Kaspersky Endpoint Security 10 Service Pack 2 für Windows
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Über Kaspersky Endpoint Security 10 Service Pack 2 für Windows
- Programm installieren und deinstallieren
- Programm installieren
- Methoden der Programminstallation
- Programm mithilfe des Installationsassistenten installieren
- Schritt 1. Systemkompatibilität für die Installation prüfen
- Schritt 2. Startfenster des Installationsvorgangs
- Schritt 3. Lizenzvertrag anzeigen
- Schritt 4. Installationstyp wählen
- Schritt 5. Programmkomponenten für Installation auswählen
- Schritt 6. Installationsordner für das Programm wählen
- Schritt 7. Ausnahmen aus der Antiviren-Untersuchung hinzufügen
- Schritt 8. Programminstallation vorbereiten
- Schritt 9. Programm installieren
- Programm über die Befehlszeile installieren
- Remote-Installation des Programms mithilfe von System Center Configuration Manager
- Beschreibung der Installationseinstellungen in der Datei setup.ini
- Schnellstartassistent
- Programm aktivieren
- Aktivierung mithilfe eines Aktivierungscodes
- Aktivierung mithilfe einer Schlüsseldatei
- Zu aktivierende Funktionen auswählen
- Abschluss der Programmaktivierung
- Analyse des Betriebssystems
- Erstkonfiguration des Programms abschließen
- Vereinbarung über die Teilnahme an Kaspersky Security Network
- Methoden zum Upgrade der Vorgängerversionen des Programms
- Programm deinstallieren
- Programm installieren
- Programmoberfläche
- Lizenzierung des Programms
- Über den Lizenzvertrag
- Über die Lizenz
- Über das Lizenzzertifikat
- Über das Abo
- Über den Aktivierungscode
- Über den Schlüssel
- Über die Schlüsseldatei
- Über die Zurverfügungstellung von Daten
- Lizenz-Info anzeigen
- Lizenz kaufen
- Lizenz verlängern
- Abo verlängern
- Zur Provider-Webseite wechseln
- Methoden der Programmaktivierung
- Programm starten und beenden
- Schutz für das Dateisystem des Computers. Datei-Anti-Virus
- Über Datei-Anti-Virus
- Datei-Anti-Virus aktivieren und deaktivieren
- Datei-Anti-Virus automatisch anhalten
- Einstellungen für Datei-Anti-Virus
- Sicherheitsstufe ändern
- Aktion von Datei-Anti-Virus für infizierte Dateien ändern
- Schutzbereich für Datei-Anti-Virus festlegen
- Heuristische Analyse für Datei-Anti-Virus verwenden
- Untersuchungstechnologien für Datei-Anti-Virus verwenden
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmodus für Dateien ändern
- E-Mail-Schutz. Mail-Anti-Virus
- Computerschutz im Internet. Web-Anti-Virus
- Über Web-Anti-Virus
- Web-Anti-Virus aktivieren und deaktivieren
- Einstellungen für Web-Anti-Virus
- Sicherheitsstufe für den Web-Datenverkehr ändern
- Aktion für schädliche Objekte im Web-Datenverkehr ändern
- Link-Untersuchung in Web-Anti-Virus mit den Datenbanken für schädliche Webadressen und Phishing-Adressen
- Heuristische Analyse für Web-Anti-Virus verwenden
- Liste mit vertrauenswürdigen Webadressen erstellen
- Schutz des Datenverkehrs von IM-Clients. IM-Anti-Virus
- Aktivitätsmonitor
- Firewall
- Schutz vor Netzwerkangriffen
- Schutz vor modifizierten USB-Geräten
- Kontrolle des Programmstarts
- Über die Kontrolle des Programmstarts
- Kontrolle des Programmstarts aktivieren und deaktivieren
- Funktionelle Beschränkungen der Kontrolle des Programmstarts
- Über die Regeln zur Kontrolle des Programmstarts
- Aktionen mit Regeln zur Kontrolle des Programmstarts
- Meldungsvorlagen für die Kontrolle des Programmstarts ändern
- Über die Modi für die Kontrolle des Programmstarts
- Modus für die Kontrolle des Programmstarts wählen
