Kaspersky Endpoint Security 12.2 für Windows
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Hilfe zu Kaspersky Endpoint Security für Windows
- Kaspersky Endpoint Security für Windows
- Programm installieren und deinstallieren
- Software-Verteilung über Kaspersky Security Center
- Lokale Programminstallation mithilfe des Assistenten
- Remote-Installation des Programms mithilfe von System Center Configuration Manager
- Beschreibung der Installationseinstellungen in der Datei setup.ini
- Auswahl der Programmkomponenten ändern
- Upgrade einer Vorgängerversion des Programms
- Programm löschen
- Lizenzverwaltung des Programms
- Über den Endbenutzer-Lizenzvertrag
- Über die Lizenz
- Über das Lizenzzertifikat
- Über das Abo
- Über den Lizenzschlüssel
- Über den Aktivierungscode
- Über die Schlüsseldatei
- Vergleich der Programmfunktionalität abhängig vom Lizenztyp für Arbeitsstationen
- Vergleich der Programmfunktionalität abhängig vom Lizenztyp für Server
- Programm aktivieren
- Lizenz-Info anzeigen
- Lizenz kaufen
- Abo verlängern
- Bereitstellung von Daten
- Erste Schritte
- Über das Verwaltungs-Plug-in für Kaspersky Endpoint Security für Windows
- Besonderheiten für die Verwendung unterschiedlicher Versionen des Verwaltungs-Plug-ins
- Besondere Überlegungen bei der Verwendung verschlüsselter Protokolle für die Interaktion mit externen Diensten
- Programmoberfläche
- Erste Schritte
- Richtlinienverwaltung
- Aufgabenverwaltung
- Lokale Programmeinstellungen anpassen
- Kaspersky Endpoint Security starten und beenden
- Anhalten und Fortsetzen von Computerschutz und -kontrolle
- Konfigurationsdatei erstellen und verwenden
- Standardeinstellungen für das Programm wiederherstellen
- Schadsoftware-Untersuchung
- Untersuchung des Computers
- Wechseldatenträger beim Anschließen an den Computer untersuchen
- Untersuchung im Hintergrund
- Untersuchung aus dem Kontextmenü
- Integritätsprüfung für Programme
- Untersuchungsbereich bearbeiten
- Untersuchung nach Zeitplan ausführen
- Untersuchung als anderer Benutzer ausführen
- Untersuchung optimieren
- Update der Datenbanken und Programm-Module
- Schemata für das Update der Datenbanken und Programm-Module
- Update-Aufgabe starten und abbrechen
- Update-Aufgabe mit den Rechten eines anderen Benutzers starten
- Startmodus für die Update-Aufgabe wählen
- Update-Quelle hinzufügen
- Aktualisierung von Programm-Modulen
- Verwendung eines Proxyservers beim Update
- Rollback des letzten Updates
- Arbeit mit aktiven Bedrohungen
- Computerschutz
- Schutz vor bedrohlichen Dateien
- Schutz vor bedrohlichen Dateien aktivieren und deaktivieren
- Schutz vor bedrohlichen Dateien automatisch anhalten
- Ändern der Aktion, welche die Komponente „Schutz vor bedrohlichen Dateien“ mit infizierten Dateien ausführen soll
- Schutzbereich für die Komponente „Schutz vor bedrohlichen Dateien”
- Untersuchungsmethoden verwenden
- Verwendung von Untersuchungstechnologien durch die Komponente „Schutz vor bedrohlichen Dateien”
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmodus für Dateien ändern
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor E-Mail-Bedrohungen aktivieren und deaktivieren
- Aktion für infizierte E-Mail-Nachrichten ändern
- Schutzbereich für die Komponente „Schutz vor E-Mail-Bedrohungen“
- Untersuchung zusammengesetzter Dateien, die an E-Mail-Nachrichten angehängt sind
- Filterung von E-Mail-Anlagen
- Exportieren und Importieren von Erweiterungen für die Anlagenfilterung
