Travel Master CRM Installieren

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

Aktivieren des Anti-SPAM Filters

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Konfiguration Anti-Spam Outlook 2003

Rillsoft Project - Installation der Software

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

OUTLOOK-DATEN SICHERN

Single User 8.6. Installationshandbuch

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Kaspersky Labs GmbH Kaspersky Anti-Virus für Windows Datei Server v6.0

Cisco AnyConnect VPN Client - Anleitung für Windows7

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

SANDBOXIE konfigurieren

Electronic Systems GmbH & Co. KG

E-Cinema Central. VPN-Client Installation

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Anleitung Captain Logfex 2013

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

SFKV MAP Offline-Erfassungstool. Installationsanleitung

Diese sind auf unserer Internetseite im Downloadbereich für den Palm zu finden:

Installation älterer Programmversionen unter Windows 7

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Installationsanleitung

Quicken Anleitung zum Rechnerwechsel

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Cross Client 8.1. Installationshandbuch

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Anwenden eines Service Packs auf eine Workstation

Installationsleitfaden zum Fakturierungsprogramm

Tipps und Tricks zu den Updates

teamspace TM Outlook Synchronisation

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anleitung zur Redisys Installation. Inhaltsverzeichnis

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

PC-Kaufmann 2014 Installationsanleitung

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Electronic Systems GmbH & Co. KG

ANLEITUNG ZUR SOFTWAREVERTEILUNG

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

Bedienungsanleitung. FarmPilot-Uploader

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Installation und Lizenzierung Avira Antivirus Premium 2012 / Avira Internet Security 2012

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationshandbuch

Zugriff auf die elektronischen Datenbanken

Anleitung zum Prüfen von WebDAV

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Update auf Windows 8.1 Schrittweise Anleitung

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende s schneller verwaltet werden. Vasquez Systemlösungen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Installationshinweise BEFU 2014

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

1. Laden Sie sich zunächst das aktuelle Installationspaket auf herunter:

Transkript:

Kaspersky PURE BENUTZERHANDBUCH P R O G R A M M V E R S I O N : 9. 0

Sehr geehrter Benutzer! Vielen Dank, dass Sie unser Produkt ausgewählt haben. Wir hoffen, dass diese Dokumentation Ihnen hilft und die meisten Fragen damit beantwortet werden können. Achtung! Jedwedes Kopieren, Weiterbreiten oder zum Beispiel Übersetzen von Unterlagen wird nur schriftlich von Kaspersky Lab genehmigt. Das Dokument und dazu gehörenden Grafiken dürfen nur zu informativen, nicht gewerblichen oder persönlichen Zwecken gebraucht werden. Das Dokument darf ohne vorherige Benachrichtigung geändert werden. Die neueste Version finden Sie auf der Seite von Kaspersky Lab unter der Adresse http://www.kaspersky.com/de/docs. Für den Inhalt, die Güte, Aktualität und Richtigkeit der im Dokument verwendeten Unterlagen, deren Rechte anderen Rechteinhabern gehören, sowie für den möglichen Schaden durch die Nutzung dieser Unterlagen, lehnt Kaspersky Lab die Haftung ab. In diesem Dokument werden eingetragene Markenzeichen und Handelsmarken verwendet, die das Eigentum der jeweiligen Rechtsinhaber sind. Redaktionsdatum: 22.12.2009 1997-2009 Kaspersky Lab ZAO http://www.kaspersky.de http://support.kaspersky.com/de/ 2

INHALT ÜBER DIESES HANDBUCH... 13 SUCHE NACH INFORMATIONEN ÜBER DAS PROGRAMM... 14 Informationsquellen zur selbständigen Recherche... 14 Kontaktaufnahme mit der Vertriebsabteilung... 15 Diskussion über die Programme von Kaspersky Lab im Webforum... 15 KASPERSKY PURE... 16 Lieferumfang... 16 Hard- und Softwarevoraussetzungen... 16 KONZEPTION VON KASPERSKY PURE... 18 Backup... 18 Kindersicherung... 19 Verwaltung... 19 Datenverschlüsselung... 19 Password Manager... 20 Zusätzliche Funktionen... 20 Computersicherheit... 21 Schutzkomponenten... 21 Schutz für Daten und Online-Aktivität... 22 Kontrolle über Programme und über den Zugriff auf Daten... 23 Netzwerkmonitor... 23 Aufgaben zur Virensuche... 23 Update... 24 KASPERSKY PURE AUF EINEM COMPUTER INSTALLIEREN... 25 Schritt 1. Systemkompatibilität für Installation prüfen... 26 Schritt 2. Installationstyp auswählen... 26 Schritt 3. Lizenzvertrag akzeptieren... 26 Schritt 4. Teilnahme an Kaspersky Security Network... 27 Schritt 5. Zielordner auswählen... 27 Schritt 6. Programmkomponenten für Installation auswählen... 27 Schritt 7. Nach anderen Antiviren-Anwendungen suchen... 28 Schritt 8. Firewall von Microsoft Windows deaktivieren... 28 Schritt 9. Installation abschließend vorbereiten... 28 PROGRAMM MIT HILFE DES INSTALLATIONSASSISTENTEN ÄNDERN, REPARIEREN ODER LÖSCHEN... 30 Schritt 1. Startfenster des Installationsprogramms... 30 Schritt 2. Operation wählen... 30 Schritt 3. Operation zum Reparieren, Ändern oder Löschen des Programms abschließen... 31 ERSTE SCHRITTE... 32 Konfigurationsassistent des Programms... 33 Schritt 1. Programm aktivieren... 34 Kommerzielle Version aktivieren... 34 Testversion aktivieren... 35 Aktivierung abschließen... 35 Schritt 2. Kontrolle des Zugriffs auf das Programm... 35 3

B E N U T Z E R H A N D B U C H Schritt 3. Schutzmodus auswählen... 36 Schritt 4. Programm-Update anpassen... 36 Schritt 5. Erkennbare Bedrohungen auswählen... 37 Schritt 6. Auf dem Computer installierte Programme analysieren... 37 Schritt 7. Konfigurationsassistent abschließen... 37 Netzwerktyp auswählen... 37 Programm-Update... 38 Virenuntersuchung des Computers... 38 Untersuchung des Computers auf Schwachstellen... 38 Lizenzverwaltung... 39 Teilnahme an Kaspersky Security Network... 40 Sicherheitsverwaltung... 40 Schutzstatus... 42 Schutz anhalten... 42 Datensicherung... 43 Kindersicherung... 43 Datenverschlüsselung... 43 Password Manager... 44 PROGRAMMOBERFLÄCHE... 45 Symbol im Infobereich der Taskleiste... 45 Kontextmenü... 45 Hauptfenster von Kaspersky PURE... 47 Computersicherheit... 48 Backup... 49 Kindersicherung... 50 Meldungen... 51 Konfigurationsfenster... 52 COMPUTERSICHERHEIT... 54 Schutz für das Dateisystem des Computers... 55 Algorithmus für die Arbeit der Komponente... 56 Sicherheitsstufe für Dateien und Speicher ändern... 57 Aktion für gefundene Objekte ändern... 57 Schutzbereich festlegen... 58 Heuristische Analyse verwenden... 59 Untersuchung optimieren... 60 Untersuchung von zusammengesetzten Dateien... 60 Untersuchung umfangreicher zusammengesetzter Dateien... 60 Untersuchungsmodus ändern... 61 Untersuchungstechnologie... 62 Komponente anhalten: Zeitplan erstellen... 62 Komponente anhalten: Liste der Programme erstellen... 63 Standardmäßige Schutzparameter wiederherstellen... 64 E-Mail-Schutz... 65 Algorithmus für die Arbeit der Komponente... 66 Sicherheitsstufe für den E-Mail-Schutz ändern... 66 Aktion für gefundene Objekte ändern... 67 Schutzbereich festlegen... 68 E-Mail-Untersuchung in Microsoft Office Outlook... 68 4