- Regeln zur Kontrolle des Programmstarts mithilfe von Kaspersky Security Center verwalten
- Empfang von Informationen über die Programme, die auf Benutzercomputern installiert sind
- Programmkategorien erstellen
- Regeln zur Kontrolle des Programmstarts mithilfe von Kaspersky Security Center erstellen
- Ändern des Status einer Regel zur Kontrolle des Programmstarts mithilfe von Kaspersky Security Center
- Aktivitätskontrolle für Programme
- Über die Aktivitätskontrolle für Programme
- Beschränkungen für die Kontrolle von Audio- und Videogeräten
- Aktivitätskontrolle für Programme aktivieren und deaktivieren
- Sicherheitsgruppe für Programme verwenden
- Arbeit mit den Kontrollregeln für Programme
- Kontrollregeln für Programme für Sicherheitsgruppen und für Programmgruppen ändern
- Kontrollregel für ein Programm ändern
- Download und Aktualisierung von Kontrollregeln für Programme aus Kaspersky Security Network deaktivieren
- Vererbung von Beschränkungen eines übergeordneten Prozesses deaktivieren
- Ausschluss einiger Programmaktionen aus den Kontrollregeln für Programme
- Veraltete Kontrollregeln für Programme löschen
- Schutz für Betriebssystemressourcen und persönliche Daten
- Überwachung von Schwachstellen
- Gerätekontrolle
- Über die Gerätekontrolle
- Gerätekontrolle aktivieren und deaktivieren
- Über die Zugriffsregeln für Geräte und Schnittstellen
- Über vertrauenswürdige Geräte
- Typische Entscheidungen über den Zugriff auf Geräte
- Zugriffsregel für ein Gerät ändern
- Ereignisprotokollierung aktivieren und deaktivieren
- WLAN-Netzwerk zur Liste der vertrauenswürdigen WLAN-Netzwerke hinzufügen
- Zugriffsregel für eine Verbindungsschnittstelle ändern
- Aktionen für vertrauenswürdige Geräte
- Gerät von der Programmoberfläche aus zur Liste der vertrauenswürdigen Geräte hinzufügen
- Geräte nach Modell oder ID zur Liste der vertrauenswürdigen Geräte hinzufügen
- Geräte nach einer ID-Maske zur Liste der vertrauenswürdigen Geräte hinzufügen
- Zugriff von Benutzern auf ein vertrauenswürdiges Gerät anpassen
- Gerät aus der Liste der vertrauenswürdigen Geräte löschen
- Meldungsvorlagen für die Gerätekontrolle ändern
- Freigabe eines blockierten Geräts
- Mithilfe von Kaspersky Security Center einen Zugriffsschlüssel für ein blockiertes Gerät erstellen
- Web-Kontrolle
- Über die Web-Kontrolle
- Web-Kontrolle aktivieren und deaktivieren
- Inhaltskategorien für Webressourcen
- Über die Zugriffsregeln für Webressourcen
- Aktionen für die Zugriffsregeln für Webressourcen
- Migration von Zugriffsregeln für Webressourcen aus Vorgängerversionen des Programms
- Adressliste für Webressourcen exportieren und importieren
- Regeln für das Erstellen von Adressmasken für Webressourcen
- Meldungsvorlagen für die Web-Kontrolle ändern
- KATA Endpoint Sensor
- Datenverschlüsselung
- Anzeige der Verschlüsselungseinstellungen in den Richtlinien für Kaspersky Security Center aktivieren
- Über die Datenverschlüsselung
- Beschränkungen der Verschlüsselungsfunktionalität
- Verschlüsselungsalgorithmus ändern
- Verwendung der Technologie zur Einmalanmeldung (SSO) aktivieren
- Besonderheiten der Dateiverschlüsselung
- Dateiverschlüsselung auf lokalen Festplatten des Computers
- Dateiverschlüsselung auf lokalen Festplatten des Computers starten
- Programmzugriffsrechte für verschlüsselte Dateien formulieren
- Verschlüsselung von Dateien, die von bestimmten Programmen erstellt und geändert werden
- Entschlüsselungsregel erstellen
- Dateientschlüsselung auf lokalen Festplatten des Computers
- Verschlüsselte Archive erstellen
- Verschlüsselte Archive entpacken
- Wechseldatenträger verschlüsseln
