Kaspersky Endpoint Security 10 Service Pack 2 for Windows
Polski (Polska)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
Polski (Polska)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Informacje o Kaspersky Endpoint Security 10 Service Pack 2 for Windows
- Instalowanie i dezinstalowanie aplikacji
- Instalowanie aplikacji
- Informacje o sposobach instalacji aplikacji
- Instalowanie aplikacji przy użyciu Kreatora instalacji
- Krok 1. Weryfikowanie wymagań instalacyjnych
- Krok 2. Okno powitalne Kreatora instalacji
- Krok 3. Zapoznanie się z Umową Licencyjną
- Krok 4. Wybieranie typu instalacji
- Krok 5. Wybieranie instalowanych składników aplikacji
- Krok 6. Wybieranie folderu docelowego
- Krok 7. Dodawanie wykluczeń ze skanowania antywirusowego
- Krok 8. Przygotowywanie do zainstalowania aplikacji
- Krok 9. Instalowanie aplikacji
- Instalowanie aplikacji z poziomu wiersza poleceń
- Zdalne instalowanie aplikacji przy użyciu System Center Configuration Manager
- Opis ustawień instalacji pliku setup.ini
- Kreator wstępnej konfiguracji
- Informacje o sposobach aktualizacji starszej wersji aplikacji
- Dezinstalowanie aplikacji
- Instalowanie aplikacji
- Interfejs aplikacji
- Licencjonowanie aplikacji
- Informacje o Umowie licencyjnej
- Informacje o licencji
- Informacje o certyfikacie licencji
- Informacje o subskrypcji
- Informacje o kodzie aktywacyjnym
- Informacje o kluczu
- Informacje o pliku klucza
- Informacje o przekazywaniu danych
- Przeglądanie informacji o licencji
- Kupowanie licencji
- Odnawianie licencji
- Odnawianie subskrypcji
- Odwiedzanie strony dostawcy usługi
- Informacje o metodach aktywacji aplikacji
- Uruchamianie i zatrzymywanie działania aplikacji
- Ochrona systemu plików komputera. Ochrona plików
- Informacje o module Ochrona plików
- Włączanie i wyłączanie modułu Ochrona plików
- Automatyczne wstrzymywanie modułu Ochrona plików
- Konfigurowanie ustawień modułu Ochrona plików
- Zmienianie poziomu ochrony
- Zmienianie akcji podejmowanej przez Ochronę plików na zainfekowanych plikach
- Modyfikowanie obszaru ochrony modułu Ochrona plików
- Używanie Analizatora heurystycznego z Ochroną plików
- Wykorzystywanie technologii skanowania w działaniu Ochrony plików
- Optymalizowanie skanowania plików
- Skanowanie plików złożonych
- Zmienianie trybu skanowania
- Ochrona poczty. Ochrona poczty
- Ochrona komputera w internecie. Ochrona WWW
- Informacje o module Ochrona WWW
- Włączanie i wyłączanie modułu Ochrona WWW
- Konfigurowanie ustawień modułu Ochrona WWW
- Zmienianie poziomu ochrony ruchu sieciowego
- Zmienianie akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym
- Skanowanie adresów internetowych przez Ochronę WWW przy użyciu baz danych szkodliwych i phishingowych adresów internetowych
- Używanie Analizatora heurystycznego z Ochroną WWW
- Modyfikowanie listy zaufanych adresów internetowych
- Ochrona ruchu klientów komunikatorów internetowych. Ochrona komunikatorów
- Kontrola systemu
- Zapora sieciowa
- Informacje o module Zapora sieciowa
- Włączanie i wyłączanie modułu Zapora sieciowa
- Informacje o regułach sieciowych
- Informacje o stanie połączenia sieciowego
- Zmienianie stanu połączenia sieciowego
- Zarządzanie regułami dla pakietów sieciowych
- Zarządzanie regułami sieciowymi dla aplikacji
- Monitor sieci
- Blokowanie ataków sieciowych
- Ochrona przed atakami BadUSB
- Kontrola uruchamiania aplikacji
- Informacje o module Kontrola uruchamiania aplikacji
- Włączanie i wyłączanie modułu Kontrola uruchamiania aplikacji
- Ograniczenia funkcjonalności Kontroli uruchamiania aplikacji
- Informacje o regułach Kontroli uruchamiania aplikacji
- Zarządzanie regułami Kontroli uruchamiania aplikacji
- Modyfikowanie szablonów wiadomości Kontroli uruchamiania aplikacji
- Informacje o trybach działania Kontroli uruchamiania aplikacji
- Wybieranie trybu Kontroli uruchamiania aplikacji
- Zarządzanie regułami Kontroli uruchamiania aplikacji przy użyciu Kaspersky Security Center
- Kontrola uprawnień aplikacji
- Informacje o module Kontrola uprawnień aplikacji
- Ograniczenia kontroli urządzeń audio-wideo
- Włączanie i wyłączanie modułu Kontrola uprawnień aplikacji
- Zarządzanie grupami zaufania aplikacji
