Kaspersky Endpoint Security 12.1 für Windows
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Hilfe zu Kaspersky Endpoint Security für Windows
- Kaspersky Endpoint Security für Windows
- Programm installieren und deinstallieren
- Software-Verteilung über Kaspersky Security Center
- Lokale Programminstallation mithilfe des Assistenten
- Remote-Installation des Programms mithilfe von System Center Configuration Manager
- Beschreibung der Installationseinstellungen in der Datei setup.ini
- Auswahl der Programmkomponenten ändern
- Upgrade einer Vorgängerversion des Programms
- Programm löschen
- Lizenzverwaltung des Programms
- Über den Endbenutzer-Lizenzvertrag
- Über die Lizenz
- Über das Lizenzzertifikat
- Über das Abo
- Über den Lizenzschlüssel
- Über den Aktivierungscode
- Über die Schlüsseldatei
- Vergleich der Programmfunktionalität abhängig vom Lizenztyp für Arbeitsstationen
- Vergleich der Programmfunktionalität abhängig vom Lizenztyp für Server
- Programm aktivieren
- Lizenz-Info anzeigen
- Lizenz kaufen
- Abo verlängern
- Bereitstellung von Daten
- Erste Schritte
- Über das Verwaltungs-Plug-in für Kaspersky Endpoint Security für Windows
- Besonderheiten für die Verwendung unterschiedlicher Versionen des Verwaltungs-Plug-ins
- Besondere Überlegungen bei der Verwendung verschlüsselter Protokolle für die Interaktion mit externen Diensten
- Programmoberfläche
- Erste Schritte
- Richtlinienverwaltung
- Aufgabenverwaltung
- Lokale Programmeinstellungen anpassen
- Kaspersky Endpoint Security starten und beenden
- Anhalten und Fortsetzen von Computerschutz und -kontrolle
- Konfigurationsdatei erstellen und verwenden
- Standardeinstellungen für das Programm wiederherstellen
- Schadsoftware-Untersuchung
- Untersuchung des Computers
- Wechseldatenträger beim Anschließen an den Computer untersuchen
- Untersuchung im Hintergrund
- Untersuchung aus dem Kontextmenü
- Integritätsprüfung für Programme
- Untersuchungsbereich bearbeiten
- Untersuchung nach Zeitplan ausführen
- Untersuchung als anderer Benutzer ausführen
- Untersuchung optimieren
- Update der Datenbanken und Programm-Module
- Schemata für das Update der Datenbanken und Programm-Module
- Update-Aufgabe starten und abbrechen
- Update-Aufgabe mit den Rechten eines anderen Benutzers starten
- Startmodus für die Update-Aufgabe wählen
- Update-Quelle hinzufügen
- Update aus dem gemeinsamen Ordner anpassen
- Aktualisierung von Programm-Modulen
- Verwendung eines Proxyservers beim Update
- Rollback des letzten Updates
- Arbeit mit aktiven Bedrohungen
- Computerschutz
- Schutz vor bedrohlichen Dateien
- Schutz vor bedrohlichen Dateien aktivieren und deaktivieren
- Schutz vor bedrohlichen Dateien automatisch anhalten
- Ändern der Aktion, welche die Komponente „Schutz vor bedrohlichen Dateien“ mit infizierten Dateien ausführen soll
- Schutzbereich für die Komponente „Schutz vor bedrohlichen Dateien”
- Untersuchungsmethoden verwenden
- Verwendung von Untersuchungstechnologien durch die Komponente „Schutz vor bedrohlichen Dateien”
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmodus für Dateien ändern
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor E-Mail-Bedrohungen aktivieren und deaktivieren
- Aktion für infizierte E-Mail-Nachrichten ändern
- Schutzbereich für die Komponente „Schutz vor E-Mail-Bedrohungen“
- Untersuchung zusammengesetzter Dateien, die an E-Mail-Nachrichten angehängt sind
- Filterung von E-Mail-Anlagen
- Exportieren und Importieren von Erweiterungen für die Anlagenfilterung
- E-Mail-Untersuchung in Microsoft Office Outlook
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Schutz
- Exploit-Prävention
- Verhaltensanalyse