I N H A L T E-Mail-Untersuchung in The Bat!... 69 Heuristische Analyse verwenden... 70 Untersuchung von zusammengesetzten Dateien... 70 Anlagenfilterung... 70 Standardparameter für den Mail-Schutz wiederherstellen... 71 Schutz für Web-Datenverkehr... 72 Algorithmus für die Arbeit der Komponente... 73 Sicherheitsstufe für den HTTP-Datenverkehr ändern... 74 Aktion für gefundene Objekte ändern... 74 Schutzbereich festlegen... 75 Untersuchungstyp auswählen... 75 Modul zur Link-Untersuchung... 76 Heuristische Analyse verwenden... 77 Untersuchung optimieren... 77 Standardparameter für den Web-Schutz wiederherstellen... 78 Schutz für den Datenverkehr von Instant-Messengern... 79 Algorithmus für die Arbeit der Komponente... 79 Schutzbereich festlegen... 80 Untersuchungsmethode auswählen... 80 Heuristische Analyse verwenden... 81 Programmkontrolle... 82 Algorithmus für die Arbeit der Komponente... 83 Rechte erben... 83 Risikobewertung... 84 Programmgruppen... 84 Startfolge eines Programms.... 85 Schutzbereich festlegen... 85 Regeln für die Programmkontrolle... 87 Programme zu Gruppen zuordnen... 88 Dauer der Statusermittlung für ein Programm ändern... 88 Regel für ein Programm ändern... 89 Regel für eine Programmgruppe ändern... 89 Netzwerkregel für ein Programm erstellen... 90 Ausnahmen anpassen... 90 Regeln für Programme löschen... 91 Sichere Umgebung für die Ausführung von Programmen... 92 Start eines Programms in der Sicheren Umgebung... 93 Verknüpfung für den Start von Programmen erstellen... 93 Liste der Programme erstellen, die in der Sicheren Umgebung gestartet werden sollen... 94 Modus auswählen: Programm starten... 94 Modus auswählen: Daten der Sicheren Umgebung löschen... 95 Gemeinsamen Ordner verwenden... 95 Sicheren Umgebung bereinigen... 96 Firewall... 97 Netzwerkstatus ändern... 97 Adressenbereich eines Netzwerks erweitern... 98 Modus für die Benachrichtigung über Veränderungen eines Netzwerks auswählen... 99 Erweiterte Einstellungen für die Firewall... 99 Firewall-Regeln... 100 5

B E N U T Z E R H A N D B U C H Paketregel erstellen... 100 Regel für ein Programm erstellen... 101 Assistent für neue Regeln... 102 Aktion auswählen, die von einer Regel ausgeführt werden soll... 102 Parameter eines Netzwerkdiensts anpassen... 102 Adressenbereich auswählen... 103 Proaktiver Schutz... 105 Liste der gefährlichen Aktivität verwenden... 105 Kontrollregel für gefährliche Aktivität ändern... 106 Gruppe mit vertrauenswürdigen Programmen erstellen... 107 Kontrolle über Systembenutzerkonten... 107 Schutz vor Netzwerkangriffen... 108 Angreifende Computer sperren... 108 Arten der erkennbaren Netzwerkangriffe... 108 Anti-Spam... 111 Algorithmus für die Arbeit der Komponente... 112 Anti-Spam-Training... 113 Training mit Hilfe des Trainingsassistenten... 114 Anti-Spam-Training mit ausgehenden E-Mails... 115 Training mit Hilfe eines Mailprogramms... 115 Training mit Berichten... 117 Sicherheitsstufe ändern... 117 Untersuchungsmethode auswählen... 118 Liste mit vertrauenswürdigen Adressen erstellen... 118 Liste mit verbotenen Absendern erstellen... 119 Liste mit verbotenen Phrasen erstellen... 120 Liste mit anstößigen Phrasen erstellen... 120 Liste der erlaubten Absender erstellen... 121 Liste mit erlaubten Phrasen erstellen... 122 Liste mit erlaubten Absendern importieren... 122 Faktor für Spam und potentiellen Spam festlegen... 123 Algorithmus zur Spam-Erkennung auswählen... 123 Zusätzliche Merkmale für die Spam-Filterung verwenden... 124 Markierung zum Betreff einer Nachricht hinzufügen... 124 Filterung von E-Mails auf dem Server. Mail-Manager... 125 Nachrichten für Microsoft Exchange Server von der Untersuchung ausschließen... 126 Aktionen für unerwünschte E-Mails... 126 Spam-Verarbeitung in Microsoft Office Outlook anpassen... 126 Spam-Verarbeitung in Microsoft Outlook Express (Windows Mail) anpassen... 128 Spam-Verarbeitung in The Bat! anpassen... 129 Spam-Verarbeitung in Thunderbird anpassen... 129 Standardparameter für Anti-Spam wiederherstellen... 130 Anti-Banner... 131 Heuristische Analyse verwenden... 131 Erweiterte Einstellungen für die Komponente... 132 Liste der erlaubten Banneradressen erstellen... 132 Liste der verbotenen Banneradressen erstellen... 133 Bannerlisten exportieren/importieren... 133 Untersuchung des Computers... 134 6

I N H A L T Virensuche... 134 Start der Untersuchungsaufgabe... 135 Verknüpfung für den Aufgabenstart erstellen... 137 Liste der Untersuchungsobjekte erstellen... 137 Sicherheitsstufe ändern... 138 Aktion beim Fund einer Bedrohung ändern... 138 Typ der zu untersuchenden Objekte ändern... 139 Untersuchung optimieren... 139 Wechseldatenträger untersuchen... 140 Untersuchung von zusammengesetzten Dateien... 141 Untersuchungstechnologie... 141 Untersuchungsmethode ändern... 142 Startmodus: Zeitplan erstellen... 143 Startmodus: Benutzerkonto festlegen... 143 Besonderheiten beim Start von geplanten Untersuchungsaufgaben... 144 Standardmäßige Untersuchungseinstellungen wiederherstellen... 144 Suche nach Schwachstellen... 144 Aufgabe zur Schwachstellensuche starten... 145 Verknüpfung für den Aufgabenstart erstellen... 146 Liste der Untersuchungsobjekte erstellen... 146 Startmodus: Zeitplan erstellen... 147 Startmodus: Benutzerkonto festlegen... 147 Update... 149 Update starten... 150 Rollback zum vorherigen Update... 151 Updatequelle auswählen... 151 Proxyserver verwenden... 152 Regionsoptionen... 152 Aktionen nach dem Update... 152 Update aus einem lokalen Ordner... 153 Startmodus für die Updateaufgabe ändern... 154 Updatestart mit den Rechten eines anderen Benutzers... 154 Computersicherheit anpassen... 155 Schutz... 156 Computerschutz aktivieren/deaktivieren... 157 Interaktiven Schutzmodus verwenden... 157 Datei-Anti-Virus... 158 Mail-Anti-Virus... 158 Web-Anti-Virus... 159 IM-Anti-Virus... 160 Programmkontrolle... 160 Firewall... 161 Proaktiver Schutz... 162 Schutz vor Netzwerkangriffen... 163 Anti-Spam... 163 Anti-Banner... 164 Untersuchung... 165 Update... 166 Einstellungen... 166 7

