Kaspersky Endpoint Security 11.11.0 für Windows
Deutsch
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
Deutsch
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Hilfe zu Kaspersky Endpoint Security für Windows
- Kaspersky Endpoint Security für Windows
- Programm installieren und deinstallieren
- Software-Verteilung über Kaspersky Security Center
- Lokale Programminstallation mithilfe des Assistenten
- Remote-Installation des Programms mithilfe von System Center Configuration Manager
- Beschreibung der Installationseinstellungen in der Datei setup.ini
- Auswahl der Programmkomponenten ändern
- Upgrade einer Vorgängerversion des Programms
- Programm löschen
- Lizenzverwaltung des Programms
- Über den Endbenutzer-Lizenzvertrag
- Über die Lizenz
- Über das Lizenzzertifikat
- Über das Abo
- Über den Lizenzschlüssel
- Über den Aktivierungscode
- Über die Schlüsseldatei
- Vergleich der Programmfunktionalität abhängig vom Lizenztyp für Arbeitsstationen
- Vergleich der Programmfunktionalität abhängig vom Lizenztyp für Server
- Programm aktivieren
- Lizenz-Info anzeigen
- Lizenz kaufen
- Abo verlängern
- Bereitstellung von Daten
- Erste Schritte
- Über das Verwaltungs-Plug-in für Kaspersky Endpoint Security für Windows
- Besonderheiten für die Verwendung unterschiedlicher Versionen des Verwaltungs-Plug-ins
- Besondere Überlegungen bei der Verwendung verschlüsselter Protokolle für die Interaktion mit externen Diensten
- Programmoberfläche
- Erste Schritte
- Richtlinienverwaltung
- Aufgabenverwaltung
- Lokale Programmeinstellungen anpassen
- Kaspersky Endpoint Security starten und beenden
- Anhalten und Fortsetzen von Computerschutz und -kontrolle
- Konfigurationsdatei erstellen und verwenden
- Standardeinstellungen für das Programm wiederherstellen
- Schadsoftware-Untersuchung
- Untersuchung des Computers
- Wechseldatenträger beim Anschließen an den Computer untersuchen
- Untersuchung im Hintergrund
- Untersuchung aus dem Kontextmenü
- Integritätsprüfung für Programme
- Untersuchungsbereich bearbeiten
- Untersuchung nach Zeitplan ausführen
- Untersuchung als anderer Benutzer ausführen
- Untersuchung optimieren
- Update der Datenbanken und Programm-Module
- Schemata für das Update der Datenbanken und Programm-Module
- Update-Aufgabe starten und abbrechen
- Update-Aufgabe mit den Rechten eines anderen Benutzers starten
- Startmodus für die Update-Aufgabe wählen
- Update-Quelle hinzufügen
- Update aus dem gemeinsamen Ordner anpassen
- Aktualisierung von Programm-Modulen
- Verwendung eines Proxyservers beim Update
- Rollback des letzten Updates
- Arbeit mit aktiven Bedrohungen
- Computerschutz
- Schutz vor bedrohlichen Dateien
- Schutz vor bedrohlichen Dateien aktivieren und deaktivieren
- Schutz vor bedrohlichen Dateien automatisch anhalten
- Ändern der Aktion, welche die Komponente „Schutz vor bedrohlichen Dateien“ mit infizierten Dateien ausführen soll
- Schutzbereich für die Komponente „Schutz vor bedrohlichen Dateien”
- Untersuchungsmethoden verwenden
- Verwendung von Untersuchungstechnologien durch die Komponente „Schutz vor bedrohlichen Dateien”
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmodus für Dateien ändern
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor E-Mail-Bedrohungen aktivieren und deaktivieren
- Aktion für infizierte E-Mail-Nachrichten ändern
- Schutzbereich für die Komponente „Schutz vor E-Mail-Bedrohungen“
- Untersuchung zusammengesetzter Dateien, die an E-Mail-Nachrichten angehängt sind
- Filterung von E-Mail-Anlagen
- Exportieren und Importieren von Erweiterungen für die Anlagenfilterung
- E-Mail-Untersuchung in Microsoft Office Outlook
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Schutz
- Exploit-Prävention
- Verhaltensanalyse
- Verhaltensanalyse aktivieren und deaktivieren
- Aktion beim Fund schädlicher Programmaktivität wählen
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern aktivieren und deaktivieren
- Aktion auswählen, die beim Erkennen der externen Verschlüsselung gemeinsamer Ordner ausgeführt werden soll
- Eine Ausnahme für den Schutz von gemeinsamen Ordnern vor externer Verschlüsselung erstellen
- Adressen von Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern anpassen
- Exportieren und Importieren einer Liste der Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern
- Programm-Überwachung
- Programm-Überwachung aktivieren und deaktivieren
- Sicherheitsgruppe für Programme verwenden
- Die Sicherheitsgruppe eines Programms ändern
- Rechte von Sicherheitsgruppen konfigurieren
- Sicherheitsgruppe für Programme wählen, die vor Kaspersky Endpoint Security gestartet werden
- Eine Sicherheitsgruppe für unbekannte Programme auswählen
- Eine Sicherheitsgruppe für digital signierte Programme wählen
- Verwendung von Rechten für Programme
- Schutz für Betriebssystemressourcen und persönliche Daten
- Löschen von Informationen über nicht verwendete Programme
- Übersicht über die Programm-Überwachung
- Schutz des Zugriffs auf Audio und Video
- Rollback von schädlichen Aktionen
- Kaspersky Security Network
- Untersuchung verschlüsselter Verbindungen
- Untersuchung verschlüsselter Verbindungen aktivieren
- Installation von vertrauenswürdigen Stammzertifikaten.
