Kaspersky Endpoint Security 10 Service Pack 2 for Windows
Polski (Polska)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
Polski (Polska)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Informacje o Kaspersky Endpoint Security 10 Service Pack 2 for Windows
- Instalowanie i dezinstalowanie aplikacji
- Instalowanie aplikacji
- Informacje o sposobach instalacji aplikacji
- Instalowanie aplikacji przy użyciu Kreatora instalacji
- Krok 1. Weryfikowanie wymagań instalacyjnych
- Krok 2. Okno powitalne Kreatora instalacji
- Krok 3. Zapoznanie się z Umową Licencyjną
- Krok 4. Wybieranie typu instalacji
- Krok 5. Wybieranie instalowanych składników aplikacji
- Krok 6. Wybieranie folderu docelowego
- Krok 7. Dodawanie wykluczeń ze skanowania antywirusowego
- Krok 8. Przygotowywanie do zainstalowania aplikacji
- Krok 9. Instalowanie aplikacji
- Instalowanie aplikacji z poziomu wiersza poleceń
- Zdalne instalowanie aplikacji przy użyciu System Center Configuration Manager
- Opis ustawień instalacji pliku setup.ini
- Kreator wstępnej konfiguracji
- Informacje o sposobach aktualizacji starszej wersji aplikacji
- Dezinstalowanie aplikacji
- Instalowanie aplikacji
- Interfejs aplikacji
- Licencjonowanie aplikacji
- Informacje o Umowie licencyjnej
- Informacje o licencji
- Informacje o certyfikacie licencji
- Informacje o subskrypcji
- Informacje o kodzie aktywacyjnym
- Informacje o kluczu
- Informacje o pliku klucza
- Informacje o przekazywaniu danych
- Przeglądanie informacji o licencji
- Kupowanie licencji
- Odnawianie licencji
- Odnawianie subskrypcji
- Odwiedzanie strony dostawcy usługi
- Informacje o metodach aktywacji aplikacji
- Uruchamianie i zatrzymywanie działania aplikacji
- Ochrona systemu plików komputera. Ochrona plików
- Informacje o module Ochrona plików
- Włączanie i wyłączanie modułu Ochrona plików
- Automatyczne wstrzymywanie modułu Ochrona plików
- Konfigurowanie ustawień modułu Ochrona plików
- Zmienianie poziomu ochrony
- Zmienianie akcji podejmowanej przez Ochronę plików na zainfekowanych plikach
- Modyfikowanie obszaru ochrony modułu Ochrona plików
- Używanie Analizatora heurystycznego z Ochroną plików
- Wykorzystywanie technologii skanowania w działaniu Ochrony plików
- Optymalizowanie skanowania plików
- Skanowanie plików złożonych
- Zmienianie trybu skanowania
- Ochrona poczty. Ochrona poczty
- Ochrona komputera w internecie. Ochrona WWW
- Informacje o module Ochrona WWW
- Włączanie i wyłączanie modułu Ochrona WWW
- Konfigurowanie ustawień modułu Ochrona WWW
- Zmienianie poziomu ochrony ruchu sieciowego
- Zmienianie akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym
- Skanowanie adresów internetowych przez Ochronę WWW przy użyciu baz danych szkodliwych i phishingowych adresów internetowych
- Używanie Analizatora heurystycznego z Ochroną WWW
- Modyfikowanie listy zaufanych adresów internetowych
- Ochrona ruchu klientów komunikatorów internetowych. Ochrona komunikatorów
- Kontrola systemu
- Zapora sieciowa
- Informacje o module Zapora sieciowa
- Włączanie i wyłączanie modułu Zapora sieciowa
- Informacje o regułach sieciowych
- Informacje o stanie połączenia sieciowego
- Zmienianie stanu połączenia sieciowego
- Zarządzanie regułami dla pakietów sieciowych
- Zarządzanie regułami sieciowymi dla aplikacji
- Monitor sieci
- Blokowanie ataków sieciowych
- Ochrona przed atakami BadUSB
- Kontrola uruchamiania aplikacji
- Informacje o module Kontrola uruchamiania aplikacji
- Włączanie i wyłączanie modułu Kontrola uruchamiania aplikacji
- Ograniczenia funkcjonalności Kontroli uruchamiania aplikacji
- Informacje o regułach Kontroli uruchamiania aplikacji
- Zarządzanie regułami Kontroli uruchamiania aplikacji
- Modyfikowanie szablonów wiadomości Kontroli uruchamiania aplikacji
- Informacje o trybach działania Kontroli uruchamiania aplikacji
- Wybieranie trybu Kontroli uruchamiania aplikacji
- Zarządzanie regułami Kontroli uruchamiania aplikacji przy użyciu Kaspersky Security Center
- Kontrola uprawnień aplikacji
- Informacje o module Kontrola uprawnień aplikacji
- Ograniczenia kontroli urządzeń audio-wideo
- Włączanie i wyłączanie modułu Kontrola uprawnień aplikacji