- Zarządzanie regułami Kontroli aplikacji
- Zmienianie reguł kontroli aplikacji dla grup zaufania i grup aplikacji
- Modyfikowanie reguły kontroli aplikacji
- Wyłączanie pobierania i aktualizacji reguł kontroli aplikacji z bazy danych Kaspersky Security Network
- Wyłączanie dziedziczenia ograniczeń procesu nadrzędnego
- Wykluczanie określonych akcji aplikacji z reguł kontroli aplikacji
- Usuwanie przestarzałych reguł kontroli aplikacji
- Ochrona zasobów systemu operacyjnego i danych tożsamości
- Monitor wykrywania luk
- Kontrola urządzeń
- Informacje o module Kontrola urządzeń
- Włączanie i wyłączanie modułu Kontrola urządzeń
- Informacje o regułach dostępu do urządzeń i magistral połączeń
- Informacje o zaufanych urządzeniach
- Standardowe decyzje dotyczące dostępu do urządzeń
- Modyfikowanie reguły dostępu do urządzenia
- Dodawanie lub wykluczanie wpisów do/z raportu zdarzeń
- Dodawanie sieci Wi-Fi do listy zaufanych
- Modyfikowanie reguły dostępu do magistrali połączeń
- Działania podejmowane na zaufanych urządzeniach
- Dodawanie urządzenia do listy Zaufane z poziomu interfejsu aplikacji
- Dodawanie urządzeń do listy Zaufane na podstawie modelu lub numeru ID urządzenia
- Dodawanie urządzeń do listy Zaufane w oparciu o maskę numeru ID urządzenia
- Konfigurowanie dostępu użytkownika do zaufanego urządzenia
- Usuwanie urządzenia z listy zaufanych urządzeń
- Modyfikowanie szablonów wiadomości Kontroli urządzeń
- Uzyskiwanie dostępu do zablokowanego urządzenia
- Tworzenie klucza dostępu do zablokowanego urządzenia przy użyciu Kaspersky Security Center
- Kontrola sieci
- Informacje o module Kontrola sieci
- Włączanie i wyłączanie modułu Kontrola sieci
- Kategorie zawartości zasobów sieciowych
- Informacje o regułach dostępu do zasobów sieciowych
- Działania podejmowane na regułach dostępu do zasobów sieciowych
- Przenoszenie reguł dostępu do zasobów sieciowych z poprzedniej wersji aplikacji
- Eksportowanie i importowanie listy adresów zasobów sieciowych
- Modyfikowanie masek adresów zasobów sieciowych
- Modyfikowanie szablonów wiadomości Kontroli sieci
- KATA Endpoint Sensor
- Szyfrowanie danych
- Włączanie wyświetlania ustawień szyfrowania w profilu Kaspersky Security Center
- Informacje o szyfrowaniu danych
- Ograniczenia funkcji szyfrowania
- Zmienianie algorytmu szyfrowania
- Włączanie technologii Single Sign-On (SSO)
- Uwagi dotyczące szyfrowania plików
- Szyfrowanie plików na lokalnych dyskach komputera
- Szyfrowanie plików na lokalnych dyskach komputera
- Tworzenie reguł dostępu do zaszyfrowanego pliku dla aplikacji
- Szyfrowanie plików utworzonych lub zmodyfikowanych przez określone aplikacje
- Tworzenie reguły deszyfrowania
- Deszyfrowanie plików na lokalnych dyskach komputera
- Tworzenie zaszyfrowanych pakietów
- Rozpakowywanie zaszyfrowanych pakietów
- Szyfrowanie nośników wymiennych
- Szyfrowanie dysków twardych
- Zarządzanie Agentem autoryzacji
- Używanie tokenów i kart inteligentnych z Agentem autoryzacji
- Modyfikowanie komunikaty pomocy Agenta Autoryzacji
- Ograniczona obsługa znaków w wiadomościach pomocy Agenta autoryzacji
- Wybieranie poziomu śledzenia Agenta autoryzacji
- Zarządzanie kontami Agenta autoryzacji
- Dodawanie polecenia utworzenia konta Agenta autoryzacji
- Dodawanie polecenia edycji konta Agenta autoryzacji
- Dodawanie polecenia usunięcia konta Agenta autoryzacji
- Przywracanie danych uwierzytelniających konta Agenta autoryzacji
- Odpowiadanie na żądanie użytkownika w sprawie odzyskania danych uwierzytelniających konta Agenta autoryzacji
- Przeglądanie informacji szczegółowych dotyczących szyfrowania danych
- Zarządzanie zaszyfrowanymi plikami z ograniczoną funkcją szyfrowania plików
- Praca z zaszyfrowanymi urządzeniami, gdy nie ma dostępu do nich
- Uzyskiwanie dostępu do zaszyfrowanych urządzeń z poziomu interfejsu aplikacji
- Nadawanie użytkownikowi uprawnień dostępu do zaszyfrowanych urządzeń
- Udostępnianie użytkownikowi klucza odzyskiwania dla dysków twardych zaszyfrowanych funkcją BitLocker
- Tworzenie pliku wykonywalnego Narzędzia przywracania zaszyfrowanego urządzenia
- Przywracanie danych na zaszyfrowanych urządzeniach przy użyciu Narzędzia przywracania zaszyfrowanego urządzenia
