Kaspersky Security Center 14.2 Windows
- Kaspersky Security Center 14.2 Hilfe
- Neuerungen
- Kaspersky Security Center 14.2
- Über Kaspersky Security Center
- Hard- und Softwarevoraussetzungen
- Kompatible Anwendungen und Lösungen von Kaspersky
- Lizenzen und Funktionen von Kaspersky Security Center 14.2
- Über die Kompatibilität von Administrationsserver und Kaspersky Security Center Web Console
- Vergleich von Kaspersky Security Center: Windows-basiert vs. Linux-basiert
- Über die Kaspersky Security Center Cloud Console
- Grundbegriffe
- Administrationsserver
- Hierarchie des Administrationsservers
- Virtueller Administrationsserver
- Server für mobile Geräte
- Webserver
- Administrationsagent
- Administrationsgruppen
- Verwaltetes Gerät
- Nicht zugeordnetes Gerät
- Administrator-Arbeitsplatz
- Verwaltungs-Plug-in
- Web-Plug-ins zur Verwaltung
- Richtlinien
- Richtlinienprofile
- Aufgaben
- Aufgabenumfang
- Interaktion von Richtlinien und lokalen Programmeinstellungen
- Verteilungspunkt
- Verbindungs-Gateway
- Architektur
- Hauptinstallationsszenario
- Ports, die von Kaspersky Security Center verwendet werden
- Zertifikate für die Ausführung mit Kaspersky Security Center
- Über die Zertifikate von Kaspersky Security Center
- Über das Zertifikat des Administrationsservers
- Anforderungen an benutzerdefinierte Zertifikate für deren Verwendung in Kaspersky Security Center
- Szenario: Angeben des benutzerdefinierten Zertifikats des Administrationsservers
- Zertifikats des Administrationsservers mittels Dienstprogramm klsetsrvcert ersetzen
- Administrationsagenten mit dem Administrationsserver mittels Dienstprogramm klmover verbinden
- Webserver-Zertifikat neu ausstellen
- Schemata für Datenverkehr und Portnutzung
- Administrationsserver und verwaltete Geräte im LAN
- Primärer Administrationsserver im LAN und zwei sekundäre Administrationsserver
- Administrationsserver im LAN, verwaltete Geräte im Internet und Verwendung eines Reverse-Proxys
- Administrationsserver im LAN, verwaltete Geräte im Internet; Verwendung eines Verbindungs-Gateways
- Administrationsserver in der DMZ, verwaltete Geräte im Internet
- Interaktion der Komponenten von Kaspersky Security Center und der Sicherheitsanwendungen: weitere Informationen
- Konventionen für die Interaktionsschemata
- Administrationsserver und DBMS
- Administrationsserver und Verwaltungskonsole
- Administrationsserver und Client-Gerät: Verwaltung der Sicherheitsanwendung
- Software-Upgrades auf dem Client-Gerät mithilfe des Verteilungspunkts
- Hierarchie der Administrationsserver: primärer Administrationsserver und sekundärer Administrationsserver
- Hierarchie der Administrationsserver mit sekundärem Administrationsserver in der demilitarisierten Zone
- Administrationsserver, Verbindungs-Gateway im Netzwerksegment und Client-Gerät
- Administrationsserver und zwei Geräte in der DMZ: ein Verbindungs-Gateway und ein Client-Gerät
- Administrationsserver und Kaspersky Security Center Web Console
- Aktivierung und Verwaltung der Sicherheitsanwendung auf dem mobilen Gerät
- Bewährte Verfahren zur Bereitstellung
- Härtungsleitfaden
- Bereitstellung des Administrationsservers
- Verbindungssicherheit
- Konten und Authentifizierung
- Verwaltung des Schutzes des Administrationsservers
- Verwaltung des Schutzes der Client-Geräte
- Konfigurieren des Schutzes für verwaltete Programme
- Wartung des Administrationsservers
- Ereignisübertragung an Systeme von Dritten
- Vorbereitung der Bereitstellung
- Planung der Bereitstellung für Kaspersky Security Center
- Typische Vorgehensweisen der Bereitstellung
- Informationen über die Planung der Verteilung von Kaspersky Security Center in einem Unternehmensnetzwerk
- Struktur des Schutzes im Unternehmen auswählen
- Typische Konfigurationen von Kaspersky Security Center
- Auswahl des DBMS
- MariaDB x64-Server für die Arbeit mit Kaspersky Security Center 14.2 konfigurieren
- MySQL x64-Server für die Arbeit mit Kaspersky Security Center 14.2 konfigurieren
- PostgresSQL- oder Postgres Pro-Server für die Arbeit mit Kaspersky Security Center 14.2 konfigurieren
- Mobile Geräte mit installiertem Kaspersky Endpoint Security für Android verwalten
- Internetzugriff für den Administrationsserver bereitstellen
- Über Verteilungspunkte
- Anzahl der Datei-Deskriptoren für den klnagent-Dienst erhöhen
- Anzahl und Konfiguration der Verteilungspunkte bestimmen
- Hierarchie des Administrationsservers
- Virtuelle Administrationsserver
- Informationen zu Einschränkungen von Kaspersky Security Center
- Netzwerkbelastung
- Vorbereitung auf die Verwaltung mobiler Geräte
- Informationen zur Leistungsfähigkeit des Administrationsservers
- Netzwerkeinstellungen zur Interaktion mit externen Diensten
- Planung der Bereitstellung für Kaspersky Security Center
- Softwareverteilung für den Administrationsagenten und die Sicherheitsanwendung
- Erstmalige Bereitstellung
- Anpassen der Einstellungen der Installer
- Installationspakete
- Eigenschaften des MSI-Installers und der Transformationsdateien
- Bereitstellung mithilfe von Drittanbieter-Tools zur Remote-Installation von Apps
- Über Aufgaben zur Remote-Installation in Kaspersky Security Center
- Bereitstellung durch Erstellung und Verteilung eines Geräte-Images
- Fehlerhaftes Kopieren eines Festplatten-Images
- Bereitstellung mithilfe des Mechanismus der Gruppenrichtlinien von Microsoft Windows
- Erzwungene Bereitstellung mithilfe der Aufgabe zur Remote-Installation der Apps von Kaspersky Security Center
- Start der von Kaspersky Security Center gebildeten autonomen Pakete
- Funktion zur manuellen Installation von Apps
- Eine MST-Datei erstellen
- Remote-Installation von Apps auf Geräte mit installiertem Administrationsagenten
- Verwaltung des Neustarts von Geräten in der Aufgabe zur Remote-Installation
- Zweckdienlichkeit des Datenbanken-Updates im Installationspaket der Sicherheitsanwendung
- Verwendung von Tools zur Remote-Installation der Apps von Kaspersky Security Center für den Start von beliebigen ausführbaren Dateien auf den verwalteten Geräten
- Monitoring der Bereitstellung
- Anpassen der Einstellungen der Installer
- Allgemeine Informationen
- Installation im Silent-Modus (mit Antwortdatei)
- Installation des Administrationsagenten im Silent-Modus (ohne Antwortdatei)
- Teilweises Anpassen der Installationseinstellungen durch setup.exe
- Installationseinstellungen für den Administrationsserver
- Installationseinstellungen für den Administrationsagenten
- Virtuelle Infrastruktur
- Unterstützung des Rollbacks des Dateisystems für Geräte mit Administrationsagent
- Lokale Installation von Programmen
- Lokale Installation des Administrationsagenten
- Installation des Administrationsagenten im Silent-Modus
- Administrationsagent für Linux im Silent-Modus installieren (mit einer Antwort-Datei)
- Administrationsagent für Linux im interaktiven Modus installieren
- Ein Gerät auf dem Astra Linux im Modus der abgeschlossenen Softwareumgebung ausgeführt wird für die Installation des Administrationsagenten vorbereiten
- Lokale Installation des Plug-ins für die Programmverwaltung
- Programme im Silent-Modus installieren
- Programme mithilfe autonomer Installationspakete installieren
- Einstellungen des Installationspakets des Administrationsagenten
- Anzeigen der Datenschutzrichtlinie
- Erstmalige Bereitstellung
- Bereitstellung der Systeme zur Verwaltung mobiler Geräte
- Verteilung des Systems für die Verwaltung über das Exchange ActiveSync-Protokoll
- Exchange ActiveSync-Server für mobile Geräte installieren
- Mobile Geräte mit einem Exchange-Server für mobile Geräte verbinden
- Einstellungen des Webserver Internet Information Services
- Lokale Installation des Exchange ActiveSync-Servers für mobile Geräte
- Remote-Installation eines Exchange ActiveSync-Servers für mobile Geräte
- Bereitstellung des Verwaltungssystems mithilfe des iOS MDM-Protokolls
- Installation des iOS MDM-Servers
- iOS MDM-Server im Silent-Modus installieren
- Schemata der Bereitstellung eines iOS MDM-Servers
- Vereinfachtes Schema der Bereitstellung
- Schema der Bereitstellung unter Verwendung der erzwungenen Delegierung Kerberos (KCD)
- APNs-Zertifikat anfordern
- Update des APNs-Zertifikats
- Das Reservezertifikat des iOS MDM-Servers konfigurieren
- APNs-Zertifikat auf dem iOS MDM-Server installieren
- Einstellungen für den Zugriff auf den Dienst Apple Push Notification
- Allgemeines Zertifikat ausstellen und auf dem mobilen Gerät installieren
- KES-Gerät zur Liste der verwalteten Geräte hinzufügen
- Verbindung von KES-Geräten mit dem Administrationsserver
- Integration in die Public-Key-Infrastruktur
- Kaspersky Security Center Webserver
- Verteilung des Systems für die Verwaltung über das Exchange ActiveSync-Protokoll
- Härtungsleitfaden
- Kaspersky Security Center installieren
- Vorbereitung der Installation
- Benutzerkonten für die Arbeit mit DBMS
- Benutzerkonten für die Arbeit mit SQL Server konfigurieren (Windows-Authentifizierung)
- Benutzerkonten für die Arbeit mit SQL Server konfigurieren (SQL Server-Authentifizierung)
- Benutzerkonten für die Arbeit mit MySQL und MariaDB konfigurieren
- Benutzerkonten für die Arbeit mit PostgreSQL und Postgres Pro konfigurieren
- Szenario: Authentifizierung von Microsoft SQL Server
- Installationsempfehlungen für den Administrationsserver
- Benutzerkonten für die Dienste des Administrationsservers auf dem Failover-Cluster erstellen
- Den freigegebenen Ordner angeben
- Remote-Installation über den Administrationsserver mithilfe von Gruppenrichtlinien des Active Directory
- Remote-Installation über den Versand des UNC-Pfads an das autonome Paket
- Update aus dem freigegebenen Ordner des Administrationsservers
- Betriebssystem-Images installieren
- Adresse des Administrationsservers angeben
- Standardinstallation
- Schritt 1. Anzeigen des Lizenzvertrags und der Datenschutzrichtlinie
- Schritt 2. Installationsart auswählen
- Schritt 3. Kaspersky Security Center Web Console installieren
- Schritt 4. Auswählen der Netzwerkgröße
- Schritt 5. Auswählen der Datenbank
- Schritt 6. Konfigurieren des SQL-Servers
- Schritt 7. Auswählen eines Authentifizierungsmodus
- Schritt 8. Entpacken und Installieren der Dateien auf der Festplatte
- Benutzerdefinierte Installation
- Schritt 1. Anzeigen des Lizenzvertrags und der Datenschutzrichtlinie
- Schritt 2. Installationsart auswählen
- Schritt 3. Auswählen der zu installierenden Komponenten
- Schritt 4. Kaspersky Security Center Web Console installieren
- Schritt 5. Auswählen der Netzwerkgröße
- Schritt 6. Auswählen der Datenbank
- Schritt 7. Konfigurieren des SQL-Servers
- Schritt 8. Auswählen eines Authentifizierungsmodus
- Schritt 9. Auswählen des Benutzerkontos für den Start des Administrationsservers
- Schritt 10. Auswählen des Benutzerkontos für das Ausführen der Dienste von Kaspersky Security Center
- Schritt 11. Festlegen eines gemeinsamen Ordners
- Schritt 12. Konfigurieren der Verbindung zum Administrationsserver
- Schritt 13. Festlegen der Adresse des Administrationsservers
- Schritt 14. Adresse des Administrationsservers für die Verbindung mit mobilen Geräten
- Schritt 15. Plug-ins für die Programmverwaltung wählen
- Schritt 16. Entpacken und Installieren der Dateien auf der Festplatte
- Kaspersky Security Center Failover-Cluster bereitstellen
- Szenario: Ein Kaspersky Security Center Failover-Cluster bereitstellen
- Über das Kaspersky Security Center Failover-Cluster
- Einen Dateiserver für ein Kaspersky Security Center Failover-Cluster vorbereiten
- Knoten für ein Kaspersky Security Center Failover-Cluster vorbereiten
- Kaspersky Security Center auf den Knoten des Kaspersky Security Center Failover-Clusters installieren
- Cluster-Knoten manuell starten und beenden
- Installation des Administrationsservers in einem Windows Server Failover-Cluster
- Schritt 1. Anzeigen des Lizenzvertrags und der Datenschutzrichtlinie
- Schritt 2. Auswählen des Installationstyps in dem Cluster
- Schritt 3. Angeben des Namens des virtuellen Administrationsservers