- E-Mail-Untersuchung in Microsoft Office Outlook
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Schutz
- Exploit-Prävention
- Verhaltensanalyse
- Verhaltensanalyse aktivieren und deaktivieren
- Aktion beim Fund schädlicher Programmaktivität wählen
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern aktivieren und deaktivieren
- Aktion auswählen, die beim Erkennen der externen Verschlüsselung gemeinsamer Ordner ausgeführt werden soll
- Eine Ausnahme für den Schutz von gemeinsamen Ordnern vor externer Verschlüsselung erstellen
- Adressen von Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern anpassen
- Exportieren und Importieren einer Liste der Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern
- Programm-Überwachung
- Programm-Überwachung aktivieren und deaktivieren
- Sicherheitsgruppe für Programme verwenden
- Die Sicherheitsgruppe eines Programms ändern
- Rechte von Sicherheitsgruppen konfigurieren
- Sicherheitsgruppe für Programme wählen, die vor Kaspersky Endpoint Security gestartet werden
- Eine Sicherheitsgruppe für unbekannte Programme auswählen
- Eine Sicherheitsgruppe für digital signierte Programme wählen
- Verwendung von Rechten für Programme
- Schutz für Betriebssystemressourcen und persönliche Daten
- Löschen von Informationen über nicht verwendete Programme
- Übersicht über die Programm-Überwachung
- Schutz des Zugriffs auf Audio und Video
- Rollback von schädlichen Aktionen
- Kaspersky Security Network
- Untersuchung verschlüsselter Verbindungen
- Untersuchung verschlüsselter Verbindungen aktivieren
- Installation von vertrauenswürdigen Stammzertifikaten.
- Untersuchung von verschlüsselten Verbindungen mit einem nicht vertrauenswürdigen Zertifikat
- Untersuchung verschlüsselter Verbindungen in Firefox und Thunderbird
- Geschütze Verbindungen von der Untersuchung ausschließen
- Daten löschen
- Schutz vor bedrohlichen Dateien
- Kontrolle des Computers
- Web-Kontrolle
- Web-Kontrolle aktivieren und deaktivieren
- Aktionen für die Zugriffsregeln für Webressourcen
- Adressliste für Webressourcen exportieren und importieren
- Überwachung der Internetaktivitäten von Benutzern
- Meldungsvorlagen für die Web-Kontrolle ändern
- Regeln für das Erstellen von Adressmasken für Webressourcen
- Gerätekontrolle
- Gerätekontrolle aktivieren und deaktivieren
- Über Zugriffsregeln
- Zugriffsregel für ein Gerät ändern
- Zugriffsregel für eine Verbindungsschnittstelle ändern
- Zugriff auf Mobilgeräte verwalten
- Druckerüberwachung
- Kontrolle von WLAN-Verbindungen
- Überwachung der Nutzung von Wechseldatenträgern
- Ändern der Cache-Dauer
- Aktionen für vertrauenswürdige Geräte
- Freigabe eines blockierten Geräts
- Meldungsvorlagen für die Gerätekontrolle ändern
- Anti-Bridging
- Adaptive Kontrolle von Anomalien
- Adaptive Kontrolle von Anomalien aktivieren und deaktivieren
- Regel der Adaptiven Kontrolle von Anomalien aktivieren und deaktivieren
- Aktion für den Fall, dass eine Regel der Adaptiven Kontrolle von Anomalien ausgelöst wird, ändern
- Um eine Ausnahme für eine „Adaptive Kontrolle von Anomalien“-Regel zu löschen, gehen Sie wie folgt vor:
- Exportieren und Importieren von Ausnahmen für die Regeln der „Adaptiven Kontrolle von Anomalien”
- Updates für die Regeln der Adaptiven Kontrolle von Anomalien übernehmen
- Meldungsvorlagen für die Adaptiven Kontrolle von Anomalien ändern
- Berichte über die „Adaptive Kontrolle von Anomalien“ anzeigen
- Programmkontrolle