- Odpowiedź na prośbę użytkownika o przywrócenie danych na zaszyfrowanych urządzeniach
- Przywracanie dostępu do zaszyfrowanych danych po awarii systemu operacyjnego
- Tworzenie dysku ratunkowego systemu operacyjnego
- Ochrona sieci
- Aktualizowanie baz danych i modułów aplikacji
- Skanowanie komputera
- Informacje o zadaniach skanowania
- Uruchamianie i zatrzymywanie zadania skanowania
- Konfigurowanie ustawień zadania skanowania
- Zmienianie poziomu ochrony
- Zmienianie akcji podejmowanej na zainfekowanych plikach
- Tworzenie listy skanowanych obiektów
- Wybieranie typu skanowanych plików
- Optymalizowanie skanowania plików
- Skanowanie plików złożonych
- Używanie metod skanowania
- Używanie technologii skanowania
- Wybieranie trybu uruchamiania dla zadania skanowania
- Uruchamianie zadania skanowania z poziomu konta innego użytkownika
- Skanowanie napędów wymiennych po ich podłączeniu do komputera
- Działania podejmowane na nieprzetworzonych plikach
- Wykrywanie luk
- Sprawdzanie integralności modułów aplikacji
- Zarządzanie raportami
- Usługa powiadomień
- Zarządzanie Kwarantanną i Kopią zapasową
- Zaawansowane ustawienia aplikacji
- Tworzenie i korzystanie z pliku konfiguracyjnego
- Strefa zaufana
- Informacje o strefie zaufanej
- Tworzenie wykluczenia ze skanowania
- Modyfikowanie wykluczenia ze skanowania
- Usuwanie wykluczenia ze skanowania
- Włączanie i wyłączanie wykluczenia ze skanowania
- Modyfikowanie listy zaufanych aplikacji
- Włączanie i wyłączanie reguł strefy zaufanej dla aplikacji na liście zaufanych aplikacji
- Korzystanie z magazynu zaufanych certyfikatów systemowych
- Autoochrona Kaspersky Endpoint Security
- Wydajność Kaspersky Endpoint Security i kompatybilność z innymi aplikacjami
- Informacje o wydajności programu Kaspersky Endpoint Security i jego kompatybilności z innymi aplikacjami
- Wybieranie typów wykrywanych obiektów
- Włączanie i wyłączanie Technologii zaawansowanego leczenia dla stacji roboczych
- Włączanie i wyłączanie Technologii zaawansowanego leczenia dla serwerów plików
- Włączanie i wyłączanie trybu oszczędzania energii
- Włączanie i wyłączanie udostępniania zasobów innym aplikacjom
- Ochrona hasłem
- Informacje o ograniczaniu dostępu do Kaspersky Endpoint Security
- Włączanie i wyłączanie ochrony hasłem
- Modyfikowanie hasła dostępu do Kaspersky Endpoint Security
- Informacje dotyczące korzystania z hasła tymczasowego
- Tworzenie hasła tymczasowego przy użyciu Konsoli administracyjnej Kaspersky Security Center
- Stosowanie hasła tymczasowego w interfejsie Kaspersky Endpoint Security
- Zdalne zarządzanie aplikacją poprzez Kaspersky Security Center
- Uczestnictwo w Kaspersky Security Network
- Źródła informacji o aplikacji
- Kontakt z działem pomocy technicznej
- Słownik
- Agent autoryzacji
- Agent sieciowy
- Aktualizacja
- Aktywny klucz
- Analiza heurystyczna
- Analiza przy użyciu sygnatur
- Antywirusowe bazy danych
- Archiwum
- Baza adresów phishingowych
- Baza danych szkodliwych adresów internetowych
- Certyfikat
- Certyfikat licencji
- Czarna lista adresów
- Exploity
- Fałszywy alarm
- Grupa administracyjna
- Klucz dodatkowy
- Kopia zapasowa
- Kwarantanna
- Łata
- Leczenie
- Maska pliku
- Moduły aplikacji
- Network Agent Connector
- Obiekt OLE
- Obszar ochrony
- Obszar skanowania
- Odcisk palca certyfikatu
- Phishing
- Plik infekowalny
- Potencjalnie zainfekowany plik
- Przedmiot certyfikatu
- Przenośny Menedżer plików
- Przenoszenie plików do kwarantanny
- Serwer administracyjny
- Trusted Platform Module (moduł TPM)
- Usługa sieciowa
- Ustawienia aplikacji
- Ustawienia zadania
- Wystawca certyfikatu
- Zadanie
- Zainfekowany plik
- Znormalizowana postać adresu zasobu sieciowego
- Informacje o kodzie firm trzecich
- Informacje o znakach towarowych
Kontrola uprawnień aplikacji
Kontrola uprawnień aplikacji
Komponent jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla stacji roboczych. Ten składnik jest niedostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików.
Sekcja ta zawiera informacje o Kontroli uprawnień aplikacji oraz instrukcje dotyczące konfiguracji ustawień tego modułu.
ID artykułu: 39265, Ostatnio przeglądane: 19 gru 2022