B E N U T Z E R H A N D B U C H Gefahren und Ausnahmen... 167 Netzwerk... 170 Quarantäne und Backup... 174 Berichte... 177 Komponente oder Aufgabe für das Erstellen eines Berichts auswählen... 177 Anordnung von Informationen im Bericht... 178 Über Bereitschaft des Berichts benachrichtigen... 178 Ereignistyp auswählen... 179 Darstellung von Daten auf dem Bildschirm... 180 Erweiterte Statistikanzeige... 181 Bericht in Datei speichern... 181 Verwendung der komplexen Filterung... 182 Suche nach Ereignissen... 182 BACKUP... 184 Speicher anlegen... 184 Speicher verbinden... 185 Speicher leeren... 185 Speicher löschen... 186 Backup-Aufgabe erstellen... 186 Backup-Aufgabe starten... 187 Sicherungskopien suchen... 187 Daten einer Sicherungskopie anzeigen... 188 Daten wiederherstellen... 189 Ereignisbericht anzeigen... 190 KINDERSICHERUNG... 191 Kindersicherung aktivieren und anpassen... 192 Zeitbeschränkung für die Verwendung des Internets... 193 Besuch von Webseiten... 194 Download von Dateien aus dem Internet... 195 Modus für sichere Suche... 195 Korrespondenz über Instant Messenger... 196 Persönliche Informationen senden... 197 Schlüsselwörter suchen... 198 Zeitbschränkung für die Verwendung des Computers... 199 Start von Programmen und Spielen... 200 Einstellungen der Kindersicherung speichern und laden... 200 ZUSÄTZLICHE FUNKTIONEN... 202 Browser-Konfiguration... 202 Wiederherstellung nach Infektion... 203 Notfall-CD... 204 Notfall-CD erstellen... 204 Hochfahren eines Computers mit Hilfe der Notfall-CD... 205 Unwiderrufliches Löschen von Daten... 206 Nicht verwendete Informationen löschen... 208 Assistent zum Löschen von Aktivitätsspuren... 208 8

I N H A L T VIRTUELLE TASTATUR... 210 DATENVERSCHLÜSSELUNG... 211 Container anlegen... 211 Container verbinden und trennen... 212 Dateien zu einem Container hinzufügen... 213 Einstellungen eines Containers anpassen... 213 Verknüpfung für den Container erstellen... 214 PASSWORD MANAGER... 215 Oberfläche von Password Manager... 216 Symbol im Infobereich der Taskleiste... 216 Kontextmenü von Password Manager... 216 Fenster von Password Manager... 217 Konfigurationsfenster... 217 Titelleisten-Schaltfläche... 218 Konfigurationsassistent... 218 Kennwort-Datenbank verwalten... 219 Zugriff auf die Kennwort-Datenbank... 219 Persönliche Daten hinzufügen... 220 Benutzerkonto... 221 Benutzername... 225 Visitenkarte... 226 Gruppe von Benutzerkonten... 226 Persönliche Daten ändern... 226 Persönliche Daten verwenden... 227 Kennwörter suchen... 228 Persönliche Daten löschen... 228 Kennwörter importieren/exportieren... 229 Kennwort-Datenbank sichern / wiederherstellen... 230 Programmparameter anpassen... 232 Standardmäßigen Benutzernamen verwenden... 233 Liste der häufig verwendeten Benutzerkonten... 233 Liste mit ignorierten Webadressen... 234 Liste der vertrauenswürdigen Webadressen... 234 Schnellstart von Programmfunktionen... 235 Speicherort der Kennwort-Datenbank... 236 Neue Kennwort-Datenbank anlegen... 237 Kennwort-Datenbank sichern... 237 Verschlüsselungsmethode auswählen... 238 Kennwort-Datenbank automatisch blockieren... 239 Authentifizierungsmethode von Password Manager... 239 USB-, Bluetooth-Geräte verwenden... 240 Master-Kennwort ändern... 241 Liste der unterstützten Webbrowser anlegen... 242 Erweiterte Einstellungen... 242 Zeitpunkt für den Programmstart... 242 Aktion bei Doppelklick... 243 Meldungen... 243 Speicherdauer des Kennworts in der Zwischenablage... 244 9

B E N U T Z E R H A N D B U C H Titelleisten-Schaltfläche... 244 Zusätzliche Optionen... 246 Kennwort-Generator... 246 Zeiger von Password Manager... 247 VERWALTUNG... 248 Fernverwaltung anpassen... 248 Netzwerksicherheit analysieren... 249 Schutzkomponenten verwalten... 250 Lizenzen verwalten... 250 Kindersicherung verwalten... 250 Ferngesteuerte Untersuchung auf Viren und Schwachstellen... 251 Update der Datenbanken und Programm-Module... 251 Remote-Backup... 252 KASPERSKY PURE ANPASSEN... 253 Allgemeine Einstellungen... 254 Kaspersky PURE beim Hochfahren des Betriebssystems starten.... 255 Kontrolle des Zugriffs auf Kaspersky PURE.... 255 Selbstschutz... 255 Energiesparen... 256 Kompatibilität... 256 Technologie zur Desinfektion einer aktiven Infektion... 257 Leistung des Computers beim Ausführen von Aufgaben... 257 Proxyserver... 257 Meldungen... 258 Audiosignale zur Begleitung von Benachrichtigungen deaktivieren... 258 E-Mail-Benachrichtigungen senden... 259 Berichte... 259 Einträge über Ereignisse zum Bericht hinzufügen... 259 Berichte leeren... 259 Berichte speichern... 260 Feedback... 260 Aussehen des Programms... 260 Aktive Elemente der Benutzeroberfläche... 261 Grafische Oberfläche von Kaspersky PURE... 261 Profil für Spiele... 262 Programmeinstellungen verwalten... 262 Funktionsparameter für Kaspersky PURE exportieren / importieren... 263 Standardparameter wiederherstellen... 263 MELDUNGEN... 265 Verdächtiges Objekt wurde gefunden... 266 Desinfektion des Objekts ist nicht möglich... 267 Spezielle Desinfektionsprozedur ist erforderlich... 267 Gefährliches Objekt wurde im Datenstrom gefunden... 268 Verdächtiges Objekt wurde gefunden... 268 Gefährliche Aktivität im System wurde erkannt... 269 Versteckter Prozess wurde gefunden... 270 Versuch zum Zugriff auf die Systemregistrierung wurde erkannt... 270 Netzwerkaktivität eines Programms wurde erkannt... 271 10

I N H A L T Neues Netzwerk wurde gefunden... 272 Phishing-Angriff wurde erkannt... 272 Verdächtiger Link wurde gefunden... 272 Ein inkorrektes Zertifikat wurde gefunden... 273 Zeitliche Beschränkung... 273 Die Datei ist bereits vorhanden... 273 PROBLEME BEHEBEN... 274 Bericht über den Systemstatus erstellen... 274 Dateien mit Daten senden... 275 AVZ-Skript ausführen... 276 Protokolldatei erstellen... 276 KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT... 278 ERKLÄRUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK... 279 VERWENDUNG DES CODES VON DRITTHERSTELLERN... 280 Bibliothek (PBSI) "Agava-S"... 282 Bibliothek (PBSI) "Crypto C"... 282 Bibliothek fastscript 1.9... 282 Bibliothek pcre 7.4, 7.7... 282 Bibliothek GNU bison parser... 283 Bibliothek AGG 2.4... 283 Bibliothek OpenSSL 0.9.8d... 284 Bibliothek Gecko SDK 1.8... 285 Bibliothek zlib 1.2... 285 Bibliothek libpng 1.2.8, 1.2.29... 285 Bibliothek LIBNKFM 2.0.5... 285 Bibliothek expat 1.2, 2.0.1... 285 Bibliothek Info-ZIP 5.51... 286 Bibliothek Windows Installer XML (WiX) 2.0... 286 Bibliothek passthru... 289 Bibliothek filter... 289 Bibliothek netcfg... 289 Bibliothek pcre 3.0... 289 Bibliothek RFC1321-based (RSA-free) MD5 library... 290 Bibliothek Windows Template Library (WTL 7.5)... 290 Bibliothek libjpeg 6b... 293 Bibliothek libungif 3.0... 294 Bibliothek libxdr... 294 Bibliothek tiniconv - 1.0.0... 295 Bibliothek bzip2/libbzip2 1.0.5... 299 Bibliothek libspf2-1.2.9... 300 Bibliothek Protocol Buffer... 300 Bibliothek sqlite 3.5.9... 301 Bibliothek icu 4.0... 301 Sonstige Informationen... 301 11