- Schritt 4. Angeben der Netzwerkdetails des virtuellen Administrationsservers
- Schritt 5. Angeben einer Clustergruppe
- Schritt 6. Auswählen eines Cluster-Datenspeichers
- Schritt 7. Angeben eines Kontos für die Remote-Installation
- Schritt 8. Auswählen der zu installierenden Komponenten
- Schritt 9. Auswählen der Netzwerkgröße
- Schritt 10. Auswählen der Datenbank
- Schritt 11. Konfigurieren des SQL-Servers
- Schritt 12. Auswählen eines Authentifizierungsmodus
- Schritt 13. Auswählen des Benutzerkontos für den Start des Administrationsservers
- Schritt 14. Auswählen des Benutzerkontos für das Ausführen der Dienste von Kaspersky Security Center
- Schritt 15. Festlegen eines gemeinsamen Ordners
- Schritt 16. Konfigurieren der Verbindung zum Administrationsserver
- Schritt 17. Festlegen der Adresse des Administrationsservers
- Schritt 18. Adresse des Administrationsservers für die Verbindung mit mobilen Geräten
- Schritt 19. Entpacken und Installieren der Dateien auf der Festplatte
- Installation des Administrationsservers im Silent-Modus
- Verwaltungskonsole auf dem Administrator-Arbeitsplatz installieren
- Änderungen im System nach der Installation von Kaspersky Security Center
- Programmdeinstallation
- Über das Upgrade von Kaspersky Security Center
- Erstkonfiguration von Kaspersky Security Center
- Härtungsleitfaden
- Der Schnellstartassistent für den Administrationsserver
- Über den Schnellstartassistenten
- Start des Schnellstartassistenten für den Administrationsserver
- Schritt 1. Konfigurieren eines Proxyservers
- Schritt 2. Auswählen der Methode zur Programmaktivierung
- Schritt 3. Auswählen der Schutzbereiche und Betriebssysteme
- Schritt 4. Auswählen der Plug-ins für verwaltete Programme
- Schritt 5. Herunterladen der Programmpakete Erstellen der Installationspakete
- Schritt 6. Konfigurieren von Kaspersky Security Network
- Schritt 7. Konfigurieren von E-Mail-Benachrichtigungen
- Schritt 8. Konfigurieren der Update-Verwaltung
- Schritt 9. Konfigurieren des ersten Schutzes
- Schritt 10. Verbinden mobiler Geräte
- Schritt 11. Herunterladen von Updates
- Schritt 12. Suchen von Geräten
- Schritt 13. Abschließen des Schnellstartassistenten
- Verbindung der Verwaltungskonsole mit dem Administrationsserver anpassen
- Die Internetzugriffseinstellungen für den Administrationsserver konfigurieren
- Verbinden mobiler Geräte
- Szenario: Verbinden von mobilen Geräten mittels Verbindungs-Gateway
- Szenario: Verbinden von mobilen Geräten mittels einem sekundären Administrationsserver in der DMZ
- Über das Verbinden mobiler Geräte
- Verbinden von externen Desktop-Computern mit dem Administrationsserver
- Über Verbindungsprofile für mobile Benutzer
- Erstellen eines Verbindungsprofils für mobile Benutzer
- Über das Umschalten eines Administrationsagenten auf einen anderen Administrationsserver
- Erstellen der Regel für die Umstellung des Administrationsagenten gemäß dem Netzwerkspeicherort
- Kommunikation mit TLS verschlüsseln
- Ereignisbenachrichtigungen
- Schnittstelle konfigurieren
- Geräte im Netzwerk finden
- Szenario: Netzwerkgeräte finden
- Nicht zugeordnete Geräte
- Suchen von Geräten
- Arbeit mit Windows-Domänen. Domäneneinstellungen anzeigen und ändern
- Aufbewahrungsregeln für nicht zugeordnete Geräte anpassen
- Arbeiten mit IP-Bereichen
- Active Directory Gruppen. Gruppeneinstellungen anzeigen und ändern
- Regeln für das automatische Verschieben von Geräten in Administrationsgruppen erstellen
- Dynamischen VDI-Modus auf Client-Geräten verwenden
- Arbeitsgerätebestand
- Lizenzierung
- Kaspersky-Anwendungen. Zentralisierte Bereitstellung
- Sicherheitsanwendungen von Drittanbietern ersetzen
- Anwendungen mit der Aufgabe zur Remote-Installation installieren
- Programme mit dem Assistenten für Remote-Installationen installieren
- Bericht über die Bereitstellung des Schutzes anzeigen
- Umgang mit Verwaltungs-Plug-ins
- Remote-Deinstallation von Programmen
- Verwendung von Installationspaketen
- Installationspaket erstellen
- Autonome Installationspakete erstellen
- Erstellen benutzerdefinierter Installationspakete
- Eigenschaften von benutzerdefinierten Installationspaketen anzeigen und bearbeiten
- Installationspaket des Administrationsagenten aus dem Programmpaket von Kaspersky Security Center beziehen
- Installationspakete an sekundäre Administrationsserver verteilen
- Installationspakete mithilfe von Verteilungspunkten verteilen
- Daten über die Ergebnisse der Programminstallation an Kaspersky Security Center übertragen
- Die KSN Proxy Server-Adresse für Installationspakete festlegen
- Aktuelle Versionen der Programme downloaden
- Ein Windows-Gerät für die Remote-Installation vorbereiten
- Ein Linux-Gerät vorbereiten und den Administrationsagenten auf einem Linux-Gerät remote installieren
- Ein Gerät mit dem Betriebssystem macOS für die Remote-Installation des Administrationsagenten vorbereiten
- Kaspersky-Anwendungen: Lizenzierung und Aktivierung
- Lizenzierung der verwalteten Programme
- Informationen zu verwendeten Lizenzschlüsseln anzeigen
- Lizenzschlüssel zur Datenverwaltung des Administrationsservers hinzufügen
- Lizenzschlüssel des Administrationsservers hinzufügen
- Lizenzschlüssel des Administrationsservers löschen
- Lizenzschlüssel auf Client-Geräte verteilen
- Lizenzschlüssel automatisch verteilen
- Bericht über die Nutzung von Lizenzschlüsseln erstellen und anzeigen
- Informationen zu den Lizenzschlüsseln des Programms anzeigen
- Eine Lizenzschlüsseldatei exportieren
- Netzwerkschutz konfigurieren
- Szenario: Netzwerkschutz konfigurieren
- Richtlinien einrichten und verwalten: geräteorientierte Herangehensweise
- Geräteorientierte und benutzerorientierte Methode der Sicherheitsverwaltung
- Richtlinie für Kaspersky Endpoint Security manuell konfigurieren
- Gruppenaufgabe zum Aktualisieren von Kaspersky Endpoint Security manuell konfigurieren
- Manuelle Konfiguration der Gruppenaufgabe zur Untersuchung des Geräts durch Kaspersky Endpoint Security
- Aufgabe "Suche nach Schwachstellen und erforderlichen Updates" planen
- Manuelle Konfiguration der Gruppenaufgabe zur Installation von Updates und zum Schließen von Schwachstellen
- Maximalen Anzahl an Ereignissen in der Ereignis-Datenverwaltung festlegen
- Die maximale Speicherdauer für Informationen über behobenen Schwachstellen festlegen
- Aufgaben verwalten
- Aufgaben erstellen
- Aufgabe des Administrationsservers erstellen
- Aufgabe für eine Reihe von Geräten erstellen
- Lokale Aufgaben erstellen
- Vererbte Gruppenaufgabe im Arbeitsbereich der untergeordneten Gruppe darstellen
- Geräte vor Ausführung einer Aufgabe automatisch einschalten
- Gerät nach der Ausführung einer Aufgabe automatisch ausschalten
- Zeitlimit für Aufgabenausführung festlegen
- Aufgaben exportieren
- Aufgaben importieren
- Aufgaben konvertieren
- Aufgaben manuell starten und beenden
- Aufgaben manuell fortsetzen und anhalten
- Aufgabenausführung überwachen
- Auf dem Administrationsserver gespeicherte Ergebnisse der Aufgabenausführung anzeigen
- Filter für die Informationen über die Ergebnisse der Aufgabenausführung konfigurieren
- Ändern der Aufgabe Rollback der Änderungen
- Vergleich von Aufgaben
- Die Benutzerkonten für den Aufgabenstart
- Verlauf der Aufgabenausführung exportieren
- Assistent zum Ändern der Aufgabenkennwörter
- Hierarchie der Administrationsgruppen erstellen, die dem virtuellen Administrationsserver untergeordnet sind
- Richtlinien und Richtlinienprofile
- Richtlinienhierarchie, Verwendung von Richtlinienprofilen
- Richtlinien verwalten
- Richtlinie erstellen
- Vererbte Richtlinie in der untergeordneten Gruppe darstellen
- Richtlinien aktivieren
- Richtlinie nach dem Ereignis "Virenangriff" automatisch aktivieren
- Richtlinie für mobile Benutzer übernehmen
- Richtlinie ändern. Rollback der Änderungen
- Diagramm für den Status der Richtlinienverteilung anzeigen
- Vergleich von Richtlinien
- Richtlinien löschen
- Richtlinien kopieren
- Richtlinien exportieren
- Richtlinien importieren
- Richtlinien konvertieren
- Richtlinienprofile verwalten
- Verschiebungsregeln für Geräte
- Klonen von Regeln für das Verschieben von Geräten
- Software-Kategorisierung
- Erforderliche Bedingungen für die Installation von Programmen auf den Geräten des Kundenunternehmens
- Lokale Einstellungen des Programms anzeigen und ändern
- Kaspersky Security Center und verwaltete Programme aktualisieren
- Szenario: Datenbanken und Programme von Kaspersky regelmäßig aktualisieren
- Über das Aktualisieren der Datenbanken, Software-Module und Programme von Kaspersky
- Über die Verwendung von Diff-Dateien zum Update von Kaspersky-Datenbanken und Software-Modulen
- Funktion zum Herunterladen von Diff-Dateien aktivieren
- Aufgabe zum Download von Updates in die Datenverwaltung des Administrationsservers erstellen
- Aufgabe zum Download von Updates in die Datenverwaltung der Verteilungspunkte erstellen
- Einstellungen der Aufgabe zum Download von Updates in die Datenverwaltung des Administrationsservers anpassen
- Heruntergeladene Updates prüfen
- Konfiguration der Prüfungsrichtlinien und Hilfsaufgaben
- Heruntergeladene Updates anzeigen
- Updates für Kaspersky Endpoint Security automatisch auf den Geräten installieren
- Autonomes Modell für den Download von Updates
- Autonomes Modell für den Download von Updates aktivieren und deaktivieren
- Automatische Installation von Updates und Patches für die Komponenten von Kaspersky Security Center
- Automatische Installation von Updates und Patches für die Komponenten von Kaspersky Security Center aktivieren und deaktivieren
- Updates automatisch verteilen
- Software-Updates aus der Datenverwaltung löschen
- Patchinstallation für eine Kaspersky-Anwendung im Cluster-Modell
- Drittanbieter-Programme auf Client-Geräten verwalten
- Updates für Drittanbieter-Programme installieren
- Szenario: Aktualisieren von Software von Drittanbietern
- Informationen zu verfügbaren Updates für Anwendungen von Drittanbietern anzeigen
- Programm-Updates genehmigen und ablehnen
- Windows-Updates mit dem Administrationsserver synchronisieren
- Schritt 1. Festlegen, ob der Datenverkehr reduziert werden soll
- Schritt 2. Anwendungen
- Schritt 3. Update-Kategorien
- Schritt 4. Update-Sprachen
- Schritt 5. Auswählen des Kontos für Aufgabenausführung
- Schritt 6. Konfigurieren des Zeitplans für den Aufgabenstart
- Schritt 7. Festlegen des Aufgabennamens
- Schritt 8. Abschließen der Aufgabenerstellung
- Manuelle Installation von Updates auf Geräte
- Windows-Updates in der Richtlinie des Administrationsagenten anpassen
- Schwachstellen in Drittanbieter-Anwendungen schließen
- Szenario: Finden und Schließen von Schwachstellen in Programmen von Drittanbietern
- Über die Suche nach und das Schließen von Software-Schwachstellen
- Informationen über Schwachstellen in Programmen anzeigen
- Statistik über Schwachstellen auf verwalteten Geräten anzeigen
- Schwachstellensuche in Programmen
- Schließen von Schwachstellen in Programmen
- Schwachstellen in einem isolierten Netzwerk schließen
- Szenario: Schwachstellen in Drittanbieter-Programmen in einem isolierten Netzwerk beheben
- Über das Beheben von Schwachstellen in Programmen von Drittanbietern in einem isolierten Netzwerk
- Administrationsserver mit Internetzugang konfigurieren, um Schwachstellen in einem isolierten Netzwerk zu schließen
- Isolierte Administrationsserver konfigurieren, um Schwachstellen in einem isolierten Netzwerk zu schließen
- Übertragung von Patches und Installation von Updates in einem isolierten Netzwerk
- Option zum Übertragen von Patches und Installieren von Updates in einem isolierten Netzwerk deaktivieren
- Ignorieren von Schwachstellen in Programmen
- Auswählen von Benutzerkorrekturen für Schwachstellen in Programmen von Drittanbietern
- Regeln zur Installation von Updates
- Programmgruppen
- Liste der auf Client-Geräten gespeicherten ausführbaren Dateien abrufen und anzeigen
- Programmkontrolle zur Verwaltung ausführbarer Dateien verwenden
- Erstellen von Programmkategorien für Richtlinien von Kaspersky Endpoint Security für Windows