- Verhaltensanalyse aktivieren und deaktivieren
- Aktion beim Fund schädlicher Programmaktivität wählen
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern aktivieren und deaktivieren
- Aktion auswählen, die beim Erkennen der externen Verschlüsselung gemeinsamer Ordner ausgeführt werden soll
- Eine Ausnahme für den Schutz von gemeinsamen Ordnern vor externer Verschlüsselung erstellen
- Adressen von Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern anpassen
- Exportieren und Importieren einer Liste der Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern
- Programm-Überwachung
- Programm-Überwachung aktivieren und deaktivieren
- Sicherheitsgruppe für Programme verwenden
- Die Sicherheitsgruppe eines Programms ändern
- Rechte von Sicherheitsgruppen konfigurieren
- Sicherheitsgruppe für Programme wählen, die vor Kaspersky Endpoint Security gestartet werden
- Eine Sicherheitsgruppe für unbekannte Programme auswählen
- Eine Sicherheitsgruppe für digital signierte Programme wählen
- Verwendung von Rechten für Programme
- Schutz für Betriebssystemressourcen und persönliche Daten
- Löschen von Informationen über nicht verwendete Programme
- Übersicht über die Programm-Überwachung
- Schutz des Zugriffs auf Audio und Video
- Rollback von schädlichen Aktionen
- Kaspersky Security Network
- Untersuchung verschlüsselter Verbindungen
- Untersuchung verschlüsselter Verbindungen aktivieren
- Installation von vertrauenswürdigen Stammzertifikaten.
- Untersuchung von verschlüsselten Verbindungen mit einem nicht vertrauenswürdigen Zertifikat
- Untersuchung verschlüsselter Verbindungen in Firefox und Thunderbird
- Geschütze Verbindungen von der Untersuchung ausschließen
- Daten löschen
- Schutz vor bedrohlichen Dateien
- Kontrolle des Computers
- Web-Kontrolle
- Web-Kontrolle aktivieren und deaktivieren
- Aktionen für die Zugriffsregeln für Webressourcen
- Adressliste für Webressourcen exportieren und importieren
- Überwachung der Internetaktivitäten von Benutzern
- Meldungsvorlagen für die Web-Kontrolle ändern
- Regeln für das Erstellen von Adressmasken für Webressourcen
- Gerätekontrolle
- Gerätekontrolle aktivieren und deaktivieren
- Über Zugriffsregeln
- Zugriffsregel für ein Gerät ändern
- Zugriffsregel für eine Verbindungsschnittstelle ändern
- Zugriff auf Mobilgeräte verwalten
- Druckerüberwachung
- Kontrolle von WLAN-Verbindungen
- Überwachung der Nutzung von Wechseldatenträgern
- Ändern der Cache-Dauer
- Aktionen für vertrauenswürdige Geräte
- Freigabe eines blockierten Geräts
- Meldungsvorlagen für die Gerätekontrolle ändern
- Anti-Bridging
- Adaptive Kontrolle von Anomalien
- Adaptive Kontrolle von Anomalien aktivieren und deaktivieren
- Regel der Adaptiven Kontrolle von Anomalien aktivieren und deaktivieren
- Aktion für den Fall, dass eine Regel der Adaptiven Kontrolle von Anomalien ausgelöst wird, ändern
- Um eine Ausnahme für eine „Adaptive Kontrolle von Anomalien“-Regel zu löschen, gehen Sie wie folgt vor:
- Exportieren und Importieren von Ausnahmen für die Regeln der „Adaptiven Kontrolle von Anomalien”
- Updates für die Regeln der Adaptiven Kontrolle von Anomalien übernehmen
- Meldungsvorlagen für die Adaptiven Kontrolle von Anomalien ändern
- Berichte über die „Adaptive Kontrolle von Anomalien“ anzeigen
- Programmkontrolle
- Funktionelle Beschränkungen der Programmkontrolle
- Empfang von Informationen über die Programme, die auf Benutzercomputern installiert sind
- Programmkontrolle aktivieren und deaktivieren
- Modus der Programmkontrolle auswählen
- Regeln der Programmkontrolle verwalten
- Auslösebedingung für die Regel der „Programmkontrolle“ hinzufügen