- Verschlüsselung von Festplatten
- Verschlüsselung von Festplatten
- Verschlüsselung von Festplatten mit dem Verfahren "Kaspersky-Festplattenverschlüsselung"
- Verschlüsselung von Festplatten mithilfe des Verfahrens BitLocker-Laufwerkverschlüsselung
- Liste mit Festplatten erstellen, die aus der Verschlüsselung ausgeschlossen werden sollen
- Entschlüsselung von Festplatten
- Verwendung des Authentifizierungsagenten
- Verwendung eines Tokens oder einer Smartcard bei der Arbeit mit dem Authentifizierungsagenten
- Hilfetexte für den Authentifizierungsagenten ändern
- Beschränkungen für die Zeichenunterstützung in Hilfetexten für den Authentifizierungsagenten
- Protokollierungsstufe für den Authentifizierungsagenten wählen
- Authentifizierungsagenten-Konten verwalten
- Befehl zum Erstellen eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Befehl zum Ändern eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Befehl zum Löschen eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Anmeldedaten des Authentifizierungsagenten wiederherstellen
- Antwort auf die Benutzeranfrage zur Wiederherstellung von Anmeldedaten für den Authentifizierungsagenten
- Informationen zur Datenverschlüsselung anzeigen
- Über die Varianten für den Verschlüsselungsstatus
- Verschlüsselungsstatus anzeigen
- Verschlüsselungsstatistik in den Informationsbereichen von Kaspersky Security Center anzeigen
- Fehler anzeigen, die bei der Dateiverschlüsselung auf lokalen Computerlaufwerken auftreten
- Bericht über die Datenverschlüsselung anzeigen
- Mit verschlüsselten Dateien arbeiten, wenn die Dateiverschlüsselungsfunktion eingeschränkt ist
- Mit verschlüsselten Geräten arbeiten, wenn kein Zugriff besteht
- Freigabe von verschlüsselten Geräten über die Programmoberfläche
- Verschlüsselte Geräte für einen Benutzer freigeben
- Wiederherstellungsschlüssel für Festplatten, die mithilfe von BitLocker verschlüsselt sind, an einen Benutzer übermitteln
- Ausführbare Datei des Reparatur-Tools erstellen
- Daten auf verschlüsselten Geräten mithilfe des Reparatur-Tools wiederherstellen
- Antwort auf die Benutzeranfrage zur Wiederherstellung von Daten auf verschlüsselten Geräten
- Zugriff auf verschlüsselte Daten beim Ausfall des Betriebssystems wiederherstellen
- Notfall-CD erstellen
- Kontrolle des Netzwerkverkehrs
- Update der Datenbanken und Programm-Module
- Untersuchung des Computers
- Über die Untersuchungsaufgaben
- Untersuchungsaufgabe starten und abbrechen
- Untersuchungsaufgaben konfigurieren
- Sicherheitsstufe ändern
- Aktion für infizierte Dateien ändern
- Liste der Untersuchungsobjekte erstellen
- Typ der zu untersuchenden Dateien wählen
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmethoden verwenden
- Untersuchungstechnologien verwenden
- Startmodus für eine Untersuchungsaufgabe wählen
- Start der Untersuchungsaufgabe mit den Rechten eines anderen Benutzers anpassen
- Wechseldatenträger beim Anschließen an den Computer untersuchen
- Arbeit mit unverarbeiteten Dateien
- Suche nach Schwachstellen
- Integritätsprüfung für Programm-Module
- Arbeit mit Berichten
- Benachrichtigungsdienst
- Arbeit mit Quarantäne und Backup
- Erweiterte Programmeinstellungen
- Konfigurationsdatei erstellen und verwenden
- Vertrauenswürdige Zone
- Über die vertrauenswürdige Zone
- Erstellung von Untersuchungsausnahmen
- Änderung von Untersuchungsausnahmen
- Löschen von Untersuchungsausnahmen
- Aktivierung und Deaktivierung von Untersuchungsausnahmen
- Liste mit vertrauenswürdigen Programmen erstellen