- Funktionelle Beschränkungen der Programmkontrolle
- Empfang von Informationen über die Programme, die auf Benutzercomputern installiert sind
- Programmkontrolle aktivieren und deaktivieren
- Modus der Programmkontrolle auswählen
- Regeln der Programmkontrolle verwalten
- Auslösebedingung für die Regel der „Programmkontrolle“ hinzufügen
- Ausführbare Dateien aus dem Ordner „Ausführbare Dateien“ zu einer Programmkategorie hinzufügen
- Ausführbare Dateien, die mit Ereignissen zusammenhängen, zu einer Programmkategorie hinzufügen
- Regel der Programmkontrolle hinzufügen
- Ändern des Status einer Regel der Programmkontrolle mithilfe von Kaspersky Security Center
- Exportieren und Importieren von Regeln der Programmkontrolle
- Ereignisse aus den Ergebnissen der Verwendung der Komponente „Programmkontrolle“ anzeigen
- Bericht über verbotene Programme anzeigen
- Regeln der Programmkontrolle testen
- Aktivitätsmonitor für Programme
- Regeln für das Erstellen von Masken für Datei- oder Ordnernamen
- Meldungsvorlagen für die Programmkontrolle ändern
- Bewährte Praktiken für die Implementierung einer Liste zulässiger Programme
- Kontrolle von Netzwerkports
- Protokollanalyse
- Überwachung der Datei-Integrität
- Web-Kontrolle
- Kennwortschutz
- Vertrauenswürdige Zone
- Arbeit mit dem Backup
- Benachrichtigungsdienst
- Arbeit mit Berichten
- Selbstschutz für Kaspersky Endpoint Security
- Leistung von Kaspersky Endpoint Security und Kompatibilität mit anderen Programmen
- Virtuelle Datentresore
- Beschränkungen der Verschlüsselungsfunktionalität
- Änderung der Länge des Chiffrierschlüssels (AES56 / AES256)
- Kaspersky-Festplattenverschlüsselung
- Besondere Merkmale der SSD-Laufwerksverschlüsselung
- Kaspersky-Festplattenverschlüsselung starten
- Liste mit Festplatten erstellen, die aus der Verschlüsselung ausgeschlossen werden sollen
- Exportieren und Importieren einer Liste von Festplatten, die von der Verschlüsselung ausgenommen wurden
- Verwendung der Technologie zur Einmalanmeldung (SSO) aktivieren
- Authentifizierungsagenten-Konten verwalten
- Verwendung eines Tokens oder einer Smartcard bei der Arbeit mit dem Authentifizierungsagenten
- Entschlüsselung von Festplatten
- Wiederherstellen des Zugriffs auf einen Datenträger, der mit der Technologie Kaspersky-Festplattenverschlüsselung geschützt ist
- Anmeldung mit dem Authentifizierungsagenten-Dienstkonto
- Update des Betriebssystems
- Behebung von Fehlern beim Upgrade der Verschlüsselungsfunktionalität
- Protokollierungsstufe für den Authentifizierungsagenten wählen
- Hilfetexte für den Authentifizierungsagenten ändern
- Objekte und Daten löschen, die nach dem Testlauf des Authentifizierungsagenten verblieben sind
- Verwaltung von BitLocker
- Dateiverschlüsselung auf lokalen Festplatten des Computers
- Dateiverschlüsselung auf lokalen Festplatten des Computers starten
- Programmzugriffsrechte für verschlüsselte Dateien formulieren
- Verschlüsselung von Dateien, die von bestimmten Programmen erstellt und geändert werden
- Entschlüsselungsregel erstellen
- Dateientschlüsselung auf lokalen Festplatten des Computers
- Verschlüsselte Archive erstellen
- Wiederherstellen des Zugriffs auf verschlüsselte Dateien
- Zugriff auf verschlüsselte Daten beim Ausfall des Betriebssystems wiederherstellen
- Meldungsvorlagen für den Zugriff auf verschlüsselte Dateien anpassen
- Wechseldatenträger verschlüsseln
- Verschlüsselung von Wechseldatenträgern starten
- Verschlüsselungsregel für Wechseldatenträger hinzufügen
