Kaspersky Endpoint Security 12.2 für Windows
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Hilfe zu Kaspersky Endpoint Security für Windows
- Kaspersky Endpoint Security für Windows
- Programm installieren und deinstallieren
- Software-Verteilung über Kaspersky Security Center
- Lokale Programminstallation mithilfe des Assistenten
- Remote-Installation des Programms mithilfe von System Center Configuration Manager
- Beschreibung der Installationseinstellungen in der Datei setup.ini
- Auswahl der Programmkomponenten ändern
- Upgrade einer Vorgängerversion des Programms
- Programm löschen
- Lizenzverwaltung des Programms
- Über den Endbenutzer-Lizenzvertrag
- Über die Lizenz
- Über das Lizenzzertifikat
- Über das Abo
- Über den Lizenzschlüssel
- Über den Aktivierungscode
- Über die Schlüsseldatei
- Vergleich der Programmfunktionalität abhängig vom Lizenztyp für Arbeitsstationen
- Vergleich der Programmfunktionalität abhängig vom Lizenztyp für Server
- Programm aktivieren
- Lizenz-Info anzeigen
- Lizenz kaufen
- Abo verlängern
- Bereitstellung von Daten
- Erste Schritte
- Über das Verwaltungs-Plug-in für Kaspersky Endpoint Security für Windows
- Besonderheiten für die Verwendung unterschiedlicher Versionen des Verwaltungs-Plug-ins
- Besondere Überlegungen bei der Verwendung verschlüsselter Protokolle für die Interaktion mit externen Diensten
- Programmoberfläche
- Erste Schritte
- Richtlinienverwaltung
- Aufgabenverwaltung
- Lokale Programmeinstellungen anpassen
- Kaspersky Endpoint Security starten und beenden
- Anhalten und Fortsetzen von Computerschutz und -kontrolle
- Konfigurationsdatei erstellen und verwenden
- Standardeinstellungen für das Programm wiederherstellen
- Schadsoftware-Untersuchung
- Untersuchung des Computers
- Wechseldatenträger beim Anschließen an den Computer untersuchen
- Untersuchung im Hintergrund
- Untersuchung aus dem Kontextmenü
- Integritätsprüfung für Programme
- Untersuchungsbereich bearbeiten
- Untersuchung nach Zeitplan ausführen
- Untersuchung als anderer Benutzer ausführen
- Untersuchung optimieren
- Update der Datenbanken und Programm-Module
- Schemata für das Update der Datenbanken und Programm-Module
- Update-Aufgabe starten und abbrechen
- Update-Aufgabe mit den Rechten eines anderen Benutzers starten
- Startmodus für die Update-Aufgabe wählen
- Update-Quelle hinzufügen
- Aktualisierung von Programm-Modulen
- Verwendung eines Proxyservers beim Update
- Rollback des letzten Updates
- Arbeit mit aktiven Bedrohungen
- Computerschutz
- Schutz vor bedrohlichen Dateien
- Schutz vor bedrohlichen Dateien aktivieren und deaktivieren
- Schutz vor bedrohlichen Dateien automatisch anhalten
- Ändern der Aktion, welche die Komponente „Schutz vor bedrohlichen Dateien“ mit infizierten Dateien ausführen soll
- Schutzbereich für die Komponente „Schutz vor bedrohlichen Dateien”
- Untersuchungsmethoden verwenden
- Verwendung von Untersuchungstechnologien durch die Komponente „Schutz vor bedrohlichen Dateien”
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmodus für Dateien ändern
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor E-Mail-Bedrohungen aktivieren und deaktivieren
- Aktion für infizierte E-Mail-Nachrichten ändern
- Schutzbereich für die Komponente „Schutz vor E-Mail-Bedrohungen“
- Untersuchung zusammengesetzter Dateien, die an E-Mail-Nachrichten angehängt sind
- Filterung von E-Mail-Anlagen
- Exportieren und Importieren von Erweiterungen für die Anlagenfilterung
- E-Mail-Untersuchung in Microsoft Office Outlook
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Schutz
- Exploit-Prävention
- Verhaltensanalyse
- Verhaltensanalyse aktivieren und deaktivieren
- Aktion beim Fund schädlicher Programmaktivität wählen
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern aktivieren und deaktivieren
- Aktion auswählen, die beim Erkennen der externen Verschlüsselung gemeinsamer Ordner ausgeführt werden soll
- Eine Ausnahme für den Schutz von gemeinsamen Ordnern vor externer Verschlüsselung erstellen
- Adressen von Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern anpassen
- Exportieren und Importieren einer Liste der Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern
- Programm-Überwachung
- Programm-Überwachung aktivieren und deaktivieren
- Sicherheitsgruppe für Programme verwenden
- Die Sicherheitsgruppe eines Programms ändern
- Rechte von Sicherheitsgruppen konfigurieren
- Sicherheitsgruppe für Programme wählen, die vor Kaspersky Endpoint Security gestartet werden
- Eine Sicherheitsgruppe für unbekannte Programme auswählen
- Eine Sicherheitsgruppe für digital signierte Programme wählen
- Verwendung von Rechten für Programme
- Schutz für Betriebssystemressourcen und persönliche Daten
- Löschen von Informationen über nicht verwendete Programme
- Übersicht über die Programm-Überwachung
- Schutz des Zugriffs auf Audio und Video
- Rollback von schädlichen Aktionen
- Kaspersky Security Network
- Untersuchung verschlüsselter Verbindungen
- Untersuchung verschlüsselter Verbindungen aktivieren
- Installation von vertrauenswürdigen Stammzertifikaten.
- Untersuchung von verschlüsselten Verbindungen mit einem nicht vertrauenswürdigen Zertifikat
- Untersuchung verschlüsselter Verbindungen in Firefox und Thunderbird
- Geschütze Verbindungen von der Untersuchung ausschließen
- Daten löschen
- Schutz vor bedrohlichen Dateien
- Kontrolle des Computers
- Web-Kontrolle
- Web-Kontrolle aktivieren und deaktivieren
- Aktionen für die Zugriffsregeln für Webressourcen
- Adressliste für Webressourcen exportieren und importieren
- Überwachung der Internetaktivitäten von Benutzern
- Meldungsvorlagen für die Web-Kontrolle ändern
- Regeln für das Erstellen von Adressmasken für Webressourcen
- Gerätekontrolle
- Gerätekontrolle aktivieren und deaktivieren
- Über Zugriffsregeln
- Zugriffsregel für ein Gerät ändern
- Zugriffsregel für eine Verbindungsschnittstelle ändern
- Zugriff auf Mobilgeräte verwalten
- Druckerüberwachung
- Kontrolle von WLAN-Verbindungen
- Überwachung der Nutzung von Wechseldatenträgern
- Ändern der Cache-Dauer
- Aktionen für vertrauenswürdige Geräte
- Freigabe eines blockierten Geräts
- Meldungsvorlagen für die Gerätekontrolle ändern
- Anti-Bridging
- Adaptive Kontrolle von Anomalien
- Adaptive Kontrolle von Anomalien aktivieren und deaktivieren
- Regel der Adaptiven Kontrolle von Anomalien aktivieren und deaktivieren
- Aktion für den Fall, dass eine Regel der Adaptiven Kontrolle von Anomalien ausgelöst wird, ändern
- Um eine Ausnahme für eine „Adaptive Kontrolle von Anomalien“-Regel zu löschen, gehen Sie wie folgt vor:
- Exportieren und Importieren von Ausnahmen für die Regeln der „Adaptiven Kontrolle von Anomalien”
- Updates für die Regeln der Adaptiven Kontrolle von Anomalien übernehmen
- Meldungsvorlagen für die Adaptiven Kontrolle von Anomalien ändern
- Berichte über die „Adaptive Kontrolle von Anomalien“ anzeigen
- Programmkontrolle
- Funktionelle Beschränkungen der Programmkontrolle
- Empfang von Informationen über die Programme, die auf Benutzercomputern installiert sind
- Programmkontrolle aktivieren und deaktivieren
- Modus der Programmkontrolle auswählen
- Regeln der Programmkontrolle verwalten
- Auslösebedingung für die Regel der „Programmkontrolle“ hinzufügen
- Ausführbare Dateien aus dem Ordner „Ausführbare Dateien“ zu einer Programmkategorie hinzufügen
- Ausführbare Dateien, die mit Ereignissen zusammenhängen, zu einer Programmkategorie hinzufügen
- Regel der Programmkontrolle hinzufügen
- Ändern des Status einer Regel der Programmkontrolle mithilfe von Kaspersky Security Center
- Exportieren und Importieren von Regeln der Programmkontrolle
- Ereignisse aus den Ergebnissen der Verwendung der Komponente „Programmkontrolle“ anzeigen
- Bericht über verbotene Programme anzeigen
- Regeln der Programmkontrolle testen
- Aktivitätsmonitor für Programme
- Regeln für das Erstellen von Masken für Datei- oder Ordnernamen
- Meldungsvorlagen für die Programmkontrolle ändern
- Bewährte Praktiken für die Implementierung einer Liste zulässiger Programme
- Kontrolle von Netzwerkports
- Protokollanalyse
- Überwachung der Datei-Integrität
