Kaspersky Endpoint Security 10 Service Pack 2 für Windows
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Über Kaspersky Endpoint Security 10 Service Pack 2 für Windows
- Programm installieren und deinstallieren
- Programm installieren
- Methoden der Programminstallation
- Programm mithilfe des Installationsassistenten installieren
- Schritt 1. Systemkompatibilität für die Installation prüfen
- Schritt 2. Startfenster des Installationsvorgangs
- Schritt 3. Lizenzvertrag anzeigen
- Schritt 4. Installationstyp wählen
- Schritt 5. Programmkomponenten für Installation auswählen
- Schritt 6. Installationsordner für das Programm wählen
- Schritt 7. Ausnahmen aus der Antiviren-Untersuchung hinzufügen
- Schritt 8. Programminstallation vorbereiten
- Schritt 9. Programm installieren
- Programm über die Befehlszeile installieren
- Remote-Installation des Programms mithilfe von System Center Configuration Manager
- Beschreibung der Installationseinstellungen in der Datei setup.ini
- Schnellstartassistent
- Programm aktivieren
- Aktivierung mithilfe eines Aktivierungscodes
- Aktivierung mithilfe einer Schlüsseldatei
- Zu aktivierende Funktionen auswählen
- Abschluss der Programmaktivierung
- Analyse des Betriebssystems
- Erstkonfiguration des Programms abschließen
- Vereinbarung über die Teilnahme an Kaspersky Security Network
- Methoden zum Upgrade der Vorgängerversionen des Programms
- Programm deinstallieren
- Programm installieren
- Programmoberfläche
- Lizenzierung des Programms
- Über den Lizenzvertrag
- Über die Lizenz
- Über das Lizenzzertifikat
- Über das Abo
- Über den Aktivierungscode
- Über den Schlüssel
- Über die Schlüsseldatei
- Über die Zurverfügungstellung von Daten
- Lizenz-Info anzeigen
- Lizenz kaufen
- Lizenz verlängern
- Abo verlängern
- Zur Provider-Webseite wechseln
- Methoden der Programmaktivierung
- Programm starten und beenden
- Schutz für das Dateisystem des Computers. Datei-Anti-Virus
- Über Datei-Anti-Virus
- Datei-Anti-Virus aktivieren und deaktivieren
- Datei-Anti-Virus automatisch anhalten
- Einstellungen für Datei-Anti-Virus
- Sicherheitsstufe ändern
- Aktion von Datei-Anti-Virus für infizierte Dateien ändern
- Schutzbereich für Datei-Anti-Virus festlegen
- Heuristische Analyse für Datei-Anti-Virus verwenden
- Untersuchungstechnologien für Datei-Anti-Virus verwenden
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmodus für Dateien ändern
- E-Mail-Schutz. Mail-Anti-Virus
- Computerschutz im Internet. Web-Anti-Virus
- Über Web-Anti-Virus
- Web-Anti-Virus aktivieren und deaktivieren
- Einstellungen für Web-Anti-Virus
- Sicherheitsstufe für den Web-Datenverkehr ändern
- Aktion für schädliche Objekte im Web-Datenverkehr ändern
- Link-Untersuchung in Web-Anti-Virus mit den Datenbanken für schädliche Webadressen und Phishing-Adressen
- Heuristische Analyse für Web-Anti-Virus verwenden
- Liste mit vertrauenswürdigen Webadressen erstellen
- Schutz des Datenverkehrs von IM-Clients. IM-Anti-Virus
- Aktivitätsmonitor
- Firewall
- Schutz vor Netzwerkangriffen
- Schutz vor modifizierten USB-Geräten
- Kontrolle des Programmstarts
- Über die Kontrolle des Programmstarts
- Kontrolle des Programmstarts aktivieren und deaktivieren
- Funktionelle Beschränkungen der Kontrolle des Programmstarts
- Über die Regeln zur Kontrolle des Programmstarts
- Aktionen mit Regeln zur Kontrolle des Programmstarts
- Meldungsvorlagen für die Kontrolle des Programmstarts ändern
- Über die Modi für die Kontrolle des Programmstarts
- Modus für die Kontrolle des Programmstarts wählen
- Regeln zur Kontrolle des Programmstarts mithilfe von Kaspersky Security Center verwalten
- Empfang von Informationen über die Programme, die auf Benutzercomputern installiert sind
- Programmkategorien erstellen
- Regeln zur Kontrolle des Programmstarts mithilfe von Kaspersky Security Center erstellen
- Ändern des Status einer Regel zur Kontrolle des Programmstarts mithilfe von Kaspersky Security Center
- Aktivitätskontrolle für Programme
- Über die Aktivitätskontrolle für Programme
- Beschränkungen für die Kontrolle von Audio- und Videogeräten
- Aktivitätskontrolle für Programme aktivieren und deaktivieren
- Sicherheitsgruppe für Programme verwenden
- Arbeit mit den Kontrollregeln für Programme
- Kontrollregeln für Programme für Sicherheitsgruppen und für Programmgruppen ändern
- Kontrollregel für ein Programm ändern
- Download und Aktualisierung von Kontrollregeln für Programme aus Kaspersky Security Network deaktivieren