- Untersuchung von verschlüsselten Verbindungen mit einem nicht vertrauenswürdigen Zertifikat
- Untersuchung verschlüsselter Verbindungen in Firefox und Thunderbird
- Geschütze Verbindungen von der Untersuchung ausschließen
- Daten löschen
- Schutz vor bedrohlichen Dateien
- Kontrolle des Computers
- Web-Kontrolle
- Web-Kontrolle aktivieren und deaktivieren
- Aktionen für die Zugriffsregeln für Webressourcen
- Adressliste für Webressourcen exportieren und importieren
- Überwachung der Internetaktivitäten von Benutzern
- Meldungsvorlagen für die Web-Kontrolle ändern
- Regeln für das Erstellen von Adressmasken für Webressourcen
- Migration von Zugriffsregeln für Webressourcen aus Vorgängerversionen des Programms
- Gerätekontrolle
- Gerätekontrolle aktivieren und deaktivieren
- Über Zugriffsregeln
- Zugriffsregel für ein Gerät ändern
- Zugriffsregel für eine Verbindungsschnittstelle ändern
- WLAN-Netzwerk zur Liste der vertrauenswürdigen WLAN-Netzwerke hinzufügen
- Überwachung der Nutzung von Wechseldatenträgern
- Ändern der Cache-Dauer
- Aktionen für vertrauenswürdige Geräte
- Freigabe eines blockierten Geräts
- Meldungsvorlagen für die Gerätekontrolle ändern
- Anti-Bridging
- Adaptive Kontrolle von Anomalien
- Adaptive Kontrolle von Anomalien aktivieren und deaktivieren
- Regel der Adaptiven Kontrolle von Anomalien aktivieren und deaktivieren
- Aktion für den Fall, dass eine Regel der Adaptiven Kontrolle von Anomalien ausgelöst wird, ändern
- Um eine Ausnahme für eine „Adaptive Kontrolle von Anomalien“-Regel zu löschen, gehen Sie wie folgt vor:
- Exportieren und Importieren von Ausnahmen für die Regeln der „Adaptiven Kontrolle von Anomalien”
- Updates für die Regeln der Adaptiven Kontrolle von Anomalien übernehmen
- Meldungsvorlagen für die Adaptiven Kontrolle von Anomalien ändern
- Berichte über die „Adaptive Kontrolle von Anomalien“ anzeigen
- Programmkontrolle
- Funktionelle Beschränkungen der Programmkontrolle
- Empfang von Informationen über die Programme, die auf Benutzercomputern installiert sind
- Programmkontrolle aktivieren und deaktivieren
- Modus der Programmkontrolle auswählen
- Regeln der Programmkontrolle verwalten
- Auslösebedingung für die Regel der „Programmkontrolle“ hinzufügen
- Ausführbare Dateien aus dem Ordner „Ausführbare Dateien“ zu einer Programmkategorie hinzufügen
- Ausführbare Dateien, die mit Ereignissen zusammenhängen, zu einer Programmkategorie hinzufügen
- Regel der Programmkontrolle hinzufügen
- Ändern des Status einer Regel der Programmkontrolle mithilfe von Kaspersky Security Center
- Exportieren und Importieren von Regeln der Programmkontrolle
- Ereignisse aus den Ergebnissen der Verwendung der Komponente „Programmkontrolle“ anzeigen
- Bericht über verbotene Programme anzeigen
- Regeln der Programmkontrolle testen
- Aktivitätsmonitor für Programme
- Regeln für das Erstellen von Masken für Datei- oder Ordnernamen
- Meldungsvorlagen für die Programmkontrolle ändern
- Bewährte Praktiken für die Implementierung einer Liste zulässiger Programme
- Kontrolle von Netzwerkports
- Protokollanalyse
- Überwachung der Datei-Integrität
- Web-Kontrolle
- Kennwortschutz
- Vertrauenswürdige Zone
- Arbeit mit dem Backup
- Benachrichtigungsdienst
- Arbeit mit Berichten
- Selbstschutz für Kaspersky Endpoint Security
- Leistung von Kaspersky Endpoint Security und Kompatibilität mit anderen Programmen
- Virtuelle Datentresore
- Beschränkungen der Verschlüsselungsfunktionalität
- Änderung der Länge des Chiffrierschlüssels (AES56 / AES256)
- Kaspersky-Festplattenverschlüsselung
- Besondere Merkmale der SSD-Laufwerksverschlüsselung
- Kaspersky-Festplattenverschlüsselung starten
