Kaspersky Endpoint Security für Windows 11.3.0
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Häufige Fragen
- Neuerungen
- Kaspersky Endpoint Security für Windows
- Programm installieren und deinstallieren
- Software-Verteilung über Kaspersky Security Center
- Installation des Programms mithilfe des Assistenten
- Programm über die Befehlszeile installieren
- Remote-Installation des Programms mithilfe von System Center Configuration Manager
- Beschreibung der Installationseinstellungen in der Datei setup.ini
- Auswahl der Programmkomponenten ändern
- Upgrade einer Vorgängerversion des Programms
- Programm deinstallieren
- Lizenzierung des Programms
- Programmverwaltung über eine lokale Schnittstelle
- Programmoberfläche
- Programm starten und beenden
- Untersuchung des Computers
- Untersuchungsaufgabe starten und abbrechen
- Sicherheitsstufe ändern
- Aktion für infizierte Dateien ändern
- Liste der Untersuchungsobjekte erstellen
- Typ der zu untersuchenden Dateien wählen
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmethoden verwenden
- Untersuchungstechnologien verwenden
- Startmodus für eine Untersuchungsaufgabe wählen
- Start der Untersuchungsaufgabe mit den Rechten eines anderen Benutzers anpassen
- Wechseldatenträger beim Anschließen an den Computer untersuchen
- Untersuchung im Hintergrund
- Update der Datenbanken und Programm-Module
- Update-Quelle hinzufügen
- Region des Update-Servers wählen
- Update aus dem gemeinsamen Ordner anpassen
- Startmodus für die Update-Aufgabe wählen
- Update-Aufgabe mit den Rechten eines anderen Benutzers starten
- Update für die Programm-Module anpassen
- Update-Aufgabe starten und abbrechen
- Rollback des letzten Updates
- Verwendung des Proxyservers anpassen
- Arbeit mit aktiven Bedrohungen
- Kaspersky Security Network
- Über die Datenbereitstellung bei der Verwendung von Kaspersky Security Network
- Verwendung von Kaspersky Security Network aktivieren und deaktivieren
- Cloud-Modus für die Schutzkomponenten aktivieren und deaktivieren
- Verbindung zum Kaspersky Security Network prüfen
- Reputation einer Datei in Kaspersky Security Network überprüfen
- Verhaltensanalyse
- Verhaltensanalyse aktivieren und deaktivieren
- Aktion beim Fund schädlicher Programmaktivität wählen
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern aktivieren und deaktivieren
- Aktion auswählen, die beim Erkennen der externen Verschlüsselung gemeinsamer Ordner ausgeführt werden soll
- Adressen von Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern anpassen
- Exploit-Prävention
- Programm-Überwachung
- Beschränkungen für die Kontrolle von Audio- und Videogeräten
- Programm-Überwachung aktivieren und deaktivieren
- Sicherheitsgruppe für Programme verwenden
- Verwendung von Rechten für Programme
- Rechte von Programmen für Sicherheitsgruppen und für Programmgruppen ändern
- Rechte eines Programms ändern
- Download und Aktualisierung der Rechte von Programmen aus Kaspersky Security Network deaktivieren
- Vererbung von Beschränkungen eines übergeordneten Prozesses deaktivieren
- Bestimmte Programmaktionen aus den Rechten für Programme ausschließen
- Löschen von Informationen über nicht verwendete Programme
- Schutz für Betriebssystemressourcen und persönliche Daten
- Rollback von schädlichen Aktionen
- Schutz vor bedrohlichen Dateien
- Schutz vor bedrohlichen Dateien aktivieren und deaktivieren
- Schutz vor bedrohlichen Dateien automatisch anhalten
- Sicherheitsstufe ändern
- Ändern der Aktion, welche die Komponente "Schutz vor bedrohlichen Dateien" mit infizierten Dateien ausführen soll
- Schutzbereich für die Komponente "Schutz vor bedrohlichen Dateien"
- Verwendung der heuristischen Analyse durch die Komponente "Schutz vor bedrohlichen Dateien"
