Kaspersky Endpoint Security 12.6 für Windows
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Hilfe zu Kaspersky Endpoint Security für Windows
- Kaspersky Endpoint Security für Windows
- Programm installieren und deinstallieren
- Software-Verteilung über Kaspersky Security Center
- Lokale Programminstallation mithilfe des Assistenten
- Remote-Installation des Programms mithilfe von System Center Configuration Manager
- Beschreibung der Installationseinstellungen in der Datei setup.ini
- Auswahl der Programmkomponenten ändern
- Upgrade einer Vorgängerversion des Programms
- Die App entfernen
- Lizenzverwaltung des Programms
- Über den Endbenutzer-Lizenzvertrag
- Über die Lizenz
- Über das Lizenzzertifikat
- Über das Abo
- Über den Lizenzschlüssel
- Über den Aktivierungscode
- Über die Schlüsseldatei
- Vergleich der Programmfunktionalität abhängig vom Lizenztyp für Arbeitsstationen
- Vergleich der Programmfunktionalität abhängig vom Lizenztyp für Server
- Programm aktivieren
- Lizenz-Info anzeigen
- Lizenz kaufen
- Abo verlängern
- Bereitstellung von Daten
- Erste Schritte
- Über das Verwaltungs-Plug-in für Kaspersky Endpoint Security für Windows
- Besonderheiten für die Verwendung unterschiedlicher Versionen des Verwaltungs-Plug-ins
- Besondere Überlegungen bei der Verwendung verschlüsselter Protokolle für die Interaktion mit externen Diensten
- Programmoberfläche
- Erste Schritte
- Richtlinienverwaltung
- Aufgabenverwaltung
- Lokale Programmeinstellungen anpassen
- Kaspersky Endpoint Security starten und beenden
- Anhalten und Fortsetzen von Computerschutz und -kontrolle
- Konfigurationsdatei erstellen und verwenden
- Standardeinstellungen für das Programm wiederherstellen
- Schadsoftware-Untersuchung
- Untersuchung des Computers
- Wechseldatenträger beim Anschließen an den Computer untersuchen
- Untersuchung im Hintergrund
- Untersuchung aus dem Kontextmenü
- Integritätsprüfung für Anwendungen
- Untersuchungsbereich bearbeiten
- Untersuchung nach Zeitplan ausführen
- Untersuchung als anderer Benutzer ausführen
- Untersuchung optimieren
- Update der Datenbanken und Programm-Module
- Schemata für das Update der Datenbanken und Programm-Module
- Update-Aufgabe starten und abbrechen
- Update-Aufgabe mit den Rechten eines anderen Benutzers starten
- Startmodus für die Update-Aufgabe wählen
- Update-Quelle hinzufügen
- Aktualisierung von Programm-Modulen
- Verwendung eines Proxyservers beim Update
- Rollback des letzten Updates
- Arbeit mit aktiven Bedrohungen
- Computerschutz
- Schutz vor bedrohlichen Dateien
- Schutz vor bedrohlichen Dateien aktivieren und deaktivieren
- Schutz vor bedrohlichen Dateien automatisch anhalten
- Ändern der Aktion, welche die Komponente „Schutz vor bedrohlichen Dateien“ mit infizierten Dateien ausführen soll
- Schutzbereich für die Komponente „Schutz vor bedrohlichen Dateien”
- Untersuchungsmethoden verwenden
- Verwendung von Untersuchungstechnologien durch die Komponente „Schutz vor bedrohlichen Dateien”
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmodus für Dateien ändern
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor E-Mail-Bedrohungen aktivieren und deaktivieren
- Aktion für infizierte E-Mail-Nachrichten ändern
- Schutzbereich für die Komponente „Schutz vor E-Mail-Bedrohungen“
- Untersuchung zusammengesetzter Dateien, die an E-Mail-Nachrichten angehängt sind
- Filterung von E-Mail-Anlagen
- Exportieren und Importieren von Erweiterungen für die Anlagenfilterung
- E-Mail-Untersuchung in Microsoft Office Outlook
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Schutz
- Exploit-Prävention
- Verhaltensanalyse
- Verhaltensanalyse aktivieren und deaktivieren
- Aktion beim Fund schädlicher Programmaktivität wählen
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern aktivieren und deaktivieren
- Aktion auswählen, die beim Erkennen der externen Verschlüsselung gemeinsamer Ordner ausgeführt werden soll
- Eine Ausnahme für den Schutz von gemeinsamen Ordnern vor externer Verschlüsselung erstellen
- Adressen von Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern anpassen
- Exportieren und Importieren einer Liste der Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern
- Programm-Überwachung
- Programm-Überwachung aktivieren und deaktivieren
- Sicherheitsgruppe für Programme verwenden
- Die Sicherheitsgruppe eines Programms ändern
- Rechte von Sicherheitsgruppen konfigurieren
- Sicherheitsgruppe für Programme wählen, die vor Kaspersky Endpoint Security gestartet werden
- Eine Sicherheitsgruppe für unbekannte Programme auswählen
- Eine Sicherheitsgruppe für digital signierte Programme wählen
- Verwendung von Rechten für Programme
- Schutz für Betriebssystemressourcen und persönliche Daten
- Löschen von Informationen über nicht verwendete Programme
- Übersicht über die Programm-Überwachung
- Schutz des Zugriffs auf Audio und Video
- Rollback von schädlichen Aktionen
- Kaspersky Security Network
- Untersuchung verschlüsselter Verbindungen
- Untersuchung verschlüsselter Verbindungen aktivieren
- Installation von vertrauenswürdigen Stammzertifikaten.