B E N U T Z E R H A N D B U C H GLOSSAR... 302 KASPERSKY LAB... 311 ENDNUTZER-LIZENZVERTRAG FÜR KASPERSKY LAB SOFTWARE... 312 SACHREGISTER... 318 12

ÜBER DIESES HANDBUCH Das Benutzerhandbuch für Kaspersky PURE beschreibt die Funktionsprinzipien von Kaspersky PURE, die Ausführung der wichtigsten Aufgaben zum Schutz von Heimnetzwerken und die Programmeinstellungen. Das Handbuch ist für alle gedacht, die das Programm Kaspersky PURE für den Schutz von Computern eines Heimnetzwerks einsetzen. Das Benutzerhandbuch für Kaspersky PURE besteht aus folgenden Kapiteln: Suche nach Informationen über das Programm (s. S. 14). Dieser Abschnitt beschreibt unterschiedliche Quellen, die Informationen zu Kauf, Installation oder Verwendung von Kaspersky PURE bieten. Konzeption von Kaspersky PURE (s. S. 18). In diesem Abschnitt wird beschrieben, wie der komplexe Schutz für Ihr Heimnetzwerk mit Hilfe der unterschiedlichen Programmfunktionen konzipiert ist. Installation auf einem Computer (s. S.25). Der Abschnitt bietet eine schrittweise Anleitung zur Installation des Programms. Erste Schritte (s. S.32). In diesem Abschnitt wird beschrieben, welche Aktionen nach der Programminstallation auf einem Computer erfolgen sollten, um einen effektiven Schutz zu erreichen. Programmoberfläche (s. S. 45). Dieser Abschnitt beschreibt Programmoberfläche, Hauptfenster, Kontextmenü, Meldungen usw. Computersicherheit. Hier wird die Arbeit der Komponenten der Computersicherheit beschrieben, die den Computer vor verschiedenen Bedrohungen schützen. Backup (s. S.184). Dieser Abschnitt informiert über das Backup und die Datenwiederherstellung aus Sicherungskopien. Kindersicherung (s. S. ).191 Dieser Abschnitt informiert über den Schutz für Computer eines Heimnetzwerks vor Bedrohungen, die bei der Arbeit am Computer und im Internet bestehen. Außerdem werden die Einstellungen der Kindersicherung beschrieben. Zusätzliche Funktionen Dieser Abschnitt beschreibt Assistenten und Tools für die erhöhte Sicherheit. Virtuelle Tastatur (s. S.210). Hier wird der Gebrauch der virtuellen Tastatur beschrieben, die Daten vor Tastaturspionen schützt. Datenverschlüsselung (s. S. 211). Hier wird die Verwendung von verschlüsselten Containern beschrieben, die der Speicherung vertraulicher Daten dienen. Password Manager (s. S. 248). Dieser Abschnitt informiert über die Verwaltung von Kennwörtern und sonstigen persönlichen Daten. Verwaltung (s. S. 248). In diesem Abschnitt wird über die ferngesteuerte Sicherheitsverwaltung eines Heimnetzwerks informiert. Kaspersky PURE anpassen (s. S. 253). Dieser Abschnitt informiert über die Verwaltung der Programmeinstellungen, die es erlauben, den Schutz flexibel und möglichst effektiv einzustellen. Probleme beheben (s. S. 274). Hier wird darüber informiert, wie bei der Arbeit von Kaspersky PURE auftretende Probleme gelöst werden können. 13

SUCHE NACH INFORMATIONEN ÜBER DAS PROGRAMM Wenn Sie Fragen zu Auswahl, Kauf, Installation oder Verwendung von Kaspersky PURE haben, können Sie schnell eine Antwort darauf erhalten. Kaspersky Lab bietet unterschiedliche Informationsquellen zu dem Programm an. Sie können abhängig von der Dringlichkeit und Bedeutung Ihrer Frage unter diesen Quellen wählen. IN DIESEM ABSCHNITT Informationsquellen zur selbständigen Recherche... 14 Kontaktaufnahme mit der Vertriebsabteilung... 15 Diskussion über die Programme von Kaspersky Lab im Webforum... 15 INFORMATIONSQUELLEN ZUR SELBSTÄNDIGEN RECHERCHE Bei Fragen über die Anwendung stehen folgende Informationsquellen zur Verfügung: Seite über das Programm auf der Webseite von Kaspersky Lab Seite über das Programm auf der Webseite des Technischen Supports (in der Wissensdatenbank) Seite des Interaktiven Supports elektronisches Hilfesystem Dokumentationen Seite auf der Webseite von Kaspersky Lab Auf dieser Seite finden Sie allgemeine Informationen über das Programm, seine Funktionen und Besonderheiten. Seite auf der Webseite des Technischen Supports (Wissensdatenbank) Auf dieser Seite finden Sie Artikel, die von Spezialisten des Technischen Supports veröffentlicht wurden. Diese Artikel bieten nützliche Informationen, Tipps und Antworten auf häufige Fragen zu Kauf, Installation und Verwendung vom Programm. Sie sind nach Themen angeordnet. Die Artikel können auch Fragen behandeln, die neben diesem Programm auch andere Produkte von Kaspersky Lab betreffen. Außerdem können sie allgemeine Neuigkeiten über den Technischen Support enthalten. Interaktiver Support Auf der Seite dieses Dienstes finden Sie eine regelmäßig aktualisierte Datenbank von häufig gestellten Fragen und Antworten. Um diesen Dienst nutzen zu können, ist eine Internetverbindung erforderlich. 14

S U C H E N A C H I N F O R M A T I O N E N Ü B E R D A S P R O G R A M M Um zur Seite für diesen Dienst zu wechseln, klicken Sie im Programmhauptfenster auf den Link Support und im folgenden Fenster auf Interaktiver Support. Elektronisches Hilfesystem Im Lieferumfang des Programms ist eine vollständige und kontextorientierte Hilfedatei enthalten. Sie bietet Informationen zu folgenden Aspekten der Verwaltung des Computerschutzes: Anzeige des Schutzstatus, Untersuchung bestimmter Computerbereiche auf Viren, Ausführen anderer Aufgaben, sowie Informationen zu jedem Fenster der Anwendung: Liste und Beschreibung der in einem Fenster vorhandenen Parameter und Liste der ausführbaren Aufgaben. Um die Hilfe zu öffnen, klicken Sie im entsprechenden Fenster auf die Schaltfläche Hilfe oder auf die Taste <F1>. Dokumentation Zum Lieferumfang von der Computersicherheit gehört das Dokument Benutzerhandbuch (im PDF-Format). Dieses Dokument enthält eine Beschreibung der Funktionen und Möglichkeiten der Anwendung und beschreibt die wichtigsten Funktionsalgorithmen. KONTAKTAUFNAHME MIT DER VERTRIEBSABTEILUNG Bei Fragen zur Auswahl oder zum Kauf von der Computersicherheit sowie zur Verlängerung der Nutzungsdauer stehen Ihnen die Mitarbeiter der Vertriebsabteilung in unserer Moskauer Zentrale unter folgenden Rufnummern zur Verfügung: +7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00 Die Beratung kann auf Englisch oder Russisch erfolgen. Sie können sich mit Ihrer Frage auch unter folgender Adresse per E-Mail an die Mitarbeiter der Vertriebsabteilung wenden: sales@kaspersky.com. DISKUSSION ÜBER DIE PROGRAMME VON KASPERSKY LAB IM WEBFORUM Wenn Ihre Frage keine dringende Antwort erfordert, können Sie sie mit den Spezialisten von Kaspersky Lab und mit anderen Anwendern in unserem Forum unter der Adresse http://forum.kaspersky.com diskutieren. Im Forum können Sie bereits veröffentlichte Themen nachlesen, eigene Beiträge schreiben, neue Themen eröffnen und die Hilfefunktion verwenden. 15