- Web-Kontrolle
- Kennwortschutz
- Vertrauenswürdige Zone
- Arbeit mit dem Backup
- Benachrichtigungsdienst
- Arbeit mit Berichten
- Selbstschutz für Kaspersky Endpoint Security
- Leistung von Kaspersky Endpoint Security und Kompatibilität mit anderen Programmen
- Virtuelle Datentresore
- Beschränkungen der Verschlüsselungsfunktionalität
- Änderung der Länge des Chiffrierschlüssels (AES56 / AES256)
- Kaspersky-Festplattenverschlüsselung
- Besondere Merkmale der SSD-Laufwerksverschlüsselung
- Kaspersky-Festplattenverschlüsselung starten
- Liste mit Festplatten erstellen, die aus der Verschlüsselung ausgeschlossen werden sollen
- Exportieren und Importieren einer Liste von Festplatten, die von der Verschlüsselung ausgenommen wurden
- Verwendung der Technologie zur Einmalanmeldung (SSO) aktivieren
- Authentifizierungsagenten-Konten verwalten
- Verwendung eines Tokens oder einer Smartcard bei der Arbeit mit dem Authentifizierungsagenten
- Entschlüsselung von Festplatten
- Wiederherstellen des Zugriffs auf einen Datenträger, der mit der Technologie Kaspersky-Festplattenverschlüsselung geschützt ist
- Anmeldung mit dem Authentifizierungsagenten-Dienstkonto
- Update des Betriebssystems
- Behebung von Fehlern beim Upgrade der Verschlüsselungsfunktionalität
- Protokollierungsstufe für den Authentifizierungsagenten wählen
- Hilfetexte für den Authentifizierungsagenten ändern
- Objekte und Daten löschen, die nach dem Testlauf des Authentifizierungsagenten verblieben sind
- Verwaltung von BitLocker
- Dateiverschlüsselung auf lokalen Festplatten des Computers
- Dateiverschlüsselung auf lokalen Festplatten des Computers starten
- Programmzugriffsrechte für verschlüsselte Dateien formulieren
- Verschlüsselung von Dateien, die von bestimmten Programmen erstellt und geändert werden
- Entschlüsselungsregel erstellen
- Dateientschlüsselung auf lokalen Festplatten des Computers
- Verschlüsselte Archive erstellen
- Wiederherstellen des Zugriffs auf verschlüsselte Dateien
- Zugriff auf verschlüsselte Daten beim Ausfall des Betriebssystems wiederherstellen
- Meldungsvorlagen für den Zugriff auf verschlüsselte Dateien anpassen
- Wechseldatenträger verschlüsseln
- Verschlüsselung von Wechseldatenträgern starten
- Verschlüsselungsregel für Wechseldatenträger hinzufügen
- Exportieren und Importieren einer Liste von Verschlüsselungsregeln für Wechseldatenträger
- Portabler Modus für die Verwendung verschlüsselter Dateien auf Wechseldatenträgern
- Wechseldatenträger entschlüsseln
- Informationen zur Datenverschlüsselung anzeigen
- Mit verschlüsselten Geräten arbeiten, wenn kein Zugriff besteht
- „Detection and Response“-Lösungen
- Kaspersky Endpoint Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integration in „Kaspersky Endpoint Detection and Response“
- Untersuchung auf Kompromittierungsindikatoren (Standardaufgabe)
- Datei in die Quarantäne verschieben
- Datei anfordern
- Datei löschen
- Prozess-Start
- Prozess beenden
- Ausführungsprävention
- Isolation des Computernetzwerks
- Cloud Sandbox
- Leitfaden zur Migration von KEA zu KES für EDR Optimum
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (EDR)
- Verwalten der Quarantäne
- Leitfaden zur Migration von KSWS zu KES
- Entsprechung von KSWS- und KES-Komponenten
- Entsprechung von KSWS- und KES-Einstellungen
- Migration von KSWS-Komponenten
- Migration von KSWS-Aufgaben und -Richtlinien
- Installation von KES anstelle von KSWS
- Migration der Konfiguration [KSWS+KEA] zur Konfiguration [KES+built-in agent]
- Überprüfen, ob Kaspersky Security für Windows Server erfolgreich entfernt wurde
- Aktivieren von KES mit einem KSWS-Schlüssel
- Spezielle Aspekte für die Migration von Servern mit hoher Auslastung
- Beispiel für die Migration von [KSWS+KEA] zu KES
- Verwalten der Anwendung auf einem Kernmodus-Server
- Programm über die Befehlszeile verwalten
- Programm installieren
- Programm aktivieren
- Programm löschen
- AVP-Befehle
- SCAN. Schadsoftware-Untersuchung
- UPDATE. Update der Datenbanken und Programm-Module
- ROLLBACK. Rollback des letzten Updates
- TRACES. Protokollierung
- START. Profil starten
- STOP. Profil beenden
- STATUS. Status des Profils
- STATISTICS. Ausführungsstatistik für das Profil
- RESTORE. Dateien aus dem Backup wiederherstellen
- EXPORT. Programmeinstellungen exportieren
- IMPORT. Programmeinstellungen importieren
- ADDKEY. Schlüsseldatei übernehmen
- LICENSE. Lizenzverwaltung
- RENEW. Lizenz kaufen
- PBATESTRESET. Untersuchungsergebnisse vor der Datenträgerverschlüsselung zurücksetzen
- EXIT. Programm beenden
- EXITPOLICY. Richtlinie deaktivieren.
- STARTPOLICY. Richtlinie aktivieren
- DISABLE. Schutz deaktivieren
- SPYWARE. Spyware erkennen
- KSN. Zwischen KSN / KPSN umschalten
- KESCLI-Befehle
- Scan. Schadsoftware-Untersuchung
- GetScanState. Abschluss-Status der Untersuchung
- GetLastScanTime. Abschlusszeit der Untersuchung festlegen
- GetThreats. Daten über erkannte Bedrohungen abrufen
- UpdateDefinitions. Update der Datenbanken und Programm-Module
- GetDefinitionState. Abschlusszeit des Updates ermitteln
- EnableRTP. Schutz aktivieren
- GetRealTimeProtectionState. Status des „Schutzes vor bedrohlichen Dateien“
- Version. Anwendungsversion ermitteln
- Befehle zur Verwaltung von „Detection and Response“
- SANDBOX. Verwaltung von „Kaspersky Sandbox“
- PREVENTION. Verwaltung der Ausführungsprävention
- ISOLATION. Verwalten der Netzwerkisolation
- RESTORE. Wiederherstellen von Dateien aus der Quarantäne
- IOCSCAN. Untersuchung auf Kompromittierungsindikatoren (IOC)
- MDRLICENSE. MDR-Aktivierung
- EDRKATA. Integration in EDR (KATA)
- Fehlercodes
- Anhang. Programmprofile
- Programmverwaltung über eine REST API
- Informationsquellen zum Programm
- Kontaktaufnahme mit dem Technischen Support
- Einschränkungen und Warnungen
- Glossar
- Administrationsagent
- Administrationsgruppe
- Aktiver Schlüssel
- Antiviren-Datenbanken
- Archiv
- Aufgabe
- Authentifizierungsagent
- Datenbank für bösartige Webadressen
- Datenbank für Phishing-Webadressen
- Desinfektion von Objekten
- Fehlalarm
- Infizierte Datei
- IOC
- IOC-Datei
- Lizenzzertifikat
- Maske
- Normalisierte Form der Adresse einer Webressource
- OLE-Objekt
- OpenIOC
- Portabler Dateimanager
- Potenziell infizierbare Datei
- Schutzbereich
- Trusted Platform Module
- Untersuchungsbereich
- Zertifikataussteller
- Zusätzlicher Schlüssel
- Anhänge
- Anhang 1. Programmeinstellungen
- Schutz vor bedrohlichen Dateien
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Schutz
- Exploit-Prävention
- Verhaltensanalyse
- Programm-Überwachung
- Rollback von schädlichen Aktionen
- Kaspersky Security Network
- Protokollanalyse
- Web-Kontrolle
- Gerätekontrolle
- Programmkontrolle
- Adaptive Kontrolle von Anomalien
- Überwachung der Datei-Integrität
- Endpoint Sensor
- Kaspersky Sandbox
- Endpoint Detection and Response
- Endpoint Detection and Response (KATA)
- Vollständige Festplattenverschlüsselung
- Verschlüsselung von Dateien
- Wechseldatenträger verschlüsseln
- Vorlagen (Datenverschlüsselung)
- Ausnahmen
- Programmeinstellungen
- Berichte und Speicher
- Netzwerkeinstellungen
- Benutzeroberfläche
- Einstellungen verwalten
- Update der Datenbanken und Programm-Module
- Anhang 2. Sicherheitsgruppen für Programme
- Anhang 3. Dateierweiterungen für die schnelle Untersuchung von Wechseldatenträgern
- Anhang 4. Dateitypen für die Anlagenfilterung im „Schutz vor E-Mail-Bedrohungen”
- Anhang 5. Netzwerkeinstellungen für die Interaktion mit externen Diensten
- Anhang 6. Programmereignisse
- Anhang 7. Unterstützte Dateierweiterungen für die Ausführungsverhinderung
- Anhang 8. Unterstützte Skript-Interpreter für die Ausführungsprävention
- Anhang. 9. IOC-Untersuchungsbereich in der Registrierung (RegistryItem)
- Anhang 10. Anforderungen für IOC-Dateien
- Anhang 1. Programmeinstellungen
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Entsprechung von KSWS- und KES-Einstellungen
Alle erweitern | Alle reduzieren
Beim Migrieren von Richtlinien und Aufgaben wird KES den KSWS-Einstellungen entsprechend konfiguriert. Einstellungen von Programmkomponenten, die in KSWS nicht vorhanden sind, erhalten Standardwerte.