- Untersuchung von verschlüsselten Verbindungen mit einem nicht vertrauenswürdigen Zertifikat
- Kaspersky-Zertifikat zum eigenen Zertifikatspeicher hinzufügen
- Geschütze Verbindungen von der Untersuchung ausschließen
- Schutz der Verbindung zum Administrationsserver
- Daten löschen
- Schutz vor bedrohlichen Dateien
- Kontrolle des Computers
- Web-Kontrolle
- Hinzufügen einer Web-Ressourcen-Zugriffsregel
- Nach Adressen von Webressourcen filtern.
- Nach dem Inhalt von Webressourcen filtern.
- Zugriffsregeln für Webressourcen testen
- Exportieren und Importieren von Regeln der „Web-Kontrolle“
- Adressen von Webressourcen für eine Regel der Web-Kontrolle exportieren und importieren
- Überwachung der Internetaktivitäten von Benutzern
- Meldungsvorlagen für die Web-Kontrolle ändern
- Regeln für das Erstellen von Adressmasken für Webressourcen
- Web-Kontrolle für virtuelle Maschinen
- Gerätekontrolle
- Gerätekontrolle aktivieren und deaktivieren
- Über Zugriffsregeln
- Zugriffsregel für ein Gerät ändern
- Zugriffsregel für eine Verbindungsschnittstelle ändern
- Zugriff auf Mobilgeräte verwalten
- Zugriff auf Bluetooth-Geräte verwalten
- Druckerüberwachung
- Kontrolle von WLAN-Verbindungen
- Überwachung der Nutzung von Wechseldatenträgern
- Ändern der Cache-Dauer
- Aktionen für vertrauenswürdige Geräte
- Freigabe eines blockierten Geräts
- Meldungsvorlagen für die Gerätekontrolle ändern
- Anti-Bridging
- Adaptive Kontrolle von Anomalien
- Adaptive Kontrolle von Anomalien aktivieren und deaktivieren
- Regel der Adaptiven Kontrolle von Anomalien aktivieren und deaktivieren
- Aktion für den Fall, dass eine Regel der Adaptiven Kontrolle von Anomalien ausgelöst wird, ändern
- Um eine Ausnahme für eine „Adaptive Kontrolle von Anomalien“-Regel zu löschen, gehen Sie wie folgt vor:
- Exportieren und Importieren von Ausnahmen für die Regeln der „Adaptiven Kontrolle von Anomalien”
- Updates für die Regeln der Adaptiven Kontrolle von Anomalien übernehmen
- Meldungsvorlagen für die Adaptiven Kontrolle von Anomalien ändern
- Berichte über die „Adaptive Kontrolle von Anomalien“ anzeigen
- Programmkontrolle
- Funktionelle Beschränkungen der Programmkontrolle
- Empfang von Informationen über die Programme, die auf Benutzercomputern installiert sind
- Programmkontrolle aktivieren und deaktivieren
- Modus der Programmkontrolle auswählen
- Regeln der Programmkontrolle verwalten
- Auslösebedingung für die Regel der „Programmkontrolle“ hinzufügen
- Ausführbare Dateien aus dem Ordner „Ausführbare Dateien“ zu einer Programmkategorie hinzufügen
- Ausführbare Dateien, die mit Ereignissen zusammenhängen, zu einer Programmkategorie hinzufügen
- Regel der Programmkontrolle hinzufügen
- Ändern des Status einer Regel der Programmkontrolle mithilfe von Kaspersky Security Center
- Exportieren und Importieren von Regeln der Programmkontrolle
- Ereignisse aus den Ergebnissen der Verwendung der Komponente „Programmkontrolle“ anzeigen
- Bericht über verbotene Programme anzeigen
- Regeln der Programmkontrolle testen
- Aktivitätsmonitor für Programme
- Regeln für das Erstellen von Masken für Datei- oder Ordnernamen
- Meldungsvorlagen für die Programmkontrolle ändern
- Bewährte Praktiken für die Implementierung einer Liste zulässiger Programme
- Kontrolle von Netzwerkports