- Zarządzanie grupami zaufania aplikacji
- Zarządzanie regułami Kontroli aplikacji
- Zmienianie reguł kontroli aplikacji dla grup zaufania i grup aplikacji
- Modyfikowanie reguły kontroli aplikacji
- Wyłączanie pobierania i aktualizacji reguł kontroli aplikacji z bazy danych Kaspersky Security Network
- Wyłączanie dziedziczenia ograniczeń procesu nadrzędnego
- Wykluczanie określonych akcji aplikacji z reguł kontroli aplikacji
- Usuwanie przestarzałych reguł kontroli aplikacji
- Ochrona zasobów systemu operacyjnego i danych tożsamości
- Monitor wykrywania luk
- Kontrola urządzeń
- Informacje o module Kontrola urządzeń
- Włączanie i wyłączanie modułu Kontrola urządzeń
- Informacje o regułach dostępu do urządzeń i magistral połączeń
- Informacje o zaufanych urządzeniach
- Standardowe decyzje dotyczące dostępu do urządzeń
- Modyfikowanie reguły dostępu do urządzenia
- Dodawanie lub wykluczanie wpisów do/z raportu zdarzeń
- Dodawanie sieci Wi-Fi do listy zaufanych
- Modyfikowanie reguły dostępu do magistrali połączeń
- Działania podejmowane na zaufanych urządzeniach
- Dodawanie urządzenia do listy Zaufane z poziomu interfejsu aplikacji
- Dodawanie urządzeń do listy Zaufane na podstawie modelu lub numeru ID urządzenia
- Dodawanie urządzeń do listy Zaufane w oparciu o maskę numeru ID urządzenia
- Konfigurowanie dostępu użytkownika do zaufanego urządzenia
- Usuwanie urządzenia z listy zaufanych urządzeń
- Modyfikowanie szablonów wiadomości Kontroli urządzeń
- Uzyskiwanie dostępu do zablokowanego urządzenia
- Tworzenie klucza dostępu do zablokowanego urządzenia przy użyciu Kaspersky Security Center
- Kontrola sieci
- Informacje o module Kontrola sieci
- Włączanie i wyłączanie modułu Kontrola sieci
- Kategorie zawartości zasobów sieciowych
- Informacje o regułach dostępu do zasobów sieciowych
- Działania podejmowane na regułach dostępu do zasobów sieciowych
- Przenoszenie reguł dostępu do zasobów sieciowych z poprzedniej wersji aplikacji
- Eksportowanie i importowanie listy adresów zasobów sieciowych
- Modyfikowanie masek adresów zasobów sieciowych
- Modyfikowanie szablonów wiadomości Kontroli sieci
- KATA Endpoint Sensor
- Szyfrowanie danych
- Włączanie wyświetlania ustawień szyfrowania w profilu Kaspersky Security Center
- Informacje o szyfrowaniu danych
- Ograniczenia funkcji szyfrowania
- Zmienianie algorytmu szyfrowania
- Włączanie technologii Single Sign-On (SSO)
- Uwagi dotyczące szyfrowania plików
- Szyfrowanie plików na lokalnych dyskach komputera
- Szyfrowanie plików na lokalnych dyskach komputera
- Tworzenie reguł dostępu do zaszyfrowanego pliku dla aplikacji
- Szyfrowanie plików utworzonych lub zmodyfikowanych przez określone aplikacje
- Tworzenie reguły deszyfrowania
- Deszyfrowanie plików na lokalnych dyskach komputera
- Tworzenie zaszyfrowanych pakietów
- Rozpakowywanie zaszyfrowanych pakietów
- Szyfrowanie nośników wymiennych
- Szyfrowanie dysków twardych
- Zarządzanie Agentem autoryzacji
- Używanie tokenów i kart inteligentnych z Agentem autoryzacji
- Modyfikowanie komunikaty pomocy Agenta Autoryzacji
- Ograniczona obsługa znaków w wiadomościach pomocy Agenta autoryzacji
- Wybieranie poziomu śledzenia Agenta autoryzacji
- Zarządzanie kontami Agenta autoryzacji
- Dodawanie polecenia utworzenia konta Agenta autoryzacji
- Dodawanie polecenia edycji konta Agenta autoryzacji
- Dodawanie polecenia usunięcia konta Agenta autoryzacji
- Przywracanie danych uwierzytelniających konta Agenta autoryzacji
- Odpowiadanie na żądanie użytkownika w sprawie odzyskania danych uwierzytelniających konta Agenta autoryzacji
- Przeglądanie informacji szczegółowych dotyczących szyfrowania danych
- Zarządzanie zaszyfrowanymi plikami z ograniczoną funkcją szyfrowania plików
- Praca z zaszyfrowanymi urządzeniami, gdy nie ma dostępu do nich
- Uzyskiwanie dostępu do zaszyfrowanych urządzeń z poziomu interfejsu aplikacji
- Nadawanie użytkownikowi uprawnień dostępu do zaszyfrowanych urządzeń
- Udostępnianie użytkownikowi klucza odzyskiwania dla dysków twardych zaszyfrowanych funkcją BitLocker
- Tworzenie pliku wykonywalnego Narzędzia przywracania zaszyfrowanego urządzenia
