Kaspersky Endpoint Security for Windows 11.7.0
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Häufige Fragen
- Neuerungen
- Kaspersky Endpoint Security for Windows
- Programm installieren und deinstallieren
- Software-Verteilung über Kaspersky Security Center
- Lokale Programminstallation mithilfe des Assistenten
- Remote-Installation des Programms mithilfe von System Center Configuration Manager
- Beschreibung der Installationseinstellungen in der Datei setup.ini
- Auswahl der Programmkomponenten ändern
- Upgrade einer Vorgängerversion des Programms
- Programm löschen
- Lizenzverwaltung des Programms
- Bereitstellung von Daten
- Erste Schritte
- Über das Verwaltungs-Plug-in für Kaspersky Endpoint Security für Windows
- Besonderheiten für die Verwendung unterschiedlicher Versionen des Verwaltungs-Plug-ins
- Besondere Überlegungen bei der Verwendung verschlüsselter Protokolle für die Interaktion mit externen Diensten
- Programmoberfläche
- Erste Schritte
- Richtlinienverwaltung
- Aufgabenverwaltung
- Lokale Programmeinstellungen anpassen
- Kaspersky Endpoint Security starten und beenden
- Anhalten und Fortsetzen von Computerschutz und -kontrolle
- Virensuche auf dem Computer
- Untersuchung des Computers
- Wechseldatenträger beim Anschließen an den Computer untersuchen
- Untersuchung im Hintergrund
- Untersuchung aus dem Kontextmenü
- Integritätsprüfung für das Programm
- Untersuchungsbereich bearbeiten
- Untersuchung nach Zeitplan ausführen
- Untersuchung als anderer Benutzer ausführen
- Untersuchung optimieren
- Update der Datenbanken und Programm-Module
- Schemata für das Update der Datenbanken und Programm-Module
- Update-Aufgabe starten und abbrechen
- Update-Aufgabe mit den Rechten eines anderen Benutzers starten
- Startmodus für die Update-Aufgabe wählen
- Update-Quelle hinzufügen
- Update aus dem gemeinsamen Ordner anpassen
- Aktualisierung von Programm-Modulen
- Verwendung eines Proxyservers beim Update
- Rollback des letzten Updates
- Arbeit mit aktiven Bedrohungen
- Computerschutz
- Schutz vor bedrohlichen Dateien
- Schutz vor bedrohlichen Dateien aktivieren und deaktivieren
- Schutz vor bedrohlichen Dateien automatisch anhalten
- Ändern der Aktion, welche die Komponente „Schutz vor bedrohlichen Dateien“ mit infizierten Dateien ausführen soll
- Schutzbereich für die Komponente „Schutz vor bedrohlichen Dateien”
- Untersuchungsmethoden verwenden
- Verwendung von Untersuchungstechnologien durch die Komponente „Schutz vor bedrohlichen Dateien”
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmodus für Dateien ändern
- Schutz vor Web-Bedrohungen
- Schutz vor Web-Bedrohungen aktivieren und deaktivieren
- Aktion für schädliche Objekte im Web-Datenverkehr ändern
- URLs gegen Datenbanken mit Phishing- und bösartigen Web-Adressen untersuchen
- Verwendung der heuristischen Analyse durch die Komponente „Schutz vor Web-Bedrohungen”
- Liste mit vertrauenswürdigen Webadressen erstellen
- Exportieren und importieren der Liste vertrauenswürdiger Webadressen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor E-Mail-Bedrohungen aktivieren und deaktivieren
- Aktion für infizierte E-Mail-Nachrichten ändern
- Schutzbereich für die Komponente “Schutz vor E-Mail-Bedrohungen”
- Untersuchung zusammengesetzter Dateien, die an E-Mail-Nachrichten angehängt sind
- Filterung von E-Mail-Anlagen
- Exportieren und Importieren von Erweiterungen für die Anlagenfilterung
- E-Mail-Untersuchung in Microsoft Office Outlook
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Schutz
- Exploit-Prävention
- Verhaltensanalyse
- Verhaltensanalyse aktivieren und deaktivieren
- Aktion beim Fund schädlicher Programmaktivität wählen
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern aktivieren und deaktivieren
- Aktion auswählen, die beim Erkennen der externen Verschlüsselung gemeinsamer Ordner ausgeführt werden soll
- Adressen von Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern anpassen
