Kaspersky Endpoint Security 12.4 für Windows
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Hilfe zu Kaspersky Endpoint Security für Windows
- Kaspersky Endpoint Security für Windows
- Programm installieren und deinstallieren
- Software-Verteilung über Kaspersky Security Center
- Lokale Programminstallation mithilfe des Assistenten
- Remote-Installation des Programms mithilfe von System Center Configuration Manager
- Beschreibung der Installationseinstellungen in der Datei setup.ini
- Auswahl der Programmkomponenten ändern
- Upgrade einer Vorgängerversion des Programms
- Die App entfernen
- Lizenzverwaltung des Programms
- Über den Endbenutzer-Lizenzvertrag
- Über die Lizenz
- Über das Lizenzzertifikat
- Über das Abo
- Über den Lizenzschlüssel
- Über den Aktivierungscode
- Über die Schlüsseldatei
- Vergleich der Programmfunktionalität abhängig vom Lizenztyp für Arbeitsstationen
- Vergleich der Programmfunktionalität abhängig vom Lizenztyp für Server
- Programm aktivieren
- Lizenz-Info anzeigen
- Lizenz kaufen
- Abo verlängern
- Bereitstellung von Daten
- Erste Schritte
- Über das Verwaltungs-Plug-in für Kaspersky Endpoint Security für Windows
- Besonderheiten für die Verwendung unterschiedlicher Versionen des Verwaltungs-Plug-ins
- Besondere Überlegungen bei der Verwendung verschlüsselter Protokolle für die Interaktion mit externen Diensten
- Programmoberfläche
- Erste Schritte
- Richtlinienverwaltung
- Aufgabenverwaltung
- Lokale Programmeinstellungen anpassen
- Kaspersky Endpoint Security starten und beenden
- Anhalten und Fortsetzen von Computerschutz und -kontrolle
- Konfigurationsdatei erstellen und verwenden
- Standardeinstellungen für das Programm wiederherstellen
- Schadsoftware-Untersuchung
- Untersuchung des Computers
- Wechseldatenträger beim Anschließen an den Computer untersuchen
- Untersuchung im Hintergrund
- Untersuchung aus dem Kontextmenü
- Integritätsprüfung für Programme
- Untersuchungsbereich bearbeiten
- Untersuchung nach Zeitplan ausführen
- Untersuchung als anderer Benutzer ausführen
- Untersuchung optimieren
- Update der Datenbanken und Programm-Module
- Schemata für das Update der Datenbanken und Programm-Module
- Update-Aufgabe starten und abbrechen
- Update-Aufgabe mit den Rechten eines anderen Benutzers starten
- Startmodus für die Update-Aufgabe wählen
- Update-Quelle hinzufügen
- Aktualisierung von Programm-Modulen
- Verwendung eines Proxyservers beim Update
- Rollback des letzten Updates
- Arbeit mit aktiven Bedrohungen
- Computerschutz
- Schutz vor bedrohlichen Dateien
- Schutz vor bedrohlichen Dateien aktivieren und deaktivieren
- Schutz vor bedrohlichen Dateien automatisch anhalten
- Ändern der Aktion, welche die Komponente „Schutz vor bedrohlichen Dateien“ mit infizierten Dateien ausführen soll
- Schutzbereich für die Komponente „Schutz vor bedrohlichen Dateien”
- Untersuchungsmethoden verwenden
- Verwendung von Untersuchungstechnologien durch die Komponente „Schutz vor bedrohlichen Dateien”
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmodus für Dateien ändern
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor E-Mail-Bedrohungen aktivieren und deaktivieren
- Aktion für infizierte E-Mail-Nachrichten ändern
- Schutzbereich für die Komponente „Schutz vor E-Mail-Bedrohungen“
- Untersuchung zusammengesetzter Dateien, die an E-Mail-Nachrichten angehängt sind
- Filterung von E-Mail-Anlagen
- Exportieren und Importieren von Erweiterungen für die Anlagenfilterung
- E-Mail-Untersuchung in Microsoft Office Outlook
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Schutz