KASPERSKY PURE Kaspersky PURE ist eine neue Generation des Schutzes für ein lokales Netzwerk. Der Hauptunterschied zwischen Kaspersky PURE und vorhandenen Produkten, einschließlich der Produkte von Kaspersky Lab, besteht in der komplexen Methode zum Schutz der Daten des gesamten Netzwerks. IN DIESEM ABSCHNITT Lieferumfang... 16 Hard- und Softwarevoraussetzungen... 16 LIEFERUMFANG Kaspersky PURE kann bei unseren Vertriebspartnern (als verpackte Variante) oder in einem Online-Shop (z.b. http://www.kaspersky.com/de, Abschnitt E-Store) erworben werden. Wurde das Programm in einer CD-Box erworben, gehören zum Lieferumfang des Programms: Versiegelter Umschlag mit Installations-CD, auf der die Programmdateien und die Dokumentation im PDF- Format gespeichert sind. Dokumentation in ausgedruckter Form, dieses Benutzerhandbuch und eine Quick-Start-Anleitung. Lizenzvereinbarung (je nach Region). Aktivierungskarte mit Aktivierungscode und Anleitung zur Aktivierung des Programms (je nach Region). Die Lizenzvereinbarung ist ein juristischer Vertrag zwischen Ihnen und Kaspersky Lab, in dem steht, unter welchen Bedingungen Sie das von Ihnen gekaufte Programm gebrauchen dürfen. Lesen Sie sich die Lizenzvereinbarung genau durch! Wenn Sie die Bedingungen der Lizenzvereinbarung nicht annehmen, können Sie die Box an den Fachhändler zurückgeben, bei dem Sie sie gekauft haben, und Sie bekommen Ihr Geld zurück. Der Umschlag mit der Installations-CD (oder Disketten) muss noch versiegelt sein. Wenn Sie den versiegelten Umschlag mit der Installations-CD (oder den Disketten) öffnen, nehmen Sie dadurch alle Bedingungen in der Lizenzvereinbarung an. Bevor Sie den Umschlag mit der CD (oder den Disketten) aufbrechen, lesen Sie sich bitte die Lizenzvereinbarung sorgfältig durch. Beim Erwerb von Computersicherheit in einem Online-Shop kopieren Sie das Produkt von der Kaspersky-Lab- Internetseite. Die Distribution enthält neben dem eigentlichen Produkt auch die vorliegende Dokumentation. Der Aktivierungscode wird Ihnen per E-Mail nach Eingang des Rechnungsbetrages zugestellt. HARD- UND SOFTWAREVORAUSSETZUNGEN 16

K A S P E R S K Y P U R E Um die normale Funktionsfähigkeit von Kaspersky PURE zu gewährleisten, sind folgende Systemvoraussetzungen zu erfüllen: Allgemeine Anforderungen: 320 MB freier Speicherplatz auf der Festplatte. CD-ROM-Laufwerk (für Installation von Kaspersky PURE von Installations-CD). Microsoft Internet Explorer 6.0 oder höher (für Update der Datenbanken und Programm-Module über das Internet). Microsoft Windows Installer 2.0. Microsoft Windows XP Home Edition (Service Pack 3). Microsoft Windows XP Professional (Service Pack 3), Microsoft Windows XP Professional x64 Edition (Service Pack 3): Intel Pentium 300 MHz oder höher (oder kompatibel). 256 MB Arbeitsspeicher. Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate: Prozessor Intel Pentium 800 MHz 32-bit (x86)/ 64-bit (x64) oder höher (oder ein entsprechender kompatibler Prozessor). 512 MB Arbeitsspeicher. Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate: Prozessor Intel Pentium 1 MHz 32-bit (x86)/ 64-bit (x64) oder höher (oder ein entsprechender kompatibler Prozessor. 1 GB Arbeitsspeicher (32-bit); 2 GB Arbeitsspeicher (64-bit). 17

KONZEPTION VON KASPERSKY PURE Kaspersky PURE dient dem komplexen Schutz der Computer Ihres lokalen Netzwerks. Kaspersky PURE besteht aus folgenden Modulen: Die Computersicherheit (s. S 21) schützt die Computer vor bekannten und neuen Bedrohungen. Mit Backup (s. S. 18) lassen sich Daten bei Verlust schnell wiederherstellen. Die Datenverschlüsselung (s. S. 19) schützt Ihre vertraulichen Daten vor unbefugtem Zugriff. Die Kindersicherung (s. S. 19) schützt Kinder und Jugendliche vor Gefahren, die bei der Arbeit am Computer und im Internet bestehen. Der Password Manager (s. S. 20) bietet die sichere Speicherung von Kennwörtern und anderen Benutzerdaten sowie den Datenschutz beim Ausfüllen von Authentifizierungsformularen. Die Verwaltung (s. S. 19) erlaubt es, die Sicherheit von Netzwerkcomputern fernzuverwalten. Mit den Zusätzlichen Funktionen (s. S. 20) lassen sich die Betriebssystemeinstellungen optimieren und spezifische Aufgaben, die der Computersicherheit dienen, ausführen. IN DIESEM ABSCHNITT Backup... 18 Kindersicherung... 19 Verwaltung... 19 Datenverschlüsselung... 19 Password Manager... 20 Zusätzliche Funktionen... 20 Computersicherheit... 21 BACKUP Es gibt unterschiedliche Gründe für den Verlust oder die Beschädigung von Daten auf einem Computer: beispielsweise eine Vireninfektion, Veränderungen oder das Löschen von Informationen durch andere Benutzer u.a. Um den Verlust wichtiger Daten zu vermeiden, ist eine regelmäßige Datensicherung unerlässlich. Mit der Backup-Funktion lassen sich auf einem ausgewählten Datenträger in einem speziellen Speicher Sicherungskopien von Daten anlegen. Zu diesem Zweck werden Update-Aufgaben erstellt. Eine Aufgabe kann entweder manuell oder automatisch nach Zeitplan gestartet werden und dient dazu, in einem Speicher Sicherungskopien ausgewählter Dateien anzulegen. Bei Bedarf kann eine gespeicherte Datei in der erforderlichen Version aus einer Sicherungskopie wiederhergestellt werden. Dadurch bietet ein regelmäßiges Backup zusätzliche Sicherheit für die Daten. SIEHE AUCH: Backup... 184 18