- Przywracanie danych na zaszyfrowanych urządzeniach przy użyciu Narzędzia przywracania zaszyfrowanego urządzenia
- Odpowiedź na prośbę użytkownika o przywrócenie danych na zaszyfrowanych urządzeniach
- Przywracanie dostępu do zaszyfrowanych danych po awarii systemu operacyjnego
- Tworzenie dysku ratunkowego systemu operacyjnego
- Ochrona sieci
- Aktualizowanie baz danych i modułów aplikacji
- Skanowanie komputera
- Informacje o zadaniach skanowania
- Uruchamianie i zatrzymywanie zadania skanowania
- Konfigurowanie ustawień zadania skanowania
- Zmienianie poziomu ochrony
- Zmienianie akcji podejmowanej na zainfekowanych plikach
- Tworzenie listy skanowanych obiektów
- Wybieranie typu skanowanych plików
- Optymalizowanie skanowania plików
- Skanowanie plików złożonych
- Używanie metod skanowania
- Używanie technologii skanowania
- Wybieranie trybu uruchamiania dla zadania skanowania
- Uruchamianie zadania skanowania z poziomu konta innego użytkownika
- Skanowanie napędów wymiennych po ich podłączeniu do komputera
- Działania podejmowane na nieprzetworzonych plikach
- Wykrywanie luk
- Sprawdzanie integralności modułów aplikacji
- Zarządzanie raportami
- Usługa powiadomień
- Zarządzanie Kwarantanną i Kopią zapasową
- Zaawansowane ustawienia aplikacji
- Tworzenie i korzystanie z pliku konfiguracyjnego
- Strefa zaufana
- Informacje o strefie zaufanej
- Tworzenie wykluczenia ze skanowania
- Modyfikowanie wykluczenia ze skanowania
- Usuwanie wykluczenia ze skanowania
- Włączanie i wyłączanie wykluczenia ze skanowania
- Modyfikowanie listy zaufanych aplikacji
- Włączanie i wyłączanie reguł strefy zaufanej dla aplikacji na liście zaufanych aplikacji
- Korzystanie z magazynu zaufanych certyfikatów systemowych
- Autoochrona Kaspersky Endpoint Security
- Wydajność Kaspersky Endpoint Security i kompatybilność z innymi aplikacjami
- Informacje o wydajności programu Kaspersky Endpoint Security i jego kompatybilności z innymi aplikacjami
- Wybieranie typów wykrywanych obiektów
- Włączanie i wyłączanie Technologii zaawansowanego leczenia dla stacji roboczych
- Włączanie i wyłączanie Technologii zaawansowanego leczenia dla serwerów plików
- Włączanie i wyłączanie trybu oszczędzania energii
- Włączanie i wyłączanie udostępniania zasobów innym aplikacjom
- Ochrona hasłem
- Informacje o ograniczaniu dostępu do Kaspersky Endpoint Security
- Włączanie i wyłączanie ochrony hasłem
- Modyfikowanie hasła dostępu do Kaspersky Endpoint Security
- Informacje dotyczące korzystania z hasła tymczasowego
- Tworzenie hasła tymczasowego przy użyciu Konsoli administracyjnej Kaspersky Security Center
- Stosowanie hasła tymczasowego w interfejsie Kaspersky Endpoint Security
- Zdalne zarządzanie aplikacją poprzez Kaspersky Security Center
- Uczestnictwo w Kaspersky Security Network
- Źródła informacji o aplikacji
- Kontakt z działem pomocy technicznej
- Słownik
- Agent autoryzacji
- Agent sieciowy
- Aktualizacja
- Aktywny klucz
- Analiza heurystyczna
- Analiza przy użyciu sygnatur
- Antywirusowe bazy danych
- Archiwum
- Baza adresów phishingowych
- Baza danych szkodliwych adresów internetowych
- Certyfikat
- Certyfikat licencji
- Czarna lista adresów
- Exploity
- Fałszywy alarm
- Grupa administracyjna
- Klucz dodatkowy
- Kopia zapasowa
- Kwarantanna
- Łata
- Leczenie
- Maska pliku
- Moduły aplikacji
- Network Agent Connector
- Obiekt OLE
- Obszar ochrony
- Obszar skanowania
- Odcisk palca certyfikatu
- Phishing
- Plik infekowalny
- Potencjalnie zainfekowany plik
- Przedmiot certyfikatu
- Przenośny Menedżer plików
- Przenoszenie plików do kwarantanny
- Serwer administracyjny
- Trusted Platform Module (moduł TPM)
- Usługa sieciowa
- Ustawienia aplikacji
- Ustawienia zadania
- Wystawca certyfikatu
- Zadanie
- Zainfekowany plik
- Znormalizowana postać adresu zasobu sieciowego
- Informacje o kodzie firm trzecich
- Informacje o znakach towarowych
Kontrola uruchamiania aplikacji
Kontrola uruchamiania aplikacji
Sekcja ta zawiera informacje o Kontroli uruchamiania aplikacji oraz instrukcje dotyczące konfiguracji ustawień tego modułu.
ID artykułu: 129102, Ostatnio przeglądane: 19 gru 2022