Kaspersky Endpoint Security für Windows 11.1.1
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Über Kaspersky Endpoint Security für Windows
- Neuerungen
- Lizenzierung des Programms
- Programmverwaltung über eine lokale Schnittstelle
- Programm installieren und deinstallieren
- Programm installieren
- Methoden der Programminstallation
- Programm mithilfe des Installationsassistenten installieren
- Schritt 1. Systemkompatibilität für die Installation prüfen
- Schritt 2. Startfenster des Installationsvorgangs
- Schritt 3. Endbenutzer-Lizenzvertrag und Datenschutzrichtlinie anzeigen
- Schritt 4. Programmkomponenten für Installation wählen
- Schritt 5. Installationsordner für das Programm wählen
- Schritt 6. Programminstallation vorbereiten
- Schritt 7. Programm installieren
- Programm über die Befehlszeile installieren
- Remote-Installation des Programms mithilfe von System Center Configuration Manager
- Beschreibung der Installationseinstellungen in der Datei setup.ini
- Upgrade einer Vorgängerversion des Programms
- Erklärung zu Kaspersky Security Network
- Programm deinstallieren
- Programm installieren
- Programm aktivieren
- Programmoberfläche
- Programm starten und beenden
- Kaspersky Security Network
- Über die Teilnahme an Kaspersky Security Network
- Über die Datenbereitstellung bei der Verwendung von Kaspersky Security Network
- Verwendung von Kaspersky Security Network aktivieren und deaktivieren
- Cloud-Modus für die Schutzkomponenten aktivieren und deaktivieren
- Verbindung zum Kaspersky Security Network prüfen
- Reputation einer Datei in Kaspersky Security Network überprüfen
- Verhaltensanalyse
- Über die Verhaltensanalyse
- Verhaltensanalyse aktivieren und deaktivieren
- Aktion beim Fund schädlicher Programmaktivität wählen
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern anpassen
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern aktivieren und deaktivieren
- Aktion auswählen, die beim Erkennen der externen Verschlüsselung gemeinsamer Ordner ausgeführt werden soll
- Adressen von Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern anpassen
- Exploit-Prävention
- Programm-Überwachung
- Über die Programm-Überwachung
- Beschränkungen für die Kontrolle von Audio- und Videogeräten
- Programm-Überwachung aktivieren und deaktivieren
- Sicherheitsgruppe für Programme verwenden
- Verwendung von Rechten für Programme
- Rechte von Programmen für Sicherheitsgruppen und für Programmgruppen ändern
- Rechte eines Programms ändern
- Download und Aktualisierung der Rechte von Programmen aus Kaspersky Security Network deaktivieren
- Vererbung von Beschränkungen eines übergeordneten Prozesses deaktivieren
- Bestimmte Programmaktionen aus den Rechten für Programme ausschließen
- Veraltete Rechte für Programme löschen
- Schutz für Betriebssystemressourcen und persönliche Daten
- Rollback von schädlichen Aktionen
- Schutz vor bedrohlichen Dateien
- Über den Schutz vor bedrohlichen Dateien
- Schutz vor bedrohlichen Dateien aktivieren und deaktivieren
- Schutz vor bedrohlichen Dateien automatisch anhalten
- Schutz vor bedrohlichen Dateien anpassen
- Sicherheitsstufe ändern
- Ändern der Aktion, welche die Komponente "Schutz vor bedrohlichen Dateien" mit infizierten Dateien ausführen soll
- Schutzbereich für die Komponente "Schutz vor bedrohlichen Dateien"
