Gerät aus der Liste der vertrauenswürdigen Geräte löschen

10. Januar 2024

ID 65745

So löschen Sie ein Gerät aus der Liste der vertrauenswürdigen Geräte über Kaspersky Security Center:

  1. Öffnen Sie die Kaspersky Security Center Verwaltungskonsole.
  2. Öffnen Sie im Ordner Verwaltete Geräte der Konsolenstruktur den Unterordner mit dem Namen der Administrationsgruppe, zu der die erforderlichen geschützten virtuellen Maschinen gehören.
  3. Wählen Sie im Arbeitsplatz die Registerkarte Richtlinien aus.
  4. Wählen Sie in der Richtlinienliste die Richtlinie für Light Agent for Windows und öffnen Sie das Fenster Eigenschaften: <Name der Richtlinie> mit einem Doppelklick.
  5. Wählen Sie im Eigenschaftsfenster der Richtlinie in der Liste links den Abschnitt Gerätekontrolle aus.
  6. Wählen Sie im rechten Teil des Fensters die Registerkarte Vertrauenswürdige Geräte aus.
  7. Wählen Sie in der Geräteliste das Gerät aus, das aus der Liste der vertrauenswürdigen Geräte gelöscht werden soll.
  8. Klicken Sie auf Löschen.
  9. Klicken Sie auf die Schaltfläche Übernehmen.

So löschen Sie ein Gerät über die lokale Benutzeroberfläche aus der Liste der vertrauenswürdigen Geräte:

  1. Öffnen Sie auf der geschützten virtuellen Maschine das Programmkonfigurationsfenster.
  2. Wählen Sie im linken Fensterbereich unter Arbeitsplatz-Überwachung den Abschnitt Gerätekontrolle.

    Im rechten Fensterbereich werden die Einstellungen für die Komponente "Gerätekontrolle" angezeigt.

    Wenn die Einstellungen in der lokalen Benutzeroberfläche nicht verfügbar sind, bedeutet das, dass für alle geschützten virtuellen Maschinen der Administrationsgruppe die Einstellungswerte verwendet werden, die von der Richtlinie festgelegt sind.

  3. Führen Sie die Punkte 6–8 der vorangehenden Anleitung aus.
  4. Klicken Sie auf Speichern, um die Änderungen zu speichern.

     

Über den Zugriff auf Geräte, die Sie aus der Liste der vertrauenswürdigen Geräte gelöscht haben, entscheidet Kaspersky Security auf Basis der Zugriffsregeln für Geräte und der Zugriffsregeln für Schnittstellen.

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.