- Verwendung von Untersuchungstechnologien durch die Komponente "Schutz vor bedrohlichen Dateien"
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmodus für Dateien ändern
- Schutz vor Web-Bedrohungen
- Schutz vor Web-Bedrohungen aktivieren und deaktivieren
- Sicherheitsstufe für den Web-Datenverkehr ändern
- Aktion für schädliche Objekte im Web-Datenverkehr ändern
- Link-Untersuchung mithilfe der Datenbanken für Phishing-Webadressen und schädliche Adressen durch die Komponente "Schutz vor Web-Bedrohungen"
- Verwendung der heuristischen Analyse durch die Komponente "Schutz vor Web-Bedrohungen"
- Liste mit vertrauenswürdigen Webadressen erstellen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor E-Mail-Bedrohungen aktivieren und deaktivieren
- Sicherheitsstufe für E-Mails ändern
- Aktion für infizierte E-Mail-Nachrichten ändern
- Schutzbereich für die Komponente "Schutz vor E-Mail-Bedrohungen"
- Untersuchung zusammengesetzter Dateien, die an E-Mail-Nachrichten angehängt sind
- Anlagenfilterung in E-Mail-Nachrichten
- E-Mail-Untersuchung in Microsoft Office Outlook
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Provider
- Programmkontrolle
- Funktionelle Beschränkungen der Programmkontrolle
- Programmkontrolle aktivieren und deaktivieren
- Modus der Programmkontrolle auswählen
- Aktionen mit Regeln der Programmkontrolle
- Regeln der Programmkontrolle testen
- Regeln für das Erstellen von Masken für Datei- oder Ordnernamen
- Meldungsvorlagen für die Programmkontrolle ändern
- Gerätekontrolle
- Gerätekontrolle aktivieren und deaktivieren
- Über Zugriffsregeln
- Zugriffsregel für ein Gerät ändern
- Ereignisprotokollierung aktivieren und deaktivieren
- WLAN-Netzwerk zur Liste der vertrauenswürdigen WLAN-Netzwerke hinzufügen
- Zugriffsregel für eine Verbindungsschnittstelle ändern
- Aktionen für vertrauenswürdige Geräte
- Freigabe eines blockierten Geräts
- Meldungsvorlagen für die Gerätekontrolle ändern
- Anti-Bridging
- Web-Kontrolle
- Web-Kontrolle aktivieren und deaktivieren
- Aktionen für die Zugriffsregeln für Webressourcen
- Migration von Zugriffsregeln für Webressourcen aus Vorgängerversionen des Programms
- Adressliste für Webressourcen exportieren und importieren
- Überwachung der Internetaktivitäten von Benutzern
- Regeln für das Erstellen von Adressmasken für Webressourcen
- Meldungsvorlagen für die Web-Kontrolle ändern
- Adaptive Kontrolle von Anomalien
- Adaptive Kontrolle von Anomalien aktivieren und deaktivieren
- Regel der Adaptiven Kontrolle von Anomalien aktivieren und deaktivieren
- Aktion für den Fall, dass eine Regel der Adaptiven Kontrolle von Anomalien ausgelöst wird, ändern
- Ausnahme für eine Regel der Adaptiven Kontrolle von Anomalien erstellen oder ändern
- Ausnahme für eine Regel der Adaptiven Kontrolle von Anomalien löschen
- Ausnahmen für die Regeln der Adaptiven Kontrolle von Anomalien importieren
- Ausnahmen für die Regeln der Adaptiven Kontrolle von Anomalien exportieren
- Updates für die Regeln der Adaptiven Kontrolle von Anomalien übernehmen
- Meldungsvorlagen für die Adaptiven Kontrolle von Anomalien ändern
- Berichte über die "Adaptive Kontrolle von Anomalien" anzeigen
- Kontrolle des Netzwerkverkehrs
- Integritätsprüfung für Programm-Module
- Kennwortschutz
- Benachrichtigungsdienst
- Arbeit mit Berichten
- Arbeit mit dem Backup
- Vertrauenswürdige Zone
- Erstellung von Untersuchungsausnahmen
- Änderung von Untersuchungsausnahmen
- Löschen von Untersuchungsausnahmen
- Aktivierung und Deaktivierung von Untersuchungsausnahmen
- Liste mit vertrauenswürdigen Programmen erstellen
- Aktivieren und Deaktivieren von Regeln der vertrauenswürdigen Zone für ein Programm aus der Liste der vertrauenswürdigen Programm
- Vertrauenswürdigen Zertifikatspeicher des Systems verwenden
