Bedienungsanleitung KASPERSKY LAB ANTI-VIRUS 2011 11.0

DieBedienungsAnleitung bietet einen gemeinschaftlich betriebenen Tausch-, Speicher- und Suchdienst für Handbücher für den Gebrauch von Hardware und Software: Benutzerhandbücher, Bedienungsanleitungen, Schnellstartanweisungen, Technische Datenblätter… VERGESSEN SIE NICHT DIE BEDIENUNGSANLEITUNG VOR DEM KAUF ZU LESEN!!!
Welches Ersatzteil suchen Sie?

Falls dieses Dokument mit den von Ihnen gesuchten Bedienungsanleitungen, Handbüchern, Ausstattungen und Form übereinstimmt, laden Sie es jetzt herunter. Lastmanuals ermöglicht Ihnen einen schnellen und einfachen Zugang zum KASPERSKY LAB ANTI-VIRUS 2011 11.0 Benutzerhandbuch Wir hoffen die KASPERSKY LAB ANTI-VIRUS 2011 11.0 Bedienungsanleitung ist hilfreich für Sie.

DieBedienungsAnleitung-Hilfe zum Download von KASPERSKY LAB ANTI-VIRUS 2011 11.0.


Mode d'emploi KASPERSKY LAB ANTI-VIRUS 2011 11.0
Download

Sie können sich auch noch diese Handbücher, die sich auf Ihr Produkt beziehen, herunterladen:

   KASPERSKY LAB ANTI-VIRUS 2011 11.0 (3850 ko)

Handbuch Zusammenfassung: Gebrauchsanweisung KASPERSKY LAB ANTI-VIRUS 2011 11.0

Detaillierte Anleitungen zur Benutzung finden Sie in der Bedienungsanleitung.

[. . . ] Kaspersky Anti-Virus 2011 BENUTZERHANDBUCH PROGRAMMVERSION: 11. 0 Sehr geehrter Benutzer!Vielen Dank, dass Sie unser Produkt ausgewählt haben. Wir hoffen, dass diese Dokumentation Ihnen hilft und die meisten Fragen damit beantwortet werden können. Jedwedes Kopieren, Weiterbreiten oder zum Beispiel Übersetzen von Unterlagen wird nur schriftlich von Kaspersky Lab genehmigt. [. . . ] Im Unterschied zu den reaktiven Technologien, bei denen die Analyse auf Basis von Einträgen der Datenbanken von Kaspersky Anti-Virus erfolgt, identifizieren die Präventivtechnologien eine neue Bedrohung auf Ihrem Computer nach den Aktionsfolgen, die von einem bestimmten Programm ausgeführt werden. Wenn aufgrund der Aktivitätsanalyse die Aktionsfolge eines Programms als verdächtig eingestuft wird, sperrt Kaspersky Anti-Virus seine Aktivität. Werden beispielsweise Aktionen erkannt, bei denen sich ein bestimmtes Programm selbst in eine Netzwerkressource, in den Autostart-Ordner und in die Systemregistrierung kopiert, so handelt es sich mit hoher Wahrscheinlichkeit um einen Wurm. Als gefährliche Aktionsfolgen gelten auch Änderungsversuche der HOSTS-Datei, versteckte Treiberinstallation u. a. Sie können für eine bestimmte gefährliche Aktivität die Kontrolle deaktivieren (s. 105) oder die entsprechenden Kontrollregeln ändern (s. 106). 104 ERWEITERTE PROGRAMMEINSTELLUNGEN Sie können für den proaktiven Schutz eine Gruppe mit vertrauenswürdigen Programmen anlegen (s. Über die Aktivität solcher Programme werden keine Meldungen angezeigt. Wenn ein Computer mit dem Betriebssystem Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 oder Microsoft Windows 7 x64 arbeitet, werden nicht alle Ereignisse kontrolliert. Dies hängt mit Besonderheiten der genannten Betriebssysteme zusammen. Nicht in vollem Umfang kontrolliert werden beispielsweise das Senden von Daten über vertrauenswürdige Programme und verdächtige Aktivität im System. IN DIESEM ABSCHNITT Proaktiven Schutz aktivieren und deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Gruppe mit vertrauenswürdigen Programmen erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Liste der gefährlichen Aktivität verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Kontrollregel für gefährliche Aktivität ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 PROAKTIVEN SCHUTZ AKTIVIEREN UND DEAKTIVIEREN Der proaktive Schutz ist standardmäßig aktiviert und arbeitet im optimalen Modus. Bei Bedarf können Sie den proaktiven Schutz deaktivieren. Gehen Sie folgendermaßen vor, um den proaktiven Schutz zu deaktivieren: 1. Öffnen Sie das Programmkonfigurationsfenster. Wählen Sie auf der linken Fensterseite unter Schutz-Center die Komponente Proaktiver Schutz. Deaktivieren Sie auf der rechten Seite des Fensters das Kontrollkästchen Proaktiven Schutz aktivieren. GRUPPE MIT VERTRAUENSWÜRDIGEN PROGRAMMEN ERSTELLEN Sie können eine Gruppe mit vertrauenswürdigen Programmen erstellen, deren Aktivität nicht vom proaktiven Schutz überwacht werden soll. Als vertrauenswürdig gelten standardmäßig jene Programme, die eine verifizierte digitale Signatur besitzen oder in der Datenbank des Kaspersky Security Network enthalten sind. Gehen Sie folgendermaßen vor, um die Einstellungen zu ändern, die für das Anlegen einer Gruppe für vertrauenswürdige Programme gelten: 1. [. . . ] 72 Suche nach Schwachstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Typ der zu untersuchenden Objekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Untersuchung optimieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Untersuchung zusammengesetzter Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [. . . ]

HAFTUNGSAUSSCHLUSS FÜR DEN DOWNLOAD VON GEBRAUCHSANLEITUNG KASPERSKY LAB ANTI-VIRUS 2011 11.0

DieBedienungsAnleitung bietet einen gemeinschaftlich betriebenen Tausch-, Speicher- und Suchdienst für Handbücher für den Gebrauch von Hardware und Software: Benutzerhandbücher, Bedienungsanleitungen, Schnellstartanweisungen, Technische Datenblätter…
DieBedienungsAnleitung kann in keiner Weise dafür verantwortlich gemacht werden, dass gesuchte Dokumente nicht verfügbar, unvollständig oder in einer fremden Sprach verfasst sind, oder wenn Produkt oder Sprache nicht der Beschreibung entsprechen. DieBedienungsAnleitung bietet keinerlei Übersetzungsdienste an.

Wenn Sie die Bedingungen akzeptieren, klicken Sie auf "Das Benutzerhandbuch herunterladen" am Ende dieses Vertrages, der Download von Handbuch KASPERSKY LAB ANTI-VIRUS 2011 11.0 startet dann.

Suchen Sie nach einem Bedienungsanleitung

 

Copyright © 2015 - DieBedienungsAnleitung - Alle Rechte vorbehalten.
Warenzeichen und Markennamen sind das Eigentum ihrer jeweiligen Eigentümer

flag