- Vererbung von Beschränkungen eines übergeordneten Prozesses deaktivieren
- Ausschluss einiger Programmaktionen aus den Kontrollregeln für Programme
- Veraltete Kontrollregeln für Programme löschen
- Schutz für Betriebssystemressourcen und persönliche Daten
- Überwachung von Schwachstellen
- Gerätekontrolle
- Über die Gerätekontrolle
- Gerätekontrolle aktivieren und deaktivieren
- Über die Zugriffsregeln für Geräte und Schnittstellen
- Über vertrauenswürdige Geräte
- Typische Entscheidungen über den Zugriff auf Geräte
- Zugriffsregel für ein Gerät ändern
- Ereignisprotokollierung aktivieren und deaktivieren
- WLAN-Netzwerk zur Liste der vertrauenswürdigen WLAN-Netzwerke hinzufügen
- Zugriffsregel für eine Verbindungsschnittstelle ändern
- Aktionen für vertrauenswürdige Geräte
- Gerät von der Programmoberfläche aus zur Liste der vertrauenswürdigen Geräte hinzufügen
- Geräte nach Modell oder ID zur Liste der vertrauenswürdigen Geräte hinzufügen
- Geräte nach einer ID-Maske zur Liste der vertrauenswürdigen Geräte hinzufügen
- Zugriff von Benutzern auf ein vertrauenswürdiges Gerät anpassen
- Gerät aus der Liste der vertrauenswürdigen Geräte löschen
- Meldungsvorlagen für die Gerätekontrolle ändern
- Freigabe eines blockierten Geräts
- Mithilfe von Kaspersky Security Center einen Zugriffsschlüssel für ein blockiertes Gerät erstellen
- Web-Kontrolle
- Über die Web-Kontrolle
- Web-Kontrolle aktivieren und deaktivieren
- Inhaltskategorien für Webressourcen
- Über die Zugriffsregeln für Webressourcen
- Aktionen für die Zugriffsregeln für Webressourcen
- Migration von Zugriffsregeln für Webressourcen aus Vorgängerversionen des Programms
- Adressliste für Webressourcen exportieren und importieren
- Regeln für das Erstellen von Adressmasken für Webressourcen
- Meldungsvorlagen für die Web-Kontrolle ändern
- KATA Endpoint Sensor
- Datenverschlüsselung
- Anzeige der Verschlüsselungseinstellungen in den Richtlinien für Kaspersky Security Center aktivieren
- Über die Datenverschlüsselung
- Beschränkungen der Verschlüsselungsfunktionalität
- Verschlüsselungsalgorithmus ändern
- Verwendung der Technologie zur Einmalanmeldung (SSO) aktivieren
- Besonderheiten der Dateiverschlüsselung
- Dateiverschlüsselung auf lokalen Festplatten des Computers
- Dateiverschlüsselung auf lokalen Festplatten des Computers starten
- Programmzugriffsrechte für verschlüsselte Dateien formulieren
- Verschlüsselung von Dateien, die von bestimmten Programmen erstellt und geändert werden
- Entschlüsselungsregel erstellen
- Dateientschlüsselung auf lokalen Festplatten des Computers
- Verschlüsselte Archive erstellen
- Verschlüsselte Archive entpacken
- Wechseldatenträger verschlüsseln
- Verschlüsselung von Festplatten
- Verschlüsselung von Festplatten
- Verschlüsselung von Festplatten mit dem Verfahren "Kaspersky-Festplattenverschlüsselung"
- Verschlüsselung von Festplatten mithilfe des Verfahrens BitLocker-Laufwerkverschlüsselung
- Liste mit Festplatten erstellen, die aus der Verschlüsselung ausgeschlossen werden sollen
- Entschlüsselung von Festplatten
- Verwendung des Authentifizierungsagenten
- Verwendung eines Tokens oder einer Smartcard bei der Arbeit mit dem Authentifizierungsagenten
- Hilfetexte für den Authentifizierungsagenten ändern
- Beschränkungen für die Zeichenunterstützung in Hilfetexten für den Authentifizierungsagenten
- Protokollierungsstufe für den Authentifizierungsagenten wählen
- Authentifizierungsagenten-Konten verwalten
- Befehl zum Erstellen eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Befehl zum Ändern eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Befehl zum Löschen eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Anmeldedaten des Authentifizierungsagenten wiederherstellen
- Antwort auf die Benutzeranfrage zur Wiederherstellung von Anmeldedaten für den Authentifizierungsagenten
- Informationen zur Datenverschlüsselung anzeigen
- Über die Varianten für den Verschlüsselungsstatus
- Verschlüsselungsstatus anzeigen
- Verschlüsselungsstatistik in den Informationsbereichen von Kaspersky Security Center anzeigen
- Fehler anzeigen, die bei der Dateiverschlüsselung auf lokalen Computerlaufwerken auftreten
- Bericht über die Datenverschlüsselung anzeigen
- Mit verschlüsselten Dateien arbeiten, wenn die Dateiverschlüsselungsfunktion eingeschränkt ist
- Mit verschlüsselten Geräten arbeiten, wenn kein Zugriff besteht
- Freigabe von verschlüsselten Geräten über die Programmoberfläche