- Selbstschutz für Kaspersky Endpoint Security
- Leistung von Kaspersky Endpoint Security und Kompatibilität mit anderen Programmen
- Konfigurationsdatei erstellen und verwenden
- Programmverwaltung über die Verwaltungskonsole von Kaspersky Security Center
- Besonderheiten für die Verwendung unterschiedlicher Versionen des Verwaltungs-Plug-ins
- Kaspersky Endpoint Security auf Client-Computern starten und beenden
- Kaspersky Endpoint Security konfigurieren
- Aufgabenverwaltung
- Richtlinienverwaltung
- Datenverschlüsselung
- Beschränkungen der Verschlüsselungsfunktionalität
- Änderung der Länge des Chiffrierschlüssels (AES56 / AES256)
- Vollständige Festplattenverschlüsselung
- Vollständige Festplattenverschlüsselung mithilfe der Technologie Kaspersky-Festplattenverschlüsselung
- Vollständige Festplattenverschlüsselung mithilfe der Technologie BitLocker-Laufwerkverschlüsselung
- Liste mit Festplatten erstellen, die aus der Verschlüsselung ausgeschlossen werden sollen
- Entschlüsselung von Festplatten
- Wiederherstellen des Zugriffs auf einen Datenträger, der mit der Technologie Kaspersky-Festplattenverschlüsselung geschützt ist
- Wiederherstellen des Zugriffs auf einen Datenträger, der mit BitLocker verschlüsselt ist
- Update des Betriebssystems
- Behebung von Fehlern beim Upgrade der Verschlüsselungsfunktionalität
- Dateiverschlüsselung auf lokalen Festplatten des Computers
- Dateiverschlüsselung auf lokalen Festplatten des Computers starten
- Programmzugriffsrechte für verschlüsselte Dateien formulieren
- Verschlüsselung von Dateien, die von bestimmten Programmen erstellt und geändert werden
- Entschlüsselungsregel erstellen
- Dateientschlüsselung auf lokalen Festplatten des Computers
- Verschlüsselte Archive erstellen
- Wiederherstellen des Zugriffs auf verschlüsselte Dateien
- Zugriff auf verschlüsselte Daten beim Ausfall des Betriebssystems wiederherstellen
- Meldungsvorlagen für den Zugriff auf verschlüsselte Dateien anpassen
- Wechseldatenträger verschlüsseln
- Verwendung des Authentifizierungsagenten
- Verwendung der Technologie zur Einmalanmeldung (SSO) aktivieren
- Authentifizierungsagenten-Konten verwalten
- Verwendung eines Tokens oder einer Smartcard bei der Arbeit mit dem Authentifizierungsagenten
- Protokollierungsstufe für den Authentifizierungsagenten wählen
- Hilfetexte für den Authentifizierungsagenten ändern
- Objekte und Daten löschen, die nach dem Testlauf des Authentifizierungsagenten verblieben sind
- Informationen zur Datenverschlüsselung anzeigen
- Mit verschlüsselten Geräten arbeiten, wenn kein Zugriff besteht
- Programmkontrolle
- Regeln der Programmkontrolle verwalten
- Empfang von Informationen über die Programme, die auf Benutzercomputern installiert sind
- Programmkategorien erstellen
- Ausführbare Dateien aus dem Ordner "Ausführbare Dateien" zu einer Programmkategorie hinzufügen
- Ausführbare Dateien, die mit Ereignissen zusammenhängen, zu einer Programmkategorie hinzufügen
- Regeln der Programmkontrolle mithilfe von Kaspersky Security Center hinzufügen und ändern
- Ändern des Status einer Regel der Programmkontrolle mithilfe von Kaspersky Security Center
- Regeln der Programmkontrolle mithilfe von Kaspersky Security Center testen
- Ereignisse aus den Ergebnissen des Testlaufs der Komponente "Programmkontrolle" anzeigen
- Bericht über im Testmodus verbotene Programme anzeigen
- Ereignisse aus den Ergebnissen der Verwendung der Komponente "Programmkontrolle" anzeigen
- Bericht über verbotene Programme anzeigen
- Tipps für die Einführung des Weiße-Liste-Modus
- Regeln der Programmkontrolle verwalten
- Nachrichten von Benutzern an den Server für Kaspersky Security Center senden
- Nachrichten von Benutzern im Ereignisspeicher von Kaspersky Security Center anzeigen