K O N Z E P T I O N V O N K A S P E R S K Y P U R E KINDERSICHERUNG Die Funktionen der Kindersicherung dienen dazu, Kinder und Jugendliche vor Gefahren zu schützen, die bei der Arbeit am Computer und im Internet bestehen. Die Kindersicherung erlaubt es, den Zugriff auf Ressourcen und Programme für unterschiedliche Computerbenutzer abhängig von Alter und Erfahrung flexibel einzuschränken. Außerdem erlaubt es diese Funktion, Berichte mit einer Statistik über die Aktionen der Benutzer anzuzeigen: Die möglichen Beschränkungen umfassen drei Kategorien: Verwendung des Internets Korrespondenz über Instant Messenger Verwendung des Computers SIEHE AUCH: Kindersicherung... 191 VERWALTUNG Die Sicherheitsverwaltung eines lokalen Netzwerks wird erschwert, weil es aus mehreren Computer besteht. Schwachstellen, die zunächst nur einen Computer betreffen, können schnell das gesamte Netzwerk bedrohen. Die Verwaltung bietet folgende Funktionen: netzwerkweite Untersuchungsaufgabe oder Updateaufgabe starten, Datensicherung verwalten, von einem lokalen Computer aus die Kindersicherung für alle Netzwerkcomputer anpassen. Dadurch lässt sich die Sicherheit für alle Computer, die zu einem lokalen Netzwerk gehören, fernverwalten. SIEHE AUCH: Verwaltung... 248 DATENVERSCHLÜSSELUNG Vertrauliche Informationen, die in elektronischer Form gespeichert sind, erfordern einen zusätzlichen Schutz vor unbefugtem Zugriff. Dazu dient die Speicherung der Daten in einem verschlüsselten Container. Die Datenverschlüsselung erlaubt es, auf einem ausgewählten Datenträger verschlüsselte Spezialcontainer zu erstellen. Diese Container werden im System als virtuelle Wechseldatenträger dargestellt. Für den Zugriff auf die Daten, die in einem verschlüsselten Container gespeichert sind, ist aber die Eingabe des Kennworts erforderlich. SIEHE AUCH: Datenverschlüsselung... 211 19

B E N U T Z E R H A N D B U C H PASSWORD MANAGER Der Zugriff auf eine Vielzahl von Diensten und Ressourcen erfolgt heutzutage durch die Anmeldung des Benutzers und die anschließende Eingabe von Benutzerdaten zum Zweck der Authentifizierung. Aus Sicherheitsgründen wird davor gewarnt, für unterschiedliche Ressourcen identische Benutzerdaten zu verwenden und sich Benutzername und Kennwort aufzuschreiben. Es ist schwierig, sich eine große Anzahl von Benutzerdaten einzuprägen. Dadurch gewinnt das Problem einer sicheren Speicherung von Kennwörtern an Aktualität. Der Password Manager kann unterschiedliche Arten persönlicher Daten (z.b. Benutzernamen, Kennwörter, Adressen, Telefon- und Kreditkartennummern) in verschlüsselter Form speichern. Der Zugriff auf die Daten wird durch ein einziges Master-Kennwort geschützt. Nach Eingabe des Master-Kennworts erlaubt der Password Manager es, die Felder unterschiedlicher Authentifizierungsformulare automatisch auszufüllen. Es ist also ausreichend, sich nur ein einziges Master-Kennwort zu merken, um alle Benutzerdaten zu verwalten. SIEHE AUCH: Password Manager... 215 ZUSÄTZLICHE FUNKTIONEN Es ist eine schwierige Aufgabe, die Sicherheit eines Computers zu gewährleisten. Dafür sind Kenntnisse über Besonderheiten der Funktion eines Betriebssystems und über potentielle Schwachstellen erforderlich. Zudem erschweren die große Menge und die Vielfalt der Informationen über die Systemsicherheit deren Analyse und Verarbeitung. Um spezifische Aufgaben, die die Sicherheit des Computers gewährleisten, zu vereinfachen, verfügt Kaspersky PURE über unterschiedliche Assistenten und Werkzeuge. Der Assistent zur Browser-Konfiguration (s. S. 202) führt eine Analyse der Einstellungen des Browsers Microsoft Internet Explorer aus. Dabei werden die Einstellungen hauptsächlich im Hinblick auf die Sicherheit bewertet. Der Assistent zur Wiederherstellung nach einer Infektion (s. S. 203) beseitigt im System die Spuren von schädlichen Objekten. Der Assistent zum Löschen von Aktivitätsspuren (s. S. 208) sucht im System und in den Betriebssystemeinstellungen nach Aktivitätsspuren des Benutzers, die zum Sammeln von Informationen über die Aktivität dienen, und beseitigt solche Spuren. Die Notfall-CD (s. S. 204) dient zur Untersuchung und Desinfektion infizierter x86-kompatibler Computer. Sie kommt dann zum Einsatz, wenn der Infektionsgrad so hoch ist, dass die Desinfektion eines Computers nicht mehr mit Hilfe von Antiviren-Anwendungen oder Desinfektionstools möglich ist. Das unwiderrufliche Löschen von Daten (s. S. 206) verhindert eine unerlaubte Wiederherstellung gelöschter Dateien. Der Assistent zum Löschen von nicht verwendeten Informationen (s. S. 208) löscht temporäre und nicht verwendete Dateien, die oft viel Speicherplatz in Anspruch nehmen und dazuhin von Schadprogrammen verwendet werden können. SIEHE AUCH: Zusätzliche Funktionen... 202 20

K O N Z E P T I O N V O N K A S P E R S K Y P U R E COMPUTERSICHERHEIT Die Computersicherheit bietet Ihrem Computer Schutz vor bekannten und neuen Bedrohungen. Jeder Bedrohungstyp wird von einer bestimmten Programmkomponente verarbeitet. Diese Konzeption des Schutzsystems erlaubt es, das Programm flexibel an die Erfordernisse eines konkreten Benutzers oder Unternehmens anzupassen. Die Computersicherheit verfügt über folgende Schutzwerkzeuge: Schutzkomponenten (s. S. 21), die die Sicherheit gewährleisten: für Dateien und persönliche Daten für das System für die Arbeit in einem Netzwerk Aufgaben zur Virensuche (s. S. 23), mit denen die Virensuche in einzelnen Dateien, Ordnern, Laufwerken oder Bereichen, oder die vollständige Untersuchung des Computers erfolgt. Update (auf S. 24), das den aktuellen Zustand der internen Programm-Module sowie der Datenbanken, die der Suche nach schädlichen Programmen dienen, gewährleistet. SCHUTZKOMPONENTEN Der Echtzeitschutz Ihres Computers wird durch folgende Schutzkomponenten gewährleistet: Datei-Anti-Virus (s. S. 55) Datei-Anti-Virus kontrolliert das Dateisystem des Computers. Er untersucht auf Ihrem Computer und auf allen angeschlossenen Laufwerken alle Dateien, die geöffnet, gestartet und gespeichert werden. Jeder Zugriff auf eine Datei wird von der Computersicherheit abgefangen und die Datei wird auf die Existenz bekannter Viren untersucht. Eine Datei wird nur dann zur Arbeit freigegeben, wenn die Datei virenfrei ist oder erfolgreich vom Programm desinfiziert wurde. Wenn die Desinfektion einer Datei aus irgendwelchen Gründen nicht möglich ist, wird sie gelöscht. Dabei wird ihre Kopie im Backup abgelegt oder in der Quarantäne gespeichert. Mail-Anti-Virus (s. S. 65) Mail-Anti-Virus untersucht alle ein- und ausgehenden E-Mails auf Ihrem Computer. Er analysiert E-Mails auf die Existenz von Schadprogrammen. Eine E-Mail wird nur dann dem Empfänger zugestellt, wenn sie keine gefährlichen Objekte enthält. Außerdem analysiert die Komponente E-Mails im Hinblick auf Phishing. IM-Anti-Virus (s. S. 72) Web-Anti-Virus fängt die Ausführung von Skripts, die sich auf Webseiten befinden, ab und blockiert sie, falls Sie gefährlich sind. Auch der HTTP-Verkehr unterliegt einer strengen Kontrolle. Außerdem analysiert die Komponente Webseiten im Hinblick auf Phishing. IM-Anti-Virus (s. S. 79) IM-Anti-Virus sorgt für die Sicherheit bei Instant-Messengern. Die Komponente schützt die Informationen, die über Instant-Messenger-Protokolle auf Ihren Computer gelangen. IM-Anti-Virus gewährleistet Sicherheit bei der Arbeit mit vielen Programmen, die dem Sofortaustausch von Nachrichten dienen. Programmkontrolle82 (s. S. ). Programmkontrolle registriert die Aktionen, die von Programmen im System ausgeführt werden können, und reguliert in Abhängigkeit von der Gruppe, zu der ein Programm gehört, seine Aktivität. Für jede Gruppe von Programmen ist eine Auswahl von Regeln vorgegeben. Diese Regeln steuern den Zugriff von Programmen auf unterschiedliche Ressourcen. 21

