Kaspersky Endpoint Security 10 Service Pack 2 für Windows
Deutsch
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
Deutsch
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Über Kaspersky Endpoint Security 10 Service Pack 2 für Windows
- Programm installieren und deinstallieren
- Programm installieren
- Methoden der Programminstallation
- Programm mithilfe des Installationsassistenten installieren
- Schritt 1. Systemkompatibilität für die Installation prüfen
- Schritt 2. Startfenster des Installationsvorgangs
- Schritt 3. Lizenzvertrag anzeigen
- Schritt 4. Installationstyp wählen
- Schritt 5. Programmkomponenten für Installation auswählen
- Schritt 6. Installationsordner für das Programm wählen
- Schritt 7. Ausnahmen aus der Antiviren-Untersuchung hinzufügen
- Schritt 8. Programminstallation vorbereiten
- Schritt 9. Programm installieren
- Programm über die Befehlszeile installieren
- Remote-Installation des Programms mithilfe von System Center Configuration Manager
- Beschreibung der Installationseinstellungen in der Datei setup.ini
- Schnellstartassistent
- Programm aktivieren
- Aktivierung mithilfe eines Aktivierungscodes
- Aktivierung mithilfe einer Schlüsseldatei
- Zu aktivierende Funktionen auswählen
- Abschluss der Programmaktivierung
- Analyse des Betriebssystems
- Erstkonfiguration des Programms abschließen
- Vereinbarung über die Teilnahme an Kaspersky Security Network
- Methoden zum Upgrade der Vorgängerversionen des Programms
- Programm deinstallieren
- Programm installieren
- Programmoberfläche
- Lizenzierung des Programms
- Über den Lizenzvertrag
- Über die Lizenz
- Über das Lizenzzertifikat
- Über das Abo
- Über den Aktivierungscode
- Über den Schlüssel
- Über die Schlüsseldatei
- Über die Zurverfügungstellung von Daten
- Lizenz-Info anzeigen
- Lizenz kaufen
- Lizenz verlängern
- Abo verlängern
- Zur Provider-Webseite wechseln
- Methoden der Programmaktivierung
- Programm starten und beenden
- Schutz für das Dateisystem des Computers. Datei-Anti-Virus
- Über Datei-Anti-Virus
- Datei-Anti-Virus aktivieren und deaktivieren
- Datei-Anti-Virus automatisch anhalten
- Einstellungen für Datei-Anti-Virus
- Sicherheitsstufe ändern
- Aktion von Datei-Anti-Virus für infizierte Dateien ändern
- Schutzbereich für Datei-Anti-Virus festlegen
- Heuristische Analyse für Datei-Anti-Virus verwenden
- Untersuchungstechnologien für Datei-Anti-Virus verwenden
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmodus für Dateien ändern
- E-Mail-Schutz. Mail-Anti-Virus
- Computerschutz im Internet. Web-Anti-Virus
- Über Web-Anti-Virus
- Web-Anti-Virus aktivieren und deaktivieren
- Einstellungen für Web-Anti-Virus
- Sicherheitsstufe für den Web-Datenverkehr ändern
- Aktion für schädliche Objekte im Web-Datenverkehr ändern
- Link-Untersuchung in Web-Anti-Virus mit den Datenbanken für schädliche Webadressen und Phishing-Adressen
- Heuristische Analyse für Web-Anti-Virus verwenden
- Liste mit vertrauenswürdigen Webadressen erstellen
- Schutz des Datenverkehrs von IM-Clients. IM-Anti-Virus
- Aktivitätsmonitor
- Firewall
- Schutz vor Netzwerkangriffen
- Schutz vor modifizierten USB-Geräten
- Kontrolle des Programmstarts
- Über die Kontrolle des Programmstarts
- Kontrolle des Programmstarts aktivieren und deaktivieren
- Funktionelle Beschränkungen der Kontrolle des Programmstarts
- Über die Regeln zur Kontrolle des Programmstarts
- Aktionen mit Regeln zur Kontrolle des Programmstarts
- Meldungsvorlagen für die Kontrolle des Programmstarts ändern
- Über die Modi für die Kontrolle des Programmstarts
- Modus für die Kontrolle des Programmstarts wählen