- Exploit-Prävention
- Verhaltensanalyse
- Verhaltensanalyse aktivieren und deaktivieren
- Aktion beim Fund schädlicher Programmaktivität wählen
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern aktivieren und deaktivieren
- Aktion auswählen, die beim Erkennen der externen Verschlüsselung gemeinsamer Ordner ausgeführt werden soll
- Eine Ausnahme für den Schutz von gemeinsamen Ordnern vor externer Verschlüsselung erstellen
- Adressen von Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern anpassen
- Exportieren und Importieren einer Liste der Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern
- Programm-Überwachung
- Programm-Überwachung aktivieren und deaktivieren
- Sicherheitsgruppe für Programme verwenden
- Die Sicherheitsgruppe eines Programms ändern
- Rechte von Sicherheitsgruppen konfigurieren
- Sicherheitsgruppe für Programme wählen, die vor Kaspersky Endpoint Security gestartet werden
- Eine Sicherheitsgruppe für unbekannte Programme auswählen
- Eine Sicherheitsgruppe für digital signierte Programme wählen
- Verwendung von Rechten für Programme
- Schutz für Betriebssystemressourcen und persönliche Daten
- Löschen von Informationen über nicht verwendete Programme
- Übersicht über die Programm-Überwachung
- Schutz des Zugriffs auf Audio und Video
- Rollback von schädlichen Aktionen
- Kaspersky Security Network
- Untersuchung verschlüsselter Verbindungen
- Untersuchung verschlüsselter Verbindungen aktivieren
- Installation von vertrauenswürdigen Stammzertifikaten.
- Untersuchung von verschlüsselten Verbindungen mit einem nicht vertrauenswürdigen Zertifikat
- Untersuchung verschlüsselter Verbindungen in Firefox und Thunderbird
- Geschütze Verbindungen von der Untersuchung ausschließen
- Schutz der Verbindung zum Administrationsserver
- Daten löschen
- Schutz vor bedrohlichen Dateien
- Kontrolle des Computers
- Web-Kontrolle
- Hinzufügen einer Web-Ressourcen-Zugriffsregel
- Nach Adressen von Webressourcen filtern.
- Nach dem Inhalt von Webressourcen filtern.
- Zugriffsregeln für Webressourcen testen
- Exportieren und Importieren von Regeln der „Web-Kontrolle“
- Adressen von Webressourcen für eine Regel der Web-Kontrolle exportieren und importieren
- Überwachung der Internetaktivitäten von Benutzern
- Meldungsvorlagen für die Web-Kontrolle ändern
- Regeln für das Erstellen von Adressmasken für Webressourcen
- Gerätekontrolle
- Gerätekontrolle aktivieren und deaktivieren
- Über Zugriffsregeln
- Zugriffsregel für ein Gerät ändern
- Zugriffsregel für eine Verbindungsschnittstelle ändern
- Zugriff auf Mobilgeräte verwalten
- Zugriff auf Bluetooth-Geräte verwalten
- Druckerüberwachung
- Kontrolle von WLAN-Verbindungen
- Überwachung der Nutzung von Wechseldatenträgern
- Ändern der Cache-Dauer
- Aktionen für vertrauenswürdige Geräte
- Freigabe eines blockierten Geräts
- Meldungsvorlagen für die Gerätekontrolle ändern
- Anti-Bridging
- Adaptive Kontrolle von Anomalien
- Adaptive Kontrolle von Anomalien aktivieren und deaktivieren
- Regel der Adaptiven Kontrolle von Anomalien aktivieren und deaktivieren
- Aktion für den Fall, dass eine Regel der Adaptiven Kontrolle von Anomalien ausgelöst wird, ändern
- Um eine Ausnahme für eine „Adaptive Kontrolle von Anomalien“-Regel zu löschen, gehen Sie wie folgt vor:
- Exportieren und Importieren von Ausnahmen für die Regeln der „Adaptiven Kontrolle von Anomalien”
- Updates für die Regeln der Adaptiven Kontrolle von Anomalien übernehmen
- Meldungsvorlagen für die Adaptiven Kontrolle von Anomalien ändern