- Manuell zu erweiternde Programmkategorie erstellen
- Programmkategorie mit ausführbaren Dateien von ausgewählten Geräten erstellen
- Erstellen einer Programmkategorie mit ausführbaren Dateien aus einem bestimmten Ordner
- Ereignisbezogene ausführbare Dateien zur Programmkategorie hinzufügen
- Verwaltung des Programmstarts auf Client-Geräten anpassen
- Ergebnisse der statischen Analyse der Regeln für den Start ausführbarer Dateien anzeigen
- Programm-Registry anzeigen
- Startzeit der Software-Inventur ändern
- Über die Verwaltung von Lizenzschlüsseln von Drittanbieter-Programmen
- Lizenzierte Programmgruppen erstellen
- Verwaltung von Lizenzschlüsseln für lizenzierte Programmgruppen
- Inventarisierung der ausführbaren Dateien
- Informationen über ausführbare Dateien anzeigen
- Updates für Drittanbieter-Programme installieren
- Überwachung und Berichterstattung
- Szenario: Überwachung und Berichterstattung
- Farbliche Kennzeichnungen und protokollierte Ereignissen in der Verwaltungskonsole überwachen
- Arbeiten mit Berichten, Statistiken und Benachrichtigungen
- Arbeiten mit Berichten
- Arbeiten mit statistischen Daten
- Benachrichtigungseinstellungen für Ereignisse anpassen
- Zertifikat für SMTP-Server erstellen
- Ereignisauswahlen
- Geräteauswahlen
- Überwachung der Installation und Deinstallation von Anwendungen
- Ereignisse der Komponenten von Kaspersky Security Center
- Häufige auftretende Ereignisse blockieren
- Kontrolle über den Status der virtuellen Maschinen
- Status des Antiviren-Schutzes mit Systemregistrierung verfolgen
- Maßnahmen anzeigen und konfigurieren, wenn Geräte als inaktiv angezeigt werden
- Kaspersky-Mitteilungen deaktivieren
- Verteilungspunkte und Verbindungs-Gateways anpassen
- Typische Konfiguration von Verteilungspunkten: Einzelbüro
- Typische Konfiguration von Verteilungspunkten: Mehrere kleine, eigenständige Büros
- Zuweisen eines verwalteten Geräts als Verteilungspunkt
- Verbinden eines Linux-Gerätes als Gateway in einer demilitarisierten Zone
- Verbinden eines Linux-Geräts mit dem Administrationsserver über ein Verbindungs-Gateway
- Hinzufügen eines Verbindungs-Gateways als Verteilungspunkt innerhalb der DMZ
- Verteilungspunkte automatisch zuweisen
- Administrationsagenten lokal auf dem als Verteilungspunkt ausgewählten Gerät installieren
- Verteilungspunkt als Verbindungs-Gateway verwenden
- Weitere IP-Bereiche zur Liste mit Bereichen hinzufügen, die von einem Verteilungspunkt abgefragt werden
- Verteilungspunkt als Push-Server verwenden
- Weitere Routinearbeiten
- Administrationsserver verwalten
- Hierarchie der Administrationsserver erstellen: einen sekundären Administrationsserver hinzufügen
- Verbindung mit dem Administrationsserver herstellen und zwischen Administrationsservern wechseln
- Bedingungen für das Herstellen einer Internetverbindung mit dem Administrationsserver
- Geschützte Verbindung mit dem Administrationsserver einrichten
- Eine Allow-Liste von IP-Adressen für die Verbindung mit dem Administrationsserver konfigurieren
- Klscflag-Tool zum Schließen von Port 13291 verwenden
- Verbindung mit dem Administrationsserver trennen
- Administrationsserver zur Konsolenstruktur hinzufügen
- Administrationsserver aus der Konsolenstruktur entfernen
- Hinzufügen eines virtuellen Administrationsservers zur Konsolenstruktur hinzufügen
- Benutzerkonto des Administrationsserver-Dienstes wechseln. Tool klsrvswch
- DBMS-Anmeldedaten ändern
- Probleme mit den Knoten des Administrationsservers lösen
- Einstellungen des Administrationsservers anzeigen und ändern
- Allgemeine Einstellungen des Administrationsservers konfigurieren
- Schnittstelleneinstellungen der Verwaltungskonsole
- Ereignisse auf dem Administrationsserver verarbeiten und speichern
- Protokoll der Verbindungen zum Administrationsserver anzeigen
- Eintreten von Virenangriffen kontrollieren
- Datenverkehr begrenzen
- Webserver-Einstellungen anpassen
- Arbeit mit internen Benutzern
- Verschieben ins Backup und Wiederherstellen der Einstellungen des Administrationsservers
- Daten des Administrationsservers sichern und wiederherstellen
- Aufgabe zum Anlegen eines Backups der Daten des Administrationsservers
- Tool zur Sicherung- und Wiederherstellung der Daten (klbackup)
- Anlegen und Wiederherstellen eines Daten-Backups im interaktiven Modus
- Daten im Silent-Modus sichern, kopieren und wiederherstellen
- Das klbackup-Tool verwenden, um verwaltete Geräte unter die Verwaltung eines anderen Administrationsservers zu stellen
- Daten des Administrationsservers bei Verwendung von MySQL oder MariaDB sichern und wiederherstellen
- Migration auf Kaspersky Security Center Linux mittels Daten-Backups des Administrationsservers
- Administrationsserver auf anderes Gerät übertragen
- Konflikte zwischen mehreren Administrationsservern vermeiden
- Zweistufige Überprüfung
- Über die zweistufige Überprüfung
- Szenario: Zweistufigen Überprüfung für alle Benutzer konfigurieren
- Zweistufige Überprüfung für Ihr eigenes Benutzerkonto aktivieren
- Zweistufige Überprüfung für alle Benutzer aktivieren
- Zweistufige Überprüfung für ein Benutzerkonto deaktivieren
- Obligatorische zweistufige Überprüfung für alle Benutzer deaktivieren
- Benutzerkonten von der zweistufigen Überprüfung ausschließen
- Name eines Sicherheitscode-Ausstellers bearbeiten
- Zweistufige Überprüfung für Ihr eigenes Benutzerkonto konfigurieren
- Den freigegebenen Ordner des Administrationsservers ändern
- Administrationsgruppen verwalten
- Client-Geräte verwalten
- Client-Geräte mit dem Administrationsserver verbinden
- Client-Gerät manuell mit Administrationsserver verbinden. Tool klmover
- Verbindung des Client-Geräts mit dem Administrationsserver tunneln
- Remotedesktopverbindung mit dem Client-Gerät herstellen
- Verbindung mit den Client-Geräten über die Windows Desktopfreigabe herstellen
- Einstellungen für den Neustart des Client-Geräts
- Überwachung der Aktionen auf einem Remote-Client-Gerät
- Verbindung des Client-Geräts mit dem Administrationsserver prüfen
- Client-Geräte auf dem Administrationsserver identifizieren
- Verschieben von Geräten zu Administrationsgruppe
- Den Administrationsserver für Client-Geräte ändern
- Geräte, die über Verbindungs-Gateways mit dem Administrationsserver verbunden sind, auf einen anderen Administrationsserver verschieben
- Server-Cluster und -Arrays
- Client-Geräte von einem entfernten Standort einschalten, ausschalten und Neustart durchführen
- Über die Verwendung einer dauerhaften Verbindung zwischen dem verwalteten Gerät und dem Administrationsserver
- Über erzwungene Synchronisierung
- Über den Zeitplan der Verbindung
- Nachricht an Gerätenutzer senden
- Arbeit mit dem Programm Kaspersky Security for Virtualization
- Wechsel der Statuswerte von Geräten konfigurieren
- Zuweisung von Tags an die Geräte die Anzeige der zugewiesenen Tags
- Ferndiagnose der Client-Geräte. Kaspersky Security Center Ferndiagnosetool
- Ferndiagnosetool mit dem Client-Gerät verbinden
- Erzeugen einer Dump-Datei für eine Anwendung
- Ablaufverfolgung aktivieren und deaktivieren, Protokolldatei downloaden
- Anwendungseinstellungen herunterladen
- Ereignisprotokolle downloaden
- Herunterladen mehrerer Diagnoseinformationselemente
- Diagnose starten und die Ergebnisse herunterladen
- Starten, Beenden und Neustart von Programmen
- UEFI-Schutzgeräte
- Einstellungen eines verwalteten Geräts
- Allgemeine Richtlinieneinstellungen
- Richtlinieneinstellungen des Administrationsagenten
- Benutzerkonten verwalten
- Arbeiten mit Benutzerkonten
- Benutzerkonto für einen internen Benutzer hinzufügen
- Benutzerkonto eines internen Benutzers bearbeiten
- Anzahl der zulässigen Eingabeversuche des Kennworts anpassen
- Prüfung der Eindeutigkeit des Namens des internen Benutzers anpassen
- Sicherheitsgruppen hinzufügen
- Benutzer zur Gruppe hinzufügen
- Zugriffsrechte auf Anwendungsfunktionen konfigurieren. Rollenbasierte Zugriffskontrolle
- Zugriffsberechtigungen für den Administrationsserver und dessen Objekte
- Zugriffsrechte auf Programmfunktionen
- Vorkonfigurierte Benutzerrollen
- Benutzerrollen hinzufügen
- Einem Benutzer oder einer Sicherheitsgruppe eine Rolle zuweisen
- Zuweisen von Berechtigungen an Benutzer und Gruppen
- Ausdehnen von Benutzerrollen auf sekundäre Administrationsserver
- Benutzer zum Gerätebesitzer bestimmen
- Nachrichten an die Benutzer versenden
- Liste der mobilen Geräte des Benutzers anzeigen
- Benutzerzertifikat installieren
- Liste der für den Benutzer ausgestellten Zertifikate
- Über den Administrator des virtuellen Administrationsservers
- Remote-Installation von Betriebssystemen und Programmen
- Betriebssystem-Abbilder erstellen
- Betriebssystem-Images installieren
- Adresse von KSN-Proxyserver anpassen
- Treiber für die Windows-Vorinstallationsumgebung (WinPE) hinzufügen
- Treiber zum Installationspaket mit dem Betriebssystem-Abbild hinzufügen
- Einstellungen des Tools sysprep.exe anpassen
- Bereitstellung von Betriebssystemen auf neuen Netzwerkgeräten
- Bereitstellung von Betriebssystemen auf Client-Geräten
- Installationspakete für Programme erstellen
- Ausgabe eines Zertifikats für Installationspakete von Programmen
- Programme auf Client-Geräten installieren
- Umgang mit Objekt-Revisionen
- Anzeigen des Abschnitts "Revisionsverlauf"
- Vergleich der Revisionen des Objekts
- Einrichten der Speicherdauer für Revision des Objekts und für Information über gelöschte Objekte
- Anzeigen der Revision des Objekts
- Speichern der Revision des Objektes in einer Datei
- Rollback der Änderungen
- Hinzufügen einer Beschreibung der Revision
- Objekte löschen
- Verwaltung mobiler Geräte
- Szenario: Bereitstellung der Funktion "Verwaltung mobiler Geräte"
- Gruppenrichtlinie für die Verwaltung von EAS- und iOS MDM-Geräten
- Aktivieren der Funktion "Verwaltung mobiler Geräte"
- Einstellungen der Komponente "Verwaltung mobiler Geräte" anpassen
- Komponente "Verwaltung mobiler Geräte" deaktivieren
- Arbeiten mit Befehlen für mobile Geräte
- Zertifikate für mobile Geräte verwenden
- Starten des Assistenten für die Installation eines Zertifikats
- Schritt 1. Auswählen des Zertifikattyps
- Schritt 2. Auswählen des Gerätetyps
- Schritt 3. Auswählen eines Benutzers
- Schritt 4. Auswählen der Zertifikatquelle
- Schritt 5. Zuweisen eines Tags zum Zertifikat
- Schritt 6. Angeben der Veröffentlichungseinstellungen des Zertifikats
- Schritt 7. Auswählen der Methode zur Benachrichtigung von Benutzers
- Schritt 8. Generieren des Zertifikats
- Regeln für das Ausstellen von Zertifikaten anpassen
- Integration mit Public Key Infrastructure
- Unterstützung von Kerberos Constrained Delegation aktivieren
- Mobiles iOS-Gerät zur Liste der verwalteten Geräte hinzufügen
- Mobiles Android-Gerät zur Liste der verwalteten Geräte hinzufügen
- Mobile Exchange ActiveSync-Geräte verwalten
- Verwaltungsprofil hinzufügen
- Verwaltungsprofil löschen
- Arbeit mit Richtlinien für Exchange ActiveSync
- Einstellungen des Untersuchungsbereichs
- Arbeit mit EAS-Geräten
- Informationen über das EAS-Gerät anzeigen
- Ausschluss eines EAS-Geräts von der Verwaltung
- Benutzerrechte für die Verwaltung von mobilen Exchange ActiveSync-Geräten
- iOS MDM-Geräte verwalten
- Ein iOS MDM-Profil mittels Zertifikat signieren
- Konfigurationsprofil hinzufügen
- Konfigurationsprofil auf dem Gerät hinzufügen
- Konfigurationsprofil vom Gerät löschen
- Hinzufügen eines neuen Geräts mittels der Veröffentlichung eines Links auf das Profil
- Hinzufügen eines neuen Geräts mittels der Installation des Profils durch den Administrator
- Provisioning-Profil hinzufügen
- Provisioning-Profil auf dem Gerät installieren
- Provisioning-Profil vom Gerät löschen
- Verwaltete Apps hinzufügen
- App auf dem mobilen Gerät installieren
- App vom Gerät löschen
- Roaming-Einstellungen auf einem mobilen iOS MDM-Gerät konfigurieren
- Informationen über das iOS MDM-Gerät anzeigen
- Ausschluss eines iOS MDM-Geräts von der Verwaltung
- Senden von Befehlen an ein Gerät
- Untersuchung des Ausführungsstatus der gesendeten Befehle
- KES-Geräte verwalten