- Protokollanalyse
- Überwachung der Systemintegrität
- Über Regeln für die Überwachung der Systemintegrität
- Echtzeitüberwachung der Systemintegrität
- Prüfung der Systemintegrität auf Befehl
- Regeln für die Überwachung der Systemintegrität exportieren und importieren
- Berichte zur Überwachung der Systemintegrität anzeigen
- Status der Systemintegrität zurücksetzen
- Cloud Discovery
- Web-Kontrolle
- Kennwortschutz
- Vertrauenswürdige Zone
- Arbeit mit dem Backup
- Benachrichtigungsdienst
- Arbeit mit Berichten
- Selbstschutz für Kaspersky Endpoint Security
- Leistung von Kaspersky Endpoint Security und Kompatibilität mit anderen Programmen
- Virtuelle Datentresore
- Beschränkungen der Verschlüsselungsfunktionalität
- Änderung der Länge des Chiffrierschlüssels (AES56 / AES256)
- Kaspersky-Festplattenverschlüsselung
- Besondere Merkmale der SSD-Laufwerksverschlüsselung
- Kaspersky-Festplattenverschlüsselung starten
- Liste mit Festplatten erstellen, die aus der Verschlüsselung ausgeschlossen werden sollen
- Exportieren und Importieren einer Liste von Festplatten, die von der Verschlüsselung ausgenommen wurden
- Verwendung der Technologie zur Einmalanmeldung (SSO) aktivieren
- Authentifizierungsagenten-Konten verwalten
- Verwendung eines Tokens oder einer Smartcard bei der Arbeit mit dem Authentifizierungsagenten
- Entschlüsselung von Festplatten
- Wiederherstellen des Zugriffs auf einen Datenträger, der mit der Technologie Kaspersky-Festplattenverschlüsselung geschützt ist
- Anmeldung mit dem Authentifizierungsagenten-Dienstkonto
- Update des Betriebssystems
- Behebung von Fehlern beim Upgrade der Verschlüsselungsfunktionalität
- Protokollierungsstufe für den Authentifizierungsagenten wählen
- Hilfetexte für den Authentifizierungsagenten ändern
- Objekte und Daten löschen, die nach dem Testlauf des Authentifizierungsagenten verblieben sind
- Verwaltung von BitLocker
- Dateiverschlüsselung auf lokalen Festplatten des Computers
- Dateiverschlüsselung auf lokalen Festplatten des Computers starten
- Programmzugriffsrechte für verschlüsselte Dateien formulieren
- Verschlüsselung von Dateien, die von bestimmten Programmen erstellt und geändert werden
- Entschlüsselungsregel erstellen
- Dateientschlüsselung auf lokalen Festplatten des Computers
- Verschlüsselte Archive erstellen
- Wiederherstellen des Zugriffs auf verschlüsselte Dateien
- Zugriff auf verschlüsselte Daten beim Ausfall des Betriebssystems wiederherstellen
- Meldungsvorlagen für den Zugriff auf verschlüsselte Dateien anpassen
- Wechseldatenträger verschlüsseln
- Verschlüsselung von Wechseldatenträgern starten
- Verschlüsselungsregel für Wechseldatenträger hinzufügen
- Exportieren und Importieren einer Liste von Verschlüsselungsregeln für Wechseldatenträger
- Portabler Modus für die Verwendung verschlüsselter Dateien auf Wechseldatenträgern
- Wechseldatenträger entschlüsseln
- Informationen zur Datenverschlüsselung anzeigen
- Mit verschlüsselten Geräten arbeiten, wenn kein Zugriff besteht
- „Detection and Response“-Lösungen
- Lizenzverwaltung für MDR und EDR Optimum
- Kaspersky Endpoint Agent
- Endpoint Detection and Response Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integration des integrierten Agenten in EDR Optimum / EDR Expert
- Untersuchung auf Kompromittierungsindikatoren (Standardaufgabe)