- Exportieren und Importieren einer Liste von Verschlüsselungsregeln für Wechseldatenträger
- Portabler Modus für die Verwendung verschlüsselter Dateien auf Wechseldatenträgern
- Wechseldatenträger entschlüsseln
- Informationen zur Datenverschlüsselung anzeigen
- Mit verschlüsselten Geräten arbeiten, wenn kein Zugriff besteht
- „Detection and Response“-Lösungen
- Kaspersky Endpoint Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integration in „Kaspersky Endpoint Detection and Response“
- Untersuchung auf Kompromittierungsindikatoren (Standardaufgabe)
- Datei in die Quarantäne verschieben
- Datei anfordern
- Datei löschen
- Prozess-Start
- Prozess beenden
- Ausführungsprävention
- Isolation des Computernetzwerks
- Cloud Sandbox
- Leitfaden zur Migration von KEA zu KES für EDR Optimum
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (EDR)
- Verwalten der Quarantäne
- Leitfaden zur Migration von KSWS zu KES
- Entsprechung von KSWS- und KES-Komponenten
- Entsprechung von KSWS- und KES-Einstellungen
- Migration von KSWS-Komponenten
- Migration von KSWS-Aufgaben und -Richtlinien
- Installation von KES anstelle von KSWS
- Migration der Konfiguration [KSWS+KEA] zur Konfiguration [KES+built-in agent]
- Überprüfen, ob Kaspersky Security für Windows Server erfolgreich entfernt wurde
- Aktivieren von KES mit einem KSWS-Schlüssel
- Spezielle Aspekte für die Migration von Servern mit hoher Auslastung
- Beispiel für die Migration von [KSWS+KEA] zu KES
- Verwalten der Anwendung auf einem Kernmodus-Server
- Programm über die Befehlszeile verwalten
- Programm installieren
- Programm aktivieren
- Programm löschen
- AVP-Befehle
- SCAN. Schadsoftware-Untersuchung
- UPDATE. Update der Datenbanken und Programm-Module
- ROLLBACK. Rollback des letzten Updates
- TRACES. Protokollierung
- START. Profil starten
- STOP. Profil beenden
- STATUS. Status des Profils
- STATISTICS. Ausführungsstatistik für das Profil
- RESTORE. Dateien aus dem Backup wiederherstellen
- EXPORT. Programmeinstellungen exportieren
- IMPORT. Programmeinstellungen importieren
- ADDKEY. Schlüsseldatei übernehmen
- LICENSE. Lizenzverwaltung
- RENEW. Lizenz kaufen
- PBATESTRESET. Untersuchungsergebnisse vor der Datenträgerverschlüsselung zurücksetzen
- EXIT. Programm beenden
- EXITPOLICY. Richtlinie deaktivieren.
- STARTPOLICY. Richtlinie aktivieren
- DISABLE. Schutz deaktivieren
- SPYWARE. Spyware erkennen
- KSN. Zwischen KSN / KPSN umschalten
- KESCLI-Befehle
- Scan. Schadsoftware-Untersuchung
- GetScanState. Abschluss-Status der Untersuchung
- GetLastScanTime. Abschlusszeit der Untersuchung festlegen
- GetThreats. Daten über erkannte Bedrohungen abrufen
- UpdateDefinitions. Update der Datenbanken und Programm-Module
- GetDefinitionState. Abschlusszeit des Updates ermitteln
- EnableRTP. Schutz aktivieren
- GetRealTimeProtectionState. Status des „Schutzes vor bedrohlichen Dateien“
- Version. Anwendungsversion ermitteln
- Befehle zur Verwaltung von „Detection and Response“
- SANDBOX. Verwaltung von „Kaspersky Sandbox“
- PREVENTION. Verwaltung der Ausführungsprävention
- ISOLATION. Verwalten der Netzwerkisolation
- RESTORE. Wiederherstellen von Dateien aus der Quarantäne
- IOCSCAN. Untersuchung auf Kompromittierungsindikatoren (IOC)
- MDRLICENSE. MDR-Aktivierung
- EDRKATA. Integration in EDR (KATA)
- Fehlercodes
- Anhang. Programmprofile
- Programmverwaltung über eine REST API
- Informationsquellen zum Programm
