Kaspersky Endpoint Security 10 Service Pack 2 für Windows
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Über Kaspersky Endpoint Security 10 Service Pack 2 für Windows
- Programm installieren und deinstallieren
- Programm installieren
- Methoden der Programminstallation
- Programm mithilfe des Installationsassistenten installieren
- Schritt 1. Systemkompatibilität für die Installation prüfen
- Schritt 2. Startfenster des Installationsvorgangs
- Schritt 3. Lizenzvertrag anzeigen
- Schritt 4. Installationstyp wählen
- Schritt 5. Programmkomponenten für Installation auswählen
- Schritt 6. Installationsordner für das Programm wählen
- Schritt 7. Ausnahmen aus der Antiviren-Untersuchung hinzufügen
- Schritt 8. Programminstallation vorbereiten
- Schritt 9. Programm installieren
- Programm über die Befehlszeile installieren
- Remote-Installation des Programms mithilfe von System Center Configuration Manager
- Beschreibung der Installationseinstellungen in der Datei setup.ini
- Schnellstartassistent
- Programm aktivieren
- Aktivierung mithilfe eines Aktivierungscodes
- Aktivierung mithilfe einer Schlüsseldatei
- Zu aktivierende Funktionen auswählen
- Abschluss der Programmaktivierung
- Analyse des Betriebssystems
- Erstkonfiguration des Programms abschließen
- Vereinbarung über die Teilnahme an Kaspersky Security Network
- Methoden zum Upgrade der Vorgängerversionen des Programms
- Programm deinstallieren
- Programm installieren
- Programmoberfläche
- Lizenzierung des Programms
- Über den Lizenzvertrag
- Über die Lizenz
- Über das Lizenzzertifikat
- Über das Abo
- Über den Aktivierungscode
- Über den Schlüssel
- Über die Schlüsseldatei
- Über die Zurverfügungstellung von Daten
- Lizenz-Info anzeigen
- Lizenz kaufen
- Lizenz verlängern
- Abo verlängern
- Zur Provider-Webseite wechseln
- Methoden der Programmaktivierung
- Programm starten und beenden
- Schutz für das Dateisystem des Computers. Datei-Anti-Virus
- Über Datei-Anti-Virus
- Datei-Anti-Virus aktivieren und deaktivieren
- Datei-Anti-Virus automatisch anhalten
- Einstellungen für Datei-Anti-Virus
- Sicherheitsstufe ändern
- Aktion von Datei-Anti-Virus für infizierte Dateien ändern
- Schutzbereich für Datei-Anti-Virus festlegen
- Heuristische Analyse für Datei-Anti-Virus verwenden
- Untersuchungstechnologien für Datei-Anti-Virus verwenden
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmodus für Dateien ändern
- E-Mail-Schutz. Mail-Anti-Virus
- Computerschutz im Internet. Web-Anti-Virus
- Über Web-Anti-Virus
- Web-Anti-Virus aktivieren und deaktivieren
- Einstellungen für Web-Anti-Virus
- Sicherheitsstufe für den Web-Datenverkehr ändern
- Aktion für schädliche Objekte im Web-Datenverkehr ändern
- Link-Untersuchung in Web-Anti-Virus mit den Datenbanken für schädliche Webadressen und Phishing-Adressen
- Heuristische Analyse für Web-Anti-Virus verwenden
- Liste mit vertrauenswürdigen Webadressen erstellen
- Schutz des Datenverkehrs von IM-Clients. IM-Anti-Virus
- Aktivitätsmonitor
- Firewall
- Schutz vor Netzwerkangriffen
- Schutz vor modifizierten USB-Geräten
- Kontrolle des Programmstarts
- Über die Kontrolle des Programmstarts
- Kontrolle des Programmstarts aktivieren und deaktivieren
- Funktionelle Beschränkungen der Kontrolle des Programmstarts
- Über die Regeln zur Kontrolle des Programmstarts
- Aktionen mit Regeln zur Kontrolle des Programmstarts
- Meldungsvorlagen für die Kontrolle des Programmstarts ändern
- Über die Modi für die Kontrolle des Programmstarts
- Modus für die Kontrolle des Programmstarts wählen
- Regeln zur Kontrolle des Programmstarts mithilfe von Kaspersky Security Center verwalten
- Empfang von Informationen über die Programme, die auf Benutzercomputern installiert sind
- Programmkategorien erstellen
- Regeln zur Kontrolle des Programmstarts mithilfe von Kaspersky Security Center erstellen
- Ändern des Status einer Regel zur Kontrolle des Programmstarts mithilfe von Kaspersky Security Center