- Ausführbare Dateien aus dem Ordner „Ausführbare Dateien“ zu einer Programmkategorie hinzufügen
- Ausführbare Dateien, die mit Ereignissen zusammenhängen, zu einer Programmkategorie hinzufügen
- Regel der Programmkontrolle hinzufügen
- Ändern des Status einer Regel der Programmkontrolle mithilfe von Kaspersky Security Center
- Exportieren und Importieren von Regeln der Programmkontrolle
- Ereignisse aus den Ergebnissen der Verwendung der Komponente „Programmkontrolle“ anzeigen
- Bericht über verbotene Programme anzeigen
- Regeln der Programmkontrolle testen
- Aktivitätsmonitor für Programme
- Regeln für das Erstellen von Masken für Datei- oder Ordnernamen
- Meldungsvorlagen für die Programmkontrolle ändern
- Bewährte Praktiken für die Implementierung einer Liste zulässiger Programme
- Kontrolle von Netzwerkports
- Protokollanalyse
- Überwachung der Datei-Integrität
- Web-Kontrolle
- Kennwortschutz
- Vertrauenswürdige Zone
- Arbeit mit dem Backup
- Benachrichtigungsdienst
- Arbeit mit Berichten
- Selbstschutz für Kaspersky Endpoint Security
- Leistung von Kaspersky Endpoint Security und Kompatibilität mit anderen Programmen
- Virtuelle Datentresore
- Beschränkungen der Verschlüsselungsfunktionalität
- Änderung der Länge des Chiffrierschlüssels (AES56 / AES256)
- Kaspersky-Festplattenverschlüsselung
- Besondere Merkmale der SSD-Laufwerksverschlüsselung
- Kaspersky-Festplattenverschlüsselung starten
- Liste mit Festplatten erstellen, die aus der Verschlüsselung ausgeschlossen werden sollen
- Exportieren und Importieren einer Liste von Festplatten, die von der Verschlüsselung ausgenommen wurden
- Verwendung der Technologie zur Einmalanmeldung (SSO) aktivieren
- Authentifizierungsagenten-Konten verwalten
- Verwendung eines Tokens oder einer Smartcard bei der Arbeit mit dem Authentifizierungsagenten
- Entschlüsselung von Festplatten
- Wiederherstellen des Zugriffs auf einen Datenträger, der mit der Technologie Kaspersky-Festplattenverschlüsselung geschützt ist
- Anmeldung mit dem Authentifizierungsagenten-Dienstkonto
- Update des Betriebssystems
- Behebung von Fehlern beim Upgrade der Verschlüsselungsfunktionalität
- Protokollierungsstufe für den Authentifizierungsagenten wählen
- Hilfetexte für den Authentifizierungsagenten ändern
- Objekte und Daten löschen, die nach dem Testlauf des Authentifizierungsagenten verblieben sind
- Verwaltung von BitLocker
- Dateiverschlüsselung auf lokalen Festplatten des Computers
- Dateiverschlüsselung auf lokalen Festplatten des Computers starten
- Programmzugriffsrechte für verschlüsselte Dateien formulieren
- Verschlüsselung von Dateien, die von bestimmten Programmen erstellt und geändert werden
- Entschlüsselungsregel erstellen
- Dateientschlüsselung auf lokalen Festplatten des Computers
- Verschlüsselte Archive erstellen
- Wiederherstellen des Zugriffs auf verschlüsselte Dateien
- Zugriff auf verschlüsselte Daten beim Ausfall des Betriebssystems wiederherstellen
- Meldungsvorlagen für den Zugriff auf verschlüsselte Dateien anpassen
- Wechseldatenträger verschlüsseln
- Verschlüsselung von Wechseldatenträgern starten
- Verschlüsselungsregel für Wechseldatenträger hinzufügen
- Exportieren und Importieren einer Liste von Verschlüsselungsregeln für Wechseldatenträger
- Portabler Modus für die Verwendung verschlüsselter Dateien auf Wechseldatenträgern
- Wechseldatenträger entschlüsseln
- Informationen zur Datenverschlüsselung anzeigen
- Mit verschlüsselten Geräten arbeiten, wenn kein Zugriff besteht
- „Detection and Response“-Lösungen
- Kaspersky Endpoint Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integration in „Kaspersky Endpoint Detection and Response“
- Migration von Kaspersky Endpoint Agent