- Kontaktaufnahme mit dem Technischen Support
- Einschränkungen und Warnungen
- Glossar
- Administrationsagent
- Administrationsgruppe
- Aktiver Schlüssel
- Antiviren-Datenbanken
- Archiv
- Aufgabe
- Authentifizierungsagent
- Datenbank für bösartige Webadressen
- Datenbank für Phishing-Webadressen
- Desinfektion von Objekten
- Fehlalarm
- Infizierte Datei
- IOC
- IOC-Datei
- Lizenzzertifikat
- Maske
- Normalisierte Form der Adresse einer Webressource
- OLE-Objekt
- OpenIOC
- Portabler Dateimanager
- Potenziell infizierbare Datei
- Schutzbereich
- Trusted Platform Module
- Untersuchungsbereich
- Zertifikataussteller
- Zusätzlicher Schlüssel
- Anhänge
- Anhang 1. Programmeinstellungen
- Schutz vor bedrohlichen Dateien
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Schutz
- Exploit-Prävention
- Verhaltensanalyse
- Programm-Überwachung
- Rollback von schädlichen Aktionen
- Kaspersky Security Network
- Protokollanalyse
- Web-Kontrolle
- Gerätekontrolle
- Programmkontrolle
- Adaptive Kontrolle von Anomalien
- Überwachung der Datei-Integrität
- Endpoint Sensor
- Kaspersky Sandbox
- Endpoint Detection and Response
- Endpoint Detection and Response (KATA)
- Vollständige Festplattenverschlüsselung
- Verschlüsselung von Dateien
- Wechseldatenträger verschlüsseln
- Vorlagen (Datenverschlüsselung)
- Ausnahmen
- Programmeinstellungen
- Berichte und Speicher
- Netzwerkeinstellungen
- Benutzeroberfläche
- Einstellungen verwalten
- Update der Datenbanken und Programm-Module
- Anhang 2. Sicherheitsgruppen für Programme
- Anhang 3. Dateierweiterungen für die schnelle Untersuchung von Wechseldatenträgern
- Anhang 4. Dateitypen für die Anlagenfilterung im „Schutz vor E-Mail-Bedrohungen”
- Anhang 5. Netzwerkeinstellungen für die Interaktion mit externen Diensten
- Anhang 6. Programmereignisse
- Anhang 7. Unterstützte Dateierweiterungen für die Ausführungsverhinderung
- Anhang 8. Unterstützte Skript-Interpreter für die Ausführungsprävention
- Anhang. 9. IOC-Untersuchungsbereich in der Registrierung (RegistryItem)
- Anhang 10. Anforderungen für IOC-Dateien
- Anhang 1. Programmeinstellungen
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Schutz vor Web-Bedrohungen aktivieren und deaktivieren
Die Komponente „Schutz vor Web-Bedrohungen“ ist standardmäßig aktiviert und läuft in dem Modus, der von Kaspersky empfohlen wird. Für den „Schutz vor Web-Bedrohungen“ sind im Programm verschiedene Gruppen von Einstellungen (Einstellungssätze) verfügbar. Diese Einstellungsgruppen, die im Programm gespeichert sind, werden Sicherheitsstufen genannt: Hoch, Empfohlen, Niedrig. Die Sicherheitsstufe Empfohlen für den Web-Datenverkehr gilt als optimal und wird von den Kaspersky-Spezialisten empfohlen (siehe Tabelle unten). Sie können eine der vordefinierten Sicherheitsstufen für den Web-Datenverkehr wählen, der mit den Protokollen HTTP und FTP empfangen oder übertragen wird, oder die Einstellungen einer Sicherheitsstufe für den Web-Datenverkehr selbstständig anpassen. Nachdem Sie die Einstellungen einer Sicherheitsstufe für den Web-Datenverkehr geändert haben, können Sie die empfohlenen Einstellungen der Sicherheitsstufe jederzeit wiederherstellen.
Sie können die Sicherheitsstufe nur in der Verwaltungskonsole (MMC) oder der lokalen Programmoberfläche auswählen oder konfigurieren. Die Sicherheitsstufe kann nicht über die „Web Console“ oder „Cloud Console“ ausgewählt oder konfiguriert werden.
- Öffnen Sie die Verwaltungskonsole von Kaspersky Security Center.