- Datei in die Quarantäne verschieben
- Datei anfordern
- Datei löschen
- Prozess-Start
- Prozess beenden
- Ausführungsprävention
- Isolation des Computernetzwerks
- Cloud Sandbox
- Leitfaden zur Migration von KEA zu KES für EDR Optimum
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (EDR)
- Verwalten der Quarantäne
- Kaspersky Unified Monitoring and Analysis Platform (KUMA)
- Leitfaden zur Migration von KSWS zu KES
- Entsprechung von KSWS- und KES-Komponenten
- Entsprechung von KSWS- und KES-Einstellungen
- Migration von KSWS-Komponenten
- Migration von KSWS-Aufgaben und -Richtlinien
- Migration der vertrauenswürdigen Zone für KSWS
- Installation von KES anstelle von KSWS
- Migration der Konfiguration [KSWS+KEA] zur Konfiguration [KES+built-in agent]
- Überprüfen, ob Kaspersky Security für Windows Server erfolgreich entfernt wurde
- Aktivieren von KES mit einem KSWS-Schlüssel
- Spezielle Aspekte für die Migration von Servern mit hoher Auslastung
- Verwaltung der App auf einem Server im Server Core-Modus
- Migration von [KSWS+KEA] zu [KES+built-in agent]
- Programm über die Befehlszeile verwalten
- Setup. Programm installieren
- Setup /x. Die App entfernen
- AVP-Befehle
- SCAN. Schadsoftware-Untersuchung
- UPDATE. Update der Datenbanken und Programm-Module
- ROLLBACK. Rollback des letzten Updates
- TRACES. Protokollierung
- START. Profil starten
- STOP. Profil beenden
- STATUS. Status des Profils
- STATISTICS. Ausführungsstatistik für das Profil
- RESTORE. Dateien aus dem Backup wiederherstellen
- EXPORT. Programmeinstellungen exportieren
- IMPORT. Programmeinstellungen importieren
- ADDKEY. Schlüsseldatei übernehmen
- LICENSE. Lizenzverwaltung
- RENEW. Lizenz kaufen
- PBATESTRESET. Untersuchungsergebnisse vor der Datenträgerverschlüsselung zurücksetzen
- EXIT. Programm beenden
- EXITPOLICY. Richtlinie deaktivieren.
- STARTPOLICY. Richtlinie aktivieren
- DISABLE. Schutz deaktivieren
- SPYWARE. Spyware erkennen
- KSN. Zwischen KSN / KPSN umschalten
- SERVERBINDINGDISABLE. Den Schutz der Serververbindung deaktivieren
- KESCLI-Befehle
- Scan. Schadsoftware-Untersuchung
- GetScanState. Abschluss-Status der Untersuchung
- GetLastScanTime. Abschlusszeit der Untersuchung festlegen
- GetThreats. Daten über erkannte Bedrohungen abrufen
- UpdateDefinitions. Update der Datenbanken und Programm-Module
- GetDefinitionState. Zeitpunkt (Datum und Uhrzeit) der Veröffentlichung der Datenbanken feststellen
- EnableRTP. Schutz aktivieren
- GetRealTimeProtectionState. Status des „Schutzes vor bedrohlichen Dateien“
- GetEncryptionState. Status der Festplattenverschlüsselung
- Version. Anwendungsversion ermitteln
- Befehle zur Verwaltung von „Detection and Response“
- SANDBOX. Verwaltung von „Kaspersky Sandbox“
- PREVENTION. Verwaltung der Ausführungsprävention
- ISOLATION. Verwalten der Netzwerkisolation
- RESTORE. Wiederherstellen von Dateien aus der Quarantäne
- IOCSCAN. Untersuchung auf Kompromittierungsindikatoren (IOC)
- MDRLICENSE. MDR-Aktivierung
- EDRKATA. Integration in EDR (KATA)
- Fehlercodes
- Anhang. Programmprofile
- Programmverwaltung über eine REST API
- Informationsquellen zum Programm
- Kontaktaufnahme mit dem Technischen Support
- Einschränkungen und Warnungen
- Glossar
- Administrationsagent
- Administrationsgruppe
