Kaspersky Standard | Plus | Premium
- English
- Bahasa Indonesia
- Čeština (Česká republika)
- Dansk (Danmark)
- Eesti
- Español (España)
- Español (México)
- Français
- Italiano
- Latviešu
- Lietuvių
- Magyar (Magyarország)
- Norsk, bokmål (Norge)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Srpski
- Suomi (Suomi)
- Svenska (Sverige)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Ελληνικά (Ελλάδα)
- Български
- Русский
- Српски
- العربية (الإمارات العربية المتحدة)
- ไทย (ไทย)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Bahasa Indonesia
- Čeština (Česká republika)
- Dansk (Danmark)
- Eesti
- Español (España)
- Español (México)
- Français
- Italiano
- Latviešu
- Lietuvių
- Magyar (Magyarország)
- Norsk, bokmål (Norge)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Srpski
- Suomi (Suomi)
- Svenska (Sverige)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Ελληνικά (Ελλάδα)
- Български
- Русский
- Српски
- العربية (الإمارات العربية المتحدة)
- ไทย (ไทย)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Über die Kaspersky-Lösungen
- Bereitstellung von Daten
- Bereitstellung von Daten im Rahmen des Endbenutzer-Lizenzvertrags
- Bereitstellung von Daten im Rahmen des Endbenutzer-Lizenzvertrags im Gebiet der Europäischen Union, in Großbritannien, Brasilien, Vietnam, Indien oder durch Einwohner Kaliforniens
- Bereitstellung von Daten in Kaspersky Security Network
- Daten im Programmbericht speichern
- Lokal verarbeitete Daten
- Daten für den Kundenservice speichern
- Verwendung des Programms in der Europäischen Union, in Großbritannien, Brasilien, Vietnam, Indien oder durch Einwohner Kaliforniens
- So funktioniert ein Abonnement
- So aktivieren Sie ein Abonnement auf Ihrem Gerät
- So installieren oder entfernen Sie das Programm
- So schützen Sie weitere Geräte
- Basisfunktionalität des Programms
- Bewertung des Computerschutzes analysieren und Sicherheitsprobleme beheben
- So beheben Sie Sicherheitsprobleme auf Ihrem PC
- Protokoll über die Programmaktivität und detaillierter Bericht
- Programmoberfläche anpassen
- So stellen Sie die Standardeinstellungen des Programms wieder her
- Programmeinstellungen auf einem anderen Computer übernehmen
- Computerschutz anhalten und fortsetzen
- Beurteilung der Kaspersky-App
- Die App-Funktionen durchsuchen
- Store
- Sicherheit
- Untersuchung des Computers
- Schnelle Untersuchung ausführen
- Vollständige Untersuchung ausführen
- Benutzerdefinierte Untersuchung ausführen
- Untersuchung von Wechseldatenträgern ausführen
- Untersuchung einer Datei oder eines Ordners aus dem Kontextmenü ausführen
- Untersuchung im Hintergrund aktivieren oder deaktivieren
- Untersuchungszeitplan erstellen
- Suche nach Schwachstellen in den Programmen, die auf Ihrem Computer installiert sind
- So schließen Sie eine Datei, einen Ordner oder einen Bedrohungstyp von der Untersuchung aus
- Untersuchung der Dateien im Cloud-Speicher OneDrive
- Update der Antiviren-Datenbanken und Programm-Module
- Programm-Überwachung
- Suche nach unsicheren Einstellungen
- Netzwerkmonitor
- Weitere Desinfektionstools
- So stellen Sie eine gelöschte oder desinfizierte Datei wieder her
- E-Mail-Schutz
- Teilnahme an Kaspersky Security Network
- Schutz mithilfe von Antimalware Scan Interface (AMSI)
- Fernverwaltung des Schutzes für Computer
- Untersuchung des Computers
- Leistung
- Schnellstart
- PC-Optimierung
- App-Updater
- Duplikate
- Große Dateien
- Nicht verwendete Apps
- Festplatten-Analyse
- Sichern und Wiederherstellen
- Über die Datensicherung
- Backup-Aufgabe erstellen
- Backup-Aufgabe starten oder fortsetzen
- Daten aus einer Sicherungskopie wiederherstellen
- Wiederherstellen von Daten aus einem FTP-Speicher
- Daten mithilfe des Kaspersky Wiederherstellungs-Assistenten aus einer Sicherungskopie wiederherstellen
- Über den Cloud-Speicher
- Cloud-Speicher aktivieren
- Aktuelle Aktivitäten
- Nicht-Stören-Modus
- Gaming-Modus
- Energiesparen
- Auslastung des Betriebssystems optimieren
- Privatsphäre
- Kaspersky VPN
- Datenleck-Überprüfung
- Schutz vor Datensammlung
- Password Manager
- Sicherer Zahlungsverkehr