- Wählen Sie in der Konsolenstruktur den Punkt Richtlinien aus.
- Wählen Sie die gewünschte Richtlinie aus und öffnen Sie mit einem Doppelklick das Fenster mit den Richtlinieneigenschaften.
- Wählen Sie im Richtlinienfenster Basisschutz → Schutz vor Web-Bedrohungen aus.
- Verwenden Sie das Kontrollkästchen Schutz vor Web-Bedrohungen, um die Komponente zu aktivieren oder zu deaktivieren.
- Wenn Sie die Komponente aktiviert haben, führen Sie im Block Sicherheitsstufe einen der folgenden Schritte aus:
- Um eine der vordefinierten Sicherheitsstufen zu übernehmen, verwenden Sie den Schieberegler:
- Hoch. Auf dieser Sicherheitsstufe für den Web-Datenverkehr untersucht die Komponente „Schutz vor Web-Bedrohungen“ den Web-Datenverkehr, der über die Protokolle HTTP und FTP empfangen wird, mit höchster Genauigkeit. Der Schutz vor Web-Bedrohungen untersucht alle Objekte des Web-Datenverkehrs ausführlich, verwendet die vollständigen Programm-Datenbanken und führt zusätzlich eine heuristische Analysemit maximaler Tiefe aus.
Technologie zum Erkennen von Bedrohungen, die nicht mithilfe der aktuellen Version der Datenbanken für Programme von Kaspersky festgestellt werden können. Ermöglicht die Erkennung von Dateien, die einen unbekannten Virus oder eine neue Modifikation eines bekannten Virus enthalten.
- Empfohlen. Diese Sicherheitsstufe für den Web-Datenverkehr bietet ein optimales Verhältnis zwischen der Leistung von Kaspersky Endpoint Security und der Sicherheit für den Web-Datenverkehr. Die Komponente „Schutz vor Web-Bedrohungen“ führt eine heuristische Analyse auf der mittleren Genauigkeitsebene aus. Diese Sicherheitsstufe für den Web-Datenverkehr wird von den Kaspersky-Experten empfohlen. Die Werte der Einstellungen für die empfohlene Sicherheitsstufe sind in der nachstehenden Tabelle aufgeführt.
- Niedrig. Diese Sicherheitsstufe für den Web-Datenverkehr gewährleistet maximale Geschwindigkeit bei der Untersuchung des Web-Datenverkehrs. Die Komponente „Schutz vor Web-Bedrohungen“ führt die heuristische Analyse auf der Stufe „Oberflächlich“ aus.
- Hoch. Auf dieser Sicherheitsstufe für den Web-Datenverkehr untersucht die Komponente „Schutz vor Web-Bedrohungen“ den Web-Datenverkehr, der über die Protokolle HTTP und FTP empfangen wird, mit höchster Genauigkeit. Der Schutz vor Web-Bedrohungen untersucht alle Objekte des Web-Datenverkehrs ausführlich, verwendet die vollständigen Programm-Datenbanken und führt zusätzlich eine
- Wenn Sie eine Sicherheitsstufe anpassen möchten, klicken Sie auf Einstellungen und legen Sie Ihre eigenen Einstellungen für die Komponenten fest.
Sie können die Werte der voreingestellten Sicherheitsstufen wiederherstellen. Klicken Sie dazu auf die Schaltfläche Standard.
- Um eine der vordefinierten Sicherheitsstufen zu übernehmen, verwenden Sie den Schieberegler:
- Wählen Sie im Block Aktion beim Fund einer Bedrohung die Aktion aus, die Kaspersky Endpoint Security ausführen soll, wenn im Web-Datenverkehr ein schädliches Objekt gefunden wird:
- Blockieren. Ist diese Variante ausgewählt und im Web-Datenverkehr wird ein infiziertes Objekt gefunden, so blockiert die Komponente „Schutz vor Web-Bedrohungen“ den Zugriff auf das Objekt und zeigt im Browser eine Benachrichtigung an.
- Informieren. Ist diese Variante ausgewählt und im Web-Datenverkehr wird ein infiziertes Objekt gefunden, so erlaubt Kaspersky Endpoint Security den Download dieses Objekts auf den Computer und fügt Informationen über das infizierte Objekt zur Liste der aktiven Bedrohungen hinzu.