- Aktiver Schlüssel
- Antiviren-Datenbanken
- Archiv
- Aufgabe
- Authentifizierungsagent
- Cloud Discovery
- Datenbank für bösartige Webadressen
- Datenbank für Phishing-Webadressen
- Desinfektion von Objekten
- Fehlalarm
- Infizierte Datei
- IOC
- IOC-Datei
- Lizenzzertifikat
- Maske
- Normalisierte Form der Adresse einer Webressource
- OLE-Objekt
- OpenIOC
- Portabler Dateimanager
- Potenziell infizierbare Datei
- Schutzbereich
- Trusted Platform Module
- Untersuchungsbereich
- Zertifikataussteller
- Zusätzlicher Schlüssel
- Anhänge
- Anhang 1. Programmeinstellungen
- Schutz vor bedrohlichen Dateien
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Schutz
- Exploit-Prävention
- Verhaltensanalyse
- Programm-Überwachung
- Rollback von schädlichen Aktionen
- Kaspersky Security Network
- Protokollanalyse
- Web-Kontrolle
- Gerätekontrolle
- Programmkontrolle
- Adaptive Kontrolle von Anomalien
- Überwachung der Systemintegrität
- Endpoint Sensor
- Kaspersky Sandbox
- Managed Detection and Response
- Endpoint Detection and Response
- Endpoint Detection and Response (KATA)
- Vollständige Festplattenverschlüsselung
- Verschlüsselung von Dateien
- Wechseldatenträger verschlüsseln
- Vorlagen (Datenverschlüsselung)
- Ausnahmen
- Programmeinstellungen
- Berichte und Speicher
- Netzwerkeinstellungen
- Benutzeroberfläche
- Einstellungen verwalten
- Update der Datenbanken und Programm-Module
- Anhang 2. Sicherheitsgruppen für Programme
- Anhang 3. Dateierweiterungen für die schnelle Untersuchung von Wechseldatenträgern
- Anhang 4. Dateitypen für die Anlagenfilterung im „Schutz vor E-Mail-Bedrohungen”
- Anhang 5. Netzwerkeinstellungen für die Interaktion mit externen Diensten
- Anhang 6. Programmereignisse
- Anhang 7. Unterstützte Dateierweiterungen für die Ausführungsverhinderung
- Anhang 8. Unterstützte Skript-Interpreter für die Ausführungsprävention
- Anhang. 9. IOC-Untersuchungsbereich in der Registrierung (RegistryItem)
- Anhang 10. Anforderungen für IOC-Dateien
- Anhang 11. Benutzerkonten in Regeln für App-Komponenten
- Anhang 1. Programmeinstellungen
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Untersuchungsbereich bearbeiten
Der Untersuchungsbereich ist eine Liste mit Ordnerpfaden und Pfaden, die Kaspersky Endpoint Security bei der Ausführung der Aufgabe untersucht. Kaspersky Endpoint Security unterstützt Umgebungsvariablen und die Zeichen *
und ?
bei der Eingabe einer Maske.
Um den Untersuchungsbereich zu bearbeiten, empfehlen wir die Verwendung der Aufgabe Benutzerdefinierte Untersuchung. Die Kaspersky-Experten raten davon ab, den Untersuchungsbereich der Aufgaben Vollständige Untersuchung und Untersuchung wichtiger Bereiche zu ändern.
Kaspersky Endpoint Security bietet die folgenden vordefinierten Objekte als Teil des Untersuchungsbereichs:
- E-Mails.
Dateien, die für den Mail-Client Outlook relevant sind: Datendateien (PST), Offline-Datendateien (OST).
- Systemspeicher.
- Autostart-Objekte.
Speicherplatz, der belegt ist durch Prozesse bzw. ausführbare Programmdateien, die beim Systemstart ausgeführt werden.
- Laufwerks-Bootsektoren.
Bootsektoren von Festplatten und Wechseldatenträgern.
- System-Backup.
Inhalt des Ordners „System Volume Information“.
- Alle externen Geräte.
- Alle Festplatten.
- Alle Netzlaufwerke.