- Berichte über die „Adaptive Kontrolle von Anomalien“ anzeigen
- Programmkontrolle
- Funktionelle Beschränkungen der Programmkontrolle
- Empfang von Informationen über die Programme, die auf Benutzercomputern installiert sind
- Programmkontrolle aktivieren und deaktivieren
- Modus der Programmkontrolle auswählen
- Regeln der Programmkontrolle verwalten
- Auslösebedingung für die Regel der „Programmkontrolle“ hinzufügen
- Ausführbare Dateien aus dem Ordner „Ausführbare Dateien“ zu einer Programmkategorie hinzufügen
- Ausführbare Dateien, die mit Ereignissen zusammenhängen, zu einer Programmkategorie hinzufügen
- Regel der Programmkontrolle hinzufügen
- Ändern des Status einer Regel der Programmkontrolle mithilfe von Kaspersky Security Center
- Exportieren und Importieren von Regeln der Programmkontrolle
- Ereignisse aus den Ergebnissen der Verwendung der Komponente „Programmkontrolle“ anzeigen
- Bericht über verbotene Programme anzeigen
- Regeln der Programmkontrolle testen
- Aktivitätsmonitor für Programme
- Regeln für das Erstellen von Masken für Datei- oder Ordnernamen
- Meldungsvorlagen für die Programmkontrolle ändern
- Bewährte Praktiken für die Implementierung einer Liste zulässiger Programme
- Kontrolle von Netzwerkports
- Protokollanalyse
- Überwachung der Datei-Integrität
- Web-Kontrolle
- Kennwortschutz
- Vertrauenswürdige Zone
- Arbeit mit dem Backup
- Benachrichtigungsdienst
- Arbeit mit Berichten
- Selbstschutz für Kaspersky Endpoint Security
- Leistung von Kaspersky Endpoint Security und Kompatibilität mit anderen Programmen
- Virtuelle Datentresore
- Beschränkungen der Verschlüsselungsfunktionalität
- Änderung der Länge des Chiffrierschlüssels (AES56 / AES256)
- Kaspersky-Festplattenverschlüsselung
- Besondere Merkmale der SSD-Laufwerksverschlüsselung
- Kaspersky-Festplattenverschlüsselung starten
- Liste mit Festplatten erstellen, die aus der Verschlüsselung ausgeschlossen werden sollen
- Exportieren und Importieren einer Liste von Festplatten, die von der Verschlüsselung ausgenommen wurden
- Verwendung der Technologie zur Einmalanmeldung (SSO) aktivieren
- Authentifizierungsagenten-Konten verwalten
- Verwendung eines Tokens oder einer Smartcard bei der Arbeit mit dem Authentifizierungsagenten
- Entschlüsselung von Festplatten
- Wiederherstellen des Zugriffs auf einen Datenträger, der mit der Technologie Kaspersky-Festplattenverschlüsselung geschützt ist
- Anmeldung mit dem Authentifizierungsagenten-Dienstkonto
- Update des Betriebssystems
- Behebung von Fehlern beim Upgrade der Verschlüsselungsfunktionalität
- Protokollierungsstufe für den Authentifizierungsagenten wählen
- Hilfetexte für den Authentifizierungsagenten ändern
- Objekte und Daten löschen, die nach dem Testlauf des Authentifizierungsagenten verblieben sind
- Verwaltung von BitLocker
- Dateiverschlüsselung auf lokalen Festplatten des Computers
- Dateiverschlüsselung auf lokalen Festplatten des Computers starten
- Programmzugriffsrechte für verschlüsselte Dateien formulieren
- Verschlüsselung von Dateien, die von bestimmten Programmen erstellt und geändert werden
- Entschlüsselungsregel erstellen
- Dateientschlüsselung auf lokalen Festplatten des Computers
- Verschlüsselte Archive erstellen
- Wiederherstellen des Zugriffs auf verschlüsselte Dateien
- Zugriff auf verschlüsselte Daten beim Ausfall des Betriebssystems wiederherstellen
- Meldungsvorlagen für den Zugriff auf verschlüsselte Dateien anpassen
- Wechseldatenträger verschlüsseln
- Verschlüsselung von Wechseldatenträgern starten
- Verschlüsselungsregel für Wechseldatenträger hinzufügen