- Exportieren und Importieren einer Liste der Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern
- Programm-Überwachung
- Programm-Überwachung aktivieren und deaktivieren
- Sicherheitsgruppe für Programme verwenden
- Die Sicherheitsgruppe eines Programms ändern
- Rechte von Sicherheitsgruppen konfigurieren
- Sicherheitsgruppe für Programme wählen, die vor Kaspersky Endpoint Security gestartet werden
- Eine Sicherheitsgruppe für unbekannte Programme auswählen
- Eine Sicherheitsgruppe für digital signierte Programme wählen
- Verwendung von Rechten für Programme
- Schutz für Betriebssystemressourcen und persönliche Daten
- Löschen von Informationen über nicht verwendete Programme
- Übersicht über die Programm-Überwachung
- Schutz des Zugriffs auf Audio und Video
- Rollback von schädlichen Aktionen
- Kaspersky Security Network
- Untersuchung verschlüsselter Verbindungen
- Schutz vor bedrohlichen Dateien
- Kontrolle des Computers
- Web-Kontrolle
- Web-Kontrolle aktivieren und deaktivieren
- Aktionen für die Zugriffsregeln für Webressourcen
- Adressliste für Webressourcen exportieren und importieren
- Überwachung der Internetaktivitäten von Benutzern
- Meldungsvorlagen für die Web-Kontrolle ändern
- Regeln für das Erstellen von Adressmasken für Webressourcen
- Migration von Zugriffsregeln für Webressourcen aus Vorgängerversionen des Programms
- Gerätekontrolle
- Gerätekontrolle aktivieren und deaktivieren
- Über Zugriffsregeln
- Zugriffsregel für ein Gerät ändern
- Zugriffsregel für eine Verbindungsschnittstelle ändern
- WLAN-Netzwerk zur Liste der vertrauenswürdigen WLAN-Netzwerke hinzufügen
- Überwachung der Nutzung von Wechseldatenträgern
- Ändern der Cache-Dauer
- Aktionen für vertrauenswürdige Geräte
- Freigabe eines blockierten Geräts
- Meldungsvorlagen für die Gerätekontrolle ändern
- Anti-Bridging
- Adaptive Kontrolle von Anomalien
- Adaptive Kontrolle von Anomalien aktivieren und deaktivieren
- Regel der Adaptiven Kontrolle von Anomalien aktivieren und deaktivieren
- Aktion für den Fall, dass eine Regel der Adaptiven Kontrolle von Anomalien ausgelöst wird, ändern
- Um eine Ausnahme für eine „Adaptive Kontrolle von Anomalien“-Regel zu löschen, gehen Sie wie folgt vor:
- Exportieren und Importieren von Ausnahmen für die Regeln der „Adaptiven Kontrolle von Anomalien”
- Updates für die Regeln der Adaptiven Kontrolle von Anomalien übernehmen
- Meldungsvorlagen für die Adaptiven Kontrolle von Anomalien ändern
- Berichte über die „Adaptive Kontrolle von Anomalien“ anzeigen
- Programmkontrolle
- Funktionelle Beschränkungen der Programmkontrolle
- Programmkontrolle aktivieren und deaktivieren
- Modus der Programmkontrolle auswählen
- Arbeiten mit Regeln der Programmkontrolle in der Programmoberfläche
- Verwaltung von Regeln der Programmkontrolle im Kaspersky Security Center
- Empfang von Informationen über die Programme, die auf Benutzercomputern installiert sind
- Programmkategorien erstellen
- Ausführbare Dateien aus dem Ordner „Ausführbare Dateien“ zu einer Programmkategorie hinzufügen
- Ausführbare Dateien, die mit Ereignissen zusammenhängen, zu einer Programmkategorie hinzufügen
- Regeln der Programmkontrolle mithilfe von Kaspersky Security Center hinzufügen und ändern
- Ändern des Status einer Regel der Programmkontrolle mithilfe von Kaspersky Security Center
- Exportieren und Importieren von Regeln der Programmkontrolle
- Regeln der Programmkontrolle mithilfe von Kaspersky Security Center testen
- Ereignisse aus den Ergebnissen des Testlaufs der Komponente „Programmkontrolle“ anzeigen
- Bericht über im Testmodus verbotene Programme anzeigen
- Ereignisse aus den Ergebnissen der Verwendung der Komponente „Programmkontrolle“ anzeigen
- Bericht über verbotene Programme anzeigen
- Regeln der Programmkontrolle testen
- Aktivitätsmonitor für Programme
- Regeln für das Erstellen von Masken für Datei- oder Ordnernamen
- Meldungsvorlagen für die Programmkontrolle ändern
- Bewährte Praktiken für die Implementierung einer Liste zulässiger Programme