- Aktivitätskontrolle für Programme
- Über die Aktivitätskontrolle für Programme
- Beschränkungen für die Kontrolle von Audio- und Videogeräten
- Aktivitätskontrolle für Programme aktivieren und deaktivieren
- Sicherheitsgruppe für Programme verwenden
- Arbeit mit den Kontrollregeln für Programme
- Kontrollregeln für Programme für Sicherheitsgruppen und für Programmgruppen ändern
- Kontrollregel für ein Programm ändern
- Download und Aktualisierung von Kontrollregeln für Programme aus Kaspersky Security Network deaktivieren
- Vererbung von Beschränkungen eines übergeordneten Prozesses deaktivieren
- Ausschluss einiger Programmaktionen aus den Kontrollregeln für Programme
- Veraltete Kontrollregeln für Programme löschen
- Schutz für Betriebssystemressourcen und persönliche Daten
- Überwachung von Schwachstellen
- Gerätekontrolle
- Über die Gerätekontrolle
- Gerätekontrolle aktivieren und deaktivieren
- Über die Zugriffsregeln für Geräte und Schnittstellen
- Über vertrauenswürdige Geräte
- Typische Entscheidungen über den Zugriff auf Geräte
- Zugriffsregel für ein Gerät ändern
- Ereignisprotokollierung aktivieren und deaktivieren
- WLAN-Netzwerk zur Liste der vertrauenswürdigen WLAN-Netzwerke hinzufügen
- Zugriffsregel für eine Verbindungsschnittstelle ändern
- Aktionen für vertrauenswürdige Geräte
- Gerät von der Programmoberfläche aus zur Liste der vertrauenswürdigen Geräte hinzufügen
- Geräte nach Modell oder ID zur Liste der vertrauenswürdigen Geräte hinzufügen
- Geräte nach einer ID-Maske zur Liste der vertrauenswürdigen Geräte hinzufügen
- Zugriff von Benutzern auf ein vertrauenswürdiges Gerät anpassen
- Gerät aus der Liste der vertrauenswürdigen Geräte löschen
- Meldungsvorlagen für die Gerätekontrolle ändern
- Freigabe eines blockierten Geräts
- Mithilfe von Kaspersky Security Center einen Zugriffsschlüssel für ein blockiertes Gerät erstellen
- Web-Kontrolle
- Über die Web-Kontrolle
- Web-Kontrolle aktivieren und deaktivieren
- Inhaltskategorien für Webressourcen
- Über die Zugriffsregeln für Webressourcen
- Aktionen für die Zugriffsregeln für Webressourcen
- Migration von Zugriffsregeln für Webressourcen aus Vorgängerversionen des Programms
- Adressliste für Webressourcen exportieren und importieren
- Regeln für das Erstellen von Adressmasken für Webressourcen
- Meldungsvorlagen für die Web-Kontrolle ändern
- KATA Endpoint Sensor
- Datenverschlüsselung
- Anzeige der Verschlüsselungseinstellungen in den Richtlinien für Kaspersky Security Center aktivieren
- Über die Datenverschlüsselung
- Beschränkungen der Verschlüsselungsfunktionalität
- Verschlüsselungsalgorithmus ändern
- Verwendung der Technologie zur Einmalanmeldung (SSO) aktivieren
- Besonderheiten der Dateiverschlüsselung
- Dateiverschlüsselung auf lokalen Festplatten des Computers
- Dateiverschlüsselung auf lokalen Festplatten des Computers starten
- Programmzugriffsrechte für verschlüsselte Dateien formulieren
- Verschlüsselung von Dateien, die von bestimmten Programmen erstellt und geändert werden
- Entschlüsselungsregel erstellen
- Dateientschlüsselung auf lokalen Festplatten des Computers
- Verschlüsselte Archive erstellen
- Verschlüsselte Archive entpacken
- Wechseldatenträger verschlüsseln
- Verschlüsselung von Festplatten
- Verschlüsselung von Festplatten
- Verschlüsselung von Festplatten mit dem Verfahren "Kaspersky-Festplattenverschlüsselung"
- Verschlüsselung von Festplatten mithilfe des Verfahrens BitLocker-Laufwerkverschlüsselung
- Liste mit Festplatten erstellen, die aus der Verschlüsselung ausgeschlossen werden sollen
- Entschlüsselung von Festplatten
- Verwendung des Authentifizierungsagenten
- Verwendung eines Tokens oder einer Smartcard bei der Arbeit mit dem Authentifizierungsagenten
- Hilfetexte für den Authentifizierungsagenten ändern
- Beschränkungen für die Zeichenunterstützung in Hilfetexten für den Authentifizierungsagenten