- Verschlüsselung und Datenschutz
- Datenverwaltung
- Liste mit Objekten, die sich in der Datenverwaltung befinden, in eine Textdatei exportieren
- Installationspakete
- Grundlegende Statusvarianten der Dateien in der Datenverwaltung
- Auslösen von Regeln im Smart Training-Modus
- Quarantäne und Backup
- Aktivieren der Remote-Verwaltung von Dateien in der Datenverwaltung
- Eigenschaften der Datei in der Datenverwaltung anzeigen
- Dateien aus der Datenverwaltung entfernen
- Dateien aus der Datenverwaltung wiederherstellen
- Datei aus der Datenverwaltung auf der Festplatte speichern
- Untersuchung der Dateien in Quarantäne
- Aktive Bedrohungen
- Kaspersky Security Network (KSN)
- Über KSN
- Zugriff auf Kaspersky Security Network vorbereiten
- KSN aktivieren und deaktivieren
- Die akzeptierte KSN-Erklärung anzeigen
- KSN Proxyserver-Statistik anzeigen
- Eine aktualisierte KSN-Erklärung akzeptieren
- Zusätzlicher Schutz durch Verwendung von Kaspersky Security Network
- Feststellen, ob der Verteilungspunkt als KSN-Proxyserver fungiert
- Zwischen Online-Hilfe und Offline-Hilfe wechseln
- Administrationsserver verwalten
- Ereignisse in SIEM-Systeme exportieren
- Ereignisexport in SIEM-Systeme konfigurieren
- Vorläufige Bedingungen
- Über Ereignisse in Kaspersky Security Center
- Über den Ereignisexport
- Über das Konfigurieren des Ereignisexports in ein SIEM-System
- Ereignisse zum Export in SIEM-Systeme im Syslog-Format markieren
- Über das Exportieren von Ereignissen im Syslog-Format
- Über das Exportieren von Ereignissen mittels der Formate CEF und LEEF
- Ereignisse in das CEF- oder LEEF-Format konvertieren
- Konfiguration von Kaspersky Security Center für den Export an ein SIEM-System
- Ereignisse direkt aus der Datenbank exportieren
- Exportergebnisse anzeigen
- Verwenden von SNMP zum Senden von Statistiken an Programme von Drittanbietern
- Arbeiten in einer Cloud-Umgebung
- Über die Arbeit in der Cloud-Umgebung
- Szenario: Bereitstellung für eine Cloud-Umgebung
- Voraussetzungen für die Softwareverteilung von Kaspersky Security Center in einer Cloud-Umgebung
- Hardwarevoraussetzungen des Administrationsservers in einer Cloud-Umgebung
- Varianten der Lizenzierung in der Cloud-Umgebung
- Datenbankoptionen zum Arbeiten in einer Cloud-Umgebung
- Arbeit mit der Cloud-Umgebung Amazon Web Services
- Über die Arbeit in der Cloud-Umgebung Amazon Web Services
- Erstellen von IAM-Rollen und IAM-Benutzerkonten für Amazon EC2-Instances
- Bereitstellung der Rechte für die Arbeit des Kaspersky Security Center Administrationsservers mit den AWS
- IAM-Rolle für Administrationsserver erstellen
- Erstellen eines IAM-Benutzerkontos für die Arbeit mit Kaspersky Security Center
- Erstellen der IAM-Rolle für die Installation von Programmen auf Amazon EC2-Instances
- Arbeiten mit Amazon RDS
- Arbeiten mit der Cloud-Umgebung Microsoft Azure
- Arbeiten mit Google Cloud
- Erforderliche Komponenten für Client-Geräte in einer Cloud-Umgebung für die Arbeit mit Kaspersky Security Center
- Erstellen von Installationspaketen, die zur Konfiguration der Cloud-Umgebung erforderlich sind
- Eine Cloud-Umgebung konfigurieren
- Über den Assistenten zur Konfiguration der Cloud-Umgebung
- Schritt 1. Auswählen der Methode zur Programmaktivierung
- Schritt 2. Auswählen der Cloud-Umgebung
- Schritt 3. Autorisieren in der Cloud-Umgebung
- Schritt 4. Konfigurieren der Cloud-Synchronisation und Wählen weiterer Maßnahmen
- Schritt 5. Konfigurieren von Kaspersky Security Network in der Cloud-Umgebung
- Schritt 6. Konfigurieren von E-Mail-Benachrichtigungen in der Cloud-Umgebung
- Schritt 7. Erstellen einer Erstkonfiguration des Schutzes für die Cloud-Umgebung
- Schritt 8. Auswählen der auszuführenden Maßnahme, wenn das Betriebssystem während der Installation einen Neustart erfordert (für Cloud-Umgebung)
- Schritt 9. Empfangen von Updates durch den Administrationsserver
- Überprüfen der Konfiguration
- Gruppe der Cloud-Geräte
- Abfrage des Netzwerksegments
- Installation von Programmen auf Geräten in einer Cloud-Umgebung
- Eigenschaften von Cloud-Geräten anzeigen
- Synchronisierung mit der Cloud
- Verwendung von Bereitstellungsskripten für die Verteilung von Sicherheitsanwendungen
- Bereitstellung von Kaspersky Security Center in Yandex.Cloud
- Appendix
- Zusatzoptionen
- Automatisierung der Programmfunktion von Kaspersky Security Center. Tool klakaut
- Arbeiten mit externen Instrumenten
- Modus des Administrationsagenten zum Klonen von Laufwerken
- Vorbereiten eines Referenzgeräts mit installiertem Administrationsagenten, um ein Betriebssystemabbild zu erstellen
- Einstellungen des Empfangs von Nachrichten von der Komponente "Überwachung der Dateiintegrität" anpassen
- Wartung des Administrationsservers
- Zugriff auf öffentliche DNS-Server
- Fenster "Benachrichtigungsmethode"
- Abschnitt Allgemein
- Fenster Geräteauswahl
- Fenster "Name des zu erstellenden Objekts festlegen"
- Abschnitt Programmkategorien
- Besonderheiten der Verwaltungsoberfläche
- Konsolenstruktur
- Wie Daten im Arbeitsbereich aktualisiert werden
- Wie in der Konsolenstruktur navigiert wird
- Wie das Eigenschaftenfenster eines Objekts im Arbeitsbereich geöffnet wird
- Wie eine Gruppe von Objekten im Arbeitsbereich ausgewählt wird
- Wie die Auswahl von Spalten im Arbeitsbereich geändert wird
- Hilfe
- Suche und Export von Daten
- Einstellungen für Aufgaben
- Allgemeine Aufgabeneinstellungen
- Einstellungen der Aufgabe zum Download von Updates in die Datenverwaltung des Administrationsservers
- Einstellungen der Aufgabe zum Download von Updates in die Datenverwaltung der Verteilungspunkte
- Einstellungen der Aufgabe zur Suche nach Schwachstellen und erforderlichen Updates
- Erforderliche Updates installieren und Schwachstellen schließen
- Globale Liste der Subnetze
- Verwendung des Administrationsagenten für Windows, macOS und Linux: Vergleich
- Vergleich der Einstellungen des Administrationsagenten nach Betriebssystemen
- Zusatzoptionen
- Über Kaspersky Security Center
- Kaspersky Security Center Web Console
- Über die Kaspersky Security Center Web Console
- Hardware- und Softwarevoraussetzungen für Kaspersky Security Center Web Console
- Bereitstellungsdiagramm für Kaspersky Security Center Administrationsserver und Kaspersky Security Center Web Console
- Von Kaspersky Security Center Web Console verwendete Ports
- Szenario: Installation und Erstkonfiguration von Kaspersky Security Center Web Console
- Installation
- Kaspersky Security Center Web Console installieren
- Installation der Kaspersky Security Center Web Console auf Linux-Plattformen
- Installation der Kaspersky Security Center Web Console mit Verbindung zum Administrationsserver, der auf Knoten des Failover-Clusters installiert wurde
- Kaspersky Security Center Web Console aktualisieren
- Zertifikate für die Ausführung mit Kaspersky Security Center Web Console
- Migration von Kaspersky Security Center Windows
- Über die Migration nach Kaspersky Security Center Cloud Console
- Über die Migration zu Kaspersky Security Center Linux
- Über die Migration zu Kaspersky XDR Expert
- Gruppenobjekte aus Kaspersky Security Center Windows exportieren
- Importieren der Exportdatei in Kaspersky Security Center Linux
- Verwaltete Geräte unter die Verwaltung von Kaspersky Security Center Linux stellen
- In der Kaspersky Security Center Web Console anmelden und abmelden
- Identitäts- und Zugriffsverwaltung in Kaspersky Security Center Web Console
- Über die Identitäts- und Zugriffsverwaltung
- Aktivieren der Identitäts- uns Zugriffsverwaltung: Szenario
- Die Identitäts- und Zugriffsverwaltung in der Kaspersky Security Center Web Console konfigurieren
- Die Kaspersky Industrial CyberSecurity for Networks in der Kaspersky Security Center Web Console registrieren
- Token-Lebensdauer und Autorisierungs-Timeout der Identitäts- und Zugriffsverwaltung
- IAM-Zertifikate herunterladen und verteilen
- Die Identitäts- und Zugriffsverwaltung deaktivieren
- Domänenauthentifizierung mithilfe der Protokolle NTLM und Kerberos konfigurieren
- Administrationsserver konfigurieren
- Verbindung zwischen Kaspersky Security Center Web Console und Administrationsserver anpassen
- Protokollierung der Verbindungsereignisse des Administrationsservers konfigurieren
- Die Internetzugriffseinstellungen für den Administrationsserver konfigurieren
- Maximalen Anzahl an Ereignissen in der Ereignis-Datenverwaltung festlegen
- Verbindungseinstellungen des Geräts mit Schutz auf UEFI-Ebene
- Hierarchie der Administrationsserver erstellen: einen sekundären Administrationsserver hinzufügen
- Liste mit sekundären Administrationsservern anzeigen
- Administrationsserver-Hierarchie löschen
- Wartung des Administrationsservers
- Schnittstelle konfigurieren
- Virtuelle Administrationsserver verwalten
- Benutzerkonten-Schutz vor unbefugten Änderungen aktivieren
- Zweistufige Überprüfung
- Über die zweistufige Überprüfung
- Szenario: Konfigurieren der zweistufigen Überprüfung für alle Benutzer
- Zweistufige Überprüfung für Ihr eigenes Benutzerkonto aktivieren
- Obligatorische zweistufige Überprüfung für alle Benutzer aktivieren
- Zweistufige Überprüfung für ein Benutzerkonto deaktivieren
- Obligatorische zweistufige Überprüfung für alle Benutzer deaktivieren
- Benutzerkonten von der zweistufigen Überprüfung ausschließen
- Neuen geheimen Schlüssel generieren
- Name eines Sicherheitscode-Ausstellers bearbeiten
- Zweistufige Überprüfung für Ihr eigenes Benutzerkonto konfigurieren
- Daten des Administrationsservers sichern und wiederherstellen
- Zertifikat für Kaspersky Security Center Web Console neu ausstellen
- Aufgabe zum Anlegen eines Backups
- Administrationsserver auf anderes Gerät übertragen
- Erstkonfiguration von Kaspersky Security Center Web Console
- Schnellstartassistent (Kaspersky Security Center Web Console)
- Schritt 1. Einstellungen für die Internetverbindung festlegen
- Schritt 2. Erforderliche Updates herunterladen
- Schritt 3. Zu sichernde Assets auswählen
- Schritt 4. Verwendete Verschlüsselung für die Lösungen auswählen
- Schritt 5. Plug-ins für verwaltete Programme konfigurieren
- Schritt 6. Programmpakete herunterladen und Installationspakete erstellen
- Schritt 7. Kaspersky Security Network konfigurieren
- Schritt 8. Methode zur Programmaktivierung auswählen
- Schritt 9. Einstellungen zur Verwaltung von Drittanbieter-Updates festlegen
- Schritt 10. Erstellen einer grundlegenden Konfiguration für Netzwerkschutz
- Schritt 11. E-Mail-Benachrichtigungen konfigurieren
- Schritt 12. Durchführen einer Netzwerkabfrage
- Schritt 13. Abschließen des Schnellstartassistenten
- Verbinden mobiler Geräte
- Szenario: Verbinden von mobilen Geräten mittels Verbindungs-Gateway
- Szenario: Verbinden von mobilen Geräten mittels einem sekundären Administrationsserver in der DMZ
- Über das Verbinden mobiler Geräte
- Verbinden von externen Desktop-Computern mit dem Administrationsserver
- Über Verbindungsprofile für mobile Benutzer
- Erstellen eines Verbindungsprofils für mobile Benutzer
- Über das Umschalten eines Administrationsagenten auf einen anderen Administrationsserver
- Erstellen der Regel für die Umstellung des Administrationsagenten gemäß dem Netzwerkspeicherort
- Schnellstartassistent (Kaspersky Security Center Web Console)
- Assistent für die Bereitstellung des Schutzes
- Assistent für die Bereitstellung des Schutzes starten
- Installationspaket auswählen
- Verteilungsmethode der Schlüsseldatei oder des Aktivierungscodes auswählen
- Version des Administrationsagenten auswählen
- Geräte auswählen
- Schritt 5. Einstellungen für die Aufgabe zur Remote-Installation festlegen
- Schritt 6. Verwaltung des Neustarts
- Schritt 7. Deinstallieren inkompatibler Programme vor der Installation
- Schritt 8. Verschieben von Geräten in die Gruppe "Verwaltete Geräte"
- Schritt 9. Auswählen von Benutzerkonten für den Zugriff auf Geräten
- Schritt 10. Beginnen der Installation
- Bereitstellung der Kaspersky-Anwendungen über die Kaspersky Security Center Web Console
- Szenario: Bereitstellung der Programme von Kaspersky über die Kaspersky Security Center Web Console