- Kontrolle von Netzwerkports
- Web-Kontrolle
- Daten löschen
- Kennwortschutz
- Vertrauenswürdige Zone
- Erstellung von Untersuchungsausnahmen
- Aktivierung und Deaktivierung von Untersuchungsausnahmen
- Liste mit vertrauenswürdigen Programmen erstellen
- Aktivieren und Deaktivieren von Regeln der vertrauenswürdigen Zone für ein Programm aus der Liste der vertrauenswürdigen Programm
- Vertrauenswürdigen Zertifikatspeicher des Systems verwenden
- Arbeit mit dem Backup
- Benachrichtigungsdienst
- Arbeit mit Berichten
- Selbstschutz für Kaspersky Endpoint Security
- Leistung von Kaspersky Endpoint Security und Kompatibilität mit anderen Programmen
- Konfigurationsdatei erstellen und verwenden
- Standardeinstellungen für das Programm wiederherstellen
- Nachrichtenaustausch zwischen Benutzer und Administrator
- Virtuelle Datentresore
- Beschränkungen der Verschlüsselungsfunktionalität
- Änderung der Länge des Chiffrierschlüssels (AES56 / AES256)
- Kaspersky-Festplattenverschlüsselung
- Besondere Merkmale der SSD-Laufwerksverschlüsselung
- Vollständige Festplattenverschlüsselung mithilfe der Technologie Kaspersky-Festplattenverschlüsselung
- Liste mit Festplatten erstellen, die aus der Verschlüsselung ausgeschlossen werden sollen
- Exportieren und Importieren einer Liste von Festplatten, die von der Verschlüsselung ausgenommen wurden
- Verwendung der Technologie zur Einmalanmeldung (SSO) aktivieren
- Authentifizierungsagenten-Konten verwalten
- Verwendung eines Tokens oder einer Smartcard bei der Arbeit mit dem Authentifizierungsagenten
- Entschlüsselung von Festplatten
- Wiederherstellen des Zugriffs auf einen Datenträger, der mit der Technologie Kaspersky-Festplattenverschlüsselung geschützt ist
- Update des Betriebssystems
- Behebung von Fehlern beim Upgrade der Verschlüsselungsfunktionalität
- Protokollierungsstufe für den Authentifizierungsagenten wählen
- Hilfetexte für den Authentifizierungsagenten ändern
- Objekte und Daten löschen, die nach dem Testlauf des Authentifizierungsagenten verblieben sind
- Verwaltung von BitLocker
- Dateiverschlüsselung auf lokalen Festplatten des Computers
- Dateiverschlüsselung auf lokalen Festplatten des Computers starten
- Programmzugriffsrechte für verschlüsselte Dateien formulieren
- Verschlüsselung von Dateien, die von bestimmten Programmen erstellt und geändert werden
- Entschlüsselungsregel erstellen
- Dateientschlüsselung auf lokalen Festplatten des Computers
- Verschlüsselte Archive erstellen
- Wiederherstellen des Zugriffs auf verschlüsselte Dateien
- Zugriff auf verschlüsselte Daten beim Ausfall des Betriebssystems wiederherstellen
- Meldungsvorlagen für den Zugriff auf verschlüsselte Dateien anpassen
- Wechseldatenträger verschlüsseln
- Verschlüsselung von Wechseldatenträgern starten
- Verschlüsselungsregel für Wechseldatenträger hinzufügen
- Exportieren und Importieren einer Liste von Verschlüsselungsregeln für Wechseldatenträger
- Portabler Modus für die Verwendung verschlüsselter Dateien auf Wechseldatenträgern
- Wechseldatenträger entschlüsseln
- Informationen zur Datenverschlüsselung anzeigen
- Mit verschlüsselten Geräten arbeiten, wenn kein Zugriff besteht
- Detection and Response
- Programm über die Befehlszeile verwalten
- Programm installieren
- Programm aktivieren
- Programm löschen
- AVP-Befehle
- SCAN. Untersuchung auf Viren
- UPDATE. Update der Datenbanken und Programm-Module
- ROLLBACK. Rollback des letzten Updates
- TRACES. Protokollierung
- START. Profil starten
- STOP. Profil beenden
- STATUS. Status des Profils
- STATISTICS. Ausführungsstatistik für das Profil
- RESTORE. Dateien aus dem Backup wiederherstellen
- EXPORT. Programmeinstellungen exportieren
- IMPORT. Programmeinstellungen importieren
- ADDKEY. Schlüsseldatei übernehmen
- LICENSE. Lizenzverwaltung
- RENEW. Lizenz kaufen
- PBATESTRESET. Untersuchungsergebnisse vor der Datenträgerverschlüsselung zurücksetzen
- EXIT. Programm beenden
- EXITPOLICY. Richtlinie deaktivieren.