Programmeinstellungen
Skalierbarkeit, Benutzeroberfläche und Untersuchungseinstellungen
Programmeinstellungen werden in „Kaspersky Endpoint Security für Windows“ nicht unterstützt.
Programmeinstellungen
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Skalierbarkeitseinstellungen |
(wird nicht migriert) Kaspersky Endpoint Security verwaltet alle Arbeitsprozesse. |
Taskleistensymbol anzeigen |
(wird nicht migriert) Auf einem Client-Computer sind standardmäßig das Hauptfenster von Kaspersky Endpoint Security und das Symbol im Infobereich der Windows-Taskleiste verfügbar. Der Benutzer kann im Kontextmenü des Symbols Vorgänge mit Kaspersky Endpoint Security ausführen. Kaspersky Endpoint Security zeigt Benachrichtigungen über dem Programmsymbol an. Sie können die Benutzerinteraktion in den Einstellungen der Programmoberfläche konfigurieren. |
Dateiattribute nach der Untersuchung wiederherstellen |
(wird nicht migriert) Kaspersky Endpoint Security stellt die Dateiattribute nach der Untersuchung einer Datei automatisch wieder her. |
CPU-Auslastung für die Thread-Untersuchung beschränken |
(wird nicht migriert) Kaspersky Endpoint Security beschränkt die CPU-Auslastung bei der Untersuchung nicht. Sie können festlegen, dass die Aufgabe ausgeführt wird, wenn der Computer minimal ausgelastet ist. |
Ordner für während der Untersuchung erstellte temporäre Dateien |
(wird nicht migriert) Kaspersky Endpoint Security legt die temporären Dateien im Ordner C:\Windows\Temp ab. |
Einstellungen des HSM-Systems |
(wird nicht migriert) Kaspersky Endpoint Security unterstützt keine HSM-Systeme. |
Sicherheit und Zuverlässigkeit
Die KSWS-Sicherheitseinstellungen werden migriert in den Abschnitt Allgemeine Einstellungen, Unterabschnitte Programmeinstellungen und Benutzeroberfläche.
Einstellungen für Programmsicherheit
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Programmprozesse vor externen Bedrohungen schützen |
Selbstschutz aktivieren (Unterabschnitt Programmeinstellungen) |
Kennwortschutz verwenden |
(wird nicht migriert) Kaspersky Endpoint Security hat eine integrierte Kennwortschutz-Funktion (siehe Unterabschnitt Benutzeroberfläche). |
Wiederherstellen von Aufgaben ausführen |
(wird nicht migriert) Kaspersky Endpoint Security stellt nur die Aufgaben Schadsoftware-Untersuchung automatisch wieder her. Andere Aufgaben werden von Kaspersky Endpoint Security nach einem Zeitplan ausgeführt. |
Aufgaben zur Untersuchung nach Zeitplan nicht starten |
Geplante Aufgaben bei Akkubetrieb aufschieben (Unterabschnitt Programmeinstellungen) |
Laufende Untersuchungsaufgaben anhalten |
(wird nicht migriert) Wenn der Computer von einer unterbrechungsfreien Stromversorgung versorgt wird, hält Kaspersky Endpoint Security bereits laufende Untersuchungsaufgaben nicht an. |
Die Einstellungen für die Interaktion mit dem Administrationsserver werden migriert in den Abschnitt Allgemeine Einstellungen, Unterabschnitte Netzwerkeinstellungen und Programmeinstellungen.
Einstellungen für die Interaktion mit dem Administrationsserver
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Proxyserver-Einstellungen |
Proxyserver-Einstellungen (Unterabschnitt Netzwerkeinstellungen) |
Für lokale Adressen keinen Proxyserver verwenden |
Für lokale Adressen keinen Proxyserver verwenden (Unterabschnitt Netzwerkeinstellungen) |
Einstellungen für die Authentifizierung auf dem Proxyserver |
Proxyserver-Authentifizierung verwenden (Unterabschnitt Netzwerkeinstellungen) Kaspersky Endpoint Security unterstützt keine NTLM-Authentifizierung. Wenn die NTLM-Authentifizierung in den KSWS-Einstellungen aktiviert ist, müssen Sie nach der Migration die Proxyserver-Authentifizierung konfigurieren und einen Benutzernamen und ein Kennwort angeben. Das Kennwort für die Proxyserver-Authentifizierung wird nicht migriert. Nachdem eine Richtlinie migriert wurde, muss das Kennwort manuell eingegeben werden. |
Kaspersky Security Center als Proxyserver für die Programmaktivierung verwenden |
Kaspersky Security Center als Proxyserver für die Aktivierung verwenden (Unterabschnitt Programmeinstellungen) |
Start von lokalen Systemaufgaben
Kaspersky Endpoint Security ignoriert die Einstellungen für laufende lokale Systemaufgaben von Kaspersky Security für Windows Server. Die Verwendung lokaler KES-Aufgaben können Sie unter Lokale Aufgaben, Aufgabenverwaltung konfigurieren. Außerdem können Sie einen Zeitplan für den Start der Aufgaben Schadsoftware-Untersuchung und Update in den Eigenschaften der jeweiligen Aufgaben konfigurieren.
Zusätzlich
Die KSWS-Einstellungen für die vertrauenswürdige Zone werden migriert in den Abschnitt Allgemeine Einstellungen, Unterabschnitt Ausnahmen.
Einstellungen der vertrauenswürdigen Zone
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Zu untersuchendes Objekt (Ausnahmen) |
Untersuchungsausnahmen (Untersuchungsausnahmen) Die von KSWS und KES verwendeten Methoden zur Auswahl von Objekten unterscheiden sich. Bei der Migration unterstützt KES Ausnahmen, die als einzelne Dateien oder Pfade für Dateien bzw. Ordner definiert sind. Ausnahmen, die KSWS als vordefinierten Bereich oder als Skript-URL konfiguriert hat, werden nicht migriert. Solche Ausnahmen müssen Sie nach der Migration manuell hinzufügen. |
Auch für Unterordner übernehmen (Ausnahmen) |
Unterordner einschließen (Untersuchungsausnahmen) |
Zu erkennende Objekte (Ausnahmen) |
Objektname (Untersuchungsausnahmen) |
Gültigkeitsbereich der Ausnahme (Ausnahmen) |
Schutzkomponenten (Untersuchungsausnahmen) Wenn in KSWS mindestens eine Komponente ausgewählt ist, wendet KES die Ausnahmen auf alle Programmkomponenten an. |
Kommentar (Ausnahmen) |
Kommentar (Untersuchungsausnahmen) |
Vertrauenswürdiger Prozess (Vertrauenswürdiger Prozess) |
Vertrauenswürdige Programme Die Auswahlmethoden für vertrauenswürdige Prozesse bzw. Programme unterscheiden sich in KSWS und KES. Bei der Migration unterstützt KES vertrauenswürdige Programme, die als Pfad der ausführbaren Datei oder als Maske konfiguriert sind. Vertrauenswürdige Prozesse, die KSWS als Datei konfiguriert hat, werden nicht migriert. Solche vertrauenswürdigen Prozesse müssen Sie nach der Migration manuell hinzufügen. |
Datei-Aktivität beim Erstellen eines Backups nicht untersuchen (Vertrauenswürdiger Prozess) |
Programmaktivität nicht überwachen (Vertrauenswürdige Programme) |
Untersuchung von Wechseldatenträgern
Einstellungen für die Untersuchung von Wechseldatenträgern werden migriert in den Abschnitt Lokale Aufgaben, Unterabschnitt Untersuchung von Wechseldatenträgern.
Einstellungen für die Untersuchung von Wechseldatenträgern
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Wechseldatenträger beim Anschließen über USB untersuchen |
Aktion, wenn ein Wechseldatenträger verbunden wird |
Untersuchen, wenn die Datenmenge auf dem Datenträger kleiner ist als (MB) |
Maximale Größe des Wechseldatenträgers |
Untersuchung mit folgender Sicherheitsstufe starten:
|
Aktion, wenn ein Wechseldatenträger verbunden wird:
Die KSWS-Sicherheitsstufen entsprechen den folgenden KES-Untersuchungsmodi:
|
Benutzerberechtigungen für die Programmverwaltung
Die Zuweisung von Benutzerzugriffsberechtigungen für die Programmverwaltung und die Verwaltung von Programmdiensten werden von Kaspersky Endpoint Security nicht unterstützt. Die Zugriffseinstellungen für Benutzer und Benutzergruppen für die Verwaltung des Programms können Sie in Kaspersky Security Center konfigurieren.
Benutzerzugriffsrechte für die Verwaltung von Kaspersky Security Service
Die Zuweisung von Benutzerzugriffsberechtigungen für die Programmverwaltung und die Verwaltung von Programmdiensten werden von Kaspersky Endpoint Security nicht unterstützt. Die Zugriffseinstellungen für Benutzer und Benutzergruppen für die Verwaltung des Programms können Sie in Kaspersky Security Center konfigurieren.
KSWS-Speichereinstellungen werden migriert in den Abschnitt Allgemeine Einstellungen, Unterabschnitt Berichte und Speicher, und in den Abschnitt Basisschutz, Unterabschnitt Schutz vor Netzwerkbedrohungen.