- Beziehen von Plug-ins für Kaspersky-Anwendungen
- Installationspakete für Kaspersky-Anwendungen herunterladen und erstellen
- Größenbegrenzung für benutzerdefinierte Installationspakete anpassen
- Programmpakete für Kaspersky-Anwendungen herunterladen
- Die erfolgreiche Bereitstellung von Kaspersky Endpoint Security überprüfen
- Autonome Installationspakete erstellen
- Liste der autonomen Installationspakete anzeigen
- Erstellen benutzerdefinierter Installationspakete
- Installationspakete an sekundäre Administrationsserver verteilen
- Anwendungen mit der Aufgabe zur Remote-Installation installieren
- Einstellungen für die Remote-Installation auf Unix-Geräten angeben
- Kaspersky-Anwendungen starten und beenden
- Verwaltung mobiler Geräte
- Sicherheitsanwendungen von Drittanbietern ersetzen
- Geräte im Netzwerk finden
- Kaspersky-Anwendungen: Lizenzierung und Aktivierung
- Lizenzierung der verwalteten Programme
- Lizenzschlüssel zur Datenverwaltung des Administrationsservers hinzufügen
- Lizenzschlüssel auf Client-Geräte verteilen
- Lizenzschlüssel automatisch verteilen
- Informationen zu verwendeten Lizenzschlüsseln anzeigen
- Lizenzschlüssel aus der Datenverwaltung löschen
- Vereinbarung mit einem Endbenutzer-Lizenzvertrag widerrufen
- Lizenzen für Kaspersky-Anwendungen verlängern
- Kaspersky Marketplace zum Finden von Kaspersky-Unternehmenslösungen verwenden
- Netzwerkschutz konfigurieren
- Szenario: Netzwerkschutz konfigurieren
- Geräteorientierte und benutzerorientierte Methode der Sicherheitsverwaltung
- Richtlinien einrichten und verwalten: geräteorientierte Herangehensweise
- Richtlinien einrichten und verwalten: benutzerorientierte Herangehensweise
- Richtlinieneinstellungen des Administrationsagenten
- Richtlinie für Kaspersky Endpoint Security manuell konfigurieren
- Kaspersky Security Network konfigurieren
- Liste der durch die Firewall geschützten Netzwerke überprüfen
- Untersuchung von Netzwerkdatenträgern deaktivieren
- Programminformationen aus dem Speicher des Administrationsservers ausschließen
- Zugriff auf die Benutzeroberfläche von Kaspersky Endpoint Security für Windows für Workstations konfigurieren
- Wichtige Ereignisse von Richtlinien in der Datenbank des Administrationsservers speichern
- Gruppenaufgabe zum Aktualisieren von Kaspersky Endpoint Security manuell konfigurieren
- Offline-Zugriff auf ein externes Gerät gewähren, das von der Gerätekontrolle blockiert wurde
- Anwendungen oder Software-Updates per Fernzugriff entfernen
- Objekte auf eine frühere Version zurück rollen
- Aufgaben
- Client-Geräte verwalten
- Einstellungen eines verwalteten Geräts
- Administrationsgruppen anlegen
- Geräte manuell zu einer Administrationsgruppe hinzufügen
- Geräten manuell in eine Administrationsgruppe verschieben
- Regeln für das Verschieben von Geräten erstellen
- Regeln für das Verschieben von Geräten kopieren
- Bedingungen für Verschiebungsregeln für Geräte
- Maßnahmen anzeigen und konfigurieren, wenn Geräte als inaktiv angezeigt werden
- Über die Varianten für den Gerätestatus
- Wechsel der Statuswerte von Geräten konfigurieren
- Remotedesktopverbindung mit dem Client-Gerät herstellen
- Verbindung mit den Client-Geräten über die Windows Desktopfreigabe herstellen
- Geräteauswahlen
- Geräte-Tags
- Geräte-Tags
- Geräte-Tag erstellen
- Geräte-Tag umbenennen
- Geräte-Tag löschen
- Geräte mit zugewiesenen Tags anzeigen
- Tags anzeigen, die einem Gerät zugewiesen sind
- Tags einem Gerät manuell zuweisen
- Zugewiesene Tags von einem Gerät entfernen
- Regeln für das automatische Zuweisen von Tags an Geräten anzeigen
- Regeln für das automatische Zuweisen von Tags an Geräte bearbeiten
- Regeln für das automatische Zuweisen von Tags an Geräte erstellen
- Regeln für das automatische Zuweisen von Tags an Geräte ausführen
- Regeln für das automatische Zuweisen von Tags an Geräte löschen
- Verwalten von Geräte-Tags mit dem Tool klscflag
- Richtlinien und Richtlinienprofile
- Über Richtlinien und Richtlinienprofile
- Über das Schloss und gesperrte Einstellungen
- Vererbung von Richtlinien und Richtlinienprofilen
- Richtlinien verwalten
- Richtlinienliste anzeigen
- Richtlinie erstellen
- Richtlinie ändern
- Allgemeine Richtlinieneinstellungen
- Option zur Vererbung einer Richtlinie aktivieren und deaktivieren
- Richtlinien kopieren
- Richtlinie verschieben
- Richtlinien exportieren
- Richtlinien importieren
- Diagramm für den Status der Richtlinienverteilung anzeigen
- Richtlinie nach dem Ereignis "Virenangriff" automatisch aktivieren
- Richtlinien löschen
- Richtlinienprofile verwalten
- Verschlüsselung und Datenschutz
- Benutzer und Benutzerrollen
- Über Benutzerrollen
- Benutzerkonten und Sitzungen anzeigen
- Zugriffsrechte auf Anwendungsfunktionen konfigurieren. Rollenbasierte Zugriffskontrolle
- Benutzerkonto für einen internen Benutzer hinzufügen
- Eine Sicherheitsgruppe erstellen
- Benutzerkonto eines internen Benutzers bearbeiten
- Eine Sicherheitsgruppe bearbeiten
- Benutzerkonten zu einer internen Gruppe hinzufügen
- Benutzer zu Gerätebesitzern ernennen
- Löschen eines Benutzers oder einer Sicherheitsgruppe
- Benutzerrollen erstellen
- Benutzerrollen bearbeiten
- Gültigkeitsbereich einer Benutzerrolle bearbeiten
- Benutzerrollen löschen
- Richtlinienprofile mit Rollen verbinden
- Verwalten von Objekten in der Kaspersky Security Center Web Console
- Hinzufügen einer Beschreibung der Revision
- Objekte löschen
- Kaspersky Security Network (KSN)
- Datenbanken und Anwendungen von Kaspersky aktualisieren
- Szenario: Datenbanken und Programme von Kaspersky regelmäßig aktualisieren
- Über das Aktualisieren der Datenbanken, Software-Module und Programme von Kaspersky
- Aufgabe zum Download von Updates in die Datenverwaltung des Administrationsservers erstellen
- Heruntergeladene Updates prüfen
- Aufgabe zum Download von Updates in die Datenverwaltung der Verteilungspunkte erstellen
- Automatische Installation von Updates und Patches für die Komponenten von Kaspersky Security Center aktivieren und deaktivieren
- Automatische Installation von Updates für Kaspersky Endpoint Security für Windows
- Programm-Updates genehmigen und ablehnen
- Aktualisieren des Administrationsservers
- Autonomes Modell für den Download von Updates aktivieren und deaktivieren
- Datenbanken und Software-Module von Kaspersky auf autonomen Geräten aktualisieren
- Web-Plugins sichern und wiederherstellen
- Verteilungspunkte und Verbindungs-Gateways anpassen
- Typische Konfiguration von Verteilungspunkten: Einzelbüro
- Typische Konfiguration von Verteilungspunkten: Mehrere kleine, eigenständige Büros
- Über das Zuweisen von Verteilungspunkten
- Verteilungspunkte automatisch zuweisen
- Verteilungspunkte manuell zuweisen
- Liste mit Verteilungspunkten für eine Administrationsgruppe bearbeiten
- Erzwungene Synchronisierung
- Push-Server aktivieren
- Drittanbieter-Programme auf Client-Geräten verwalten
- Über Anwendungen von Drittanbietern
- Updates für Drittanbieter-Programme installieren
- Updates für Drittanbieter-Programme installieren
- Erstellen der Aufgabe "Suche nach Schwachstellen und erforderlichen Updates"
- Einstellungen der Aufgabe zur Suche nach Schwachstellen und erforderlichen Updates
- Aufgabe "Erforderliche Updates installieren und Schwachstellen schließen" erstellen
- Regeln für die Update-Installation hinzufügen
- Erstellen der Aufgabe "Windows-Updates installieren"
- Informationen zu verfügbaren Updates für Drittanbieter-Programme anzeigen
- Liste der verfügbaren Software-Updates in eine Datei exportieren
- Genehmigen und Ablehnen der Updates für Drittanbieter-Programme
- Erstellen der Aufgabe "Windows-Updates synchronisieren"
- Drittanbieter-Anwendungen automatisch aktualisieren
- Szenario: Aktualisieren von Software von Drittanbietern
- Schwachstellen in Drittanbieter-Anwendungen schließen
- Szenario: Finden und Schließen von Schwachstellen in Programmen von Drittanbietern
- Über die Suche nach und das Schließen von Software-Schwachstellen
- Schwachstellen in Drittanbieter-Anwendungen schließen
- Erstellen der Aufgabe "Schwachstellen schließen"
- Aufgabe "Erforderliche Updates installieren und Schwachstellen schließen" erstellen
- Regeln für die Update-Installation hinzufügen
- Auswählen von Benutzerkorrekturen für Schwachstellen in Programmen von Drittanbietern
- Anzeigen von Informationen zu Schwachstellen in Programmen, die auf allen verwalteten Geräten erkannt wurden
- Anzeigen von Informationen zu Schwachstellen in Programmen, die auf dem ausgewählten verwalteten Gerät erkannt wurden
- Statistik über Schwachstellen auf verwalteten Geräten anzeigen
- Exportieren der Liste von Schwachstellen in Programmen in eine Datei
- Ignorieren von Schwachstellen in Programmen
- Verwalten des Programmstarts auf Client-Geräten
- Programmkontrolle zur Verwaltung ausführbarer Dateien verwenden
- Modi und Kategorien der Programmkontrolle
- Liste der auf Client-Geräten installierten Anwendungen abrufen und anzeigen
- Liste der auf Client-Geräten gespeicherten ausführbaren Dateien abrufen und anzeigen
- Erstellen einer manuell zu erweiternden Programmkategorie
- Programmkategorie mit ausführbaren Dateien von ausgewählten Geräten erstellen
- Erstellen einer Programmkategorie mit ausführbaren Dateien aus einem ausgewählten Ordner
- Liste der Programmkategorien anzeigen
- Programmkontrolle in der Richtlinie von Kaspersky Endpoint Security für Windows konfigurieren
- Ereignisbezogene ausführbare Dateien zur Programmkategorie hinzufügen
- Installationspaket eines Drittanbieter-Programms aus der Kaspersky-Datenbank erstellen
- Einstellungen des Installationspakets eines Drittanbieter-Programms aus der Kaspersky-Datenbank anzeigen und anpassen
- Einstellungen des Installationspakets eines Drittanbieter-Programms aus der Kaspersky-Datenbank
- Anwendungs-Tags
- Überwachung und Berichterstattung
- Szenario: Überwachung und Berichterstattung
- Über die Arten der Überwachung und Berichterstattung
- Dashboard und Widgets
- Berichte
- Ereignisse und Ereignisauswahl
- Über Kaspersky Security Center
- Ereignisauswahlen verwenden
- Informationen zu einem Ereignis anzeigen
- Ereignisse in eine Datei exportieren
- Ereignisse in SIEM-Systeme exportieren
- Ereignisexport in SIEM-Systeme konfigurieren
- Vorläufige Bedingungen
- Über den Ereignisexport
- Über das Konfigurieren des Ereignisexports in ein SIEM-System
- Ereignisse zum Export in SIEM-Systeme im Syslog-Format markieren
- Über das Exportieren von Ereignissen mittels der Formate CEF und LEEF
- Über das Exportieren von Ereignissen im Syslog-Format
- Konfiguration von Kaspersky Security Center für den Export an ein SIEM-System
- Ereignisse direkt aus der Datenbank exportieren
- Exportergebnisse anzeigen
- Verlauf eines Objekts aus einem Ereignis heraus anzeigen
- Ereignisse löschen
- Speicherdauer für ein Ereignis festlegen
- Ereignisse der Komponenten von Kaspersky Security Center
- Häufige auftretende Ereignisse blockieren
- Ereignisse von Kaspersky Security für Microsoft Exchange Server empfangen
- Benachrichtigungen und Gerätestatus
- Kaspersky-Mitteilungen
- Informationen über die Erkennung von Bedrohungen anzeigen
- Dateien aus Quarantäne und Backup herunterladen und löschen
- Protokollieren der Aktivitäten der Kaspersky Security Center Web Console
- Integration von Kaspersky Security Center und weiteren Lösungen
- Arbeiten mit Kaspersky Security Center Web Console in einer Cloud-Umgebung
- Konfiguration der Cloud-Umgebung in Kaspersky Security Center Web Console
- Schritt 1. Überprüfen der erforderlichen Plug-ins und Installationspakete
- Schritt 2. Lizenzieren des Programms
- Schritt 3. Auswählen der Cloud-Umgebung und Autorisierung
- Schritt 4. Abfragen des Segments, Konfigurieren der Cloud-Synchronisation und Wählen weiterer Maßnahmen
- Schritt 5. Auswählen der Anwendung, für die eine Richtlinie und Aufgaben erstellt werden sollen
- Schritt 6. Konfiguration von Kaspersky Security Network für Kaspersky Security Center
- Schritt 7. Erstellen einer Erstkonfiguration des Schutzes