- Aktivieren und Deaktivieren von Regeln der vertrauenswürdigen Zone für ein Programm aus der Liste der vertrauenswürdigen Programm
- Vertrauenswürdigen Zertifikatspeicher des Systems verwenden
- Selbstschutz für Kaspersky Endpoint Security
- Leistung von Kaspersky Endpoint Security und Kompatibilität mit anderen Programmen
- Über die Leistung von Kaspersky Endpoint Security und die Kompatibilität mit anderen Programmen
- Erkennbare Objekttypen wählen
- Technologie zur aktiven Desinfektion für Workstations aktivieren und deaktivieren
- Technologie zur aktiven Desinfektion für Dateiserver aktivieren und deaktivieren
- Energiesparmodus aktivieren und deaktivieren
- Freigabe von Ressourcen für andere Programme aktivieren und deaktivieren
- Kennwortschutz
- Über die Beschränkung des Zugriffs auf Kaspersky Endpoint Security
- Kennwortschutz aktivieren und deaktivieren
- Kennwort für den Zugriff auf Kaspersky Endpoint Security ändern
- Über die Verwendung eines temporären Kennworts
- Temporäres Kennwort mithilfe der Verwaltungskonsole von Kaspersky Security Center erstellen
- Temporäres Kennwort in der Benutzeroberfläche von Kaspersky Endpoint Security übernehmen
- Programm über Kaspersky Security Center verwalten
- Teilnahme an Kaspersky Security Network
- Informationsquellen zum Programm
- Kontaktaufnahme mit dem Technischen Support
- Glossar
- Administrationsagent
- Administrationsgruppe
- Administrationsserver
- Aktiver Schlüssel
- Antiviren-Datenbanken
- Archiv
- Aufgabe
- Aufgabeneinstellungen
- Authentifizierungsagent
- Backup
- Connector zum Administrationsagenten
- Dateien in die Quarantäne verschieben
- Dateimaske
- Datenbank für Phishing-Webadressen
- Datenbank für schädliche Webadressen
- Desinfektion von Objekten
- Exploit
- Fehlalarm
- Fingerabdruck des Zertifikats
- Heuristische Analyse
- Infizierte Datei
- Lizenzzertifikat
- Möglicherweise infizierte Datei
- Netzwerkdienst
- Normalisierte Form der Adresse einer Webressource
- OLE-Objekt
- Patch (von engl. "patch" – Flicken)
- Phishing
- Portabler Dateimanager
- Potenziell infizierbare Datei
- Programm-Module
- Programmeinstellungen
- Quarantäne
- Reserveschlüssel
- Schutzbereich
- Schwarze Liste der Adressen
- Signaturanalyse
- Subjekt des Zertifikats
- Trusted Platform Module
- Untersuchungsbereich
- Update
- Zertifikat
- Zertifikataussteller
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Schutzbereich für Datei-Anti-Virus festlegen
Der Begriff Schutzbereich bezieht sich auf die Objekte, die von einer Komponente während ihrer Ausführung untersucht werden. Der Schutzbereich besitzt je nach Komponente unterschiedliche Eigenschaften. Der Schutzbereich für Datei-Anti-Virus wird durch die Eigenschaften Speicherort und Typ der zu untersuchenden Dateien definiert. Datei-Anti-Virus untersucht standardmäßig nur
Datei, die aufgrund ihrer Struktur oder ihres Formats von einem Angreifer als "Container" benutzt werden kann, um Schadcode zu platzieren oder weiterzuverbreiten. In der Regel sind dies ausführbare Dateien mit Erweiterungen wie com, exe, dll usw. Für solche Dateien ist das Risiko, dass bösartiger Code eindringt, relativ hoch.
Gehen Sie folgendermaßen vor, um einen Schutzbereich zu erstellen:
- Öffnen Sie das Programmkonfigurationsfenster.
- Wählen Sie im linken Fensterbereich im Abschnitt Antiviren-Schutz den Unterabschnitt Datei-Anti-Virus.
Im rechten Fensterbereich werden die Einstellungen für die Komponente Datei-Anti-Virus angezeigt.
- Klicken Sie unter Sicherheitsstufe auf Einstellungen.
Das Fenster Datei-Anti-Virus wird geöffnet.
- Wählen Sie im Fenster Datei-Anti-Virus die Registerkarte Allgemein.