- Verschlüsselte Geräte für einen Benutzer freigeben
- Wiederherstellungsschlüssel für Festplatten, die mithilfe von BitLocker verschlüsselt sind, an einen Benutzer übermitteln
- Ausführbare Datei des Reparatur-Tools erstellen
- Daten auf verschlüsselten Geräten mithilfe des Reparatur-Tools wiederherstellen
- Antwort auf die Benutzeranfrage zur Wiederherstellung von Daten auf verschlüsselten Geräten
- Zugriff auf verschlüsselte Daten beim Ausfall des Betriebssystems wiederherstellen
- Notfall-CD erstellen
- Kontrolle des Netzwerkverkehrs
- Update der Datenbanken und Programm-Module
- Untersuchung des Computers
- Über die Untersuchungsaufgaben
- Untersuchungsaufgabe starten und abbrechen
- Untersuchungsaufgaben konfigurieren
- Sicherheitsstufe ändern
- Aktion für infizierte Dateien ändern
- Liste der Untersuchungsobjekte erstellen
- Typ der zu untersuchenden Dateien wählen
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmethoden verwenden
- Untersuchungstechnologien verwenden
- Startmodus für eine Untersuchungsaufgabe wählen
- Start der Untersuchungsaufgabe mit den Rechten eines anderen Benutzers anpassen
- Wechseldatenträger beim Anschließen an den Computer untersuchen
- Arbeit mit unverarbeiteten Dateien
- Suche nach Schwachstellen
- Integritätsprüfung für Programm-Module
- Arbeit mit Berichten
- Benachrichtigungsdienst
- Arbeit mit Quarantäne und Backup
- Erweiterte Programmeinstellungen
- Konfigurationsdatei erstellen und verwenden
- Vertrauenswürdige Zone
- Über die vertrauenswürdige Zone
- Erstellung von Untersuchungsausnahmen
- Änderung von Untersuchungsausnahmen
- Löschen von Untersuchungsausnahmen
- Aktivierung und Deaktivierung von Untersuchungsausnahmen
- Liste mit vertrauenswürdigen Programmen erstellen
- Aktivieren und Deaktivieren von Regeln der vertrauenswürdigen Zone für ein Programm aus der Liste der vertrauenswürdigen Programm
- Vertrauenswürdigen Zertifikatspeicher des Systems verwenden
- Selbstschutz für Kaspersky Endpoint Security
- Leistung von Kaspersky Endpoint Security und Kompatibilität mit anderen Programmen
- Über die Leistung von Kaspersky Endpoint Security und die Kompatibilität mit anderen Programmen
- Erkennbare Objekttypen wählen
- Technologie zur aktiven Desinfektion für Workstations aktivieren und deaktivieren
- Technologie zur aktiven Desinfektion für Dateiserver aktivieren und deaktivieren
- Energiesparmodus aktivieren und deaktivieren
- Freigabe von Ressourcen für andere Programme aktivieren und deaktivieren
- Kennwortschutz
- Über die Beschränkung des Zugriffs auf Kaspersky Endpoint Security
- Kennwortschutz aktivieren und deaktivieren
- Kennwort für den Zugriff auf Kaspersky Endpoint Security ändern
- Über die Verwendung eines temporären Kennworts
- Temporäres Kennwort mithilfe der Verwaltungskonsole von Kaspersky Security Center erstellen
- Temporäres Kennwort in der Benutzeroberfläche von Kaspersky Endpoint Security übernehmen
- Programm über Kaspersky Security Center verwalten
- Teilnahme an Kaspersky Security Network
- Informationsquellen zum Programm
- Kontaktaufnahme mit dem Technischen Support
- Glossar
- Administrationsagent
- Administrationsgruppe
- Administrationsserver
- Aktiver Schlüssel
- Antiviren-Datenbanken
- Archiv
- Aufgabe
- Aufgabeneinstellungen
- Authentifizierungsagent
- Backup
- Connector zum Administrationsagenten
- Dateien in die Quarantäne verschieben
- Dateimaske
- Datenbank für Phishing-Webadressen
- Datenbank für schädliche Webadressen
- Desinfektion von Objekten
- Exploit
- Fehlalarm
- Fingerabdruck des Zertifikats
- Heuristische Analyse
- Infizierte Datei
- Lizenzzertifikat
- Möglicherweise infizierte Datei
- Netzwerkdienst
- Normalisierte Form der Adresse einer Webressource
- OLE-Objekt
- Patch (von engl. "patch" – Flicken)
- Phishing
- Portabler Dateimanager
- Potenziell infizierbare Datei
- Programm-Module
- Programmeinstellungen
- Quarantäne
- Reserveschlüssel
- Schutzbereich
- Schwarze Liste der Adressen
- Signaturanalyse
- Subjekt des Zertifikats
- Trusted Platform Module
- Untersuchungsbereich
- Update
- Zertifikat
- Zertifikataussteller
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Wiederherstellungsschlüssel für Festplatten, die mithilfe von BitLocker verschlüsselt sind, an einen Benutzer übermitteln
Um den Wiederherstellungsschlüssel für eine Systemfestplatte, die mit BitLocker verschlüsselt ist, an den Benutzer zu übermitteln, gehen Sie wie folgt vor:
- Öffnen Sie die Verwaltungskonsole von Kaspersky Security Center.