Speichereinstellungen
Sicherheitseinstellungen für Kaspersky Security für Windows |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Backup-Ordner |
(wird nicht migriert) Kaspersky Endpoint Security speichert Backup-Kopien von Dateien im Ordner |
Maximale Größe des Backups (MB) |
Maximale Größe des Backups n MB (Allgemeine Einstellungen → Abschnitt Berichte und Speicher) |
Grenzwert für verfügbaren Speicherplatz (MB) |
(wird nicht migriert) Kaspersky Endpoint Security protokolliert das Ereignis Der Quarantäne-Speicher ist fast voll, wenn die 50%-Schwelle erreicht wird. |
Ordner für die Wiederherstellung von Objekten |
(wird nicht migriert) Kaspersky Endpoint Security stellt Dateien im ursprünglichen Ordner wieder her. |
Quarantäneordner |
(wird nicht migriert) Kaspersky Endpoint Security speichert Backup-Kopien von Dateien im Ordner |
Maximale Größe der Quarantäne (MB) |
(wird nicht migriert) Kaspersky Endpoint Security verwendet das Backup, um möglicherweise infizierte Objekte zu speichern. Bei der Migration berücksichtigt Kaspersky Endpoint Security die Quarantäne-Einstellungen nicht. |
Grenzwert für verfügbaren Speicherplatz (MB) |
(wird nicht migriert) Kaspersky Endpoint Security verwendet das Backup, um möglicherweise infizierte Objekte zu speichern. Bei der Migration berücksichtigt Kaspersky Endpoint Security die Quarantäne-Einstellungen nicht. |
Ordner für die Wiederherstellung von Objekten |
(wird nicht migriert) Kaspersky Endpoint Security stellt Dateien im ursprünglichen Ordner wieder her. |
Automatisch entsperren nach n |
Angreifende Geräte sperren für n Min (Basisschutz → Abschnitt Schutz vor Netzwerkbedrohungen) |
Echtzeitschutz für Server
KSWS-Einstellungen für den Echtzeitschutz von Dateien werden migriert in den Abschnitt Basisschutz, Unterabschnitt Schutz vor bedrohlichen Dateien.
Einstellungen für den Echtzeitschutz für Dateien
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Schutzmodus für Objekte:
|
Untersuchungsmodus:
|
Tiefere Analyse startender Prozesse |
(wird nicht migriert) Kaspersky Endpoint Security unterstützt nur einen Analysemodus, und zwar den Modus Optimal. |
Heuristische Analyse:
|
Heuristische Analyse:
|
Vertrauenswürdige Zone anwenden |
(wird nicht migriert) Kaspersky Endpoint Security wendet die vertrauenswürdige Zone auf alle Komponenten an. Ausnahmen können Sie in den Einstellungen der vertrauenswürdigen Zone konfigurieren. |
KSN zum Schutz verwenden |
(wird nicht migriert) Kaspersky Endpoint Security verwendet KSN für alle Programmkomponenten. |
Zugriff auf geteilte Netzwerkressourcen für die Hosts blockieren, von denen schädliche Aktivitäten ausgehen |
(wird nicht migriert) Standardmäßig blockiert Kaspersky Endpoint Security den Zugriff auf gemeinsam genutzte Netzwerkressourcen für Hosts, die bösartige Aktivitäten zeigen. |
Untersuchung wichtiger Bereiche starten, wenn eine aktive Infektion erkannt wird |
(wird nicht migriert) Kaspersky Endpoint Security startet die Aufgabe zur Untersuchung wichtiger Bereiche nicht, wenn eine aktive Infektion erkannt wird. |
Kaspersky Sandbox zum Schutz verwenden |
(wird nicht migriert) Kaspersky Endpoint Security sendet Objekte standardmäßig zur Untersuchung an „Kaspersky Sandbox“. |
Schutzbereich |
Schutzbereich |
Zeitplan-Einstellungen |
(wird nicht migriert) Kaspersky Endpoint Security verwendet einen eigenen Zeitplan zum Anhalten des „Schutzes vor bedrohlichen Dateien“. |
KSWS-Einstellungen für Kaspersky Security Network werden migriert in den Abschnitt Erweiterter Schutz, Unterabschnitt Kaspersky Security Network.
Einstellungen für „Kaspersky Security Network“
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Ich bestätige, dass ich die Bedingungen zur Teilnahme an KSN vollständig gelesen habe, und sie verstehe und akzeptiere. |
Erklärung zu Kaspersky Security Network In folgenden Fällen fordert Kaspersky Endpoint Security auf, die Erklärung zu Kaspersky Security Network zu akzeptieren: Wenn das Programm installiert, eine neue Richtlinie erstellt oder die Nutzung von Kaspersky Security Network aktiviert wird. |
Daten über untersuchte Dateien senden |
(wird nicht migriert) Kaspersky Endpoint Security sendet automatisch Daten über untersuchte Dateien, wenn KSN aktiviert ist. |
Daten über angeforderte URLs senden |
(wird nicht migriert) Kaspersky Endpoint Security sendet automatisch Daten über angeforderte URLs, wenn KSN aktiviert ist. |
Statistiken an Kaspersky Security Network senden |
Erweiterten KSN-Modus aktivieren |
Bedingungen der Erklärung zu Kaspersky Managed Protection akzeptieren |
(wird nicht migriert) Der KMP-Dienst ist nicht in Kaspersky Endpoint Security enthalten. |
Aktion für Objekte, die laut KSN nicht vertrauenswürdig sind |
(wird nicht migriert) Die Aktion beim Fund einer Bedrohung können Sie in den Einstellungen der Schutzkomponente und in den Einstellungen der Untersuchungsaufgabe konfigurieren. |
Keine Prüfsumme für den Versand an KSN berechnen für Dateien, die größer sind als n MB |
(wird nicht migriert) Die Beschränkungen für die Untersuchung großer Dateien können Sie in den Einstellungen der Schutzkomponente und in den Einstellungen der Untersuchungsaufgabe konfigurieren. |
Kaspersky Security Center als KSN-Proxyserver verwenden |
Administrationsserver als KSN-Proxyserver verwenden |
Zeitplan-Einstellungen |
(wird nicht migriert) Es kann kein separater Zeitplan für die Komponente konfiguriert werden. Die Komponente ist immer aktiviert, während Kaspersky Endpoint Security in Betrieb ist. |
KSWS-Einstellungen für den Schutz des Datenverkehrs werden migriert in den Abschnitt Basisschutz, Unterabschnitte Schutz vor Web-Bedrohungen und Schutz vor E-Mail-Bedrohungen, Abschnitt Sicherheitskontrolle, Unterabschnitt Web-Kontrolle, Abschnitt Allgemeine Einstellungen, Unterabschnitt Netzwerkeinstellungen.