- Verwendung der heuristischen Analyse durch die Komponente "Schutz vor bedrohlichen Dateien"
- Verwendung von Untersuchungstechnologien durch die Komponente "Schutz vor bedrohlichen Dateien"
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmodus für Dateien ändern
- Schutz vor Web-Bedrohungen
- Über den Schutz vor Web-Bedrohungen
- Schutz vor Web-Bedrohungen aktivieren und deaktivieren
- Schutz vor Web-Bedrohungen anpassen
- Sicherheitsstufe für den Web-Datenverkehr ändern
- Aktion für schädliche Objekte im Web-Datenverkehr ändern
- Link-Untersuchung mithilfe der Datenbanken für Phishing-Webadressen und schädliche Adressen durch die Komponente "Schutz vor Web-Bedrohungen"
- Verwendung der heuristischen Analyse durch die Komponente "Schutz vor Web-Bedrohungen"
- Liste mit vertrauenswürdigen Webadressen erstellen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Provider
- Programmkontrolle
- Über die Programmkontrolle
- Programmkontrolle aktivieren und deaktivieren
- Funktionelle Beschränkungen der Programmkontrolle
- Über die Regeln der Programmkontrolle
- Aktionen mit Regeln der Programmkontrolle
- Regeln für das Erstellen von Masken für Datei- oder Ordnernamen
- Meldungsvorlagen für die Programmkontrolle ändern
- Über die Modi für die Programmkontrolle
- Modus der Programmkontrolle auswählen
- Gerätekontrolle
- Über die Gerätekontrolle
- Gerätekontrolle aktivieren und deaktivieren
- Über Zugriffsregeln
- Über vertrauenswürdige Geräte
- Typische Entscheidungen über den Zugriff auf Geräte
- Zugriffsregel für ein Gerät ändern
- Ereignisprotokollierung aktivieren und deaktivieren
- WLAN-Netzwerk zur Liste der vertrauenswürdigen WLAN-Netzwerke hinzufügen
- Zugriffsregel für eine Verbindungsschnittstelle ändern
- Aktionen für vertrauenswürdige Geräte
- Gerät von der Programmoberfläche aus zur Liste der vertrauenswürdigen Geräte hinzufügen
- Geräte nach Modell oder ID zur Liste der vertrauenswürdigen Geräte hinzufügen
- Geräte nach einer ID-Maske zur Liste der vertrauenswürdigen Geräte hinzufügen
- Zugriff von Benutzern auf ein vertrauenswürdiges Gerät anpassen
- Gerät aus der Liste der vertrauenswürdigen Geräte löschen
- Liste mit vertrauenswürdigen Geräten importieren
- Liste mit vertrauenswürdigen Geräten exportieren
- Meldungsvorlagen für die Gerätekontrolle ändern
- Anti-Bridging
- Freigabe eines blockierten Geräts
- Mithilfe von Kaspersky Security Center einen Zugriffsschlüssel für ein blockiertes Gerät erstellen
- Web-Kontrolle
- Über die Web-Kontrolle
- Web-Kontrolle aktivieren und deaktivieren
- Inhaltskategorien für Webressourcen
- Über die Zugriffsregeln für Webressourcen
- Aktionen für die Zugriffsregeln für Webressourcen
- Migration von Zugriffsregeln für Webressourcen aus Vorgängerversionen des Programms
- Adressliste für Webressourcen exportieren und importieren
- Regeln für das Erstellen von Adressmasken für Webressourcen
- Meldungsvorlagen für die Web-Kontrolle ändern
- Adaptive Kontrolle von Anomalien
- Über die Adaptive Kontrolle von Anomalien
- Adaptive Kontrolle von Anomalien aktivieren und deaktivieren
- Aktionen mit den Regeln für die Adaptive Kontrolle von Anomalien
- Regel der Adaptiven Kontrolle von Anomalien aktivieren und deaktivieren
- Aktion für den Fall, dass eine Regel der Adaptiven Kontrolle von Anomalien ausgelöst wird, ändern
- Ausnahme für eine Regel der Adaptiven Kontrolle von Anomalien erstellen oder ändern