- Speichern Sie die vorgenommenen Änderungen.
- Wählen Sie im „Web Console“-Hauptfenster den Punkt Geräte → Richtlinien und Profile.
- Klicken Sie auf den Namen der Richtlinie von Kaspersky Endpoint Security.
Das Fenster mit den Richtlinieneigenschaften wird geöffnet.
- Wählen Sie die Registerkarte Programmeinstellungen aus.
- Gehen Sie zu Basisschutz → Schutz vor Web-Bedrohungen.
- Verwenden Sie den Schalter Schutz vor Web-Bedrohungen, um die Komponente zu aktivieren oder zu deaktivieren.
- Wählen Sie im Block Aktion beim Fund einer Bedrohung die Aktion aus, die Kaspersky Endpoint Security ausführen soll, wenn im Web-Datenverkehr ein schädliches Objekt gefunden wird:
- Blockieren. Ist diese Variante ausgewählt und im Web-Datenverkehr wird ein infiziertes Objekt gefunden, so blockiert die Komponente „Schutz vor Web-Bedrohungen“ den Zugriff auf das Objekt und zeigt im Browser eine Benachrichtigung an.
- Informieren. Ist diese Variante ausgewählt und im Web-Datenverkehr wird ein infiziertes Objekt gefunden, so erlaubt Kaspersky Endpoint Security den Download dieses Objekts auf den Computer und fügt Informationen über das infizierte Objekt zur Liste der aktiven Bedrohungen hinzu.
- Speichern Sie die vorgenommenen Änderungen.
So aktivieren oder deaktivieren Sie die Komponente „Schutz vor Web-Bedrohungen“
- Klicken Sie im Programmhauptfenster auf die Schaltfläche
.
- Wählen Sie im Fenster mit den Programmeinstellungen Basisschutz → Schutz vor Web-Bedrohungen aus.
- Verwenden Sie den Schalter Schutz vor Web-Bedrohungen, um die Komponente zu aktivieren oder zu deaktivieren.
- Wenn Sie die Komponente aktiviert haben, führen Sie im Block Sicherheitsstufe einen der folgenden Schritte aus:
- Um eine der vordefinierten Sicherheitsstufen zu übernehmen, verwenden Sie den Schieberegler:
- Hoch. Auf dieser Sicherheitsstufe für den Web-Datenverkehr untersucht die Komponente „Schutz vor Web-Bedrohungen“ den Web-Datenverkehr, der über die Protokolle HTTP und FTP empfangen wird, mit höchster Genauigkeit. Der Schutz vor Web-Bedrohungen untersucht alle Objekte des Web-Datenverkehrs ausführlich, verwendet die vollständigen Programm-Datenbanken und führt zusätzlich eine heuristische Analyse mit maximaler Tiefe aus.
- Empfohlen. Diese Sicherheitsstufe für den Web-Datenverkehr bietet ein optimales Verhältnis zwischen der Leistung von Kaspersky Endpoint Security und der Sicherheit für den Web-Datenverkehr. Die Komponente „Schutz vor Web-Bedrohungen“ führt eine heuristische Analyse auf der mittleren Genauigkeitsebene aus. Diese Sicherheitsstufe für den Web-Datenverkehr wird von den Kaspersky-Experten empfohlen. Die Werte der Einstellungen für die empfohlene Sicherheitsstufe sind in der nachstehenden Tabelle aufgeführt.
- Niedrig. Diese Sicherheitsstufe für den Web-Datenverkehr gewährleistet maximale Geschwindigkeit bei der Untersuchung des Web-Datenverkehrs. Die Komponente „Schutz vor Web-Bedrohungen“ führt die heuristische Analyse auf der Stufe „Oberflächlich“ aus.
- Wenn Sie eine Sicherheitsstufe anpassen möchten, klicken Sie auf Erweiterte Einstellungen und legen Sie Ihre eigenen Einstellungen für die Komponenten fest.