- Programmverwaltung über Kaspersky Security Center Web Console und Cloud Console
- Über das Web-Plug-in für Kaspersky Endpoint Security
- Programm auf den Einsatz vorbereiten
- Kaspersky Endpoint Security starten und beenden
- Update der Datenbanken und Programm-Module
- Aufgabenverwaltung
- Richtlinienverwaltung
- Lokale Programmeinstellungen anpassen
- Einstellungen der Richtlinie
- Kaspersky Security Network
- Verhaltensanalyse
- Exploit-Prävention
- Programm-Überwachung
- Rollback von schädlichen Aktionen
- Schutz vor bedrohlichen Dateien
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Provider
- Programmkontrolle
- Gerätekontrolle
- Web-Kontrolle
- Adaptive Kontrolle von Anomalien
- Vollständige Festplattenverschlüsselung
- Verschlüsselung von Dateien
- Wechseldatenträger verschlüsseln
- Vorlagen (Datenverschlüsselung)
- Endpoint Sensor
- Aufgabenverwaltung
- Untersuchung aus dem Kontextmenü
- Untersuchung von Wechseldatenträgern
- Untersuchung im Hintergrund
- Programmeinstellungen
- Netzwerkeinstellungen
- Ausnahmen
- Berichte und Speicher
- Benutzeroberfläche
- Programm über die Befehlszeile verwalten
- Befehle
- SCAN. Untersuchung auf Viren.
- UPDATE. Update der Datenbanken und Programm-Module
- ROLLBACK. Rollback des letzten Updates
- TRACES. Protokollierung
- START. Profil starten
- STOP. Profil beenden
- STATUS. Status des Profils
- STATISTICS. Ausführungsstatistik für das Profil
- RESTORE. Dateien wiederherstellen
- EXPORT. Programmeinstellungen exportieren
- IMPORT. Programmeinstellungen importieren
- ADDKEY. Schlüsseldatei übernehmen
- LICENSE. Lizenzverwaltung
- RENEW. Lizenz kaufen
- PBATESTRESET. Untersuchungsergebnisse vor der Datenträgerverschlüsselung zurücksetzen
- EXIT. Programm beenden
- EXITPOLICY. Richtlinie deaktivieren.
- STARTPOLICY. Richtlinie aktivieren
- DISABLE. Schutz deaktivieren
- SPYWARE. Spyware erkennen
- KESCLI-Befehle
- Scan. Untersuchung auf Viren.
- GetScanState. Abschluss-Status der Untersuchung
- GetLastScanTime. Abschlusszeit der Untersuchung festlegen
- GetThreats. Daten über erkannte Bedrohungen abrufen
- UpdateDefinitions. Update der Datenbanken und Programm-Module
- GetDefinitionState. Abschlusszeit des Updates ermitteln
- EnableRTP. Schutz aktivieren
- GetRealTimeProtectionState. Status des „Schutzes vor bedrohlichen Dateien“
- Version. Anwendungsversion ermitteln
- Fehlercodes
- Anhang. Programmprofile
- Befehle
- Programmverwaltung über eine REST API
- Integration mit anderen Kaspersky-Lösungen
- Informationsquellen zum Programm
- Kontaktaufnahme mit dem Technischen Support
- Glossar
- Administrationsagent
- Administrationsgruppe
- Aktiver Schlüssel
- Antiviren-Datenbanken
- Archiv
- Aufgabe
- Authentifizierungsagent
- Datenbank für Phishing-Webadressen
- Datenbank für schädliche Webadressen
- Desinfektion von Objekten
- Fehlalarm
- Infizierte Datei
- Lizenzzertifikat
- Maske
- Normalisierte Form der Adresse einer Webressource
- OLE-Objekt
- Portabler Dateimanager
- Reserveschlüssel
- Schutzbereich
- Trusted Platform Module
- Untersuchungsbereich
- Zertifikataussteller
- Anhang 1. Sicherheitsgruppen für Programme
- Anhang 2. Inhaltskategorien für Webressourcen
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Vollständige Festplattenverschlüsselung mithilfe der Technologie Kaspersky-Festplattenverschlüsselung
Es wird empfohlen, vor dem Start der vollständigen Festplattenverschlüsselung sicherzustellen, dass der Computer nicht infiziert ist. Starten Sie dazu eine vollständige Untersuchung oder eine Untersuchung der wichtigen Computerbereiche. Die vollständige Festplattenverschlüsselung auf einem Computer, der von einem Rootkit infiziert ist, kann zur Funktionsuntüchtigkeit des Computers führen.