Für Netzlaufwerke oder freigegebene Ordnern empfehlen wir, eine separate Untersuchungsaufgabe zu erstellen. Geben Sie in den Einstellungen der Aufgabe Schadsoftware-Untersuchung einen Benutzer an, der Schreibzugriff auf dieses Laufwerk hat. Dies ist notwendig, um erkannte Bedrohungen zu neutralisieren. Wenn der Server, auf dem sich das Netzlaufwerk befindet, über eigene Sicherheitstools verfügt, führen Sie die Untersuchungsaufgabe für dieses Laufwerk nicht aus. Dadurch können Sie eine doppelte Untersuchung von Objekten vermeiden und die Leistung des Servers verbessern.
Um Ordner oder Dateien aus dem Untersuchungsbereich auszuschließen, fügen Sie den Ordner oder die Datei zur vertrauenswürdigen Zone hinzu.
So bearbeiten Sie einen Untersuchungsbereich über die Verwaltungskonsole (MMC)
- Öffnen Sie die Verwaltungskonsole von Kaspersky Security Center.
- Wählen Sie in der Konsolenstruktur den Punkt Aufgaben aus.
- Wählen Sie die Untersuchungsaufgabe aus und öffnen Sie durch Doppelklick das Fenster mit den Aufgabeneigenschaften.
Erstellen Sie bei Bedarf die Aufgabe Schadsoftware-Untersuchung.
- Wählen Sie im Eigenschaftenfenster der Aufgabe den Abschnitt Einstellungen aus.
- Klicken Sie im Abschnitt Untersuchungsbereich auf Einstellungen.
- Wählen Sie im folgenden Fenster die Objekte aus, die Sie dem Untersuchungsbereich hinzufügen oder davon ausschließen möchten.
- Um ein neues Objekt zum Untersuchungsbereich hinzuzufügen, gehen Sie wie folgt vor:
- Klicken Sie auf Hinzufügen.
- Geben Sie im Feld Objekt den Ordner- oder Dateipfad ein.
Verwenden Sie Masken:
- Zeichen
*
, das als Platzhalter für eine beliebige Zeichenkombination steht, die auch leer sein kann. Eine Ausnahme bilden die Zeichen\
und/
(Trennzeichen für Datei- und Ordnernamen in Datei- und Ordnerpfaden). Beispiel: Die MaskeC:\*\*.txt
umfasst alle Pfade von Dateien mit der Erweiterung txt, die sich in Ordnern auf Laufwerk C befinden, allerdings nicht in untergeordneten Ordnern. - Zwei aufeinanderfolgende Zeichen
*
ersetzen in einem Datei- oder Ordnernamen eine beliebige Zeichenkombination. Dabei kann der Name auch leer sein und die Zeichen\
und/
(Trennzeichen für Datei- und Ordnernamen in Datei- und Ordnerpfaden) enthalten. Beispiel: Die MaskeC:\Folder\**\*.txt
umfasst alle Pfade von Dateien mit der Erweiterung TXT, die sich in Ordnern innerhalb des OrdnersFolder
befinden, unter Ausnahme des OrdnersFolder
selbst. Die Maske muss mindestens eine Verschachtelungsebene umfassen. Die MaskeC:\**\*.txt
funktioniert nicht. - Zeichen
?
, das als Platzhalter für ein beliebiges Einzelzeichen steht. Eine Ausnahme bilden die Zeichen\
und/
(Trennzeichen für Datei- und Ordnernamen in Datei- und Ordnerpfaden). Beispiel: Die MaskeC:\Folder\???.txt
umfasst die Pfade aller Dateien, die im Ordner mit dem NamenFolder
enthalten sind, die Erweiterung TXT haben und deren Name aus drei Zeichen besteht.
Sie können Masken überall in einem Datei- oder Ordnerpfad verwenden. Wenn Sie beispielsweise möchten, dass der Untersuchungsbereich den Ordner „Downloads“ für alle Benutzerkonten auf dem Computer umfasst, geben Sie folgende Maske ein:
C:\Benutzer\*\Downloads\
. - Zeichen
Sie können ein Objekt von Untersuchungen ausschließen, ohne es aus der Liste der Objekte im Untersuchungsbereich zu löschen. Deaktivieren Sie dazu das Kontrollkästchen neben dem Objekt.
- Speichern Sie die vorgenommenen Änderungen.