- Protokollierungsstufe für den Authentifizierungsagenten wählen
- Authentifizierungsagenten-Konten verwalten
- Befehl zum Erstellen eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Befehl zum Ändern eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Befehl zum Löschen eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Anmeldedaten des Authentifizierungsagenten wiederherstellen
- Antwort auf die Benutzeranfrage zur Wiederherstellung von Anmeldedaten für den Authentifizierungsagenten
- Informationen zur Datenverschlüsselung anzeigen
- Über die Varianten für den Verschlüsselungsstatus
- Verschlüsselungsstatus anzeigen
- Verschlüsselungsstatistik in den Informationsbereichen von Kaspersky Security Center anzeigen
- Fehler anzeigen, die bei der Dateiverschlüsselung auf lokalen Computerlaufwerken auftreten
- Bericht über die Datenverschlüsselung anzeigen
- Mit verschlüsselten Dateien arbeiten, wenn die Dateiverschlüsselungsfunktion eingeschränkt ist
- Mit verschlüsselten Geräten arbeiten, wenn kein Zugriff besteht
- Freigabe von verschlüsselten Geräten über die Programmoberfläche
- Verschlüsselte Geräte für einen Benutzer freigeben
- Wiederherstellungsschlüssel für Festplatten, die mithilfe von BitLocker verschlüsselt sind, an einen Benutzer übermitteln
- Ausführbare Datei des Reparatur-Tools erstellen
- Daten auf verschlüsselten Geräten mithilfe des Reparatur-Tools wiederherstellen
- Antwort auf die Benutzeranfrage zur Wiederherstellung von Daten auf verschlüsselten Geräten
- Zugriff auf verschlüsselte Daten beim Ausfall des Betriebssystems wiederherstellen
- Notfall-CD erstellen
- Kontrolle des Netzwerkverkehrs
- Update der Datenbanken und Programm-Module
- Untersuchung des Computers
- Über die Untersuchungsaufgaben
- Untersuchungsaufgabe starten und abbrechen
- Untersuchungsaufgaben konfigurieren
- Sicherheitsstufe ändern
- Aktion für infizierte Dateien ändern
- Liste der Untersuchungsobjekte erstellen
- Typ der zu untersuchenden Dateien wählen
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmethoden verwenden
- Untersuchungstechnologien verwenden
- Startmodus für eine Untersuchungsaufgabe wählen
- Start der Untersuchungsaufgabe mit den Rechten eines anderen Benutzers anpassen
- Wechseldatenträger beim Anschließen an den Computer untersuchen
- Arbeit mit unverarbeiteten Dateien
- Suche nach Schwachstellen
- Integritätsprüfung für Programm-Module
- Arbeit mit Berichten
- Benachrichtigungsdienst
- Arbeit mit Quarantäne und Backup
- Erweiterte Programmeinstellungen
- Konfigurationsdatei erstellen und verwenden
- Vertrauenswürdige Zone
- Über die vertrauenswürdige Zone
- Erstellung von Untersuchungsausnahmen
- Änderung von Untersuchungsausnahmen
- Löschen von Untersuchungsausnahmen
- Aktivierung und Deaktivierung von Untersuchungsausnahmen
- Liste mit vertrauenswürdigen Programmen erstellen
- Aktivieren und Deaktivieren von Regeln der vertrauenswürdigen Zone für ein Programm aus der Liste der vertrauenswürdigen Programm
- Vertrauenswürdigen Zertifikatspeicher des Systems verwenden
- Selbstschutz für Kaspersky Endpoint Security
- Leistung von Kaspersky Endpoint Security und Kompatibilität mit anderen Programmen
- Über die Leistung von Kaspersky Endpoint Security und die Kompatibilität mit anderen Programmen
- Erkennbare Objekttypen wählen
- Technologie zur aktiven Desinfektion für Workstations aktivieren und deaktivieren
- Technologie zur aktiven Desinfektion für Dateiserver aktivieren und deaktivieren
- Energiesparmodus aktivieren und deaktivieren
- Freigabe von Ressourcen für andere Programme aktivieren und deaktivieren
- Kennwortschutz
- Über die Beschränkung des Zugriffs auf Kaspersky Endpoint Security
- Kennwortschutz aktivieren und deaktivieren
- Kennwort für den Zugriff auf Kaspersky Endpoint Security ändern
- Über die Verwendung eines temporären Kennworts
- Temporäres Kennwort mithilfe der Verwaltungskonsole von Kaspersky Security Center erstellen