Um eine vollständige Festplattenverschlüsselung mithilfe der Technologie Kaspersky-Festplattenverschlüsselung auszuführen, gehen Sie wie folgt vor:
- Öffnen Sie die Verwaltungskonsole von Kaspersky Security Center.
- Öffnen Sie in der Verwaltungskonsolenstruktur im Ordner Verwaltete Geräte den Ordner mit dem Namen der Administrationsgruppe, zu welcher die betreffenden Client-Computer gehören.
- Wählen Sie im Arbeitsbereich die Registerkarte Richtlinien aus.
- Wählen Sie die gewünschte Richtlinie aus und öffnen Sie mit einem Doppelklick das Fenster mit den Richtlinieneigenschaften.
- Wählen Sie im Richtlinienfenster Datenverschlüsselung → Vollständige Festplattenverschlüsselung aus.
- Wählen Sie in der Dropdown-Liste Verschlüsselungstechnologie das Element Kaspersky-Festplattenverschlüsselung aus.
Das Verfahren "Kaspersky-Festplattenverschlüsselung" kann nicht verwendet werden, wenn auf dem Computer Festplatten vorhanden sind, die mithilfe von BitLocker verschlüsselt sind.
- Wählen Sie in der Dropdown-Liste Verschlüsselungsmodus die Aktion Alle Festplatten verschlüsseln.
Wenn auf einem Computer mehrere Betriebssysteme installiert sind, können Sie nach der Verschlüsselung aller Festplatten nur noch jenes Betriebssystem ausführen, in dem das Programm installiert ist.
Wenn bestimmte Festplatten von der Verschlüsselung ausgenommen werden sollen, müssen Sie diese in einer Liste angeben.
- Wählen Sie eine der folgenden Verschlüsselungsmethoden:
- Damit nur die Festplattensektoren verschlüsselt werden, die mit Dateien belegt sind, aktivieren Sie das Kontrollkästchen Nur belegten Speicherplatz verschlüsseln.
Verwenden Sie die Verschlüsselung auf einem Datenträger, der bereits benutzt wurde, so sollte der gesamte Datenträger verschlüsselt werden. Dies garantiert den Schutz aller Daten, selbst gelöschter Daten, aus denen noch Informationen entnommen werden könnten. Die Funktion Nur belegten Speicherplatz verschlüsseln wird für neue Datenträger empfohlen, die bisher noch nicht benutzt wurden.
- Damit die gesamte Festplatte verschlüsselt wird, deaktivieren Sie das Kontrollkästchen Nur belegten Speicherplatz verschlüsseln.
Wenn ein Gerät zuvor mit der Funktion Nur belegten Speicherplatz verschlüsseln verschlüsselt wurde, so werden Sektoren, die nicht mit Dateien belegt sind, auch dann weiterhin nicht verschlüsselt, nachdem eine Richtlinie im Modus Alle Festplatten verschlüsseln übernommen wurde.
- Damit nur die Festplattensektoren verschlüsselt werden, die mit Dateien belegt sind, aktivieren Sie das Kontrollkästchen Nur belegten Speicherplatz verschlüsseln.
- Wenn bei der Verschlüsselung des Computers ein Kompatibilitätsproblem mit der Hardware auftritt, können Sie das Kontrollkästchen Legacy USB Support verwenden aktivieren.
Legacy USB Support ist eine BIOS-/UEFI-Funktion, die es ermöglicht, USB-Geräte (z. B. ein Token) zu verwenden, wenn der Computer gestartet wird und das Betriebssystem noch nicht gestartet wurde (BIOS-Modus). Nach dem Start des Betriebssystems beeinflusst die Funktion "Legacy USB Support" die Unterstützung von USB-Geräten nicht mehr.
Wenn die Funktion "Legacy USB Support" aktiviert ist, unterstützt der Authentifizierungsagent im BIOS-Modus die Verwendung von USB-Tokens nicht. Die Funktion sollte nur beim Auftreten von Hardware-Kompatibilitätsproblemen verwendet werden und ausschließlich für jene Computer aktiviert werden, auf welchen das Problem aufgetreten ist.
- Speichern Sie die vorgenommenen Änderungen.