- Webcam- und Mikrofonschutz
- Über den Zugriff von Apps auf die Webcam und das Mikrofon
- So ändern Sie die Einstellungen für den App-Zugriff auf die Webcam oder das Mikrofon
- So erlauben oder verbieten Sie einer konkreten App den Zugriff auf die Webcam
- So erlauben oder verbieten Sie einer konkreten App den Zugriff auf das Mikrofon
- Erkennung von Stalkerware und anderen Anwendungen
- Anti-Banner
- Installationswächter
- Einstellungen für den „Software-Manager“ ändern
- Adware-Entfernung
- Datentresore
- Datenvernichtung
- Aktivitätsspuren löschen
- Schutz unter Verwendung der Hardware-Virtualisierung
- Schutz für persönliche Daten im Internet
- Über den Schutz für persönliche Daten im Internet
- Über die Bildschirmtastatur
- So öffnen Sie die Bildschirmtastatur
- Anzeige des Symbols für die Bildschirmtastatur anpassen
- Über den Schutz für Tastatureingaben
- Einstellungen des Schutzes für Tastatureingaben anpassen
- Sicherheit einer Webseite überprüfen
- Einstellungen für verschlüsselte Verbindungen ändern
- Über die sichere Verbindung mit WLAN-Netzwerken
- Benachrichtigungen über Schwachstellen in einem Wi-Fi-Netzwerk anpassen
- Identität
- Smart Home
- Smart Home-Monitor
- Über die Komponente „Smart Home-Monitor“
- So aktivieren oder deaktivieren Sie „Smart Home-Monitor“
- So zeigen Sie die Geräte in Ihrem Netzwerk an
- Netzwerkzugriff für ein Gerät verweigern
- Netzwerk ohne Verbindung aus der Liste löschen
- So deaktivieren Sie Benachrichtigungen zur Verbindung von Geräten mit Ihrem Netzwerk
- So senden Sie ein Feedback zu „Smart Home-Monitor“
- WLAN-Analyse
- Smart Home-Monitor
- Inkompatible Programme entfernen
- Steuerung des Programms über die Befehlszeile
- Kontaktaufnahme mit dem Kundenservice
- Einschränkungen und Warnungen
- Sonstige Informationsquellen zum Programm
- Netzwerkeinstellungen für die Interaktion mit externen Diensten
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Überprüfung auf Identitätsdiebstahl
Ihre Telefonnummer ist Ihre ID für Banking-Apps, Online-Shops und Social Media. Wenn jemand Daten kauft, die mit Ihrer Telefonnummer verknüpft sind, kann er sich leicht als Sie ausgeben – und beispielsweise unter Ihrem Namen einen Kredit aufnehmen.
Die Komponente "Überprüfung auf Identitätsdiebstahl" gleicht Ihre Telefonnummer mit Datenbanken für Datenlecks ab. Nach der Überprüfung zeigen wir Ihnen alle Dienste an, bei denen Sie Benutzerkonten mit dieser Telefonnummer haben und bei denen das Datenleck aufgetreten ist. Wir zeigen Ihnen auch die Kategorien der durchgesickerten Daten und beraten Sie, was Sie gegen die Datenlecks unternehmen können. Neben Ihrer eigenen Telefonnummer können Sie auch die Telefonnummern Ihrer Familienmitglieder überprüfen. Alle Telefonnummern, die Sie hinzufügen, werden regelmäßig überprüft, und wenn neue Datenlecks entdeckt werden, erhalten Sie auf Ihrem Gerät eine Benachrichtigung.
So überprüfen Sie eine Telefonnummer auf Datenlecks:
- Öffnen Sie das Programmhauptfenster.
- Wechseln Sie zum Abschnitt Identität.
- Klicken Sie im Block Überprüfung auf Identitätsdiebstahl auf Überprüfen.
- Dadurch wird ein Fenster geöffnet. Geben Sie in diesem Fenster Ihre Telefonnummer ein und klicken Sie auf Jetzt überprüfen.
Dadurch wird ein Fenster mit den Bedingungen für die Verarbeitung personenbezogener Daten geöffnet.
- Wenn Sie den Bedingungen für die Verarbeitung personenbezogener Daten zustimmen, klicken Sie auf Akzeptieren.
Die Überprüfungsergebnisse werden im Fenster Überprüfung auf Identitätsdiebstahl angezeigt.
Nachdem Sie eine Telefonnummer hinzugefügt haben, wird diese regelmäßig überprüft, und Sie erhalten Benachrichtigungen über die Ergebnisse der Überprüfungen.
- Wenn Sie nicht möchten, dass eine Telefonnummer regelmäßig überprüft wird, klicken Sie auf
, um die Nummer aus der Liste zu entfernen.
Bei der Suche nach Datenlecks von Benutzerkonten, die mit einer Telefonnummer verknüpft sind, werden die folgenden Informationen verarbeitet: Teil der gehashten Telefonnummer, ID Ihrer Anwendung in den Systemen des Rechteinhabers, vollständige Version der Anwendung.