- Temporäres Kennwort in der Benutzeroberfläche von Kaspersky Endpoint Security übernehmen
- Programm über Kaspersky Security Center verwalten
- Teilnahme an Kaspersky Security Network
- Informationsquellen zum Programm
- Kontaktaufnahme mit dem Technischen Support
- Glossar
- Administrationsagent
- Administrationsgruppe
- Administrationsserver
- Aktiver Schlüssel
- Antiviren-Datenbanken
- Archiv
- Aufgabe
- Aufgabeneinstellungen
- Authentifizierungsagent
- Backup
- Connector zum Administrationsagenten
- Dateien in die Quarantäne verschieben
- Dateimaske
- Datenbank für Phishing-Webadressen
- Datenbank für schädliche Webadressen
- Desinfektion von Objekten
- Exploit
- Fehlalarm
- Fingerabdruck des Zertifikats
- Heuristische Analyse
- Infizierte Datei
- Lizenzzertifikat
- Möglicherweise infizierte Datei
- Netzwerkdienst
- Normalisierte Form der Adresse einer Webressource
- OLE-Objekt
- Patch (von engl. "patch" – Flicken)
- Phishing
- Portabler Dateimanager
- Potenziell infizierbare Datei
- Programm-Module
- Programmeinstellungen
- Quarantäne
- Reserveschlüssel
- Schutzbereich
- Schwarze Liste der Adressen
- Signaturanalyse
- Subjekt des Zertifikats
- Trusted Platform Module
- Untersuchungsbereich
- Update
- Zertifikat
- Zertifikataussteller
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Einstellungen für Mail-Anti-Virus
Sie können folgende Aktionen ausführen, um Mail-Anti-Virus zu konfigurieren:
- Ändern der Sicherheitsstufe für E-Mails
Sie können eine der vordefinierten Sicherheitsstufen für den E-Mail-Schutz wählen oder die Einstellungen einer Sicherheitsstufe anpassen.
Nachdem Sie die Einstellungen einer Sicherheitsstufe für den E-Mail-Schutz geändert haben, können Sie die empfohlenen Einstellungen der Sicherheitsstufe jederzeit wiederherstellen.
- Ändern der Aktion, die Kaspersky Endpoint Security mit infizierten Nachrichten ausführen soll
- Festlegen des Schutzbereiches für Mail-Anti-Virus
- Anpassen der Untersuchung zusammengesetzter Dateien, die an E-Mail-Nachrichten angehängt sind
Sie können die Untersuchung von Objekten, die an Nachrichten angehängt sind, aktivieren oder deaktivieren, und für zu untersuchende Objekte, die an Nachrichten angehängt sind, eine maximale Größe und eine maximale Untersuchungsdauer festlegen.
- Anpassen der Filterung nach dem Typ der Anhänge von E-Mail-Nachrichten
Durch die Filterung nach dem Typ der Nachrichtenanhänge können Dateien bestimmter Typen automatisch umbenannt oder gelöscht werden.
- Verwendung der heuristischen Analyse anpassen
Sie können die
heuristische Analyseverwenden, um den Schutz noch wirksamer zu gestalten. Bei der heuristischen Analyse analysiert Kaspersky Endpoint Security die Aktivität, die Programme im Betriebssystem zeigen. Die heuristische Analyse kann in Nachrichten Bedrohungen erkennen, die noch nicht in den Datenbanken von Kaspersky Endpoint Security verzeichnet sind.Technologie zum Erkennen von Bedrohungen, die nicht mithilfe der aktuellen Version der Datenbanken für Programme von Kaspersky festgestellt werden können. Ermöglicht die Erkennung von Dateien, die einen unbekannten Virus oder eine neue Modifikation eines bekannten Virus enthalten.
- Anpassen der Mailuntersuchung im Mailprogramm Microsoft Office Outlook
Für den Mail-Client Microsoft Office Outlook ist eine integrierbare Erweiterung vorgesehen, mit der sich die E-Mail-Untersuchung bequem anpassen lässt.
Bei der Arbeit mit anderen Mail-Clients (einschließlich Microsoft Outlook Express, Windows Mail und Mozilla Thunderbird) untersucht Mail-Anti-Virus den Datenverkehr der E-Mail-Protokolle SMTP, POP3, IMAP und NNTP.
Bei der Verwendung des Mail-Clients Mozilla Thunderbird werden Nachrichten, die mit dem IMAP-Protokoll übertragen werden, von Mail-Anti-Virus nicht auf Viren und andere bedrohliche Programme untersucht, wenn Filter verwendet werden, die Nachrichten aus dem Ordner Posteingang verschieben.