- Abfrage von Netzwerksegmenten mittels Kaspersky Security Center Web Console
- Hinzufügen von Verbindungen für die Abfrage von Cloud-Segmenten
- Entfernen einer Verbindung für die Abfrage von Cloud-Segmenten
- Konfiguration des Abfragezeitplans durch Kaspersky Security Center Web Console anpassen
- Anzeigen der Ergebnisse der Abfrage des Cloud-Segments durch Kaspersky Security Center Web Console
- Anzeigen der Eigenschaften von Cloud-Geräten durch Kaspersky Security Center Web Console
- Synchronisation mit der Cloud: Konfigurieren der Verschiebungsregel
- Remote-Installation von Programmen auf virtuellen Maschinen von Azure
- Erstellen der Aufgabe zum Backup der Daten des Administrationsservers unter Verwendung eines Cloud-DBMS
- Konfiguration der Cloud-Umgebung in Kaspersky Security Center Web Console
- Ferndiagnose der Client-Geräte
- Öffnen des Fensters für die Ferndiagnose
- Aktivieren und Deaktivieren der Ablaufverfolgung für Programme
- Herunterladen der Protokolldateien eines Programms
- Löschen der Protokolldateien
- Anwendungseinstellungen herunterladen
- Ereignisprotokolle downloaden
- Starten, Stoppen und Neustarten der Anwendung
- Remote-Diagnose für den Kaspersky Security Center Administrationsagenten ausführen und Ergebnisse herunterladen
- Ausführen eines Programms auf einem Client-Gerät
- Erzeugen einer Dump-Datei für eine Anwendung
- Sprache der Benutzeroberfläche von Kaspersky Security Center Web Console ändern
- API-Referenzhandbuch
- Bewährte Verfahren für Dienstanbieter
- Planung der Bereitstellung für Kaspersky Security Center
- Bereitstellung und Erstkonfiguration
- Installationsempfehlungen für den Administrationsserver
- Schutz im Netzwerk eines Kundenunternehmens anpassen
- Richtlinie für Kaspersky Endpoint Security manuell konfigurieren
- Gruppenaufgabe zum Aktualisieren von Kaspersky Endpoint Security manuell konfigurieren
- Manuelle Konfiguration der Gruppenaufgabe zur Untersuchung des Geräts durch Kaspersky Endpoint Security
- Aufgabe "Suche nach Schwachstellen und erforderlichen Updates" planen
- Manuelle Konfiguration der Gruppenaufgabe zur Installation von Updates und zum Schließen von Schwachstellen
- Aufbau der Struktur von Administrationsgruppen und Zuweisung von Verteilungspunkten
- Richtlinienhierarchie, Verwendung von Richtlinienprofilen
- Aufgaben
- Verschiebungsregeln für Geräte
- Software-Kategorisierung
- Mandantenfähige Programme
- Verschieben ins Backup und Wiederherstellen der Einstellungen des Administrationsservers
- Softwareverteilung für den Administrationsagenten und die Sicherheitsanwendung
- Erstmalige Bereitstellung
- Anpassen der Einstellungen der Installer
- Installationspakete
- Eigenschaften des MSI-Installers und der Transformationsdateien
- Bereitstellung mithilfe von Drittanbieter-Tools zur Remote-Installation von Apps
- Allgemeinen Angaben über die Aufgaben zur Remote-Installation der Apps von Kaspersky Security Center
- Bereitstellung mithilfe des Mechanismus der Gruppenrichtlinien von Microsoft Windows
- Erzwungene Bereitstellung mithilfe der Aufgabe zur Remote-Installation der Apps von Kaspersky Security Center
- Start der von Kaspersky Security Center gebildeten autonomen Pakete
- Funktion zur manuellen Installation von Apps
- Eine MST-Datei erstellen
- Remote-Installation von Apps auf Geräte mit installiertem Administrationsagenten
- Verwaltung des Neustarts von Geräten in der Aufgabe zur Remote-Installation
- Zweckdienlichkeit des Datenbanken-Updates im Installationspaket der Antiviren-App
- Entfernen der inkompatiblen Sicherheitsanwendungen von Drittanbietern
- Einen kennwortgeschützten Administrationsagenten über die Eingabeaufforderung entfernen
- Verwendung von Tools zur Remote-Installation der Apps von Kaspersky Security Center für den Start von beliebigen ausführbaren Dateien auf den verwalteten Geräten
- Monitoring der Bereitstellung
- Anpassen der Einstellungen der Installer
- Allgemeine Informationen
- Installation im Silent-Modus (mit Antwortdatei)
- Installation des Administrationsagenten im Silent-Modus (ohne Antwortdatei)
- Teilweises Anpassen der Installationseinstellungen durch setup.exe
- Installationseinstellungen für den Administrationsserver
- Installationseinstellungen für den Administrationsagenten
- Virtuelle Infrastruktur
- Unterstützung des Rollbacks des Dateisystems für Geräte mit Administrationsagent
- Erstmalige Bereitstellung
- Über Verbindungsprofile für mobile Benutzer
- Bereitstellung der Funktionalität "Verwaltung mobiler Geräte"
- Weitere Routinearbeiten
- Farbliche Kennzeichnungen und protokollierte Ereignissen in der Verwaltungskonsole überwachen
- Remote-Zugriff auf verwaltete Geräte
- Verwenden der Option "Verbindung mit Administrationsserver nicht trennen" zur Bereitstellung einer dauerhaften Verbindung zwischen einem verwalteten Gerät und dem Administrationsserver
- Über das Überprüfen der Verbindungszeit des Geräts mit dem Administrationsserver
- Über erzwungene Synchronisierung
- Über das Tunneln von Verbindungen
- Handbuch zur Skalierung
- Zu diesem Handbuch
- Informationen zu Einschränkungen von Kaspersky Security Center
- Berechnungen für die Administrationsserver
- Berechnungen für Verteilungspunkte und Verbindungs-Gateways
- Speicherung der Daten zu Ereignissen für Aufgaben und Richtlinien
- Besonderheiten und optimale Einstellungen bestimmter Aufgaben
- Informationen zur Netzwerkauslastung zwischen dem Administrationsserver und den geschützten Geräten
- Anfragen an den Technischen Support
- Weitere Informationsquellen zu dieser Anwendung
- Glossar
- Administrationsagent
- Administrationsgruppe
- Administrationsserver
- Administrationsserver-Client (Client-Gerät)
- Administrator des Anbieters
- Administrator von Kaspersky Security Center
- Administrator-Arbeitsplatz
- Administratorberechtigungen
- Aktiver Schlüssel
- Amazon EC2-Instance
- Amazon Machine Image (AMI)
- Anbieter von Antiviren-Schutz
- Android-Gerät
- Antiviren-Datenbanken
- App Store
- Aufgabe
- Aufgabe für eine Reihe von Geräten
- Aufgabeneinstellungen
- Authentifizierungsagent
- AWS Application Program Interface (AWS API)
- AWS IAM-Zugriffsschlüssel
- AWS-Managementkonsole
- Backup-Ordner
- Broadcast-Domäne
- Client-Administrator
- Cloud-Umgebung
- Daten-Backup des Administrationsservers
- Demilitarisierte Zone (DMZ)
- Direkte Anwendungsverwaltung
- EAS-Gerät
- Ereignis-Datenverwaltung
- Ereigniskategorie des Patches
- Erzwungene Installation
- Exchange-Server für mobile Geräte
- Gerät mit Schutz auf UEFI-Ebene
- Gerätebesitzer
- Geteiltes Zertifikat
- Grenzwert für Virenaktivität
- Gruppenaufgabe
- Gültigkeitsdauer der Lizenz
- Home-Administrationsserver
- HTTPS
- IAM-Benutzer
- IAM-Rolle
- Identitäts- und Zugriffsverwaltung (IAM)
- Inkompatibles Programm
- Installationspaket
- Interne Benutzer
- iOS MDM-Gerät
- iOS MDM-Profil
- iOS MDM-Server
- JavaScript
- Kaspersky Private Security Network (KPSN)
- Kaspersky Security Center Operator
- Kaspersky Security Center System Health Validator (SHV)
- Kaspersky Security Center Webserver
- Kaspersky Security Network (KSN)
- Kaspersky-Update-Server
- KES-Gerät
- Konfigurationsprofil
- Lizenzierte Anwendungsgruppe
- Lokale Aufgabe
- Lokale Installation
- Manuelle Installation
- MITM-Angriff
- Netzwerk-Antiviren-Schutz
- Netzwerk-Schutzstatus
- Profil
- Programmeinstellungen
- Provisioning-Profil
- Remote-Installation
- Richtlinie
- Rollengruppe
- Schlüsseldatei
- Schutzstatus
- Schwachstelle
- Server für mobile Geräte
- Signifikanz des Ereignisses
- SSL
- Update
- Verbindungs-Gateway
- Verfügbares Update
- Verteilungspunkt
- Verwaltete Geräte
- Verwaltungs-Plug-in
- Verwaltungskonsole
- Virenangriff
- Virtueller Administrationsserver
- Wiederherstellung
- Wiederherstellung der Daten des Administrationsservers
- Windows Server Update-Dienst (WSUS)
- Zentralisierte Anwendungsverwaltung
- Zertifikat des Administrationsservers
- Zusätzlicher Lizenzschlüssel (oder Reserve-Lizenzschlüssel)
- Informationen über den Code von Drittanbietern
- Markenrechtliche Hinweise
- Bekannte Probleme
Einstellungen einer Geräteauswahl anpassen
Alle erweitern | Alles ausblenden
Um die Einstellungen für eine Geräteauswahl anzupassen, gehen Sie wie folgt vor:
- Wählen Sie in der Konsolenstruktur den Ordner Geräteauswahlen aus.
- Klicken Sie im Arbeitsbereich auf die Registerkarte Auswahl und klicken Sie dann auf die passende Geräteauswahl in der Liste der benutzerdefinierten Auswahlen.
- Klicken Sie auf die Schaltfläche Auswahleigenschaften.
- Passen Sie im nächsten Eigenschaftenfenster folgende Einstellungen an:
- Allgemeine Auswahleigenschaften.
- Bedingungen, die erfüllt sein müssen, damit Geräte in die Auswahl aufgenommen werden. Sie können die Bedingungen anpassen, sobald Sie den Namen der Bedingung festlegen und auf Eigenschaften klicken.
- Sicherheitseinstellungen.
- Klicken Sie auf die Schaltfläche OK.
Die Einstellungen werden übernommen und gespeichert.
Nachfolgende werden die Einstellungen für Bedingungen der Aufnahme von Geräten in die Auswahl beschrieben. Die Bedingungen beruhen auf dem logischen ODER: In die Auswahl werden nur Geräte aufgenommen, die mindestens eine Bedingung erfüllen.
Allgemein
Im Abschnitt Allgemein kann der Name der Auswahlbedingung geändert sowie bestimmt werden, ob diese Auswahlbedingung umgekehrt werden soll:
Auswahlbedingung umkehren Ist die Option aktiviert, so wird die vorgegebene Auswahlbedingung umgekehrt. Alle Geräte, die diese Bedingung nicht erfüllen, werden in die Auswahl aufgenommen. Diese Option ist standardmäßig deaktiviert.
Netzwerk
Im Abschnitt Netzwerk können Sie die Bedingungen für die Aufnahme von Geräten anhand ihrer Netzwerkdaten konfigurieren:
- Gerätename oder IP-Adresse
Windows-Netzwerkname (NetBIOS-Name) des Geräts oder die IPv4- oder IPv6-Adresse.
- Windows-Domäne
Es werden Geräte angezeigt, die zur angegebenen Windows-Domäne gehören.
- Administrationsgruppe
Es werden Geräte angezeigt, die zur angegebenen Administrationsgruppe gehören.
- Beschreibung
Text, der im Eigenschaftenfenster des Geräts enthalten ist: im Feld Beschreibung des Abschnitts Allgemein.
Für die Beschreibung eines Textes im Feld Beschreibung sind die folgenden Zeichen zulässig:
- Innerhalb eines Wortes:
- *. Dieses Zeichen ersetzt beliebige Ausdrücke mit einer beliebigen Zahl von Zeichen.
Beispiel:
Für die Beschreibung der Wörter Server und Server-können Sie die Zeichenfolge Server* verwenden.
- ?. Dieses Zeichen ersetzt ein beliebiges Symbol.
Beispiel:
Für die Beschreibung der Wörter Regel oder Regeln können Sie die Zeichenfolge Regel? verwenden.
Das Zeichen * oder ? kann nicht als das erste Zeichen in einer Textbeschreibung verwendet werden.
- Zur Verknüpfung mehrerer Wörter:
- Leerzeichen: Es werden alle Geräte angezeigt, deren Beschreibung ein beliebiges der angegebenen Wörter enthält.
Beispiel:
Zur Beschreibung einer Phrase, die entweder das Wort Sekundär oder Virtuell enthält, können Sie die Zeichenfolge Sekundär Virtuell verwenden.
- +: Vor einem Wort stehend bedeutet dieses Zeichen, dass das Wort unbedingt im Text vorhanden sein muss.
Beispiel:
Zur Beschreibung einer Phrase, welche die beiden Wörter Sekundär und Virtuell enthält, können Sie den Ausdruck +Sekundär+Virtuell verwenden.
- -: Vor einem Wort stehend bedeutet dieses Zeichen, dass das Wort im Suchtext nicht vorkommen darf.
Beispiel:
Zur Beschreibung einer Phrase, die das Wort Sekundär enthält, jedoch das Wort Virtuell nicht enthalten darf, können Sie den Ausdruck +Sekundär-Virtuell verwenden.
- "<Textabschnitt>": Ein in Anführungszeichen eingeschlossener Textabschnitt muss vollständig im Text vorhanden sein.
Beispiel:
Zur Beschreibung einer Phrase, welche die Wortverbindung Sekundärer Server enthält, können Sie den Ausdruck "Sekundärer Server" verwenden.
- Innerhalb eines Wortes:
- IP-Bereich
Wenn diese Option aktiviert ist, können Sie in den Eingabefeldern die erste und die letzte IP-Adresse des Bereichs eingeben, zu dem die betreffenden Geräte gehören sollen.
Diese Option ist standardmäßig deaktiviert.