- Regeln zur Kontrolle des Programmstarts mithilfe von Kaspersky Security Center verwalten
- Empfang von Informationen über die Programme, die auf Benutzercomputern installiert sind
- Programmkategorien erstellen
- Regeln zur Kontrolle des Programmstarts mithilfe von Kaspersky Security Center erstellen
- Ändern des Status einer Regel zur Kontrolle des Programmstarts mithilfe von Kaspersky Security Center
- Aktivitätskontrolle für Programme
- Über die Aktivitätskontrolle für Programme
- Beschränkungen für die Kontrolle von Audio- und Videogeräten
- Aktivitätskontrolle für Programme aktivieren und deaktivieren
- Sicherheitsgruppe für Programme verwenden
- Arbeit mit den Kontrollregeln für Programme
- Kontrollregeln für Programme für Sicherheitsgruppen und für Programmgruppen ändern
- Kontrollregel für ein Programm ändern
- Download und Aktualisierung von Kontrollregeln für Programme aus Kaspersky Security Network deaktivieren
- Vererbung von Beschränkungen eines übergeordneten Prozesses deaktivieren
- Ausschluss einiger Programmaktionen aus den Kontrollregeln für Programme
- Veraltete Kontrollregeln für Programme löschen
- Schutz für Betriebssystemressourcen und persönliche Daten
- Überwachung von Schwachstellen
- Gerätekontrolle
- Über die Gerätekontrolle
- Gerätekontrolle aktivieren und deaktivieren
- Über die Zugriffsregeln für Geräte und Schnittstellen
- Über vertrauenswürdige Geräte
- Typische Entscheidungen über den Zugriff auf Geräte
- Zugriffsregel für ein Gerät ändern
- Ereignisprotokollierung aktivieren und deaktivieren
- WLAN-Netzwerk zur Liste der vertrauenswürdigen WLAN-Netzwerke hinzufügen
- Zugriffsregel für eine Verbindungsschnittstelle ändern
- Aktionen für vertrauenswürdige Geräte
- Gerät von der Programmoberfläche aus zur Liste der vertrauenswürdigen Geräte hinzufügen
- Geräte nach Modell oder ID zur Liste der vertrauenswürdigen Geräte hinzufügen
- Geräte nach einer ID-Maske zur Liste der vertrauenswürdigen Geräte hinzufügen
- Zugriff von Benutzern auf ein vertrauenswürdiges Gerät anpassen
- Gerät aus der Liste der vertrauenswürdigen Geräte löschen
- Meldungsvorlagen für die Gerätekontrolle ändern
- Freigabe eines blockierten Geräts
- Mithilfe von Kaspersky Security Center einen Zugriffsschlüssel für ein blockiertes Gerät erstellen
- Web-Kontrolle
- Über die Web-Kontrolle
- Web-Kontrolle aktivieren und deaktivieren
- Inhaltskategorien für Webressourcen
- Über die Zugriffsregeln für Webressourcen
- Aktionen für die Zugriffsregeln für Webressourcen
- Migration von Zugriffsregeln für Webressourcen aus Vorgängerversionen des Programms
- Adressliste für Webressourcen exportieren und importieren
- Regeln für das Erstellen von Adressmasken für Webressourcen
- Meldungsvorlagen für die Web-Kontrolle ändern
- KATA Endpoint Sensor
- Datenverschlüsselung
- Anzeige der Verschlüsselungseinstellungen in den Richtlinien für Kaspersky Security Center aktivieren
- Über die Datenverschlüsselung
- Beschränkungen der Verschlüsselungsfunktionalität
- Verschlüsselungsalgorithmus ändern
- Verwendung der Technologie zur Einmalanmeldung (SSO) aktivieren
- Besonderheiten der Dateiverschlüsselung
- Dateiverschlüsselung auf lokalen Festplatten des Computers
- Dateiverschlüsselung auf lokalen Festplatten des Computers starten
- Programmzugriffsrechte für verschlüsselte Dateien formulieren
- Verschlüsselung von Dateien, die von bestimmten Programmen erstellt und geändert werden
- Entschlüsselungsregel erstellen
- Dateientschlüsselung auf lokalen Festplatten des Computers
- Verschlüsselte Archive erstellen
- Verschlüsselte Archive entpacken
- Wechseldatenträger verschlüsseln
- Verschlüsselung von Festplatten