Einstellungen für den Schutz des Datenverkehrs
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
URL-basierte Regeln übernehmen |
Web-Kontrolle (Unterabschnitt Web-Kontrolle) URL-basierte Regeln werden in separate Regeln in Kaspersky Endpoint Security migriert. |
Zertifikatsbasierte Regeln übernehmen |
(wird nicht migriert) Kaspersky Endpoint Security unterstützt keine zertifikatsbasierten Regeln. |
Regeln zur Überwachung von Kategorien des Web-Datenverkehrs anwenden |
Web-Kontrolle (Unterabschnitt Web-Kontrolle) Die Sperr-Regeln für die Kontrolle von Kategorien des Web-Datenverkehrs werden in Kaspersky Endpoint Security in eine einzige Sperr-Regel migriert. Kaspersky Endpoint Security ignoriert Erlaubnisregeln für die Kategoriekontrolle. Die Entsprechung der KSWS- und KES-Kategorien ist unten aufgeführt. |
Zugriff erlauben, wenn die Webseite nicht kategorisiert werden kann |
(wird nicht migriert) Kaspersky Endpoint Security erlaubt den Zugriff, wenn die Webseite nicht kategorisiert werden kann. |
Zugriff auf legitime Webressourcen erlauben, die zur Schädigung eines geschützten Geräts verwendet werden können |
(wird nicht migriert) Kaspersky Endpoint Security erlaubt den Zugriff auf legitime Webressourcen, mit denen das geschützte Gerät beschädigt werden kann. |
Zugriff auf legitime Werbung erlauben |
(wird nicht migriert) Den Zugriff auf legitime Werbung können Sie mithilfe der Webressourcen-Kategorie Banner in den Einstellungen der „Web-Kontrolle“ verwalten. |
Ausführungsmodus:
|
(wird nicht migriert) Kaspersky Endpoint Security unterstützt nur den Treiber-Interceptor-Modus. |
Einstellungen für die Verbindung mit dem ICAP-Dienst |
(wird nicht migriert) Kaspersky Endpoint Security unterstützt den Schutz von per ICAP verbundenen Netzwerkspeichern nicht. |
Sichere Verbindungen über das HTTPS-Protokoll überprüfen |
Modus Geschützte Verbindungen untersuchen / Verschlüsselte Verbindungen immer untersuchen (Unterabschnitt Netzwerkeinstellungen) |
TLS-Protokollversion verwenden |
(wird nicht migriert) Kaspersky Endpoint Security untersucht den verschlüsselten Netzwerkverkehr, der über die folgenden Protokolle übertragen wird:
SSL 2.0-Verbindungen können zusätzlich in Einstellungen für die Untersuchung verschlüsselter Verbindungen blockiert werden. |
Webservern mit falschem Zertifikat nicht vertrauen |
Beim Wechsel zu einer Domäne mit nicht vertrauenswürdigem Zertifikat (Unterabschnitt Netzwerkeinstellungen) |
Ports abfangen (Interception-Bereich) |
Überwachte Ports (Unterabschnitt Netzwerkeinstellungen) Während der Migration deaktiviert KES die Kontrollkästchen Alle Ports für Programme überwachen, die auf der von Kaspersky empfohlenen Liste stehen und Alle Ports für die angegebenen Programme überwachen. |
Ports ausschließen (Interception-Bereich) |
(wird nicht migriert) |
IP-Adressen ausschließen (Interception-Bereich) |
Vertrauenswürdige Adressen (Unterabschnitt Netzwerkeinstellungen) |
Prozesse ausschließen (Interception-Bereich) |
Vertrauenswürdige Programme (Unterabschnitt Netzwerkeinstellungen) Während der Migration konfiguriert KES die folgenden Einstellungen für das vertrauenswürdige Programm:
|
Sicherheitsport |
(wird nicht migriert) |
Weblinks mittels Datenbank für bösartige Links untersuchen |
Webadresse mit der Datenbank für bösartige Webadressen untersuchen (Unterabschnitt Schutz vor Web-Bedrohungen) |
Websites mittels Anti-Phishing-Datenbank untersuchen |
Webadresse mit der Datenbank für Phishing-Webadressen untersuchen (Unterabschnitt Schutz vor Web-Bedrohungen) |
KSN zum Schutz verwenden |
(wird nicht migriert) Kaspersky Endpoint Security verwendet KSN für alle Programmkomponenten. |
Vertrauenswürdige Zone verwenden |
(wird nicht migriert) Kaspersky Endpoint Security wendet die vertrauenswürdige Zone auf alle Komponenten an. Ausnahmen können Sie in den Einstellungen der vertrauenswürdigen Zone konfigurieren. |
Heuristische Analyse verwenden |
Heuristische Analyse verwenden (Unterabschnitte Schutz vor Web-Bedrohungen und Schutz vor E-Mail-Bedrohungen) |
Sicherheitsstufe |
(wird nicht migriert) Kaspersky Endpoint Security verfügt über eigene Sicherheitsstufen für die Komponenten „Schutz vor Web-Bedrohungen“ und „Schutz vor E-Mail-Bedrohungen“. Kaspersky Endpoint Security legt standardmäßig die empfohlene Sicherheitsstufe fest. |
Schutz vor E-Mail-Bedrohungen aktivieren |
Schutz vor E-Mail-Bedrohungen (Unterabschnitt Schutz vor E-Mail-Bedrohungen) Erweiterung für Microsoft Outlook verbinden Nur eingehende Nachrichten (Schutzbereich) Beim Empfang untersuchen (E-Mail-Schutz) |
Zeitplan-Einstellungen |
(wird nicht migriert) Es kann kein separater Zeitplan für die Komponente konfiguriert werden. Die Komponente ist immer aktiviert, während Kaspersky Endpoint Security in Betrieb ist. |
Die KSWS-Einstellungen für die „Exploit-Prävention“ werden migriert in den Abschnitt Erweiterter Schutz, Unterabschnitt Exploit-Prävention.
Einstellungen zur Exploit-Prävention
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Exploit von Prozessen mit Schwachstellen verhindern:
|
Wenn ein Exploit erkannt wird:
|
Mittels Terminaldienst über missbräuchlich verwendete Prozesse benachrichtigen |
(wird nicht migriert) Kaspersky Endpoint Security unterstützt keine Terminaldienste. |
Exploit von Prozessen mit Schwachstellen auch verhindern, wenn Kaspersky Security Service deaktiviert ist |
(wird nicht migriert) Kaspersky Endpoint Security verhindert permanent Angriffe auf anfällige Prozesse. |
Geschützte Prozesse |
Schutz für den Arbeitsspeicher von Systemprozessen aktivieren Kaspersky Endpoint Security unterstützt die Auswahl geschützter Prozesse nicht. Sie können nur den Speicherschutz für Systemprozesse aktivieren. |
Verfahren zur Exploit-Prävention:
|
(wird nicht migriert) Kaspersky Endpoint Security wendet alle verfügbaren Methoden für die Exploit-Prävention an. |
Schutz vor Netzwerkbedrohungen
Die KSWS-Einstellungen für den „Schutz vor Netzwerkbedrohungen“ werden migriert in den Abschnitt Basisschutz, Unterabschnitt Schutz vor Netzwerkbedrohungen.
Einstellungen für den „Schutz vor Netzwerkbedrohungen“
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Ausführungsmodus:
|
Schutz vor Netzwerkbedrohungen Wenn der Pass-Through-Modus ausgewählt wurde, ist der „Schutz vor Netzwerkbedrohungen“ deaktiviert. Wenn der Modus Über Netzwerkangriffe nur informieren oder der Modus Verbindungen bei erkanntem Angriff blockieren ausgewählt wurde, ist der „Schutz vor Netzwerkbedrohungen“ aktiviert. Kaspersky Endpoint Security funktioniert immer im Modus Verbindungen blockieren, wenn ein Angriff erkannt wird. |
Datenverkehrsanalyse nicht stoppen, wenn die Aufgabe nicht ausgeführt wird |
(wird nicht migriert) Kaspersky Endpoint Security analysiert den Datenverkehr permanent, wenn die Komponente aktiviert ist. |
Ausgenommene IP-Adressen nicht kontrollieren |
Ausnahmen |
Zeitplan-Einstellungen |
(wird nicht migriert) Es kann kein separater Zeitplan für die Komponente konfiguriert werden. Die Komponente ist immer aktiviert, während Kaspersky Endpoint Security in Betrieb ist. |
Kaspersky Endpoint Security unterstützt die Komponente „Skript-Untersuchung“ nicht. Die „Skript-Untersuchung“ wird von anderen Komponenten übernommen, z. B. von „AMSI-Schutz“.
Kaspersky Endpoint Security unterstützt nicht alle Kategorien von „Kaspersky Security für Windows Server“. Kategorien, die in Kaspersky Endpoint Security nicht vorhanden sind, werden nicht migriert. Darum werden Klassifizierungsregeln für Webressourcen mit nicht unterstützten Kategorien nicht migriert.
Website-Kategorien
Kategorien von „Kaspersky Security für Windows Server“ |
Kategorien von „Kaspersky Endpoint Security für Windows“ |
---|---|
Kriegsspiele |
Videospiele |
Abtreibungen |
(wird nicht migriert) |
Lotterien (erweitert) |
Glücksspiel, Lotterien, Wetten |
Alkohol |
Alkohol, Tabak, Betäubungsmittel |
Anonyme Proxyserver |
Anonyme Proxyserver |
Werbung für Diäten und Gewichtsverlust |
(wird nicht migriert) |
Vermietungen für Immobilien |
(wird nicht migriert) |
Audio, Video und Software |
Software, Audio, Video |
Banken |
Banken |
Blogs |
Blogs |
Militär |
Waffen, Sprengstoff, militärische Inhalte |
Für Kinder |
(wird nicht migriert) |
Diskriminierung |
Gewalt, Intoleranz |
Familie und Zuhause |
(wird nicht migriert) |
Hosting und Domänendienste |
Kommunikation im Internet |
Tiere und Haustiere |
(wird nicht migriert) |
Recht und Politik |
Verboten gemäß den regionalen Gesetzen |
Unterliegt Einschränkungen durch Roskomnadzor (Russland) |
Verboten gemäß den Gesetzen der Russischen Föderation |
Unterliegt Einschränkungen durch das föderale Gesetz 436 (Russland) |
Verboten gemäß den Gesetzen der Russischen Föderation |
Unterliegt Einschränkungen durch russische Gesetzgebung |
Verboten gemäß den Gesetzen der Russischen Föderation |
Unterliegt Einschränkungen durch globale Gesetzgebung |
Verboten gemäß den regionalen Gesetzen |
Partnersuche für Erwachsene |
Inhalte für Erwachsene |
Internetdienstleistungen |
(wird nicht migriert) |
Sexshops |
Inhalte für Erwachsene |
Informationstechnologie |
(wird nicht migriert) |
Casinos, Kartenspiele |
Glücksspiel, Lotterien, Wetten |
Bücher und Literatur |
(wird nicht migriert) |
Computerspiele |
Videospiele |
Gesundheit und Schönheit |
(wird nicht migriert) |
Kultur und Gesellschaft |
(wird nicht migriert) |
LGBT |
Inhalte für Erwachsene |
Lotterien |
Glücksspiel, Lotterien, Wetten |
Medizin |
(wird nicht migriert) |
Mode |
(wird nicht migriert) |
Musik |
(wird nicht migriert) |
Betäubungsmittel |
Alkohol, Tabak, Betäubungsmittel |
Gewalt |
Gewalt, Intoleranz |
Unmut |
(wird nicht migriert) |
Illegale Drogen |
Alkohol, Tabak, Betäubungsmittel |
Hass und Diskriminierung |
Gewalt, Intoleranz |
Obszönes Vokabular |
Obszönität |
Dessous |
Inhalte für Erwachsene |
News |
Nachrichtenportale |
Nudismus |
Inhalte für Erwachsene |
Bildung |
(wird nicht migriert) |
Online-Shopping |
Online-Shops |
Alle Kommunikationsmittel |
Kommunikation im Internet |
Zahlung mit Kreditkarten |
Zahlungssysteme |
Online-Shopping (eigenes Zahlungssystem) |
Online-Shops |
Online-Enzyklopädien |
(wird nicht migriert) |
Online-Banking |
Banken |
Waffen |
Waffen, Sprengstoff, militärische Inhalte |
Jagd und Fischerei |
(wird nicht migriert) |
Zahlungssysteme |
Zahlungssysteme |
Karriere-Netzwerk |
Karriere-Netzwerk |
Suchmaschinen |
(wird nicht migriert) |
Polizeibeschlüsse (JP) |
Verboten gemäß der japanischen Polizei |
Laut KPSN vertrauenswürdig |
(wird nicht migriert) |
Laut KPSN nicht vertrauenswürdig |
(wird nicht migriert) |
Pornografie |
Inhalte für Erwachsene |
Medien-Hosting und Streaming |
Nachrichtenportale |
Webmail |
Web-E-Mail |
Reisen |
(wird nicht migriert) |
TV und Radio |
Nachrichtenportale |
Teaser und Werbedienste |
Banner |
Religion |
Konfessionen, religiöse Vereinigungen |
Restaurants, Cafés und Essen |
(wird nicht migriert) |
Partnerbörsen |
Partnerbörsen |
Sexualerziehung |
Inhalte für Erwachsene |
Soziale Netzwerke |
Soziale Netzwerke |
Sport |
(wird nicht migriert) |
Wetten |
Glücksspiel, Lotterien, Wetten |
Suizid |
Gewalt, Intoleranz |
Tabak |
Alkohol, Tabak, Betäubungsmittel |
Torrents |
Torrents |
Aufgenommen in die Föderale Liste der Extremisten (Russland) |
Verboten gemäß den Gesetzen der Russischen Föderation |
Filehosting-Anbieter |
Filehosting-Anbieter |
Pharmazie |
(wird nicht migriert) |
Hobby und Unterhaltung |
(wird nicht migriert) |
Chats und Foren |
Chats, Foren, IM |
Seiten von Schulen und Universitäten |
(wird nicht migriert) |
Astrologie und Esoterik |
(wird nicht migriert) |
Extremismus und Rassismus |
Gewalt, Intoleranz |
E-Commerce |
Online-Shops |
Erotik |
Inhalte für Erwachsene |
Humor |
(wird nicht migriert) |
Überwachung der Desktop-Aktivitäten
Die KSWS-Einstellungen für die „Programmkontrolle“ werden migriert in den Abschnitt Sicherheitskontrolle, Unterabschnitt Programmkontrolle.