- Ausnahme für eine Regel der Adaptiven Kontrolle von Anomalien löschen
- Ausnahmen für die Regeln der Adaptiven Kontrolle von Anomalien importieren
- Ausnahmen für die Regeln der Adaptiven Kontrolle von Anomalien exportieren
- Updates für die Regeln der Adaptiven Kontrolle von Anomalien übernehmen
- Meldungsvorlagen für die Adaptiven Kontrolle von Anomalien ändern
- Berichte über die "Adaptive Kontrolle von Anomalien" anzeigen
- Update der Datenbanken und Programm-Module
- Untersuchung des Computers
- Über die Untersuchungsaufgaben
- Untersuchungsaufgabe starten und abbrechen
- Untersuchungsaufgaben konfigurieren
- Sicherheitsstufe ändern
- Aktion für infizierte Dateien ändern
- Liste der Untersuchungsobjekte erstellen
- Typ der zu untersuchenden Dateien wählen
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmethoden verwenden
- Untersuchungstechnologien verwenden
- Startmodus für eine Untersuchungsaufgabe wählen
- Start der Untersuchungsaufgabe mit den Rechten eines anderen Benutzers anpassen
- Wechseldatenträger beim Anschließen an den Computer untersuchen
- Untersuchung im Hintergrund
- Arbeit mit aktiven Bedrohungen
- Integritätsprüfung für Programm-Module
- Arbeit mit Berichten
- Benachrichtigungsdienst
- Arbeit mit dem Backup
- Erweiterte Programmeinstellungen
- Vertrauenswürdige Zone
- Über die vertrauenswürdige Zone
- Erstellung von Untersuchungsausnahmen
- Änderung von Untersuchungsausnahmen
- Löschen von Untersuchungsausnahmen
- Aktivierung und Deaktivierung von Untersuchungsausnahmen
- Liste mit vertrauenswürdigen Programmen erstellen
- Aktivieren und Deaktivieren von Regeln der vertrauenswürdigen Zone für ein Programm aus der Liste der vertrauenswürdigen Programm
- Vertrauenswürdigen Zertifikatspeicher des Systems verwenden
- Kontrolle des Netzwerkverkehrs
- Selbstschutz für Kaspersky Endpoint Security
- Leistung von Kaspersky Endpoint Security und Kompatibilität mit anderen Programmen
- Über die Leistung von Kaspersky Endpoint Security und die Kompatibilität mit anderen Programmen
- Erkennbare Objekttypen wählen
- Technologie zur aktiven Desinfektion für Workstations aktivieren und deaktivieren
- Technologie zur aktiven Desinfektion für Dateiserver aktivieren und deaktivieren
- Energiesparmodus aktivieren und deaktivieren
- Freigabe von Ressourcen für andere Programme aktivieren und deaktivieren
- Kennwortschutz
- Konfigurationsdatei erstellen und verwenden
- Vertrauenswürdige Zone
- Programm installieren und deinstallieren
- Programmverwaltung über die Verwaltungskonsole von Kaspersky Security Center
- Über die Verwaltung des Programms mit Kaspersky Security Center
- Aufgabenverwaltung
- Über Aufgaben für Kaspersky Endpoint Security
- Modus für die Verwendung von Aufgaben anpassen
- Lokale Aufgaben erstellen
- Gruppenaufgaben erstellen
- Aufgabe für bestimmte Geräte erstellen
- Aufgabenausführung starten, beenden, anhalten und fortsetzen
- Aufgabeneinstellungen ändern
- Einstellungen der Inventarisierungsaufgabe
- Richtlinienverwaltung
- Datenverschlüsselung
- Über die Datenverschlüsselung
- Beschränkungen der Verschlüsselungsfunktionalität
- Verschlüsselungsalgorithmus ändern
- Verwendung der Technologie zur Einmalanmeldung (SSO) aktivieren
- Besonderheiten der Dateiverschlüsselung
- Vollständige Festplattenverschlüsselung
- Über die vollständige Festplattenverschlüsselung