- Verschlüsselung von Festplatten
- Verschlüsselung von Festplatten mit dem Verfahren "Kaspersky-Festplattenverschlüsselung"
- Verschlüsselung von Festplatten mithilfe des Verfahrens BitLocker-Laufwerkverschlüsselung
- Liste mit Festplatten erstellen, die aus der Verschlüsselung ausgeschlossen werden sollen
- Entschlüsselung von Festplatten
- Verwendung des Authentifizierungsagenten
- Verwendung eines Tokens oder einer Smartcard bei der Arbeit mit dem Authentifizierungsagenten
- Hilfetexte für den Authentifizierungsagenten ändern
- Beschränkungen für die Zeichenunterstützung in Hilfetexten für den Authentifizierungsagenten
- Protokollierungsstufe für den Authentifizierungsagenten wählen
- Authentifizierungsagenten-Konten verwalten
- Befehl zum Erstellen eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Befehl zum Ändern eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Befehl zum Löschen eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Anmeldedaten des Authentifizierungsagenten wiederherstellen
- Antwort auf die Benutzeranfrage zur Wiederherstellung von Anmeldedaten für den Authentifizierungsagenten
- Informationen zur Datenverschlüsselung anzeigen
- Über die Varianten für den Verschlüsselungsstatus
- Verschlüsselungsstatus anzeigen
- Verschlüsselungsstatistik in den Informationsbereichen von Kaspersky Security Center anzeigen
- Fehler anzeigen, die bei der Dateiverschlüsselung auf lokalen Computerlaufwerken auftreten
- Bericht über die Datenverschlüsselung anzeigen
- Mit verschlüsselten Dateien arbeiten, wenn die Dateiverschlüsselungsfunktion eingeschränkt ist
- Mit verschlüsselten Geräten arbeiten, wenn kein Zugriff besteht
- Freigabe von verschlüsselten Geräten über die Programmoberfläche
- Verschlüsselte Geräte für einen Benutzer freigeben
- Wiederherstellungsschlüssel für Festplatten, die mithilfe von BitLocker verschlüsselt sind, an einen Benutzer übermitteln
- Ausführbare Datei des Reparatur-Tools erstellen
- Daten auf verschlüsselten Geräten mithilfe des Reparatur-Tools wiederherstellen
- Antwort auf die Benutzeranfrage zur Wiederherstellung von Daten auf verschlüsselten Geräten
- Zugriff auf verschlüsselte Daten beim Ausfall des Betriebssystems wiederherstellen
- Notfall-CD erstellen
- Kontrolle des Netzwerkverkehrs
- Update der Datenbanken und Programm-Module
- Untersuchung des Computers
- Über die Untersuchungsaufgaben
- Untersuchungsaufgabe starten und abbrechen
- Untersuchungsaufgaben konfigurieren
- Sicherheitsstufe ändern
- Aktion für infizierte Dateien ändern
- Liste der Untersuchungsobjekte erstellen
- Typ der zu untersuchenden Dateien wählen
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmethoden verwenden
- Untersuchungstechnologien verwenden
- Startmodus für eine Untersuchungsaufgabe wählen
- Start der Untersuchungsaufgabe mit den Rechten eines anderen Benutzers anpassen
- Wechseldatenträger beim Anschließen an den Computer untersuchen
- Arbeit mit unverarbeiteten Dateien
- Suche nach Schwachstellen
- Integritätsprüfung für Programm-Module
- Arbeit mit Berichten
- Benachrichtigungsdienst
- Arbeit mit Quarantäne und Backup
- Erweiterte Programmeinstellungen
- Konfigurationsdatei erstellen und verwenden
- Vertrauenswürdige Zone
- Über die vertrauenswürdige Zone
- Erstellung von Untersuchungsausnahmen
- Änderung von Untersuchungsausnahmen
- Löschen von Untersuchungsausnahmen
- Aktivierung und Deaktivierung von Untersuchungsausnahmen
- Liste mit vertrauenswürdigen Programmen erstellen
- Aktivieren und Deaktivieren von Regeln der vertrauenswürdigen Zone für ein Programm aus der Liste der vertrauenswürdigen Programm
- Vertrauenswürdigen Zertifikatspeicher des Systems verwenden