- Geben Sie im Abschnitt Dateitypen die Typen der Dateien an, die Sie mit Datei-Anti-Virus untersuchen möchten:
- Wählen Sie Alle Dateien, wenn alle Dateien untersucht werden sollen.
- Wählen Sie Dateien nach Format untersuchen, wenn Dateien jener Formate untersucht werden sollen, die am häufigsten infiziert werden.
- Wählen Sie Dateien nach Erweiterung untersuchen, wenn Dateien mit solchen Erweiterungen untersucht werden sollen, die am häufigsten infiziert werden.
Bei der Auswahl des Typs der zu untersuchenden Dateien sollte Folgendes beachtet werden:
- Es gibt eine Reihe von Dateiformaten (z. B. TXT), für die das Risiko des Eindringens von schädlichem Code und dessen späterer Aktivierung relativ gering ist. Gleichzeitig gibt es Formate, die ausführbaren Code enthalten oder enthalten können (z. B. die Formate exe, dll, doc). Das Risiko, dass schädlicher Code in solche Dateien eindringt und aktiviert wird, ist relativ hoch.
- Ein Angreifer kann einen Virus oder ein anderes bedrohliches Programm in einer ausführbaren Datei, deren Erweiterung in TXT geändert wurde, an Ihren Computer senden. Wenn Sie die Dateiuntersuchung nach Erweiterung ausgewählt haben, wird eine solche Datei bei der Untersuchung übersprungen. Wurde die Untersuchung von Dateien nach Format gewählt, ignoriert Datei-Anti-Virus die Erweiterung und analysiert die Kopfzeile der Datei, wodurch sich ergeben kann, dass die Datei das Format exe besitzt. Eine solche Datei wird sorgfältig auf Viren und andere bedrohliche Programme untersucht.
- Führen Sie in der Liste Schutzbereich eine der folgenden Aktionen aus:
- Klicken Sie auf Hinzufügen, um ein neues Objekt zum Untersuchungsbereich hinzuzufügen.
- Um den Ort eines Objekts zu ändern, wählen Sie ein Objekt aus dem Untersuchungsbereich und klicken Sie auf Ändern.
Das Fenster Untersuchungsbereich wählen wird geöffnet.
- Wählen Sie in der Liste der Untersuchungsobjekte ein Objekt und klicken Sie auf Löschen, wenn Sie ein Objekt aus der Liste der Untersuchungsobjekte löschen möchten.
Ein Fenster zur Bestätigung des Löschvorgangs wird geöffnet.
- Führen Sie eine der folgenden Aktionen aus:
- Um ein neues Objekt zur Liste der Untersuchungsobjekte hinzuzufügen oder den Speicherort eines vorhandenen Objekts zu ändern, wählen Sie im Fenster Untersuchungsbereich wählen ein Objekt aus und klicken Sie auf Hinzufügen.
Alle Objekte, die im Fenster Untersuchungsbereich wählen markiert sind, werden im Fenster Datei-Anti-Virus in der Liste Schutzbereich angezeigt.
Klicken Sie auf OK.
- Klicken Sie im Bestätigungsfenster auf Ja, wenn Sie das Objekt löschen möchten.
- Um ein neues Objekt zur Liste der Untersuchungsobjekte hinzuzufügen oder den Speicherort eines vorhandenen Objekts zu ändern, wählen Sie im Fenster Untersuchungsbereich wählen ein Objekt aus und klicken Sie auf Hinzufügen.
- Wiederholen Sie gegebenenfalls die Punkte 6-7, um ein Objekt hinzuzufügen, den Speicherort eines Objekts zu ändern oder Objekte aus der Liste der Untersuchungsobjekte zu löschen.
- Wenn ein Objekt aus der Liste der Untersuchungsobjekte ausgeschlossen werden soll, deaktivieren Sie in der Liste Schutzbereich das entsprechende Kontrollkästchen. In diesem Fall verbleibt das Objekt in der Liste der Untersuchungsobjekte, wird aber von Datei-Anti-Virus aus der Untersuchung ausgeschlossen.
- Klicken Sie im Fenster Datei-Anti-Virus auf OK.
- Klicken Sie auf Speichern, um die Änderungen zu speichern.