- STARTPOLICY. Richtlinie aktivieren
- DISABLE. Schutz deaktivieren
- SPYWARE. Spyware erkennen
- KSN. Übergang von Global/Private KSN
- KESCLI-Befehle
- Scan. Untersuchung auf Viren
- GetScanState. Abschluss-Status der Untersuchung
- GetLastScanTime. Abschlusszeit der Untersuchung festlegen
- GetThreats. Daten über erkannte Bedrohungen abrufen
- UpdateDefinitions. Update der Datenbanken und Programm-Module
- GetDefinitionState. Abschlusszeit des Updates ermitteln
- EnableRTP. Schutz aktivieren
- GetRealTimeProtectionState. Status des „Schutzes vor bedrohlichen Dateien“
- Version. Anwendungsversion ermitteln
- Befehle zur Verwaltung von „Detection and Response“
- Fehlercodes
- Anhang. Programmprofile
- Programmverwaltung über eine REST API
- Informationsquellen zum Programm
- Kontaktaufnahme mit dem Technischen Support
- Einschränkungen und Warnungen
- Glossar
- Administrationsagent
- Administrationsgruppe
- Aktiver Schlüssel
- Antiviren-Datenbanken
- Archiv
- Aufgabe
- Authentifizierungsagent
- Datenbank für bösartige Webadressen
- Datenbank für Phishing-Webadressen
- Desinfektion von Objekten
- Fehlalarm
- Infizierte Datei
- IOC
- IOC-Datei
- Lizenzzertifikat
- Maske
- Normalisierte Form der Adresse einer Webressource
- OLE-Objekt
- OpenIOC
- Portabler Dateimanager
- Potenziell infizierbare Datei
- Schutzbereich
- Trusted Platform Module
- Untersuchungsbereich
- Zertifikataussteller
- Zusätzlicher Schlüssel
- Anhänge
- Anhang 1. Programmeinstellungen
- Schutz vor bedrohlichen Dateien
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Schutz
- Exploit-Prävention
- Verhaltensanalyse
- Programm-Überwachung
- Rollback von schädlichen Aktionen
- Kaspersky Security Network
- Web-Kontrolle
- Gerätekontrolle
- Programmkontrolle
- Adaptive Kontrolle von Anomalien
- Endpoint Sensor
- Kaspersky Sandbox
- Endpoint Detection and Response
- Vollständige Festplattenverschlüsselung
- Verschlüsselung von Dateien
- Wechseldatenträger verschlüsseln
- Vorlagen (Datenverschlüsselung)
- Ausnahmen
- Programmeinstellungen
- Berichte und Speicher
- Netzwerkeinstellungen
- Benutzeroberfläche
- Einstellungen verwalten
- Update der Datenbanken und Programm-Module
- Anhang 2. Sicherheitsgruppen für Programme
- Anhang 3. Dateierweiterungen für die schnelle Untersuchung von Wechseldatenträgern
- Anhang 4. Dateitypen für die Anlagenfilterung im „Schutz vor E-Mail-Bedrohungen”
- Anhang 5. Netzwerkeinstellungen für die Interaktion mit externen Diensten
- Anhang 6. Programmereignisse im Windows-Ereignisprotokoll
- Anhang 7. Anwendungsereignisse im Ereignisprotokoll von Kaspersky Security Center
- Anhang 8. Unterstützte Dateierweiterungen für die Ausführungsverhinderung
- Anhang. 9. Unterstützte Skriptinterpreter
- Anhang 10. IOC-Untersuchungsbereich in der Registrierung (RegistryItem)
- Anhang 11. Anforderungen für IOC-Dateien
- Anhang 1. Programmeinstellungen
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Untersuchung optimieren
Die Dateiuntersuchung lässt sich in folgender Hinsicht optimieren: Untersuchungsdauer verkürzen und Arbeitsgeschwindigkeit von Kaspersky Endpoint Security erhöhen. Das lässt sich erreichen, wenn nur neue Dateien und Dateien, die seit der letzten Analyse verändert wurden, untersucht werden. Dieser Untersuchungsmodus erstreckt sich auf gewöhnliche und zusammengesetzte Dateien. Außerdem können Sie die Untersuchungsdauer für eine einzelne Datei beschränken. Nach Ablauf des vorgegebenen Zeitraums schließt Kaspersky Endpoint Security eine Datei aus der laufenden Untersuchung aus (außer Archiven und Objekten, die aus mehreren Dateien bestehen).