Einstellungen für die Programmkontrolle
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Ausführungsmodus:
|
Aktion (Programmkontrolle):
|
Weitere Starts der überwachten Programme nach gleichem Schema wie beim ersten Start verarbeiten |
(wird nicht migriert) Kaspersky Endpoint Security untersucht das Programm bei jedem Startversuch. |
Den Start von Befehlsinterpretern verbieten, wenn kein ausführbarer Befehl vorhanden ist |
(wird nicht migriert) Kaspersky Endpoint Security erlaubt die Ausführung von Befehlsinterpretern, wenn sie nicht von der „Programmkontrolle“ verboten sind. |
Regeln |
Regeln der Programmkontrolle (mit Einschränkungen unterstützt) Kaspersky Endpoint Security 11.11.0 führt die Unterstützung für die Migration von Regeln für die Kontrolle des Programmstarts ein. Die Migrationsfunktion für die Regel zur Kontrolle des Programmstarts weist einige Einschränkungen auf. Standardmäßig enthält die KSWS-Kontrolle des Programmstarts zwei Regeln:
Wenn mindestens eine KSWS-Regel den Typ Erlauben hat, erstellt KES während der Migration eine neue Erlaubnisregel, Programme mit vertrauenswürdigen Stammzertifikaten. Das heißt, die KES Programmkontrolle verwendet eine einzige Regel, um die Ausführung vertrauenswürdiger Skripts, MSI-Pakete und ausführbarer Dateien zuzulassen. Wenn beide Quell-KSWS-Regeln den Typ Verbieten haben, fügt KES keine Regeln für die Verwaltung von Programmen mit vertrauenswürdigen Stammzertifikaten hinzu. |
Regeln für ausführbare Dateien verwenden |
(wird nicht migriert) Der Anwendungsbereich der Regel kann nicht in den KES Programmkontroll-Einstellungen konfiguriert werden. Die KES Programmkontrolle wendet Regeln auf alle Dateitypen an: ausführbare Dateien, Skripte und MSI-Pakete. Wenn alle Dateitypen im Anwendungsbereich der Regel in KSWS enthalten sind, übernimmt KES während der Migration die KSWS-Regeln. Wenn ein Dateityp aus dem Anwendungsbereich der Regelanwendung in KSWS ausgeschlossen ist, übernimmt KES während der Migration auch die KSWS-Regeln, aber Regeln testen ist als Aktion zur Programmkontrolle ausgewählt. |
Laden von DLL-Modulen überwachen |
Laden von DLL-Modulen kontrollieren (führt zu erheblich erhöhter Systemauslastung) |
Regeln für Skripte und MSI-Pakete verwenden |
(wird nicht migriert) Der Anwendungsbereich der Regel kann nicht in den KES Programmkontroll-Einstellungen konfiguriert werden. Die KES Programmkontrolle wendet Regeln auf alle Dateitypen an: ausführbare Dateien, Skripte und MSI-Pakete. Wenn alle Dateitypen im Anwendungsbereich der Regel in KSWS enthalten sind, übernimmt KES während der Migration die KSWS-Regeln. Wenn ein Dateityp aus dem Anwendungsbereich der Regel in KSWS ausgeschlossen ist, übernimmt KES während der Migration die KSWS-Regeln, aber Regeln testen ist als Aktion zur Programmkontrolle ausgewählt. |
Start von Programmen, die laut KSN nicht vertrauenswürdig sind, verbieten |
(wird nicht migriert) Kaspersky Endpoint Security berücksichtigt die Reputation von Programmen nicht, sondern erlaubt oder verweigert die Ausführung von Programmen gemäß den Regeln. |
Start von Programmen, die laut KSN vertrauenswürdig sind, erlauben |
Während der Migration fügt KES eine neue Erlaubnisregel hinzu. Die KL-Kategorie Andere Software → Gemäß Reputation in KSN vertrauenswürdige Anwendungen ist als regelauslösende Bedingung angegeben. |
Benutzer und / oder Benutzergruppen, denen der Start von laut KSN vertrauenswürdigen Programmen erlaubt ist |
Benutzer und deren Rechte in einer „Programmkontrolle“-Erlaubnisregel, die die KL-Kategorie Sonstige Programme → Programme, die laut KSN-Reputation vertrauenswürdig sind enthält |
Verteilung von Software mittels aufgelisteter Programme und Installationspakete automatisch erlauben |
Die Softwareverteilungssteuerung in KSWS und KES funktioniert unterschiedlich. Während der Migration fügt KES neue Erlaubnisregeln für Programme hinzu, für die die automatische Softwareverteilung zugelassen ist. Als regelauslösende Bedingung wird der Datei-Hash angegeben. |
Verteilung von Programmen mittels Windows Installer immer erlauben |
Vertrauenswürdigen Zertifikatspeicher des Systems verwenden (Unterabschnitt Ausnahmen) Die Einstellung Vertrauenswürdiger Zertifikatspeicher des Systems hat den Wert Vertrauenswürdige Stammzertifizierungsstellen. |
Verteilung von Programmen mittels SCCM unter Verwendung des Background Intelligent Transfer Service (BITS) immer erlauben |
(wird nicht migriert) |
Liste der erlaubten Programme und Installationspakete |
Die Softwareverteilungssteuerung in KSWS und KES funktioniert unterschiedlich. Während der Migration fügt KES neue Erlaubnisregeln für Programme hinzu, für die die automatische Softwareverteilung zugelassen ist. Als regelauslösende Bedingung wird der Datei-Hash angegeben. |
Zeitplan-Einstellungen |
(wird nicht migriert) Wenn in den KSWS-Einstellungen ein Zeitplan für die Komponente konfiguriert ist, wird die Komponente „Programmkontrolle“ bei der Migration aktiviert. Wenn in den KSWS-Einstellungen kein Zeitplan für die Komponente konfiguriert ist, wird die Komponente „Programmkontrolle“ bei der Migration deaktiviert. Es kann kein separater Zeitplan für die Komponente konfiguriert werden. Die Komponente ist immer aktiviert, während Kaspersky Endpoint Security in Betrieb ist. |
Die KSWS-Einstellungen für die „Gerätekontrolle“ werden migriert in den Abschnitt Sicherheitskontrolle, Unterabschnitt Gerätekontrolle.