- Untersuchung auf Kompromittierungsindikatoren (Standardaufgabe)
- Datei in die Quarantäne verschieben
- Datei anfordern
- Datei löschen
- Prozess-Start
- Prozess beenden
- Ausführungsprävention
- Isolation des Computernetzwerks
- Cloud Sandbox
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (EDR)
- Verwalten der Quarantäne
- Leitfaden zur Migration von KSWS zu KES
- Entsprechung von KSWS- und KES-Komponenten
- Entsprechung von KSWS- und KES-Einstellungen
- Migration von KSWS-Komponenten
- Migration von KSWS-Aufgaben und -Richtlinien
- Installation von KES anstelle von KSWS
- Migration der Konfiguration [KSWS+KEA] zur Konfiguration [KES+built-in agent]
- Überprüfen, ob Kaspersky Security für Windows Server erfolgreich entfernt wurde
- Aktivieren von KES mit einem KSWS-Schlüssel
- Spezielle Aspekte für die Migration von Servern mit hoher Auslastung
- Beispiel für die Migration von [KSWS+KEA] zu KES
- Verwalten der Anwendung auf einem Kernmodus-Server
- Programm über die Befehlszeile verwalten
- Programm installieren
- Programm aktivieren
- Programm löschen
- AVP-Befehle
- SCAN. Schadsoftware-Untersuchung
- UPDATE. Update der Datenbanken und Programm-Module
- ROLLBACK. Rollback des letzten Updates
- TRACES. Protokollierung
- START. Profil starten
- STOP. Profil beenden
- STATUS. Status des Profils
- STATISTICS. Ausführungsstatistik für das Profil
- RESTORE. Dateien aus dem Backup wiederherstellen
- EXPORT. Programmeinstellungen exportieren
- IMPORT. Programmeinstellungen importieren
- ADDKEY. Schlüsseldatei übernehmen
- LICENSE. Lizenzverwaltung
- RENEW. Lizenz kaufen
- PBATESTRESET. Untersuchungsergebnisse vor der Datenträgerverschlüsselung zurücksetzen
- EXIT. Programm beenden
- EXITPOLICY. Richtlinie deaktivieren.
- STARTPOLICY. Richtlinie aktivieren
- DISABLE. Schutz deaktivieren
- SPYWARE. Spyware erkennen
- KSN. Zwischen KSN / KPSN umschalten
- KESCLI-Befehle
- Scan. Schadsoftware-Untersuchung
- GetScanState. Abschluss-Status der Untersuchung
- GetLastScanTime. Abschlusszeit der Untersuchung festlegen
- GetThreats. Daten über erkannte Bedrohungen abrufen
- UpdateDefinitions. Update der Datenbanken und Programm-Module
- GetDefinitionState. Abschlusszeit des Updates ermitteln
- EnableRTP. Schutz aktivieren
- GetRealTimeProtectionState. Status des „Schutzes vor bedrohlichen Dateien“
- Version. Anwendungsversion ermitteln
- Befehle zur Verwaltung von „Detection and Response“
- SANDBOX. Verwaltung von „Kaspersky Sandbox“
- PREVENTION. Verwaltung der Ausführungsprävention
- ISOLATION. Verwalten der Netzwerkisolation
- RESTORE. Wiederherstellen von Dateien aus der Quarantäne
- IOCSCAN. Untersuchung auf Kompromittierungsindikatoren (IOC)
- MDRLICENSE. MDR-Aktivierung
- EDRKATA. Integration in EDR (KATA)
- Fehlercodes
- Anhang. Programmprofile
- Programmverwaltung über eine REST API
- Informationsquellen zum Programm
- Kontaktaufnahme mit dem Technischen Support
- Einschränkungen und Warnungen
- Glossar
- Administrationsagent
- Administrationsgruppe
- Aktiver Schlüssel
- Antiviren-Datenbanken
- Archiv
- Aufgabe
- Authentifizierungsagent
- Datenbank für bösartige Webadressen
- Datenbank für Phishing-Webadressen
- Desinfektion von Objekten
- Fehlalarm
- Infizierte Datei
- IOC
- IOC-Datei
- Lizenzzertifikat
- Maske
- Normalisierte Form der Adresse einer Webressource
- OLE-Objekt
- OpenIOC
- Portabler Dateimanager
- Potenziell infizierbare Datei
- Schutzbereich
- Trusted Platform Module
- Untersuchungsbereich
- Zertifikataussteller
- Zusätzlicher Schlüssel
- Anhänge
- Anhang 1. Programmeinstellungen
- Schutz vor bedrohlichen Dateien
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Schutz