Eine häufig anzutreffende Methode zum Verstecken von Viren und anderen gefährlichen Programmen ist die Einbettung der Schädlinge in zusammengesetzte Dateien wie beispielsweise Archive oder Datenbanken. Eine zusammengesetzte Datei muss entpackt werden, um Viren und sonstige Schadprogramme aufzuspüren, die auf diese Weise versteckt wurden. Dadurch kann die Untersuchungsgeschwindigkeit sinken. Sie können die Typen der zusammengesetzten Dateien, die untersucht werden sollen, beschränken und dadurch die Untersuchungsgeschwindigkeit erhöhen.
Außerdem können Sie die Technologien iChecker und iSwift aktivieren. Mit den Technologien iChecker und iSwift lässt sich die Dateiuntersuchung beschleunigen. Dabei werden Dateien von der Untersuchung ausgeschlossen, die seit dem letzten Scan nicht verändert wurden.
So optimieren Sie die Untersuchung über die Verwaltungskonsole (MMC)
- Öffnen Sie die Verwaltungskonsole von Kaspersky Security Center.
- Öffnen Sie in der Verwaltungskonsolenstruktur im Ordner Verwaltete Geräte den Ordner mit dem Namen der Administrationsgruppe, zu welcher die betreffenden Client-Computer gehören.
- Wählen Sie im Arbeitsbereich die Registerkarte Aufgaben aus.
- Wählen Sie die Untersuchungsaufgabe aus und öffnen Sie durch Doppelklick das Fenster mit den Aufgabeneigenschaften.
Erstellen Sie bei Bedarf eine Virensuche.
- Wählen Sie im Eigenschaftenfenster der Aufgabe den Abschnitt Einstellungen aus.
- Klicken Sie unter Sicherheitsstufe auf Einstellungen.
Dadurch wird das Fenster mit den Einstellungen der Untersuchungsaufgabe geöffnet.
- Konfigurieren Sie im Block Untersuchung optimieren die Untersuchungseinstellungen:
- Nur neue und veränderte Dateien untersuchen. Untersucht nur neue Dateien und jene Dateien, die seit ihrer letzten Untersuchung verändert wurden. Dadurch lässt sich die Untersuchungsdauer reduzieren. Dieser Untersuchungsmodus erstreckt sich auf gewöhnliche und zusammengesetzte Dateien.
Sie können auch festlegen, dass bei der Untersuchung neuer Dateien der Typ berücksichtigt werden soll. Sie können beispielsweise angeben, dass alle Verteilungspakete untersucht werden, aber nur neue Archive und Dateien im Office-Format.
- Dateien überspringen, wenn die Untersuchung länger dauert als n Sekunden. Dadurch wird ein Zeitlimit für die Untersuchung eines einzelnen Objekts festgelegt. Nach Ablauf des festgelegten Zeitraums bricht Kaspersky Endpoint Security die Dateiuntersuchung ab. Dadurch lässt sich die Untersuchungsdauer reduzieren.
- Nur neue und veränderte Dateien untersuchen. Untersucht nur neue Dateien und jene Dateien, die seit ihrer letzten Untersuchung verändert wurden. Dadurch lässt sich die Untersuchungsdauer reduzieren. Dieser Untersuchungsmodus erstreckt sich auf gewöhnliche und zusammengesetzte Dateien.
- Klicken Sie auf Erweitert.
Dadurch wird das Fenster mit den Untersuchungseinstellungen für zusammengesetzte Dateien geöffnet.