- Liste mit Festplatten erstellen, die aus der Verschlüsselung ausgeschlossen werden sollen
- Exportieren und Importieren einer Liste von Festplatten, die von der Verschlüsselung ausgenommen wurden
- Verwendung der Technologie zur Einmalanmeldung (SSO) aktivieren
- Authentifizierungsagenten-Konten verwalten
- Verwendung eines Tokens oder einer Smartcard bei der Arbeit mit dem Authentifizierungsagenten
- Entschlüsselung von Festplatten
- Wiederherstellen des Zugriffs auf einen Datenträger, der mit der Technologie Kaspersky-Festplattenverschlüsselung geschützt ist
- Anmeldung mit dem Authentifizierungsagenten-Dienstkonto
- Update des Betriebssystems
- Behebung von Fehlern beim Upgrade der Verschlüsselungsfunktionalität
- Protokollierungsstufe für den Authentifizierungsagenten wählen
- Hilfetexte für den Authentifizierungsagenten ändern
- Objekte und Daten löschen, die nach dem Testlauf des Authentifizierungsagenten verblieben sind
- Verwaltung von BitLocker
- Dateiverschlüsselung auf lokalen Festplatten des Computers
- Dateiverschlüsselung auf lokalen Festplatten des Computers starten
- Programmzugriffsrechte für verschlüsselte Dateien formulieren
- Verschlüsselung von Dateien, die von bestimmten Programmen erstellt und geändert werden
- Entschlüsselungsregel erstellen
- Dateientschlüsselung auf lokalen Festplatten des Computers
- Verschlüsselte Archive erstellen
- Wiederherstellen des Zugriffs auf verschlüsselte Dateien
- Zugriff auf verschlüsselte Daten beim Ausfall des Betriebssystems wiederherstellen
- Meldungsvorlagen für den Zugriff auf verschlüsselte Dateien anpassen
- Wechseldatenträger verschlüsseln
- Verschlüsselung von Wechseldatenträgern starten
- Verschlüsselungsregel für Wechseldatenträger hinzufügen
- Exportieren und Importieren einer Liste von Verschlüsselungsregeln für Wechseldatenträger
- Portabler Modus für die Verwendung verschlüsselter Dateien auf Wechseldatenträgern
- Wechseldatenträger entschlüsseln
- Informationen zur Datenverschlüsselung anzeigen
- Mit verschlüsselten Geräten arbeiten, wenn kein Zugriff besteht
- „Detection and Response“-Lösungen
- Kaspersky Endpoint Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integration in „Kaspersky Endpoint Detection and Response“
- Migration von Kaspersky Endpoint Agent
- Untersuchung auf Kompromittierungsindikatoren (Standardaufgabe)
- Datei in die Quarantäne verschieben
- Datei anfordern
- Datei löschen
- Prozess-Start
- Prozess beenden
- Ausführungsprävention
- Isolation des Computernetzwerks
- Cloud Sandbox
- Anhang 1. Unterstützte Dateierweiterungen für die Ausführungsverhinderung
- Anhang 2. Unterstützte Skriptinterpreter
- Anhang 3. IOC-Untersuchungsbereich in der Registrierung (RegistryItem)
- Anhang 4. Anforderungen für IOC-Dateien
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (KATA EDR)
- Verwalten der Quarantäne
- Kaspersky Security für Windows Server
- Programm über die Befehlszeile verwalten
- Programm installieren
- Programm aktivieren
- Programm löschen
- AVP-Befehle
- SCAN. Schadsoftware-Untersuchung
- UPDATE. Update der Datenbanken und Programm-Module
- ROLLBACK. Rollback des letzten Updates
- TRACES. Protokollierung
- START. Profil starten
- STOP. Profil beenden
- STATUS. Status des Profils
- STATISTICS. Ausführungsstatistik für das Profil
- RESTORE. Dateien aus dem Backup wiederherstellen
- EXPORT. Programmeinstellungen exportieren
- IMPORT. Programmeinstellungen importieren
- ADDKEY. Schlüsseldatei übernehmen
- LICENSE. Lizenzverwaltung
- RENEW. Lizenz kaufen
- PBATESTRESET. Untersuchungsergebnisse vor der Datenträgerverschlüsselung zurücksetzen
- EXIT. Programm beenden
- EXITPOLICY. Richtlinie deaktivieren.
