Nach Ablauf der Gültigkeitsdauer der Lizenz kommt es zu gewissen Änderungen in der Ausführung von Kaspersky Endpoint Security Cloud. Die Änderungen in der Ausführung der Softwarelösung sind unabhängig vom Lizenztyp, den Sie verwendet haben. Nachfolgend sind die Änderungen in der Ausführung von Kaspersky Endpoint Security Cloud aufgeführt, die nach dem Ablauf der Gültigkeitsdauer der Lizenz eintreten:
Auf Kaspersky Business Hub wird in der Liste der Arbeitsbereiche neben dem Namen des Arbeitsbereichs eine Nachricht über den Ablauf der Gültigkeitsdauer der Lizenz angezeigt.
Eine Instanz von Kaspersky Endpoint Security Cloud, die für ein spezifisches Unternehmen erstellt wurde. Sobald Sie einen Arbeitsbereich anlegen, erstellt Kaspersky die Infrastruktur für diesen Arbeitsbereich und konfiguriert sie. Sie verwenden die Management-Konsole von Kaspersky Endpoint Security Cloud zur Verwaltung Ihres Arbeitsbereichs und der Sicherheitsanwendungen, die auf den Unternehmensgeräten installiert sind.
Sie können die Management-Konsole von Kaspersky Endpoint Security Cloud öffnen, haben aber keine Möglichkeit, Änderungen vorzunehmen, beispielsweise Benutzerkonten hinzuzufügen oder Sicherheitsprofile anzupassen. Einstellungen, die Sie in der Management-Konsole vorgenommen haben, bevor Lizenz abgelaufen ist, sind davon jedoch nicht betroffen.
Auf den verwalteten Geräten mit Windows, macOS und Android wechseln die installierten Sicherheitsanwendungen nach ihren eigenen Regeln in den Modus für abgelaufene Lizenzen. Die Geräte synchronisieren sich nicht mehr mit dem Server und erhalten weder Updates für die Anti-Malware-Datenbanken noch für die installierten Programme.
Weitere Informationen über den Modus für abgelaufener Lizenzen einer unterstützten Sicherheitsanwendung finden Sie in der entsprechenden Hilfe.
Auf iOS- und iPadOS-Geräten mit MDM-Profil werden die festgelegten Einstellungen des Profils gelöscht.
Wenn die Verwaltung der Festplattenverschlüsselung vor dem Ablaufen der Lizenz aktiviert war, bleiben die verwalteten Geräte verschlüsselt. Es wird empfohlen, dass Sie die Geräte entschlüsseln und sie über deren Betriebssysteme verschlüsseln. Auf diese Weise geben Sie den Benutzern die Möglichkeit des Zugriffs auf verschlüsselte Geräte für den Fall, dass verschlüsselte Geräte nicht auf normalen Weg entschlüsselt werden können.