- Exportieren und Importieren einer Liste von Verschlüsselungsregeln für Wechseldatenträger
- Portabler Modus für die Verwendung verschlüsselter Dateien auf Wechseldatenträgern
- Wechseldatenträger entschlüsseln
- Informationen zur Datenverschlüsselung anzeigen
- Mit verschlüsselten Geräten arbeiten, wenn kein Zugriff besteht
- „Detection and Response“-Lösungen
- Lizenzverwaltung für MDR und EDR Optimum
- Kaspersky Endpoint Agent
- Endpoint Detection and Response Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Integration des integrierten Agenten in EDR Optimum / EDR Expert
- Untersuchung auf Kompromittierungsindikatoren (Standardaufgabe)
- Datei in die Quarantäne verschieben
- Datei anfordern
- Datei löschen
- Prozess-Start
- Prozess beenden
- Ausführungsprävention
- Isolation des Computernetzwerks
- Cloud Sandbox
- Leitfaden zur Migration von KEA zu KES für EDR Optimum
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (EDR)
- Verwalten der Quarantäne
- Leitfaden zur Migration von KSWS zu KES
- Entsprechung von KSWS- und KES-Komponenten
- Entsprechung von KSWS- und KES-Einstellungen
- Migration von KSWS-Komponenten
- Migration von KSWS-Aufgaben und -Richtlinien
- Migration der vertrauenswürdigen Zone für KSWS
- Installation von KES anstelle von KSWS
- Migration der Konfiguration [KSWS+KEA] zur Konfiguration [KES+built-in agent]
- Überprüfen, ob Kaspersky Security für Windows Server erfolgreich entfernt wurde
- Aktivieren von KES mit einem KSWS-Schlüssel
- Spezielle Aspekte für die Migration von Servern mit hoher Auslastung
- Verwalten der Anwendung auf einem Kernmodus-Server
- Migration von [KSWS+KEA] zu [KES+built-in agent]
- Programm über die Befehlszeile verwalten
- Setup. Programm installieren
- Setup /x. Die App entfernen
- AVP-Befehle
- SCAN. Schadsoftware-Untersuchung
- UPDATE. Update der Datenbanken und Programm-Module
- ROLLBACK. Rollback des letzten Updates
- TRACES. Protokollierung
- START. Profil starten
- STOP. Profil beenden
- STATUS. Status des Profils
- STATISTICS. Ausführungsstatistik für das Profil
- RESTORE. Dateien aus dem Backup wiederherstellen
- EXPORT. Programmeinstellungen exportieren
- IMPORT. Programmeinstellungen importieren
- ADDKEY. Schlüsseldatei übernehmen
- LICENSE. Lizenzverwaltung
- RENEW. Lizenz kaufen
- PBATESTRESET. Untersuchungsergebnisse vor der Datenträgerverschlüsselung zurücksetzen
- EXIT. Programm beenden
- EXITPOLICY. Richtlinie deaktivieren.
- STARTPOLICY. Richtlinie aktivieren
- DISABLE. Schutz deaktivieren
- SPYWARE. Spyware erkennen
- KSN. Zwischen KSN / KPSN umschalten
- SERVERBINDINGDISABLE. Den Schutz der Serververbindung deaktivieren
- KESCLI-Befehle
- Scan. Schadsoftware-Untersuchung
- GetScanState. Abschluss-Status der Untersuchung
- GetLastScanTime. Abschlusszeit der Untersuchung festlegen
- GetThreats. Daten über erkannte Bedrohungen abrufen
- UpdateDefinitions. Update der Datenbanken und Programm-Module
- GetDefinitionState. Zeitpunkt (Datum und Uhrzeit) der Veröffentlichung der Datenbanken feststellen
- EnableRTP. Schutz aktivieren
- GetRealTimeProtectionState. Status des „Schutzes vor bedrohlichen Dateien“
- GetEncryptionState. Status der Festplattenverschlüsselung
- Version. Anwendungsversion ermitteln
- Befehle zur Verwaltung von „Detection and Response“
- SANDBOX. Verwaltung von „Kaspersky Sandbox“
- PREVENTION. Verwaltung der Ausführungsprävention
- ISOLATION. Verwalten der Netzwerkisolation
- RESTORE. Wiederherstellen von Dateien aus der Quarantäne
- IOCSCAN. Untersuchung auf Kompromittierungsindikatoren (IOC)
- MDRLICENSE. MDR-Aktivierung