So bearbeiten Sie einen Untersuchungsbereich über die „Web Console“ oder „Cloud Console“
- Wählen Sie im „Web Console“-Hauptfenster den Punkt Geräte → Aufgaben aus.
Die Aufgabenliste wird geöffnet.
- Klicken Sie auf die Untersuchungsaufgabe.
Das Fenster mit den Aufgabeneigenschaften wird geöffnet. Erstellen Sie bei Bedarf die Aufgabe Schadsoftware-Untersuchung.
- Wählen Sie die Registerkarte Programmeinstellungen aus.
- Legen Sie im Abschnitt Untersuchungsbereich fest, welche Objekte Sie dem Untersuchungsbereich hinzufügen oder daraus ausschließen möchten.
- Um ein neues Objekt zum Untersuchungsbereich hinzuzufügen, gehen Sie wie folgt vor:
- Klicken Sie auf Hinzufügen.
- Geben Sie im Feld Datei- oder Ordnername oder Maske den Ordner- oder Dateipfad ein.
Verwenden Sie Masken:
- Zeichen
*
, das als Platzhalter für eine beliebige Zeichenkombination steht, die auch leer sein kann. Eine Ausnahme bilden die Zeichen\
und/
(Trennzeichen für Datei- und Ordnernamen in Datei- und Ordnerpfaden). Beispiel: Die MaskeC:\*\*.txt
umfasst alle Pfade von Dateien mit der Erweiterung txt, die sich in Ordnern auf Laufwerk C befinden, allerdings nicht in untergeordneten Ordnern. - Zwei aufeinanderfolgende Zeichen
*
ersetzen in einem Datei- oder Ordnernamen eine beliebige Zeichenkombination. Dabei kann der Name auch leer sein und die Zeichen\
und/
(Trennzeichen für Datei- und Ordnernamen in Datei- und Ordnerpfaden) enthalten. Beispiel: Die MaskeC:\Folder\**\*.txt
umfasst alle Pfade von Dateien mit der Erweiterung TXT, die sich in Ordnern innerhalb des OrdnersFolder
befinden, unter Ausnahme des OrdnersFolder
selbst. Die Maske muss mindestens eine Verschachtelungsebene umfassen. Die MaskeC:\**\*.txt
funktioniert nicht. - Zeichen
?
, das als Platzhalter für ein beliebiges Einzelzeichen steht. Eine Ausnahme bilden die Zeichen\
und/
(Trennzeichen für Datei- und Ordnernamen in Datei- und Ordnerpfaden). Beispiel: Die MaskeC:\Folder\???.txt
umfasst die Pfade aller Dateien, die im Ordner mit dem NamenFolder
enthalten sind, die Erweiterung TXT haben und deren Name aus drei Zeichen besteht.
Sie können Masken überall in einem Datei- oder Ordnerpfad verwenden. Wenn Sie beispielsweise möchten, dass der Untersuchungsbereich den Ordner „Downloads“ für alle Benutzerkonten auf dem Computer umfasst, geben Sie folgende Maske ein:
C:\Benutzer\*\Downloads\
. - Zeichen
Sie können ein Objekt von Untersuchungen ausschließen, ohne es aus der Liste der Objekte im Untersuchungsbereich zu löschen. Setzen Sie dazu den Umschalter neben dem Objekt auf „Aus“.
- Speichern Sie die vorgenommenen Änderungen.
So bearbeiten Sie einen Untersuchungsbereich über die Programmoberfläche
- Gehen Sie im Programmhauptfenster zum Abschnitt Aufgaben.
- Dadurch wird die Aufgabenliste geöffnet. Wählen Sie die Aufgabe Benutzerdefinierte Untersuchung aus und klicken Sie auf Auswählen.
Sie können den Untersuchungsbereich auch für andere Aufgaben bearbeiten. Die Kaspersky-Experten raten davon ab, den Untersuchungsbereich der Aufgaben Vollständige Untersuchung und Untersuchung wichtiger Bereiche zu ändern.
- Wählen Sie im folgenden Fenster die Objekte aus, die Sie dem Untersuchungsbereich hinzufügen möchten.
- Speichern Sie die vorgenommenen Änderungen.
Wird die Untersuchungsaufgabe nicht angezeigt, so hat der Administrator die Verwendung lokaler Aufgaben in der Richtlinie verboten.