- Aktivieren Sie unter Größenbeschränkung das Kontrollkästchen Große zusammengesetzte Dateien nicht entpacken. Beschränkt die Untersuchungsdauer für ein einzelnes Objekt. Nach Ablauf des festgelegten Zeitraums bricht Kaspersky Endpoint Security die Dateiuntersuchung ab. Dadurch lässt sich die Untersuchungsdauer reduzieren.
Unabhängig davon, ob das Kontrollkästchen Große zusammengesetzte Dateien nicht entpacken aktiviert ist, werden umfangreiche Dateien beim Extrahieren aus Archiven von Kaspersky Endpoint Security untersucht.
- Klicken Sie auf OK.
- Wählen Sie die Registerkarte Erweitert.
- Aktivieren Sie im Abschnitt Untersuchungstechnologien die Kontrollkästchen für die Technologien, die bei der Untersuchung verwendet werden sollen.
- iSwift-Technologie. Eine Technologie, die eine Steigerung der Untersuchungsgeschwindigkeit erlaubt, indem bestimmte Dateien ausgeschlossen werden. Dateien werden nach einem speziellen Algorithmus von der Untersuchung ausgeschlossen. Dabei werden das Erscheinungsdatum der Datenbanken von Kaspersky Endpoint Security, das Datum der letzten Untersuchung einer Datei und Veränderungen der Untersuchungseinstellungen berücksichtigt. Die Technologie iSwift ist eine Weiterentwicklung der iChecker-Technologie für das NTFS-Dateisystem.
- iChecker-Technologie. Eine Technologie, die eine Steigerung der Untersuchungsgeschwindigkeit erlaubt, indem bestimmte Dateien ausgeschlossen werden. Dateien werden nach einem speziellen Algorithmus von der Untersuchung ausgeschlossen. Dabei werden das Erscheinungsdatum der Datenbanken von Kaspersky Endpoint Security, das Datum der letzten Untersuchung einer Datei und Veränderungen der Untersuchungseinstellungen berücksichtigt. Die Technologie iChecker besitzt folgende Einschränkungen: Sie funktioniert nicht mit umfangreichen Dateien und kann nur auf Dateien angewendet werden, deren Struktur dem Programm bekannt ist (z. B. auf Dateien der Formate EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP, RAR).
- Speichern Sie die vorgenommenen Änderungen.
So optimieren Sie die Untersuchung über die „Web Console“ und „Cloud Console“
- Wählen Sie im Hauptfenster von „Web Console“ den Punkt Geräte → Aufgaben aus.
Die Aufgabenliste wird geöffnet.
- Klicken Sie auf die Untersuchungsaufgabe.
Das Fenster mit den Aufgabeneigenschaften wird geöffnet. Erstellen Sie bei Bedarf eine Virensuche.
- Wählen Sie die Registerkarte Programmeinstellungen aus.
- Aktivieren Sie unter Aktion beim Fund einer Bedrohung das Kontrollkästchen Nur neue und veränderte Dateien untersuchen. Untersucht nur neue Dateien und jene Dateien, die seit ihrer letzten Untersuchung verändert wurden. Dadurch lässt sich die Untersuchungsdauer reduzieren. Dieser Untersuchungsmodus erstreckt sich auf gewöhnliche und zusammengesetzte Dateien.
Sie können auch festlegen, dass bei der Untersuchung neuer Dateien der Typ berücksichtigt werden soll. Sie können beispielsweise angeben, dass alle Verteilungspakete untersucht werden, aber nur neue Archive und Dateien im Office-Format.
- Aktivieren Sie das Kontrollkästchen Große zusammengesetzte Dateien nicht entpacken. Beschränkt die Untersuchungsdauer für ein einzelnes Objekt. Nach Ablauf des festgelegten Zeitraums bricht Kaspersky Endpoint Security die Dateiuntersuchung ab. Dadurch lässt sich die Untersuchungsdauer reduzieren.
Unabhängig davon, ob das Kontrollkästchen Große zusammengesetzte Dateien nicht entpacken aktiviert ist, werden umfangreiche Dateien beim Extrahieren aus Archiven von Kaspersky Endpoint Security untersucht.
- Aktivieren Sie unter Erweiterte Einstellungen das Kontrollkästchen Dateien überspringen, wenn Untersuchung länger dauert als n Sekunden. Dadurch wird ein Zeitlimit für die Untersuchung eines einzelnen Objekts festgelegt. Nach Ablauf des festgelegten Zeitraums bricht Kaspersky Endpoint Security die Dateiuntersuchung ab. Dadurch lässt sich die Untersuchungsdauer reduzieren.