- Exploit-Prävention
- Verhaltensanalyse
- Programm-Überwachung
- Rollback von schädlichen Aktionen
- Kaspersky Security Network
- Protokollanalyse
- Web-Kontrolle
- Gerätekontrolle
- Programmkontrolle
- Adaptive Kontrolle von Anomalien
- Überwachung der Datei-Integrität
- Endpoint Sensor
- Kaspersky Sandbox
- Endpoint Detection and Response
- Endpoint Detection and Response (KATA)
- Vollständige Festplattenverschlüsselung
- Verschlüsselung von Dateien
- Wechseldatenträger verschlüsseln
- Vorlagen (Datenverschlüsselung)
- Ausnahmen
- Programmeinstellungen
- Berichte und Speicher
- Netzwerkeinstellungen
- Benutzeroberfläche
- Einstellungen verwalten
- Update der Datenbanken und Programm-Module
- Anhang 2. Sicherheitsgruppen für Programme
- Anhang 3. Dateierweiterungen für die schnelle Untersuchung von Wechseldatenträgern
- Anhang 4. Dateitypen für die Anlagenfilterung im „Schutz vor E-Mail-Bedrohungen”
- Anhang 5. Netzwerkeinstellungen für die Interaktion mit externen Diensten
- Anhang 6. Programmereignisse
- Anhang 7. Unterstützte Dateierweiterungen für die Ausführungsverhinderung
- Anhang 8. Unterstützte Skript-Interpreter für die Ausführungsprävention
- Anhang. 9. IOC-Untersuchungsbereich in der Registrierung (RegistryItem)
- Anhang 10. Anforderungen für IOC-Dateien
- Anhang 1. Programmeinstellungen
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Dateiverschlüsselung auf lokalen Festplatten des Computers starten
Dateien, die sich im OneDrive-Cloud-Speicher oder in anderen Ordnern mit dem Namen OneDrive befinden, werden von Kaspersky Endpoint Security nicht verschlüsselt. Außerdem blockiert Kaspersky Endpoint Security das Kopieren verschlüsselter Dateien in OneDrive-Ordner, wenn diese Dateien nicht zu einer Entschlüsselungsregel hinzugefügt wurden.
Gehen Sie wie folgt vor, um Dateien auf lokalen Festplatten des Computers zu verschlüsseln:
- Öffnen Sie die Verwaltungskonsole von Kaspersky Security Center.
- Wählen Sie in der Konsolenstruktur den Punkt Richtlinien aus.
- Wählen Sie die gewünschte Richtlinie aus und öffnen Sie mit einem Doppelklick das Fenster mit den Richtlinieneigenschaften.
- Wählen Sie im Richtlinienfenster Datenverschlüsselung → Dateien verschlüsseln aus.
- Wählen Sie in der Dropdown-Liste Verschlüsselungsmodus die Option Gemäß den Regeln.
- Klicken Sie auf der Registerkarte Verschlüsselung auf Hinzufügen und wählen Sie in der Dropdown-Liste eines der folgenden Elemente:
- Wählen Sie das Element Standardordner, um die von Kaspersky empfohlenen Dateien aus den Ordnern der lokalen Benutzerprofile zur Verschlüsselungsregel hinzuzufügen.
- Dokumente. Dateien im Standardordner Dokumente des Betriebssystems, sowie untergeordnete Ordner.
- Favoriten. Dateien im Standardordner Favoriten des Betriebssystems, sowie untergeordnete Ordner.
- Desktop. Dateien im Standardordner Desktop des Betriebssystems, sowie untergeordnete Ordner.
- Temporäre Dateien. Temporäre Dateien, die mit der Verwendung Programmen zusammenhängen, die auf dem Computer installiert sind. Beispiel: Das Programm Microsoft Office erstellt temporäre Dateien mit Backup-Kopien von Dokumenten.
Es wird nicht empfohlen, temporäre Dateien zu verschlüsseln, da dies zu Datenverlust führen kann. Beispielsweise erstellt Microsoft Word beim Verarbeiten eines Dokuments temporäre Dateien. Wenn temporäre Dateien verschlüsselt sind, die Originaldatei jedoch nicht, erhält der Benutzer möglicherweise den Fehler Zugriff abgelehnt beim Versuch, das Dokument zu speichern. Außerdem kann es vorkommen, dass Microsoft Word die Datei speichert, aber das Dokument beim nächsten Mal nicht mehr geöffnet werden kann, d.h. die Daten gehen verloren.