B E N U T Z E R H A N D B U C H Firewall (s. S. 97) Firewall gewährleistet Sicherheit bei der in lokalen Netzwerken und im Internet. Die Komponente führt die Filterung der gesamten Netzwerkaktivität durch, wozu zwei Arten von Regeln dienen: Regeln für Programme und Paketregeln. Proaktiver Schutz (s. S.. 105) Der Proaktive Schutz erlaubt es, ein neues Schadprogramm zu erkennen, bevor es Schaden anrichten kann. Die Komponente basiert auf der Kontrolle und Analyse des Verhaltens aller auf Ihrem Computer installierten Programme. Aufgrund der auszuführenden Aktionen entscheidet die Computersicherheit, ob ein Programm potentiell gefährlich ist oder nicht. So ist Ihr Computer nicht nur vor bekannten Viren, sondern auch vor neuen, bisher unbekannten Viren geschützt. Schutz vor Netzwerkangriffen (s. S. 108) Der Schutz vor Netzwerkangriffen wird beim Hochfahren des Betriebssystems gestartet und überwacht den eingehenden Datenverkehr auf für Netzwerkangriffe charakteristische Aktivität. Wenn ein Angriffsversuch auf den Computer erkannt wird, blockiert die Computersicherheit jede Art von Netzwerkaktivität des angreifenden Computers im Hinblick auf Ihrem Computer. Anti-Spam (s. S. 111): Anti-Spam wird in Ihr Mailprogramm integriert und kontrolliert alle eingehenden E-Mail auf Spam. Alle E-Mails, die Spam enthalten, werden durch eine spezielle Kopfzeile markiert. Anti-Spam kann zusätzlich für die Spam- Verarbeitung (automatisches Löschen, Verschieben in einen speziellen Ordner, u.a.) eingestellt werden. Außerdem analysiert die Komponente E-Mails im Hinblick auf Phishing. Netzwerkmonitor (s. S. 23) Diese Komponente dient dazu, in Echtzeit Informationen über die Netzwerkaktivität anzuzeigen. Anti-Phishing Komponente, die in Web-Anti-Virus, Anti-Spam und IM-Anti-Virus integriert ist und mit der Webadressen auf ihre Zugehörigkeit zur Liste der Phishing- und verdächtigen Webadressen untersucht werden können. Anti-Banner (s. S. 131): Anti-Banner blockiert Werbung, die auf speziellen Bannern platziert ist, die in das Interface von auf Ihrem Computer installierten Programmen integriert sind oder sich im Internet befinden. SCHUTZ FÜR DATEN UND ONLINE-AKTIVITÄT Die Computersicherheit schützt die Daten auf Ihrem Computer vor Malware und nicht autorisierten Zugriff. Außerdem gewährleistet das Programm den sicheren Zugriff auf das lokale Netzwerk und auf das Internet. Die geschützten Objekte lassen sich in drei Gruppen unterteilen: Dateien, persönliche Daten, Einstellungen für den Zugriff auf unterschiedliche Ressourcen (Benutzernamen und Kennwörter), Daten über Scheckkarten usw. Am Schutz dieser Objekte sind Datei-Anti-Virus, Programmkontrolle und Proaktiver Schutz beteiligt. Auf Ihrem Computer installierte Programme und Objekte des Betriebssystems. Am Schutz dieser Objekte sind Mail-Anti-Virus, Web-Anti-Virus, IM-Anti-Virus, Programmkontrolle, Proaktiver Schutz, Schutz vor Netzwerkangriffen und Anti-Spam beteiligt. Arbeit im Netzwerk: Anzeigen von Seiten, Verwendung von Zahlungssystemen, Schutz des Posteingangs vor Spam und Viren usw. Am Schutz dieser Objekte sind Mail-Anti-Virus, Web-Anti-Virus, IM-Anti-Virus, Firewall, Schutz vor Netzwerkangriffen, Anti-Spam, Netzwerkmonitor und Anti-Banner beteiligt. 22

K O N Z E P T I O N V O N K A S P E R S K Y P U R E KONTROLLE ÜBER PROGRAMME UND ÜBER DEN ZUGRIFF AUF DATEN Die Computersicherheit verhindert die Ausführung von systemgefährlichen Aktionen durch Programme, kontrolliert den Zugriff auf persönliche Daten und bietet den Start von Programmen in der Sicheren Umgebung. Dazu dienen folgende Werkzeuge: Aktivitätskontrolle für Programme (s. S. 82). Diese Komponente registriert die Aktionen, die von Programmen im System ausgeführt werden können, und reguliert in Abhängigkeit von der Gruppe, zu der ein Programm gehört, seine Aktivität. Für jede Gruppe von Programmen ist eine Auswahl von Regeln vorgegeben. Diese Regeln steuern den Zugriff von Programmen auf unterschiedliche Ressourcen. Schutz für persönliche Daten (s. S. 85). Die Programmkontrolle verwaltet die Rechte von Programmen, die für das Ausführen von Aktionen mit persönlichen Benutzerdaten gelten. Dazu zählen Dateien, Ordner und Registrierungsschlüssel, die Funktionsparameter und wichtige Daten für häufig verwendete Programme enthalten, sowie Dateien des Benutzers (Ordner Eigene Dateien, Cookies-Dateien, Daten über die Benutzeraktivität). Sichere Umgebung für die Ausführung von Programmen (s. S. 92). Die Computersicherheit bietet maximale Sicherheit für Objekte des Betriebssystems und für persönliche Daten. Dazu werden Programme von Drittherstellern in einer sicheren virtuellen Umgebung gestartet. NETZWERKMONITOR Der Netzwerkmonitor dient dazu, in Echtzeit Informationen über die Netzwerkaktivität anzuzeigen. Um den Netzwerkmonitor zu starten, verwenden Sie den Link Netzwerkmonitor im Hauptfenster von der Computersicherheit. Das folgende Fenster enthält folgende Registerkarten: Auf der Registerkarte Verbindungen und Ports werden alle offenen Ports und aktiven Netzwerkverbindungen, die momentan auf Ihrem Computer bestehen, angezeigt. Die Registerkarte Firewall: Journal über Regelverarbeitung enthält Informationen über die Verwendung von Paketregeln für Programme. Die Registerkarte Netzwerkverkehr enthält Informationen über alle ein- und ausgehenden Verbindungen, die zwischen Ihrem Computer und anderen Computern (einschließlich Webservern, Mailservern usw.) aufgebaut werden. Die Registerkarte Blockierte Computer enthält eine Liste der blockierten Computer. AUFGABEN ZUR VIRENSUCHE Neben dem Schutz aller Quellen, aus denen Schadprogramme eindringen können, ist es sehr wichtig, regelmäßig eine vollständige Virenuntersuchung Ihres Computers durchzuführen. Das ist erforderlich, um die Möglichkeit der Ausbreitung schädlicher Programme auszuschließen, die nicht von den Schutzkomponenten erkannt wurden, weil beispielsweise eine zu niedrige Schutzstufe eingestellt war. Die Computersicherheit verfügt über folgende Aufgaben zur Virensuche: Untersuchung von Objekten. Untersuchung von Objekten, die der Benutzer festlegt. Sie können ein beliebiges Objekt des Dateisystems auf dem Computer untersuchen. Vollständige Untersuchung. Ausführliche Untersuchung des Systems. Standardmäßig werden folgende Objekte untersucht: Systemspeicher, Objekte, die beim Systemstart gestartet werden, Systemwiederherstellung, Mail-Datenbanken, Festplatten, Wechseldatenträger und Netzlaufwerke. Schnelle Untersuchung. Virenuntersuchung der Objekte, die beim Start des Betriebssystems geladen werden. 23