Tags
Im Abschnitt Tags können Sie Bedingungen für die Aufnahme von Geräten in die Auswahl nach Schlüsselworten (Tags) anpassen, die zuvor zu den Beschreibungen der verwalteten Geräte hinzugefügt wurden:
- Anwenden, wenn mindestens eins der ausgewählten Tags zutrifft
Ist die Option aktiviert, werden in den Suchergebnissen Geräte angezeigt, in deren Beschreibungen zumindest einer der gewählten Tags vorhanden ist.
Ist die Option deaktiviert, werden in den Suchergebnissen nur Geräte angezeigt, in deren Beschreibungen alle gewählten Tags vorhanden sind.
Diese Option ist standardmäßig deaktiviert.
- Der Tag muss vorhanden sein
Wenn diese Variante ausgewählt ist, werden in den Suchergebnissen Geräte angezeigt, in deren Beschreibung der ausgewählte Tag vorhanden ist. Bei der Gerätesuche können Sie das Zeichen * verwenden, um eine beliebige Zeile mit einer beliebigen Anzahl von Zeichen zu ersetzen.
Diese Variante ist standardmäßig ausgewählt.
- Der Tag darf nicht vorhanden sein
Wenn diese Variante ausgewählt ist, werden in den Suchergebnissen Geräte angezeigt, in deren Beschreibung der ausgewählte Tag nicht vorhanden ist. Bei der Gerätesuche können Sie das Zeichen * verwenden, um eine beliebige Zeile mit einer beliebigen Anzahl von Zeichen zu ersetzen.
Active Directory
Im Abschnitt Active Directory können Sie die Kriterien für die Aufnahme von Geräten in die Auswahl anhand ihrer Active Directory-Daten konfigurieren:
- Das Gerät befindet sich in einer Active Directory-Organisationseinheit
Wenn diese Option aktiviert ist, werden in die Auswahl Geräte aus dem Active Directory-Verzeichnis aufgenommen, das im Eingabefeld angegeben wurde.
Diese Option ist standardmäßig deaktiviert.
- Untergeordnete Organisationseinheiten einschließen
Wenn die Option aktiviert ist, werden in die Auswahl Geräte aufgenommen, die zu einem Unterverzeichnis der angegebenen Active Directory-Organisationseinheit gehören.
Diese Option ist standardmäßig deaktiviert.
- Dieses Gerät gehört zu einer Active-Directory-Gruppe
Wenn diese Option aktiviert ist, werden in die Auswahl Geräte aus der Active-Directory-Gruppe aufgenommen, die im Eingabefeld angegeben wurde.
Diese Option ist standardmäßig deaktiviert.
Netzwerkaktivität
Im Abschnitt Netzwerkaktivität können Sie die Bedingungen für die Aufnahme von Geräten anhand ihrer Netzwerkaktivitäten konfigurieren:
- Dieses Gerät ist ein Verteilungspunkt
In dieser Dropdown-Liste können Sie ein Kriterium für die Aufnahme von Geräten in die Auswahl bei der Suche wählen:
- Ja. Bei Auswahl dieser Option werden Geräte, die als Verteilungspunkte fungieren, in die Auswahl aufgenommen.
- Nein. Geräte, die als Verteilungspunkte fungieren, werden nicht in die Auswahl aufgenommen.
- Es wurde kein Wert gewählt. Es wird kein Kriterium angewandt.
- Verbindung mit Administrationsserver nicht trennen
In dieser Dropdown-Liste können Sie ein Kriterium für die Aufnahme von Geräten in die Auswahl bei der Suche wählen:
- Aktiviert. Zur Auswahl gehören die Geräte, auf denen das Kontrollkästchen Verbindung mit Administrationsserver nicht trennen aktiviert ist.
- Deaktiviert. Zur Auswahl gehören die Geräte, auf denen das Kontrollkästchen Verbindung mit Administrationsserver nicht trennen deaktiviert ist.
- Es wurde kein Wert gewählt. Es wird kein Kriterium angewandt.
- Wechsel des Verbindungsprofils
In dieser Dropdown-Liste können Sie ein Kriterium für die Aufnahme von Geräten in die Auswahl bei der Suche wählen:
- Ja. Bei Auswahl dieser Option werden Geräte, die infolge eines Wechsels des Verbindungsprofils mit dem Administrationsserver verbunden wurden, in die Auswahl aufgenommen.
- Nein. Geräte, die infolge eines Wechsels des Verbindungsprofils mit dem Administrationsserver verbunden wurden, werden nicht in die Auswahl aufgenommen.
- Es wurde kein Wert gewählt. Es wird kein Kriterium angewandt.
- Letzte Verbindung mit dem Administrationsserver
Mithilfe dieses Kontrollkästchens können Sie ein Kriterium für die Suche von Geräten anhand des Zeitpunkts der letzten Verbindung mit dem Administrationsserver ausführen.
Wenn dieses Kontrollkästchen aktiviert ist, können Sie in den Eingabefeldern die Werte des Zeitraums (Datum und Uhrzeit) angeben, während dessen die letzte Verbindung des auf dem Client-Gerät installierten Administrationsagenten mit dem Administrationsserver hergestellt wurde. Bei Auswahl dieser Option werden in die Auswahl Geräte aufgenommen, die dem festgelegten Zeitraum entsprechen.
Ist das Kontrollkästchen deaktiviert, wird das Kriterium nicht angewandt.
Dieses Kontrollkästchen ist standardmäßig nicht aktiviert.
- Neue Geräte bei der Netzwerkabfrage erkannt
Suche nach neuen Geräten, die während der letzten Tage bei der Netzwerkabfrage gefunden wurden.
Wenn diese Option aktiviert ist, umfasst die Auswahl nur neue Geräte, die bei einer Gerätesuche während der im Feld Erkennungszeitraum (Tage) angegebenen Anzahl von Tagen gefunden wurden.
Ist die Option deaktiviert, umfasst die Auswahl alle Geräte, die bei einer Gerätesuche gefunden wurden.
Diese Option ist standardmäßig deaktiviert.
- Gerät ist sichtbar
In dieser Dropdown-Liste können Sie ein Kriterium für die Aufnahme von Geräten in die Auswahl bei der Suche wählen:
- Ja. Es werden Geräte in die Auswahl aufgenommen, die momentan im Netzwerk sichtbar sind.
- Nein. Die Anwendung nimmt Geräte in die Auswahl auf, die momentan nicht im Netzwerk sichtbar sind.
- Es wurde kein Wert gewählt. Es wird kein Kriterium angewandt.
Programm
Im Abschnitt Programm können Sie die Kriterien für die Aufnahme von Geräten anhand des ausgewählten verwalteten Programms konfigurieren:
- Programmname
In der Dropdown-Liste können Sie ein Kriterium für die Aufnahme von Geräten in die Auswahl wählen, wenn die Suche anhand des Namens der Kaspersky-Anwendung erfolgt.
In der Liste sind nur die Anwendungen aufgeführt, für die Verwaltungs-Plug-ins im Administrator-Arbeitsplatz installiert sind.
Wurde keine Anwendung gewählt, wird kein Kriterium angewandt.
- Programmversion
In diesem Eingabefeld können Sie ein Kriterium für die Aufnahme von Geräten in die Auswahl angeben, wenn die Suche nach Versionsnummer der Kaspersky-Anwendung erfolgt.
Wurde keine Versionsnummer angegeben, wird kein Kriterium angewandt.
- Name des kritischen Updates
In diesem Eingabefeld können Sie ein Kriterium für die Aufnahme von Geräten in die Auswahl angeben, wenn die Suche nach dem Namen der Anwendung oder nach der Update-Paketnummer erfolgt.
Ist dieses Feld leer, wird kein Kriterium angewandt.
- Letztes Update der Module
Mithilfe dieser Option können Sie ein Kriterium für die Suche nach Geräten nach Uhrzeit des letzten Updates der Anwendungsmodule angeben, die auf den Geräten installiert wurden.
Ist das Kontrollkästchen aktiviert, können Sie in den Eingabefeldern die Werte des Zeitraums (Datum und Uhrzeit) angeben, in dem das letzte Update der auf den Geräten installierten Anwendungsmodule ausgeführt wurde.
Ist das Kontrollkästchen deaktiviert, wird das Kriterium nicht angewandt.
Dieses Kontrollkästchen ist standardmäßig nicht aktiviert.
- Gerät wird über Kaspersky Security Center verwaltet
Mithilfe dieser Dropdown-Liste können Geräte in die Auswahl aufgenommen werden, die über Kaspersky Security Center verwaltet werden:
- Ja. Geräte werden in die Auswahl aufgenommen, wenn sie über Kaspersky Security Center verwaltet werden.
- Nein. Das Programm nimmt Geräte in die Auswahl auf, wenn sie nicht über Kaspersky Security Center verwaltet werden.
- Es wurde kein Wert gewählt. Es wird kein Kriterium angewandt.
- Sicherheitsanwendung ist installiert
Mithilfe dieser Dropdown-Liste können Geräte in die Auswahl aufgenommen werden, auf denen eine Sicherheitsanwendung installiert wurde:
- Ja. Geräte werden in die Auswahl aufgenommen, wenn auf ihnen eine Sicherheitsanwendung installiert ist.
- Nein. Die Anwendung nimmt alle Geräte in die Auswahl auf, die keine Sicherheitsanwendung installiert haben.
- Es wurde kein Wert gewählt. Es wird kein Kriterium angewandt.
Betriebssystem
Im Abschnitt Betriebssystem können Sie die Kriterien für die Aufnahme von Geräten in die Auswahl auf der Grundlage des darauf installierten Betriebssystems anpassen.
- Version des Betriebssystems
Ist das Kontrollkästchen aktiviert, können Sie Betriebssysteme in der Liste auswählen. Geräte, auf denen die angegebenen Betriebssysteme installiert sind, werden in die Suchergebnisse aufgenommen.
- Bitzahl des Betriebssystems
In dieser Dropdown-Liste können Sie die Architektur des Betriebssystems auswählen, die vorhanden sein muss, damit auf dem Gerät die Regel für das Verschieben angewandt wird (Unbekannt, x86, AMD64, IA64). Standardmäßig ist in dieser Liste keine Variante ausgewählt, die Architektur des Betriebssystems ist nicht angegeben.
- Service Pack-Version des Betriebssystems
In diesem Feld können Sie die Version des Updatepakets für das Betriebssystem angeben (im Format X.Y), das vorhanden sein muss, damit auf dem Gerät die Regel für das Verschieben angewandt wird. Standardmäßig ist keine Version angegeben.
- Build-Version des Betriebssystems
Diese Einstellung ist nur auf Windows-Betriebssysteme anwendbar.
Versionsnummer des Betriebssystems. Sie können festlegen, ob das ausgewählte Betriebssystem eine gleiche, frühere oder spätere Versionsnummer haben muss. Sie können auch eine Suche nach allen Versionsnummern mit Ausnahme der angegebenen anpassen.
- Release-ID des Betriebssystems
Diese Einstellung ist nur auf Windows-Betriebssysteme anwendbar.
Release-Identifikator (ID) des Betriebssystems Sie können festlegen, ob das ausgewählte Betriebssystem eine gleiche, frühere oder spätere Release-ID haben muss. Sie können auch eine Suche nach allen Release-ID-Nummern mit Ausnahme der angegebenen anpassen.
Gerätestatus
Im Abschnitt Gerätestatus können Sie die Kriterien für die Aufnahme von Geräten in die Auswahl anhand der Beschreibung des Gerätestatus des verwalteten Programms anpassen:
- Gerätestatus
In dieser Dropdown-Liste können Sie einen Gerätestatus auswählen: OK, Kritisch oder Warnung.
- Beschreibung des Gerätestatus
In diesem Feld können Sie die Kontrollkästchen für jene Bedingungen aktivieren, auf deren Basis einem Gerät eine der folgenden Statusvarianten zugewiesen werden soll:
- Vom Programm bestimmter Gerätestatus
In dieser Dropdown-Liste können Sie den Wert für den Status des Echtzeitschutzes auswählen. Geräte mit dem angegebenen Echtzeitschutz-Status werden in die Auswahl aufgenommen.
Schutzkomponenten
Im Abschnitt Schutzkomponenten können Sie die Kriterien für die Aufnahme von Geräten in die Auswahl anhand des Schutzstatus anpassen:
- Veröffentlichung der Datenbanken
Wenn diese Option aktiviert ist, erfolgt die Suche der Client-Geräte nach dem Veröffentlichungsdatum der Antiviren-Datenbanken. In den Eingabefeldern können Sie den Zeitraum festlegen, anhand dessen die Suche ausgeführt werden soll.
Diese Option ist standardmäßig deaktiviert.
- Letzte Virensuche
Wenn diese Option aktiviert ist, erfolgt die Suche der Client-Geräte nach dem Zeitpunkt der letzten Schadsoftware-Untersuchung. In den Eingabefeldern können Sie den Zeitraum festlegen, in dem die Schadsoftware-Untersuchung zum letzten Mal erfolgte.
Diese Option ist standardmäßig deaktiviert.
- Gesamtzahl der gefundenen Bedrohungen
Wenn diese Option aktiviert ist, erfolgt die Suche der Client-Geräte nach der Anzahl der gefundenen Viren. In den Eingabefeldern können Sie den unteren und oberen Wert für die Anzahl der gefundenen Viren festlegen.
Diese Option ist standardmäßig deaktiviert.
Programm-Registry
Auf der Registerkarte Programm-Registry können Sie die Kriterien für die Aufnahme von Geräten anhand von installierten Programmen anpassen:
- Programmname
In dieser Dropdown-Liste können Sie einen Anwendungsnamen auswählen. Die Geräte, auf denen diese Anwendung installiert ist, werden in die Auswahl aufgenommen.
- Programmversion
Geben Sie in diesem Eingabefeld die Version der ausgewählten Anwendung ein.
- Hersteller
In dieser Dropdown-Liste können Sie den Hersteller der auf dem Gerät installierten Anwendung auswählen.