- Speichern Sie die vorgenommenen Änderungen.
So optimieren Sie die Untersuchung über die Programmoberfläche
- Gehen Sie im Programmhauptfenster zum Abschnitt Aufgaben.
- Wählen Sie in der Aufgabenliste die Untersuchungsaufgabe und klicken Sie auf
.
- Klicken Sie auf Erweiterte Einstellungen.
- Konfigurieren Sie im Block Untersuchung optimieren die Untersuchungseinstellungen:
- Nur neue und veränderte Dateien untersuchen. Untersucht nur neue Dateien und jene Dateien, die seit ihrer letzten Untersuchung verändert wurden. Dadurch lässt sich die Untersuchungsdauer reduzieren. Dieser Untersuchungsmodus erstreckt sich auf gewöhnliche und zusammengesetzte Dateien.
Sie können auch festlegen, dass bei der Untersuchung neuer Dateien der Typ berücksichtigt werden soll. Sie können beispielsweise angeben, dass alle Verteilungspakete untersucht werden, aber nur neue Archive und Dateien im Office-Format.
- Dateien überspringen, wenn die Untersuchung länger dauert als n Sekunden. Dadurch wird ein Zeitlimit für die Untersuchung eines einzelnen Objekts festgelegt. Nach Ablauf des festgelegten Zeitraums bricht Kaspersky Endpoint Security die Dateiuntersuchung ab. Dadurch lässt sich die Untersuchungsdauer reduzieren.
- Nur neue und veränderte Dateien untersuchen. Untersucht nur neue Dateien und jene Dateien, die seit ihrer letzten Untersuchung verändert wurden. Dadurch lässt sich die Untersuchungsdauer reduzieren. Dieser Untersuchungsmodus erstreckt sich auf gewöhnliche und zusammengesetzte Dateien.
- Aktivieren Sie unter Größenbeschränkung das Kontrollkästchen Große zusammengesetzte Dateien nicht entpacken. Beschränkt die Untersuchungsdauer für ein einzelnes Objekt. Nach Ablauf des festgelegten Zeitraums bricht Kaspersky Endpoint Security die Dateiuntersuchung ab. Dadurch lässt sich die Untersuchungsdauer reduzieren.
Unabhängig davon, ob das Kontrollkästchen Große zusammengesetzte Dateien nicht entpacken aktiviert ist, werden umfangreiche Dateien beim Extrahieren aus Archiven von Kaspersky Endpoint Security untersucht.
- Aktivieren Sie im Abschnitt Untersuchungstechnologien die Kontrollkästchen für die Technologien, die bei der Untersuchung verwendet werden sollen.
- iSwift-Technologie. Eine Technologie, die eine Steigerung der Untersuchungsgeschwindigkeit erlaubt, indem bestimmte Dateien ausgeschlossen werden. Dateien werden nach einem speziellen Algorithmus von der Untersuchung ausgeschlossen. Dabei werden das Erscheinungsdatum der Datenbanken von Kaspersky Endpoint Security, das Datum der letzten Untersuchung einer Datei und Veränderungen der Untersuchungseinstellungen berücksichtigt. Die Technologie iSwift ist eine Weiterentwicklung der iChecker-Technologie für das NTFS-Dateisystem.
- iChecker-Technologie. Eine Technologie, die eine Steigerung der Untersuchungsgeschwindigkeit erlaubt, indem bestimmte Dateien ausgeschlossen werden. Dateien werden nach einem speziellen Algorithmus von der Untersuchung ausgeschlossen. Dabei werden das Erscheinungsdatum der Datenbanken von Kaspersky Endpoint Security, das Datum der letzten Untersuchung einer Datei und Veränderungen der Untersuchungseinstellungen berücksichtigt. Die Technologie iChecker besitzt folgende Einschränkungen: Sie funktioniert nicht mit umfangreichen Dateien und kann nur auf Dateien angewendet werden, deren Struktur dem Programm bekannt ist (z. B. auf Dateien der Formate EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP, RAR).
- Speichern Sie die vorgenommenen Änderungen.
Wird die Untersuchungsaufgabe nicht angezeigt, so hat der Administrator die Verwendung lokaler Aufgaben in der Richtlinie verboten.