- Öffnen Sie in der Verwaltungskonsolenstruktur im Ordner Verwaltete Geräte den Ordner mit dem Namen der Administrationsgruppe, zu welcher der Computer des Benutzers gehört, von dem die Zugriffsanfrage für den verschlüsselten Datenträger stammt.
- Wählen Sie im Arbeitsbereich die Registerkarte Geräte.
- Wählen Sie auf der Registerkarte Geräte den Computer des Benutzers, von dem die Zugriffsanfrage für den verschlüsselten Datenträger stammt.
- Öffnen Sie durch Rechtsklick das Kontextmenü und wählen Sie den Punkt Freigabe von Geräten und Daten im Offline-Modus.
Das Fenster Freigabe von Geräten und Daten im Offline-Modus wird geöffnet.
- Wählen Sie im Fenster Freigabe von Geräten und Daten im Offline-Modus die Registerkarte Zugriff auf ein Systemlaufwerk mit BitLocker-Schutz.
- Fordern Sie beim Benutzer die ID des Wiederherstellungsschlüssels an, die im Eingabefenster für das BitLocker-Kennwort angegeben ist, und vergleichen Sie diese ID mit der ID im Feld ID des Wiederherstellungsschlüssels.
Sind die IDs nicht identisch, so eignet sich dieser Schlüssel nicht, um den Zugriff auf das angegebene Systemlaufwerk wiederherzustellen. Vergewissern Sie sich, ob der Name des gewählten Computers mit dem Namen des Benutzercomputers übereinstimmt.
- Übermitteln Sie den Schlüssel, der im Feld Wiederherstellungsschlüssel angegeben ist, an den Benutzer.
Um den Wiederherstellungsschlüssel für eine Nicht-Systemfestplatte, die mit BitLocker verschlüsselt ist, an den Benutzer zu übermitteln, gehen Sie wie folgt vor:
- Öffnen Sie die Verwaltungskonsole von Kaspersky Security Center.
- Wählen Sie in der Verwaltungskonsolenstruktur den Ordner Erweitert → Verschlüsselung und Datenschutz → Verschlüsselte Geräte.
Im Arbeitsbereich wird eine Liste mit verschlüsselten Geräten angezeigt.
- Wählen Sie im Arbeitsbereich das verschlüsselte Gerät, auf welches der Zugriff wiederhergestellt werden soll.
- Öffnen Sie durch Rechtsklick das Kontextmenü und wählen Sie den Punkt Zugriffsschlüssel für das angegebene verschlüsselte Gerät abrufen.
Das Fenster Zugriffswiederherstellung für ein mithilfe von BitLocker verschlüsseltes Laufwerk wird geöffnet.
- Fordern Sie beim Benutzer die ID des Wiederherstellungsschlüssels an, die im Eingabefenster für das BitLocker-Kennwort angegeben ist, und vergleichen Sie diese ID mit der ID im Feld ID des Wiederherstellungsschlüssels.
Sind die IDs nicht identisch, so eignet sich dieser Schlüssel nicht, um den Zugriff auf den angegebenen Datenträger wiederherzustellen. Vergewissern Sie sich, ob der Name des gewählten Computers mit dem Namen des Benutzercomputers übereinstimmt.
- Übermitteln Sie den Schlüssel, der im Feld Wiederherstellungsschlüssel angegeben ist, an den Benutzer.