Einstellungen der „Gerätekontrolle“
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Ausführungsmodus:
|
(wird nicht migriert) Die „Programmkontrolle“ läuft im Modus Aktiv. Das Audit stellt kontinuierlich eine Verbindungsstatistik der Geräte bereit. |
Die Verwendung aller externen Geräte erlauben, wenn die Aufgabe zur Gerätekontrolle nicht ausgeführt wird |
(wird nicht migriert) Die „Gerätekontrolle“ ist immer aktiviert, während Kaspersky Endpoint Security ausgeführt wird. |
Regeln für die Gerätekontrolle |
Vertrauenswürdige Geräte Während der Migration ignoriert Kaspersky Endpoint Security deaktivierte KSWS-Regeln. |
Zeitplan-Einstellungen |
(wird nicht migriert) Kaspersky Endpoint Security verwendet einen eigenen Zeitplan für den Zugriff auf bestimmte Gerätetypen. |
Schutz von ins Netzwerk eingebundenen Speichern
Schutz von per RPC-Protokoll verbundenen Netzwerkspeichern
Kaspersky Endpoint Security unterstützt keine Komponenten für den Schutz von netzgebundenen Speichern (NAS, Network Attached Storage). Wenn Sie diese Komponenten benötigen, können Sie Kaspersky Security für Windows Server weiterhin verwenden.
Schutz von per ICAP-Protokoll verbundenen Netzwerkspeichern
Kaspersky Endpoint Security unterstützt keine Komponenten für den Schutz von netzgebundenen Speichern (NAS, Network Attached Storage). Wenn Sie diese Komponenten benötigen, können Sie Kaspersky Security für Windows Server weiterhin verwenden.
Kaspersky Endpoint Security unterstützt Anti-Cryptor für NetApp nicht. Die Funktionalität von Anti-Cryptor wird durch andere Programmkomponenten gewährleistet, beispielsweise durch die Verhaltensanalyse.
Netzwerküberwachung
Die KSWS-Firewall-Verwaltung wird von Kaspersky Endpoint Security nicht unterstützt. Die Funktionen der KSWS-Firewall werden von der Firewall auf Systemebene ausgeführt. Nach der Migration können Sie die Kaspersky Endpoint Security-Firewall konfigurieren.
Die Network Anti-Cryptor-Einstellungen werden migriert in den Abschnitt Erweiterter Schutz, Unterabschnitt Verhaltensanalyse.
Anti-Cryptor-Einstellungen
KSWS-Einstellungen |
KES-Einstellungen |
---|---|
Ausführungsmodus:
|
Wenn eine externe Verschlüsselung gemeinsamer Ordner erkannt wird:
|
Heuristische Analyse |
(wird nicht migriert) Kaspersky Endpoint Security verwendet keine heuristische Analyse für die „Verhaltensanalyse“. |
Konfiguration des Schutzbereichs:
|
(wird nicht migriert) Kaspersky Endpoint Security verhindert eine Verschlüsselung aller freigegebenen Netzwerkordner des geschützten Computers. |
Ausnahmen |
(wird nicht migriert) Kaspersky Endpoint Security verfügt über eigene Ausnahmen für die Komponente „Verhaltensanalyse“. Nach der Migration können Sie manuell Ausnahmen hinzufügen. |
Zeitplan-Einstellungen |
(wird nicht migriert) Es kann kein separater Zeitplan für die Komponente konfiguriert werden. Die Komponente ist immer aktiviert, während Kaspersky Endpoint Security in Betrieb ist. |
System-Diagnose
Überwachung der Datei-Integrität
Die Einstellungen für die „Überwachung der Datei-Integrität“ werden von KSWS migriert in den Abschnitt Sicherheitskontrolle, Unterabschnitt Überwachung der Datei-Integrität.
Einstellungen Überwachung der Datei-Integrität
KSWS-Einstellungen |
KES-Einstellungen |
---|---|
Ereignisse zu Dateioperationen protokollieren, die im Zeitraum, in dem die Überwachung unterbrochen war, ausgeführt wurden |
(wird nicht migriert) Kaspersky Endpoint Security protokolliert keine Ereignisse für Dateioperationen, die während der Unterbrechung der Überwachung durchgeführt wurden. |
Versuche zur Kompromittierung des USN-Protokolls blockieren |
(wird nicht migriert) Kaspersky Endpoint Security blockiert keine Versuche, das USN-Protokoll zu manipulieren. |
Überwachungsbereich |
Überwachungsbereich (mit Einschränkungen unterstützt) Deaktivierte Datensätze zum Überwachungsbereich werden nicht zu KES migriert. Kaspersky Endpoint Security fügt dem Überwachungsbereich nur aktivierte Datensätze hinzu. |
Vertrauenswürdige Benutzer |
(wird nicht migriert) Kaspersky Endpoint Security betrachtet alle Aktionen von Benutzern im Überwachungsbereich als Sicherheitsverletzung. |
Datei-Operations-Marker |
(wird nicht migriert) Kaspersky Endpoint Security berücksichtigt alle verfügbaren Markierungen für Dateioperationen. |
Berechnen Sie die Prüfsumme für die Datei, wenn möglich |
(wird nicht migriert) Kaspersky Endpoint Security berechnet keine Prüfsumme für die geänderte Datei. |
Ausnahmen |
Ausnahmen |
Die KSWS-Einstellungen für die „Protokollanalyse“ werden migriert in den Abschnitt Sicherheitskontrolle, Unterabschnitt Protokollanalyse.
Protokollanalyseeinstellungen
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Benutzerdefinierte Regeln für die Protokollanalyse verwenden |
(wird nicht migriert) Kaspersky Endpoint Security wendet alle aktivierten benutzerdefinierten Regeln an. |
Manuell festgelegte Regeln |
Benutzerdefinierte Regeln Die vordefinierte Regel Ein Dienst wurde im System installiert (für Server 2003 OS) ist nicht in KES migriert. |
Vorkonfigurierte Regeln für die Protokollanalyse verwenden |
(wird nicht migriert) Kaspersky Endpoint Security wendet alle aktivierten vordefinierten Regeln an. |
Vorkonfigurierte Regeln |
Vordefinierte Regeln |
Passwort-Brute-Force-Erkennung |
Erkennung von Brute-Force-Angriffen |
Netzwerk-Anmeldungserkennung |
Erkennung von Netzwerkanmeldungen |
Ausnahmen (IP-Adressen) |
Ausnahmen (IP-Adresse) |
Ausnahmen (Benutzer) |
Ausnahmen (Benutzer) |
Zeitplan-Einstellungen |
(wird nicht migriert) Es kann kein separater Zeitplan für die Komponente konfiguriert werden. Die Komponente ist immer aktiviert, während Kaspersky Endpoint Security in Betrieb ist. |
Protokolle und Benachrichtigungen
Protokolle der Aufgabenausführung
KSWS-Einstellungen für Protokolle werden migriert in den Abschnitt Allgemeine Einstellungen, Unterabschnitte Benutzeroberfläche und Berichte und Speicher.
Einstellungen für Protokolle
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Ereignisse protokollieren |
Meldungen (Unterabschnitt Benutzeroberfläche) |
Ordner für Protokolle |
(wird nicht migriert) Kaspersky Endpoint Security speichert Berichte im Ordner |
Protokolle der Aufgabenausführung löschen, wenn älter als n Tag(e) |
(wird nicht migriert) Die Speicherdauer für KES-Berichte können Sie unter Allgemeine Einstellungen, Berichte und Speicher konfigurieren. |
Ereignisse aus dem Systemaudit-Protokoll löschen n Tag(e) |
(wird nicht migriert) Kaspersky Endpoint Security beschränkt die Speicherung aller Berichte, einschließlich Systemaudit-Berichten. |
Integration mit SIEM |
(wird nicht migriert) Die SIEM-Integration können Sie in Kaspersky Security Center konfigurieren. |
Die KSWS-Benachrichtigungseinstellungen werden migriert in den Abschnitt Allgemeine Einstellungen, Unterabschnitt Benutzeroberfläche.
Benachrichtigungseinstellungen
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Meldungen |
Meldungen |
Benachrichtigung für die Benutzer:
|
(wird nicht migriert) Kaspersky Endpoint Security unterstützt das Ändern des Benachrichtigungstextes nicht. Kaspersky Endpoint Security zeigt Standardbenachrichtigungen an. |
Benachrichtigung für die Administratoren:
|
Nur die Einstellungen für E-Mail-Benachrichtigungen werden in Kaspersky Endpoint Security migriert – Einstellungen für E-Mail-Benachrichtigungen (Block Meldungen). Andere Methoden zur Benachrichtigung von Administratoren werden nicht unterstützt. |
Programm-Datenbanken sind veraltet |
Benachrichtigung "Die Datenbanken sind veraltet" senden, wenn die Datenbanken nicht aktualisiert wurden seit |
Programm-Datenbanken sind stark veraltet |
Benachrichtigung "Die Datenbanken sind stark veraltet" senden, wenn die Datenbanken nicht aktualisiert wurden seit |
Untersuchung wichtiger Bereiche des Computers wurde lange nicht durchgeführt |
(wird nicht migriert) Kaspersky Endpoint Security generiert nach drei Tagen ein Ereignis über die versäumte „Untersuchung wichtiger Bereiche“. |
Interaktion mit Administrationsserver
Die Einstellungen für die Interaktion mit dem Administrationsserver werden migriert in den Abschnitt Allgemeine Einstellungen, Unterabschnitt Berichte und Speicher.
Einstellungen für die Interaktion mit dem Administrationsserver
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Dateien in Quarantäne |
Über Quarantäne-Dateien |
Dateien im Backup |
Über Backup-Dateien |
Blockierte Hosts |
(wird nicht migriert) Kaspersky Endpoint Security sendet automatisch Daten über blockierte Hosts. |
Aufgaben
Die Aufgabe Programm aktivieren (KSWS) wird von Kaspersky Endpoint Security nicht unterstützt. Sie können eine Aufgabe Schlüssel hinzufügen (KES) erstellen, dem Installationspaket einen Lizenzschlüssel hinzufügen oder die automatische Lizenzschlüsselverteilung aktivieren.