- Outlook-Dateien. Dateien, die mit der Nutzung des Mail-Clients Outlook zusammenhängen: Datendateien (PST), Offlinedatendateien (OST), Offlineadressbuch-Dateien (OAB) und Dateien für Persönliches Adressbuch (PAB).
- Wählen Sie das Element Ordnerpfad, um einen Ordner, dessen Pfad manuell angegeben wird, zur Verschlüsselungsregel hinzuzufügen.
Beachten Sie folgende Regeln, wenn Sie einen Ordnerpfad hinzufügen:
- Verwenden Sie eine Umgebungsvariable (z. B.
%FOLDER%\UserFolder\
). Eine Umgebungsvariable kann nur ein Mal und nur am Anfang des Pfads verwendet werden. - Verwenden Sie keine relativen Pfade.
- Verwenden Sie nicht die Zeichen
*
und?
. - Verwenden Sie keine UNC-Pfade.
- Verwenden Sie
;
oder,
als Trennzeichen.
- Verwenden Sie eine Umgebungsvariable (z. B.
- Wählen Sie das Element Dateien nach Erweiterung aus, um bestimmte Dateierweiterungen zu der Verschlüsselungsregel hinzuzufügen. Kaspersky Endpoint Security verschlüsselt die Dateien mit den angegebenen Erweiterungen auf allen lokalen Festplatten des Computers.
- Wählen Sie das Element Dateien nach Erweiterungsgruppen aus, um Gruppen für Dateierweiterungen (z. B. die Gruppe Microsoft-Office-Dokumente) zu der Verschlüsselungsregel hinzuzufügen. Kaspersky Endpoint Security verschlüsselt die Dateien mit den Erweiterungen, die in den Erweiterungsgruppen aufgezählt sind, auf allen lokalen Festplatten des Computers.
- Wählen Sie das Element Standardordner, um die von Kaspersky empfohlenen Dateien aus den Ordnern der lokalen Benutzerprofile zur Verschlüsselungsregel hinzuzufügen.
- Speichern Sie die vorgenommenen Änderungen.
Sofort nachdem die Richtlinie übernommen wurde, verschlüsselt Kaspersky Endpoint Security jene Dateien, die in der Verschlüsselungsregel angegeben sind und nicht in der Entschlüsselungsregel angegeben sind.
Für die Verschlüsselung von Dateien gelten die folgenden Besonderheiten:
- Wenn dieselbe Datei sowohl zu einer Verschlüsselungsregel als auch zu einer Entschlüsselungsregel hinzugefügt wurde, verfährt Kaspersky Endpoint Security wie folgt:
- Wenn die Quelldatei nicht verschlüsselt ist, verschlüsselt Kaspersky Endpoint Security diese Datei nicht.
- Wenn die Quelldatei verschlüsselt ist, entschlüsselt Kaspersky Endpoint Security diese Datei.
- Kaspersky Endpoint Security verschlüsselt weiterhin neue Dateien, wenn die Dateien die Kriterien der Verschlüsselungsregel erfüllen. Sie haben beispielsweise die Eigenschaften einer nicht verschlüsselten Datei (Pfad oder Erweiterung) geändert und die Datei erfüllt nun die Kriterien der Verschlüsselungsregel. Kaspersky Endpoint Security verschlüsselt diese Datei.
- Erstellt der Benutzer eine neue Datei, deren Eigenschaften die Kriterien der Verschlüsselungsregel erfüllen, so verschlüsselt Kaspersky Endpoint Security die Datei sofort, wenn die Datei geöffnet wird.
- Kaspersky Endpoint Security wartet mit der Verschlüsselung geöffneter Dateien, bis sie geschlossen werden.
- Wenn Sie eine verschlüsselte Datei in einen anderen Ordner des lokalen Laufwerks verschieben, bleibt die Datei verschlüsselt, unabhängig davon, ob dieser Ordner zur Verschlüsselungsregel gehört.
- Wenn Sie eine Datei entschlüsselt und die Datei in einen anderen Ordner auf einem lokalen Laufwerk kopiert haben, das nicht zur Entschlüsselungsregel gehört, so kann die Dateikopie verschlüsselt werden. Um die Verschlüsselung der Dateikopie zu verhindern, erstellen Sie für den Zielordner eine Entschlüsselungsregel.