- Selbstschutz für Kaspersky Endpoint Security
- Leistung von Kaspersky Endpoint Security und Kompatibilität mit anderen Programmen
- Über die Leistung von Kaspersky Endpoint Security und die Kompatibilität mit anderen Programmen
- Erkennbare Objekttypen wählen
- Technologie zur aktiven Desinfektion für Workstations aktivieren und deaktivieren
- Technologie zur aktiven Desinfektion für Dateiserver aktivieren und deaktivieren
- Energiesparmodus aktivieren und deaktivieren
- Freigabe von Ressourcen für andere Programme aktivieren und deaktivieren
- Kennwortschutz
- Über die Beschränkung des Zugriffs auf Kaspersky Endpoint Security
- Kennwortschutz aktivieren und deaktivieren
- Kennwort für den Zugriff auf Kaspersky Endpoint Security ändern
- Über die Verwendung eines temporären Kennworts
- Temporäres Kennwort mithilfe der Verwaltungskonsole von Kaspersky Security Center erstellen
- Temporäres Kennwort in der Benutzeroberfläche von Kaspersky Endpoint Security übernehmen
- Programm über Kaspersky Security Center verwalten
- Teilnahme an Kaspersky Security Network
- Informationsquellen zum Programm
- Kontaktaufnahme mit dem Technischen Support
- Glossar
- Administrationsagent
- Administrationsgruppe
- Administrationsserver
- Aktiver Schlüssel
- Antiviren-Datenbanken
- Archiv
- Aufgabe
- Aufgabeneinstellungen
- Authentifizierungsagent
- Backup
- Connector zum Administrationsagenten
- Dateien in die Quarantäne verschieben
- Dateimaske
- Datenbank für Phishing-Webadressen
- Datenbank für schädliche Webadressen
- Desinfektion von Objekten
- Exploit
- Fehlalarm
- Fingerabdruck des Zertifikats
- Heuristische Analyse
- Infizierte Datei
- Lizenzzertifikat
- Möglicherweise infizierte Datei
- Netzwerkdienst
- Normalisierte Form der Adresse einer Webressource
- OLE-Objekt
- Patch (von engl. "patch" – Flicken)
- Phishing
- Portabler Dateimanager
- Potenziell infizierbare Datei
- Programm-Module
- Programmeinstellungen
- Quarantäne
- Reserveschlüssel
- Schutzbereich
- Schwarze Liste der Adressen
- Signaturanalyse
- Subjekt des Zertifikats
- Trusted Platform Module
- Untersuchungsbereich
- Update
- Zertifikat
- Zertifikataussteller
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Computerschutz im Internet. Web-Anti-Virus > Einstellungen für Web-Anti-Virus > Liste mit vertrauenswürdigen Webadressen erstellen
Liste mit vertrauenswürdigen Webadressen erstellen
Liste mit vertrauenswürdigen Webadressen erstellen
Gehen Sie folgendermaßen vor, um eine Liste mit vertrauenswürdigen Webadressen anzulegen:
- Öffnen Sie das Programmkonfigurationsfenster.
- Wählen Sie im linken Fensterbereich im Abschnitt Antiviren-Schutz den Unterabschnitt Web-Anti-Virus.
Im rechten Fensterbereich werden die Einstellungen für die Komponente Web-Anti-Virus angezeigt.
- Klicken Sie auf Einstellungen.
Das Fenster Web-Anti-Virus wird geöffnet.
- Wählen Sie die Registerkarte Vertrauenswürdige Webadressen.
- Aktivieren Sie das Kontrollkästchen Web-Datenverkehr von vertrauenswürdigen Webadressen nicht untersuchen.
- Erstellen Sie eine Liste mit Adressen der Websites / Webseiten, deren Inhalt Sie vertrauen. Um die Liste zu ergänzen, gehen Sie wie folgt vor:
- Klicken Sie auf Hinzufügen.
Das Fenster Webadresse / Maske für Webadresse wird geöffnet.
- Tragen Sie die Adresse einer Website / Webseite oder die Maske einer Website / Webseite ein.
- Klicken Sie auf OK.
Der neue Eintrag erscheint in der Liste der vertrauenswürdigen Webadressen.
- Klicken Sie auf Hinzufügen.
- Klicken Sie auf OK.
- Klicken Sie auf Speichern, um die Änderungen zu speichern.
Artikel-ID: 128021, Letzte Überprüfung: 19. Dez. 2022