B E N U T Z E R H A N D B U C H UPDATE Um stets bereit zu sein, Netzwerkangriffe abzuwehren und Viren oder andere gefährliche Programme zu neutralisieren, ist es unerlässlich, das Programm immer auf dem neusten Stand zu halten. Dazu dient die Komponente Update. Sie ist für die Aktualisierung der Datenbanken und Programm-Module verantwortlich, die bei der Arbeit verwendet werden. Der Dienst zur Update-Verteilung erlaubt es, die Updates für Datenbanken und Programm-Module, die von den Kaspersky-Lab-Updateservern heruntergeladen wurden, in einem lokalen Ordner zu speichern. Dieser Ordner kann anderen Netzwerkcomputern als Updatequelle dienen, um Datenverkehr einzusparen. 24

KASPERSKY PURE AUF EINEM COMPUTER INSTALLIEREN Kaspersky PURE wird im interaktiven Modus auf dem Computer installiert. Die Installation erfolgt mit einem Assistenten, der beim Öffnen der Installationsdatei gestartet wird. Vor der Installation sollten Sie alle laufenden Programme schließen. Um Kaspersky PURE auf Ihrem Computer zu installieren, starten Sie auf der CD-ROM mit dem Programm die ausführbare Datei (mit der Endung *.exe). Die Programmdistribution kann auch über das Internet heruntergeladen werden. Der Installationsvorgang für das Programm Kaspersky PURE, das aus dem Internet bezogen wurde, ist komplett identisch mit der Installation von der CD-ROM. Nach dem Start der Distribution wird automatisch nach einem Installationspaket (Datei mit der Endung *.msi) gesucht. Wenn es vorliegt, wird nach einer neuen Version auf den Kaspersky-Lab-Servern im Internet gesucht. Wenn die Datei des Installationspaketes nicht gefunden wird, wird Ihnen der Download vorgeschlagen. Nach dem Download wird die Installation von Kaspersky PURE gestartet. Sollten Sie den Download nicht wünschen, geht die Installation des Programms normal weiter. Der Installationsassistent besteht aus einer Reihe von Fenstern (Schritten). Jedes Fenster bietet bestimmte Schaltflächen, die zur Verwaltung des Installationsvorgangs dienen. Weiter Vorgang wird angenommen und es geht weiter zum nächsten Schritt im Installationsvorgang. Zurück Rückkehr zum vorangegangenen Schritt der Installation. Abbrechen Installation des Produkts abbrechen. Fertig Installationsvorgang des Programms auf dem Computer wird beendet. Im Folgenden werden die einzelnen Schritte des Installationsvorgangs beschrieben. IN DIESEM ABSCHNITT Schritt 1. Systemkompatibilität für Installation prüfen... 26 Schritt 2. Installationstyp auswählen... 26 Schritt 3. Lizenzvertrag akzeptieren... 26 Schritt 4. Teilnahme an Kaspersky Security Network... 27 Schritt 5. Zielordner auswählen... 27 Schritt 6. Programmkomponenten für Installation auswählen... 27 Schritt 7. Nach anderen Antiviren-Anwendungen suchen... 28 Schritt 8. Firewall von Microsoft Windows deaktivieren... 28 Schritt 9. Installation abschließend vorbereiten... 28 25

B E N U T Z E R H A N D B U C H SCHRITT 1. SYSTEMKOMPATIBILITÄT FÜR INSTALLATION PRÜFEN Vor der Installation von Kaspersky PURE werden automatisch folgende Faktoren geprüft: Erfüllen Betriebssystem und Service Packs die Softwarevoraussetzungen für die Installation? Ist auf dem Computer die Software installiert, die Kaspersky PURE für seine Arbeit benötigt? Ist der Benutzer berechtigt, die Software zu installieren? Bei erfolgreicher Prüfung wird das Fenster des Installationsassistenten für Kaspersky PURE geöffnet. Wenn eine Bedingung nicht erfüllt wird, erscheint auf dem Bildschirm eine entsprechende Problemmeldung. In solchen Fällen sollten vor der Installation des Kaspersky-Lab-Programms die benötigten Service Packs durch Windows Update sowie die nötigen Programme installiert werden. SCHRITT 2. INSTALLATIONSTYP AUSWÄHLEN Wenn der Computer die Systemvoraussetzungen erfüllt, wird das Fenster des Installationsassistenten geöffnet. Folgende Installationsmethoden stehen zur Auswahl: Schnelle Installation. Bei dieser Variante (wenn das Kontrollkästchen Benutzerdefinierte Installation deaktiviert ist) wird das Programm in vollem Umfang auf Ihrem Computer installiert. Es werden die von Kaspersky Lab empfohlenen Schutzeinstellungen verwendet. Beim Abschluss der Installation können Sie Kaspersky PURE aktivieren und anschließend den Programmschutz vor unbefugtem Zugriff anpassen. Benutzerdefinierte Installation. Bei dieser Variante (wenn das Kontrollkästchen Benutzerdefinierte Installation aktiviert ist) können Sie die vordefinierten Installationseinstellungen ändern. Sie können auswählen, welche Programmkomponenten installiert werden sollen und in welchen Ordner das Programm installiert wird. Für jede ausgewählte Komponente werden die von Kaspersky Lab empfohlenen Schutzeinstellungen verwendet. Nach Abschluss der Installation können Sie das Programm aktivieren und den Schutz vor unbefugtem Zugriff anpassen. Die benutzerdefinierte Installationsmethode wird nur erfahrenen Anwendern empfohlen. Bei der ersten Variante schlägt der Installationsassistent Ihnen vor, zunächst die Lizenzvereinbarung zu lesen und den Gebrauch des Kaspersky Security Network kennen zu lernen. Danach wird das Programm auf Ihrem Computer installiert. Bei der zweiten Variante müssen Sie in jeder Phase der Installation einige Daten eingeben oder bestätigen. Zum Fortsetzen der Installation klicken Sie auf Weiter. Die Installation lässt sich mit der Schaltfläche Abbrechen ablehnen. SCHRITT 3. LIZENZVERTRAG AKZEPTIEREN Vor der Installation des Programms werden Sie aufgefordert, die Lizenzvereinbarung zu lesen, die zwischen Ihnen und Kaspersky Lab abgeschlossen wird. Die Lizenzvereinbarung nennt die Rechte des Benutzers im Hinblick auf die Nutzung der erworbenen Software. Die Programminstallation kann nur fortgesetzt werden, wenn die Bedingungen der Lizenzvereinbarung akzeptiert werden. Lesen Sie sich die Vereinbarung sorgfältig durch und wenn Sie mit allen Punkt einverstanden sind, klicken Sie auf Akzeptieren. Die Installation des Programms auf Ihrem Computer wird fortgesetzt. Um die Programminstallation zu verwerfen, klicken Sie auf Abbrechen. 26