Programmziele

  • Verringern des Risikos, dass eine Partner-Software fälschlicherweise als schädlich eingestuft wird (False Positives)
  • Gewährleisten einer positiven Benutzererfahrung beim Download und der Verwendung von Software von einem Partner oder von Kaspersky Lab
  • Reduzieren der Anzahl von Support-Anfragen sowohl beim Partner als auch bei Kaspersky Lab

Vorteile

  • Gebührenfreie Teilnahme am Programm
  • Überprüfte Kompatibilität der Anwendungen mit allen Konfigurationen der Antiviren-Lösungen von Kaspersky Lab, verringertes Risiko, dass der Antiviren-Schutz im Falle eines untypischen Verhaltens der Partner-Anwendung einen Fehlalarm auslöst
  • Expertise eines unabhängigen Software-Anbieters durch Kaspersky Lab, dem Spezialisten für Antiviren-Software und IT-Sicherheit.

Teilnahmebedingungen für das Whitelist-Programm

  • Das Unternehmen muss eine aktive Website unterhalten.
  • Die Unternehmens-Webseite muss die offizielle Firmenadresse enthalten.
  • In der Software und auf der Website des Unternehmens darf nicht für religiöse, politische oder pseudowissenschaftliche Vorstellungen geworben werden.
  • Die Software des Unternehmens darf nicht die Programmoberflächen anderer Produkte oder Meldungen aus bekannten Betriebssystemen nachahmen. Die Software des Unternehmens darf keine gefälschten Mitteilungen anzeigen, die vorgeblich von Dritten stammen.
  • Jedes Website- und Software-Steuerelement und der zugehörige Titel muss eindeutig auf die damit verbundene Aktion verweisen.
  • Die Software des Unternehmens darf keine Werbung für Software oder Webressourcen von Drittanbietern machen, es sei denn, diese werden als Startplattform (wie Steam oder Origin) verwendet.
  • Softwarecode oder Konfigurationsdateien (inklusive Downloads) dürfen keine Funktionen für den Aufruf von schädlichen Ressourcen bzw. Ressourcen, die möglicherweise unerwünschte Programme (PuP) hosten, enthalten.
  • Die digitale Signatur des Unternehmens (falls vorhanden) darf nicht von anderen Anbietern verwendet werden bzw. schon einmal kompromittiert worden sein (es darf kein Fall bekannt sein, in dem die Signatur von Malware oder PuPs genutzt wurde).
  • Ein Remote-Administrationsprogramm wird nicht hinzugefügt, wenn:
    • Die Software bekanntlich von Hackern genutzt wurde. Beispiel: Das Programm wurde als Backdoor-Komponente genutzt.
    • Das Programm für den Remote-Zugriff auf einen Computer eingesetzt werden kann, ohne dass der Benutzer dies merkt.

Sehr gut
4.58/5.00