- Programm-Status
Dropdown-Liste, in der Sie den Status der Anwendung auswählen können (Installiert, Nicht installiert). Die Geräte, auf denen die angegebene Anwendung abhängig vom ausgewählten Status installiert bzw. nicht installiert ist, werden in die Auswahl aufgenommen.
- Nach Update suchen
Wenn diese Option aktiviert ist, erfolgt die Suche anhand der Updatedaten der auf den Geräten installierten Anwendungen. Nachdem Sie das Kontrollkästchen aktiviert haben, ändern sich die Felder Programmname, Programmversion und Programm-Status in Update-Name, Update-Version und Status.
Diese Option ist standardmäßig deaktiviert.
- Name der inkompatiblen Sicherheitsanwendung
In dieser Dropdown-Liste können Sie Sicherheitsanwendungen von Drittherstellern auswählen. Bei der Suche werden Geräte in die Auswahl aufgenommen, auf denen die ausgewählte Anwendung installiert wurde.
- Programm-Tag
In dieser Dropdown-Liste können Sie ein Anwendungs-Tag auswählen. Alle Geräte, auf denen Programme installiert sind, die den ausgewählten Tag in der Beschreibung haben, werden in die Geräteauswahl aufgenommen.
- Auf Geräte ohne angegebene Tags anwenden
Wenn diese Option aktiviert ist, werden Geräte, in deren Beschreibung keines der gewählten Tags vorkommt, in die Auswahl aufgenommen.
Wenn diese Option deaktiviert ist, wird das Kriterium nicht angewendet.
Diese Option ist standardmäßig deaktiviert.
Hardware-Register
Im Abschnitt Hardware-Register können Sie die Kriterien für die Aufnahme von Geräten in die Auswahl anhand der auf ihnen installierten Hardware anpassen:
- Gerät
In dieser Dropdown-Liste können Sie einen Einheitentyp auswählen. Alle Geräte mit dieser Einheit werden in die Suchergebnisse aufgenommen.
Im Feld wird die Volltextsuche unterstützt.
- Hersteller
In dieser Dropdown-Liste können Sie den Namen eines Herstellers der Einheit auswählen. Alle Geräte mit dieser Einheit werden in die Suchergebnisse aufgenommen.
Im Feld wird die Volltextsuche unterstützt.
- Gerätename
Name des Geräts im Windows-Netzwerk. Ein Gerät mit dem angegebenen Namen wird in die Auswahl aufgenommen.
- Beschreibung
Beschreibung des Geräts oder der Hardware. Geräte mit der in diesem Feld angegebenen Beschreibung werden in die Auswahl aufgenommen.
Eine Beschreibung in beliebiger Form kann im Fenster Geräteeigenschaften eingegeben werden. Im Feld wird die Volltextsuche unterstützt.
- Gerätehersteller
Bezeichnung des Geräteherstellers. Geräte, die vom angegebenen Hersteller produziert wurden, werden in die Auswahl aufgenommen.
Der Name des Herstellers kann im Fenster Geräteeigenschaften eingegeben werden.
- Seriennummer
Hardware mit in diesem Feld angegebener Seriennummer wird in die Auswahl aufgenommen.
- Inventarnummer
Hardware mit in diesem Feld angegebener Inventarnummer wird in die Auswahl aufgenommen.
- Benutzer
Hardware des in diesem Feld angegebenen Benutzers wird in die Auswahl aufgenommen.
- Ort
Standort des Geräts bzw. der Hardware (z. B. im Büro oder in der Filiale). Computer oder andere Geräte am in diesem Feld angegebenen Ort werden in die Auswahl aufgenommen.
Der Ort der Hardware kann in beliebiger Form im Hardware-Eigenschaftenfenster eingegeben werden.
- Prozessorfrequenz in MHz
Frequenzbereich des Prozessors. Geräte mit Prozessoren, die dem Frequenzbereich in den Eingabefeldern entsprechen (inklusiv), werden in die Auswahl aufgenommen.
- Virtuelle Prozessorkerne
Bereich der Anzahl von virtuellen Cores des Prozessors. Geräte mit Prozessoren, die dem Bereich in den Eingabefeldern entsprechen (inklusiv), werden in die Auswahl aufgenommen.
- Größe der Festplatte (GB)
Bereich der Festplattengröße des Geräts. Geräte mit Festplatten, die dem Bereich in den Eingabefeldern entsprechen (inklusiv), werden in die Auswahl aufgenommen.
- Speichergröße (MB)
Größenbereich des Arbeitsspeichers des Geräts. Geräte mit einem Arbeitsspeicher, der dem Bereich in den Eingabefeldern entspricht (inklusive), werden in die Auswahl aufgenommen.
Virtuelle Maschinen
Auf der Registerkarte Virtuelle Maschinen können Sie die Kriterien für die Aufnahme von Geräten in die Auswahl anpassen, je nachdem, ob diese Geräte virtuelle Maschinen sind oder zur Virtual Desktop Infrastructure (VDI) gehören:
- Dies ist eine virtuelle Maschine
Sie können in der Dropdown-Liste folgende Elemente wählen:
- Unwichtig.
- Nein. Die gesuchten Geräte dürfen keine virtuellen Maschinen sein.
- Ja. Die gesuchten Geräte müssen virtuelle Maschinen sein.
- Typ der virtuellen Maschine
In der Dropdown-Liste können Sie den Hersteller der virtuellen Maschine auswählen.
Die Dropdown-Liste ist verfügbar, wenn die Werte Ja oder Unwichtig in der Dropdown-Liste Dies ist eine virtuelle Maschine gewählt wurden.
- Teil einer Virtual Desktop Infrastructure (VDI)
Sie können in der Dropdown-Liste folgende Elemente wählen:
- Unwichtig.
- Nein. Die gesuchten Geräte dürfen kein Teil der Virtual Desktop Infrastructure (VDI) sein.
- Ja. Die gesuchten Geräte müssen Teil der Virtual Desktop Infrastructure (VDI) sein.
Schwachstellen und Updates
Im Abschnitt Schwachstellen und Updates können Sie die Kriterien für die Aufnahme von Geräten in die Auswahl anhand der Quelle der Windows-Updates anpassen:
WUA wurde auf den Administrationsserver umgeschaltet In dieser Dropdown-Liste können Sie eine der folgenden Varianten der Suche auswählen:
Benutzer
Auf der Registerkarte Benutzer können Sie die Kriterien für die Aufnahme von Geräten in die Auswahl anhand der Benutzerkonten anpassen, die sich am Betriebssystem angemeldet haben.
- Letzter am System angemeldeter Benutzer
Ist diese Option aktiviert, können Sie durch Klicken auf die Schaltfläche Durchsuchen ein Benutzerkonto auswählen. In die Suchergebnisse werden Geräte aufgenommen, auf denen sich der angegebene Benutzer als Letzter angemeldet hat.
- Benutzer, der sich mindestens einmal am System angemeldet hat
Ist diese Option aktiviert, können Sie durch Klicken auf die Schaltfläche Durchsuchen ein Benutzerkonto auswählen. In die Suchergebnisse werden Geräte aufgenommen, auf denen sich der angegebene Benutzer mindestens einmal im System angemeldet hat.
Statusbeeinflussende Probleme in verwalteten Programmen
Im Abschnitt Statusbeeinflussende Probleme in verwalteten Programmen können Sie die Kriterien für die Aufnahme von Geräten in die Auswahl anhand der Liste von möglichen von einem verwalteten Programm gefundenen Problemen anpassen. Wenn zumindest ein ausgewähltes Problem auf einem Gerät existiert, wird das Gerät in die Auswahl aufgenommen. Wenn Sie ein Problem auswählen, das für mehrere Programme aufgelistet ist, haben Sie die Möglichkeit, dieses Problem in allen Listen automatisch auszuwählen.
Beschreibung des Gerätestatus Sie können die Kontrollkästchen für die Beschreibung der Status der verwalteten Programme aktivieren, bei deren Empfang die Geräte in die Auswahl aufgenommen werden. Wenn Sie einen Status auswählen, der für mehrere Programme aufgelistet ist, haben Sie die Möglichkeit, diesen Status in allen Listen automatisch auszuwählen.
Status der Komponenten in verwalteten Programmen
Im Abschnitt Status der Komponenten in verwalteten Programmen können Sie Kriterien für die Aufnahme von Geräten in eine Auswahl anhand der Status der Komponenten der verwalteten Programme anpassen:
- Status des Schutzes vor Datenverlust
Suche nach Geräten anhand des Status des "Schutzes vor Datenverlust" (Keine Gerätedaten, Beendet, Wird gestartet, Angehalten, Wird ausgeführt, Fehlgeschlagen).
- Status des Schutzes der Server für die Zusammenarbeit
Suche nach Geräten anhand des Status der Komponente "Schutz der Serverzusammenarbeit" (Keine Gerätedaten, Beendet, Wird gestartet, Angehalten, Wird ausgeführt, Fehlgeschlagen).
- Status des Antiviren-Schutzes von Mail-Servern
Suche nach Geräten anhand des Status des Mail-Server-Schutzes (Keine Gerätedaten, Beendet, Wird gestartet, Angehalten, Wird ausgeführt, Fehlgeschlagen).
- Status der Komponente "Endpoint Sensor"
Suche nach Geräten anhand des Status der Komponente "Endpoint Sensor" (Keine Gerätedaten, Beendet, Wird gestartet, Angehalten, Wird ausgeführt, Fehlgeschlagen).
Verschlüsselung
Verschlüsselungsalgorithmus Standard des symmetrischen Algorithmus der Blockverschlüsselung Advanced Encryption Standard (AES). In der Dropdown-Liste können Sie die Länge des Chiffrierschlüssels (56 Bit, 128 Bit, 192 Bit oder 256 Bit) auswählen. AES56, AES128, AES192, AES256.
Cloud-Segmente
Im Abschnitt Cloud-Segmente können Sie die Kriterien für die Aufnahme von Geräten in eine Auswahl anhand ihrer jeweiligen Cloud-Segmente anpassen:
- Gerät befindet sich in einem Cloud-Segment
Ist diese Option aktiviert, können Sie durch Klicken auf die Schaltfläche Durchsuchen ein Segment für die Suche auswählen.
Ist die Option Inklusive untergeordneter Untergeordnete Objekte einschließen ebenfalls aktiviert, so wird in allen untergeordneten Objekten des angegebenen Segments eine Suche durchgeführt.
In die Suchergebnisse werden nur Geräte aus dem ausgewählten Segment aufgenommen.
- Gerät mithilfe von der API erkannt
In der Dropdown-Liste können Sie wählen, ob das Gerät über API gefunden werden soll:
- AWS. Das Gerät wird mithilfe der AWS-API gefunden, d. h. es befindet sich definitiv in der Cloud-Umgebung von AWS.
- Azure. Das Gerät wird mithilfe der Azure-API gefunden, d. h. es befindet sich definitiv in der Cloud-Umgebung von Azure.
- Google Cloud. Das Gerät wird mithilfe der Google-API gefunden, d. h. es befindet sich definitiv in der Cloud-Umgebung von Google.
- Nein. Das Gerät wird nicht mithilfe der AWS-, Azure- oder Google-API gefunden. Das heißt, es befindet sich entweder außerhalb der Cloud-Umgebung oder es befindet sich in der Cloud-Umgebung, ist aber für die Suche mithilfe API nicht auffindbar.
- Kein Wert. Diese Bedingung trifft nicht zu.
Programmkomponenten
Dieser Abschnitt enthält die Liste der Komponenten jener Anwendungen, in denen entsprechende Verwaltungs-Plug-ins in der Verwaltungskonsole installiert sind.
Im Abschnitt Programmkomponenten können Sie Kriterien für die Aufnahme von Geräten in eine Auswahl anhand der Status und Versionsnummern der Komponenten festlegen, die sich auf die ausgewählte Anwendung beziehen:
- Status
Suche nach Geräten anhand des Status der Komponente, der von einer Anwendung an den Administrationsserver gesendet wurde. Sie können einen der folgenden Status auswählen: Keine Daten des Geräts verfügbar, Beendet, Wird gestartet, Angehalten, Wird ausgeführt, Fehler oder Nicht installiert. Wenn die ausgewählte Komponente der auf einem verwalteten Gerät installierten Anwendung den angegebenen Status aufweist, wird das Gerät bei der Geräteauswahl berücksichtigt.
Von Anwendungen gesendete Status:
- Start—Die Komponente wird gerade initialisiert.
- Wird ausgeführt–Die Komponente ist aktiviert und funktioniert ordnungsgemäß.
- Angehalten–Die Komponente wird angehalten, z. B. nachdem der Benutzer den Schutz in der verwalteten Anwendung angehalten hat.
- Fehler–Während des Betriebs der Komponente ist ein Fehler aufgetreten.
- Beendet–Die Komponente ist deaktiviert und funktioniert momentan nicht.
- Nicht installiert–Der Benutzer hat die Komponente während der Konfiguration der benutzerdefinierten Installation der Anwendung nicht für die Installation ausgewählt.
Im Gegensatz zu anderen Status wird der Status Keine Daten des Geräts verfügbar nicht von Programmen versendet. Diese Option zeigt, dass die Programme über keine Informationen über den ausgewählten Status der Komponente aufweisen. Dies kann beispielsweise der Fall sein, wenn die ausgewählte Komponente zu keiner der auf dem Gerät installierten Anwendungen gehört oder wenn das Gerät ausgeschaltet ist.
- Version
Suche nach Geräten anhand der Versionsnummer der in der Liste ausgewählten Komponente. Sie können eine Versionsnummer eingeben, beispielsweise
3.4.1.0
, und dann festlegen, ob die ausgewählte Komponente eine gleich, frühere oder spätere Version aufweisen muss. Sie können auch eine Suche nach allen Versionen mit Ausnahme der angegebenen anpassen.