- EDRKATA. Integration in EDR (KATA)
- Fehlercodes
- Anhang. Programmprofile
- Programmverwaltung über eine REST API
- Informationsquellen zum Programm
- Kontaktaufnahme mit dem Technischen Support
- Einschränkungen und Warnungen
- Glossar
- Administrationsagent
- Administrationsgruppe
- Aktiver Schlüssel
- Antiviren-Datenbanken
- Archiv
- Aufgabe
- Authentifizierungsagent
- Datenbank für bösartige Webadressen
- Datenbank für Phishing-Webadressen
- Desinfektion von Objekten
- Fehlalarm
- Infizierte Datei
- IOC
- IOC-Datei
- Lizenzzertifikat
- Maske
- Normalisierte Form der Adresse einer Webressource
- OLE-Objekt
- OpenIOC
- Portabler Dateimanager
- Potenziell infizierbare Datei
- Schutzbereich
- Trusted Platform Module
- Untersuchungsbereich
- Zertifikataussteller
- Zusätzlicher Schlüssel
- Anhänge
- Anhang 1. Programmeinstellungen
- Schutz vor bedrohlichen Dateien
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Schutz
- Exploit-Prävention
- Verhaltensanalyse
- Programm-Überwachung
- Rollback von schädlichen Aktionen
- Kaspersky Security Network
- Protokollanalyse
- Web-Kontrolle
- Gerätekontrolle
- Programmkontrolle
- Adaptive Kontrolle von Anomalien
- Überwachung der Datei-Integrität
- Endpoint Sensor
- Kaspersky Sandbox
- Managed Detection and Response
- Endpoint Detection and Response
- Endpoint Detection and Response (KATA)
- Vollständige Festplattenverschlüsselung
- Verschlüsselung von Dateien
- Wechseldatenträger verschlüsseln
- Vorlagen (Datenverschlüsselung)
- Ausnahmen
- Programmeinstellungen
- Berichte und Speicher
- Netzwerkeinstellungen
- Benutzeroberfläche
- Einstellungen verwalten
- Update der Datenbanken und Programm-Module
- Anhang 2. Sicherheitsgruppen für Programme
- Anhang 3. Dateierweiterungen für die schnelle Untersuchung von Wechseldatenträgern
- Anhang 4. Dateitypen für die Anlagenfilterung im „Schutz vor E-Mail-Bedrohungen”
- Anhang 5. Netzwerkeinstellungen für die Interaktion mit externen Diensten
- Anhang 6. Programmereignisse
- Anhang 7. Unterstützte Dateierweiterungen für die Ausführungsverhinderung
- Anhang 8. Unterstützte Skript-Interpreter für die Ausführungsprävention
- Anhang. 9. IOC-Untersuchungsbereich in der Registrierung (RegistryItem)
- Anhang 10. Anforderungen für IOC-Dateien
- Anhang 1. Programmeinstellungen
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
MDRLICENSE. MDR-Aktivierung
Führen Sie Vorgänge mit der BLOB-Konfigurationsdatei aus, um „Managed Detection and Response“ zu aktivieren. Die BLOB-Datei enthält die Client-ID und Informationen zur Lizenz für Kaspersky Managed Detection and Response. Die BLOB-Datei befindet sich im ZIP-Archiv der MDR-Konfigurationsdatei. Sie können das ZIP-Archiv in der Konsole von Kaspersky Managed Detection and Response abrufen. Ausführliche Informationen zur BLOB-Datei finden Sie in der Hilfe zu „Kaspersky Managed Detection and Response“.
Für die Ausführung von Vorgängen mit einer BLOB-Datei sind Administratorrechte erforderlich. Auch die Einstellungen von „Managed Detection and Response“ in der Richtlinie müssen zur Bearbeitung verfügbar sein ().
Befehlssyntax
Vorgang |
|
|
Wenden Sie die BLOB-Konfigurationsdatei an, um die Integration in Kaspersky Managed Detection and Response zu ermöglichen (Dateiformat p7). Sie können nur eine einzige BLOB-Datei anwenden. Wenn dem Computer bereits eine BLOB-Datei hinzugefügt wurde, wird die Datei ersetzt. |
|
Löschen Sie die BLOB-Konfigurationsdatei. |
Autorisierung |
|
|
Benutzerkonto-Anmeldedaten mit den erforderlichen Kennwortschutz-Berechtigungen. |
Beispiel:
|