Sie können die Werte der voreingestellten Sicherheitsstufen wiederherstellen. Klicken Sie dazu auf die Schaltfläche Empfohlene Sicherheitsstufe wiederherstellen.
- Um eine der vordefinierten Sicherheitsstufen zu übernehmen, verwenden Sie den Schieberegler:
- Wählen Sie im Block Aktion beim Fund einer Bedrohung die Aktion aus, die Kaspersky Endpoint Security ausführen soll, wenn im Web-Datenverkehr ein schädliches Objekt gefunden wird:
- Blockieren. Ist diese Variante ausgewählt und im Web-Datenverkehr wird ein infiziertes Objekt gefunden, so blockiert die Komponente „Schutz vor Web-Bedrohungen“ den Zugriff auf das Objekt und zeigt im Browser eine Benachrichtigung an.
- Melden. Ist diese Variante ausgewählt und im Web-Datenverkehr wird ein infiziertes Objekt gefunden, so erlaubt Kaspersky Endpoint Security den Download dieses Objekts auf den Computer und fügt Informationen über das infizierte Objekt zur Liste der aktiven Bedrohungen hinzu.
- Speichern Sie die vorgenommenen Änderungen.
Von Kaspersky-Experten empfohlene Einstellungen zum Schutz vor Web-Bedrohungen (empfohlene Sicherheitsstufe)
Einstellung |
Wert |
Beschreibung |
---|---|---|
Webadresse mit der Datenbank für bösartige Webadressen untersuchen |
Ein |
Es wird überprüft, ob Links in der Datenbank für bösartige Webadressen vorhanden sind. Das ermöglicht den Schutz vor Websites, die auf der Deny-Liste stehen. Die Datenbank für schädliche Webadressen wird von den Kaspersky-Fachleuten angelegt, gehört zum Lieferumfang des Programms und wird beim Datenbank-Update von Kaspersky Endpoint Security aktualisiert. |
Webadresse mit der Datenbank für Phishing-Webadressen untersuchen |
Ein |
Die Datenbank für Phishing-Webadressen enthält die Webadressen der gegenwärtig bekannten Websites, die für Phishing-Angriffe benutzt werden. Kaspersky ergänzt diese Datenbank von Phishing-Links mit Adressen, die es von der internationalen Organisation, der sogenannten Anti-Phishing Working Group, erhalten hat. Die Datenbank für Phishing-Webadressen gehört zum Lieferumfang des Programms und wird beim Datenbank-Update von Kaspersky Endpoint Security aktualisiert. |
Heuristische Analyse verwenden (Schutz vor Web-Bedrohungen) |
Mittel |
Technologie zum Erkennen von Bedrohungen, die nicht mithilfe der aktuellen Version der Datenbanken für Programme von Kaspersky festgestellt werden können. Ermöglicht die Erkennung von Dateien, die einen unbekannten Virus oder eine neue Modifikation eines bekannten Virus enthalten. Wenn der Datenverkehr auf Viren und sonstige bedrohliche Programme untersucht wird, führt die heuristische Analyse die Anweisungen in den ausführbaren Dateien aus. Die Anzahl der Anweisungen, die von der heuristischen Analyse ausgeführt werden, sind von der für die heuristische Analyse festgelegten Ebene abhängig. Die Ebene der heuristischen Analyse regelt das Verhältnis zwischen der Ausführlichkeit der Suche nach neuen Bedrohungen, der Belastungsstufe der Betriebssystemressourcen und der Dauer der heuristischen Analyse. |
Heuristische Analyse verwenden (Anti-Phishing) |
Ein |
Technologie zum Erkennen von Bedrohungen, die nicht mithilfe der aktuellen Version der Datenbanken für Programme von Kaspersky festgestellt werden können. Ermöglicht die Erkennung von Dateien, die einen unbekannten Virus oder eine neue Modifikation eines bekannten Virus enthalten. |
Aktion beim Fund einer Bedrohung |
Blockieren |
Ist diese Variante ausgewählt und im Web-Datenverkehr wird ein infiziertes Objekt gefunden, so blockiert die Komponente „Schutz vor Web-Bedrohungen“ den Zugriff auf das Objekt und zeigt im Browser eine Benachrichtigung an. |