Die Einstellungen der Aufgabe Update-Verteilung (KSWS) werden in die Aufgabe Update (KES) migriert.
Einstellungen der Aufgabe „Update-Verteilung“
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Update-Quelle:
|
Update-Quelle:
|
Kaspersky-Update-Server verwenden, wenn die angegebenen Server nicht verfügbar sind |
(wird nicht migriert) Kaspersky Endpoint Security erlaubt die Auswahl mehrerer Update-Quellen, einschließlich der Kaspersky-Update-Server. Wenn die erste Update-Quelle nicht verfügbar ist, können Sie mit Kaspersky Endpoint Security Updates von einer anderen Quelle aus der Liste beziehen. |
Proxyserver-Einstellungen für die Verbindung zu Kaspersky-Update-Servern verwenden |
(wird nicht migriert) Kaspersky Endpoint Security verwendet den Proxyserver für alle Komponenten. Sie können die Proxyserver-Verbindung in den Netzwerkoptionen des Programms konfigurieren. |
Proxyserver-Einstellungen für die Verbindung zu anderen Servern verwenden |
(wird nicht migriert) Kaspersky Endpoint Security verwendet den Proxyserver für alle Komponenten. Sie können die Proxyserver-Verbindung in den Netzwerkoptionen des Programms konfigurieren. |
Einstellungen für die Update-Verteilung:
|
(wird nicht migriert) Kaspersky Endpoint Security kopiert Datenbank-Updates und kritische Updates von Programmmodulen als ein einziges Paket. |
Ordner für die lokale Speicherung kopierter Updates |
Updates in folgenden Ordner kopieren |
Überwachung der Baseline-Integrität
Kaspersky Endpoint Security unterstützt die Aufgabe Überwachung der Baseline-Integrität nicht.
Die Einstellungen der Aufgabe Datenbanken-Update (KSWS) werden in die Aufgabe Update (KES) migriert.
Einstellungen der Aufgabe zum Update der Datenbanken
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Update-Quelle:
|
Update-Quelle:
|
Kaspersky-Update-Server verwenden, wenn die angegebenen Server nicht verfügbar sind |
(wird nicht migriert) Kaspersky Endpoint Security erlaubt die Auswahl mehrerer Update-Quellen, einschließlich der Kaspersky-Update-Server. Wenn die erste Update-Quelle nicht verfügbar ist, können Sie mit Kaspersky Endpoint Security Updates von einer anderen Quelle aus der Liste beziehen. |
Proxyserver-Einstellungen für die Verbindung zu Kaspersky-Update-Servern verwenden |
(wird nicht migriert) Kaspersky Endpoint Security verwendet den Proxyserver für alle Komponenten. Sie können die Proxyserver-Verbindung in den Netzwerkoptionen des Programms konfigurieren. |
Proxyserver-Einstellungen für die Verbindung zu anderen Servern verwenden |
(wird nicht migriert) Kaspersky Endpoint Security verwendet den Proxyserver für alle Komponenten. Sie können die Proxyserver-Verbindung in den Netzwerkoptionen des Programms konfigurieren. |
Belastung des Festplatten-Subsystems verringern |
(wird nicht migriert) |
Die Einstellungen der Aufgabe Update der Programm-Module (KSWS) werden in die Aufgabe Update (KES) migriert.
Einstellungen der Aufgabe „Update der Programm-Module“
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Update-Quelle:
|
Update-Quelle:
|
Kaspersky-Update-Server verwenden, wenn die angegebenen Server nicht verfügbar sind |
(wird nicht migriert) Kaspersky Endpoint Security erlaubt die Auswahl mehrerer Update-Quellen, einschließlich der Kaspersky-Update-Server. Wenn die erste Update-Quelle nicht verfügbar ist, können Sie mit Kaspersky Endpoint Security Updates von einer anderen Quelle aus der Liste beziehen. |
Proxyserver-Einstellungen für die Verbindung zu Kaspersky-Update-Servern verwenden |
(wird nicht migriert) Kaspersky Endpoint Security verwendet den Proxyserver für alle Komponenten. Sie können die Proxyserver-Verbindung in den Netzwerkoptionen des Programms konfigurieren. |
Proxyserver-Einstellungen für die Verbindung zu anderen Servern verwenden |
(wird nicht migriert) Kaspersky Endpoint Security verwendet den Proxyserver für alle Komponenten. Sie können die Proxyserver-Verbindung in den Netzwerkoptionen des Programms konfigurieren. |
Wichtige Updates der Programm-Module verteilen und installieren |
Kritische und bestätigte Updates installieren |
Nur auf wichtige Updates der Programm-Module überprüfen |
(wird nicht migriert) Kaspersky Endpoint Security prüft laufend die Verfügbarkeit von kritischen Updates für Programm-Module. |
Neustart des Betriebssystems zulassen |
(wird nicht migriert) Kaspersky Endpoint Security fragt den Benutzer nach Erlaubnis, den Computer neu zu starten. |
Über verfügbare planmäßige Updates der Programm-Module informieren |
(wird nicht migriert) Kaspersky Endpoint Security zeigt Benachrichtigungen über Programm-Modul-Updates an. |
Rollback des Updates der Programm-Datenbanken
Die Einstellungen der Aufgabe Rollback des Updates der Programm-Datenbanken (KSWS) werden in die Aufgabe Update-Rollback (KES) migriert. Für die neue Aufgabe Update-Rollback (KES) hat für den Aufgabenstartzeitplan den Wert Manuell.
Die Einstellungen der Aufgabe Untersuchung auf Befehl (KSWS) werden in die Aufgabe Schadsoftware-Untersuchung (KES) migriert.
Einstellungen der Aufgabe „Untersuchung auf Viren“
Einstellungen für „Kaspersky Security für Windows Server“ |
Einstellungen für „Kaspersky Endpoint Security für Windows“ |
---|---|
Untersuchungsbereich |
Untersuchungsbereich |
Sicherheitsstufe:
|
Sicherheitsstufe:
Die Einstellungen der Sicherheitsstufen sind in KSWS und KES unterschiedlich. |
Untersuchungsobjekte:
|
Dateitypen:
In Kaspersky Endpoint Security kann keine benutzerdefinierte Liste mit Erweiterungen erstellt werden. Kaspersky Endpoint Security ersetzt den Wert Objekte, die nach angegebener Erweiterungsliste untersucht werden durch den Wert Dateien nach Erweiterung untersuchen. |
Untergeordnete Ordner |
Unterordner einschließen |
Untergeordnete Dateien |
(wird nicht migriert) |
Bootsektoren und MBR untersuchen |
(wird nicht migriert) |
Alternative NTFS-Ströme untersuchen |
(wird nicht migriert) |
Nur neue und veränderte Dateien untersuchen |
Nur neue und veränderte Dateien untersuchen |
Zusammengesetzte Objekte untersuchen:
|
Untersuchung von zusammengesetzten Dateien:
|
Aktion für infizierte und andere Objekte:
|
Aktion beim Fund einer Bedrohung:
|
Aktion für möglicherweise infizierte Objekte:
|
(wird nicht migriert) Kaspersky Endpoint Security wendet die Aktion an, wenn eine Bedrohung erkannt wird. |
Aktionen je nach Typ des erkannten Objekts ausführen |
(wird nicht migriert) |
Zusammengesetzte Datei vollständig entfernen, wenn diese im Falle eines gefundenen eingebetteten Objektes vom Programm nicht modifiziert werden kann |
(wird nicht migriert) |
Dateien ausschließen |
(wird nicht migriert) Kaspersky Endpoint Security wendet die vertrauenswürdige Zone auf alle Komponenten an. Ausnahmen können Sie in den Einstellungen der vertrauenswürdigen Zone konfigurieren. |
Nicht erkennen |
(wird nicht migriert) |
Untersuchung beenden, wenn sie länger dauert als n Sekunden |
Dateien überspringen, wenn Untersuchung länger dauert als N Sek |
Zusammengesetzte Objekte nicht untersuchen, wenn größer als n MB |
Große zusammengesetzte Dateien nicht entpacken |
iSwift-Technologie verwenden |
iSwift-Technologie |
iChecker-Technologie verwenden |
iChecker-Technologie |
Aktionen für ausgelagerte Dateien:
|
(wird nicht migriert) Kaspersky Endpoint Security untersucht ausgelagerte Dateien vollständig.
|
Integritätsprüfung für Programme
Die Einstellungen der Aufgabe Integritätsprüfung für Programme (KSWS) werden in die Aufgabe Integritätsprüfung (KES) migriert.
Erstellen von Regeln für die Kontrolle des Programmstarts
Kaspersky Endpoint Security unterstützt die Aufgabe Erstellen von Regeln für die Kontrolle des Programmstarts nicht. Sie können Regeln in den Einstellungen der „Programmkontrolle“ generieren.
Erstellen von Regeln für die Gerätekontrolle
Kaspersky Endpoint Security unterstützt die Aufgabe Erstellen von Regeln für die Gerätekontrolle nicht. Sie können Regeln in den Einstellungen der „Gerätekontrolle“ generieren.