- STARTPOLICY. Richtlinie aktivieren
- DISABLE. Schutz deaktivieren
- SPYWARE. Spyware erkennen
- KSN. Übergang von Global/Private KSN
- KESCLI-Befehle
- Scan. Schadsoftware-Untersuchung
- GetScanState. Abschluss-Status der Untersuchung
- GetLastScanTime. Abschlusszeit der Untersuchung festlegen
- GetThreats. Daten über erkannte Bedrohungen abrufen
- UpdateDefinitions. Update der Datenbanken und Programm-Module
- GetDefinitionState. Abschlusszeit des Updates ermitteln
- EnableRTP. Schutz aktivieren
- GetRealTimeProtectionState. Status des „Schutzes vor bedrohlichen Dateien“
- Version. Anwendungsversion ermitteln
- Befehle zur Verwaltung von „Detection and Response“
- Fehlercodes
- Anhang. Programmprofile
- Programmverwaltung über eine REST API
- Informationsquellen zum Programm
- Kontaktaufnahme mit dem Technischen Support
- Einschränkungen und Warnungen
- Glossar
- Administrationsagent
- Administrationsgruppe
- Aktiver Schlüssel
- Antiviren-Datenbanken
- Archiv
- Aufgabe
- Authentifizierungsagent
- Datenbank für bösartige Webadressen
- Datenbank für Phishing-Webadressen
- Desinfektion von Objekten
- Fehlalarm
- Infizierte Datei
- IOC
- IOC-Datei
- Lizenzzertifikat
- Maske
- Normalisierte Form der Adresse einer Webressource
- OLE-Objekt
- OpenIOC
- Portabler Dateimanager
- Potenziell infizierbare Datei
- Schutzbereich
- Trusted Platform Module
- Untersuchungsbereich
- Zertifikataussteller
- Zusätzlicher Schlüssel
- Anhänge
- Anhang 1. Programmeinstellungen
- Schutz vor bedrohlichen Dateien
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Schutz
- Exploit-Prävention
- Verhaltensanalyse
- Programm-Überwachung
- Rollback von schädlichen Aktionen
- Kaspersky Security Network
- Protokollanalyse
- Web-Kontrolle
- Gerätekontrolle
- Programmkontrolle
- Adaptive Kontrolle von Anomalien
- Überwachung der Datei-Integrität
- Endpoint Sensor
- Kaspersky Sandbox
- Endpoint Detection and Response
- Vollständige Festplattenverschlüsselung
- Verschlüsselung von Dateien
- Wechseldatenträger verschlüsseln
- Vorlagen (Datenverschlüsselung)
- Ausnahmen
- Programmeinstellungen
- Berichte und Speicher
- Netzwerkeinstellungen
- Benutzeroberfläche
- Einstellungen verwalten
- Update der Datenbanken und Programm-Module
- Anhang 2. Sicherheitsgruppen für Programme
- Anhang 3. Dateierweiterungen für die schnelle Untersuchung von Wechseldatenträgern
- Anhang 4. Dateitypen für die Anlagenfilterung im „Schutz vor E-Mail-Bedrohungen”
- Anhang 5. Netzwerkeinstellungen für die Interaktion mit externen Diensten
- Anhang 6. Programmereignisse
- Anhang 1. Programmeinstellungen
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Hilfe zu Kaspersky Endpoint Security für Windows
Hilfe zu Kaspersky Endpoint Security für Windows
Neuerungen in Version 11.11.0
- Neue Komponenten hinzugefügt: Protokollanalyse und Überwachung der Datei-Integrität für das Programm, das auf Servern ausgeführt wird.
- Neuerungen in den einzelnen Versionen von Kaspersky Endpoint Security für Windows
Erste Schritte
- Bereitstellung von Kaspersky Endpoint Security für Windows
- Ersteinrichtung von Kaspersky Endpoint Security für Windows
- Lizenzierung von Kaspersky Endpoint Security für Windows
Beseitigung von Bedrohungen
- Auf Arbeitsstationen
- Auf Servern
- Reaktion auf die Erkennung eines Kompromittierungsindikators (Netzwerkisolation → Quarantäne → Ausführungsprävention)
Verwendung von KES als Teil anderer Lösungen
Bereitstellung von Daten
In dieser Hilfe |
Artikel-ID: 222859, Letzte Überprüfung: 18. Okt. 2024