- Vollständige Festplattenverschlüsselung mithilfe der Technologie Kaspersky-Festplattenverschlüsselung
- Vollständige Festplattenverschlüsselung mithilfe der Technologie BitLocker-Laufwerkverschlüsselung
- Liste mit Festplatten erstellen, die aus der Verschlüsselung ausgeschlossen werden sollen
- Entschlüsselung von Festplatten
- Behebung von Fehlern beim Upgrade der Verschlüsselungsfunktionalität
- Dateiverschlüsselung auf lokalen Festplatten des Computers
- Dateiverschlüsselung auf lokalen Festplatten des Computers starten
- Programmzugriffsrechte für verschlüsselte Dateien formulieren
- Verschlüsselung von Dateien, die von bestimmten Programmen erstellt und geändert werden
- Entschlüsselungsregel erstellen
- Dateientschlüsselung auf lokalen Festplatten des Computers
- Verschlüsselte Archive erstellen
- Verschlüsselte Archive entpacken
- Wechseldatenträger verschlüsseln
- Verwendung des Authentifizierungsagenten
- Verwendung eines Tokens oder einer Smartcard bei der Arbeit mit dem Authentifizierungsagenten
- Hilfetexte für den Authentifizierungsagenten ändern
- Beschränkungen für die Zeichenunterstützung in Hilfetexten für den Authentifizierungsagenten
- Protokollierungsstufe für den Authentifizierungsagenten wählen
- Authentifizierungsagenten-Konten verwalten
- Befehl zum Erstellen eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Befehl zum Ändern eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Befehl zum Löschen eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Anmeldedaten des Authentifizierungsagenten wiederherstellen
- Antwort auf die Benutzeranfrage zur Wiederherstellung von Anmeldedaten für den Authentifizierungsagenten
- Informationen zur Datenverschlüsselung anzeigen
- Über die Varianten für den Verschlüsselungsstatus
- Verschlüsselungsstatus anzeigen
- Verschlüsselungsstatistik in den Informationsbereichen von Kaspersky Security Center anzeigen
- Fehler anzeigen, die bei der Dateiverschlüsselung auf lokalen Computerlaufwerken auftreten
- Bericht über die Datenverschlüsselung anzeigen
- Mit verschlüsselten Dateien arbeiten, wenn die Dateiverschlüsselungsfunktion eingeschränkt ist
- Mit verschlüsselten Geräten arbeiten, wenn kein Zugriff besteht
- Freigabe von verschlüsselten Geräten über die Programmoberfläche
- Verschlüsselte Geräte für einen Benutzer freigeben
- Wiederherstellungsschlüssel für Festplatten, die mithilfe von BitLocker verschlüsselt sind, an einen Benutzer übermitteln
- Ausführbare Datei des Reparatur-Tools erstellen
- Daten auf verschlüsselten Geräten mithilfe des Reparatur-Tools wiederherstellen
- Antwort auf die Benutzeranfrage zur Wiederherstellung von Daten auf verschlüsselten Geräten
- Zugriff auf verschlüsselte Daten beim Ausfall des Betriebssystems wiederherstellen
- Notfall-CD erstellen
- Programmkontrolle
- Über die Programmkontrolle
- Regeln der Programmkontrolle verwalten
- Empfang von Informationen über die Programme, die auf Benutzercomputern installiert sind
- Programmkategorien erstellen
- Schritt 1. Kategorietyp auswählen
- Schritt 2. Geben Sie den Namen der Benutzerkategorie ein.
- Schritt 3. Legen Sie die Bedingungen für die Aufnahme der Programme in die Kategorie fest.
- Schritt 4. Legen Sie die Bedingungen für den Ausschluss der Programme aus der Kategorie fest.
- Schritt 5. Einstellungen
- Schritt 6. Ordner der Datenverwaltung
- Schritt 7. Benutzerkategorie erstellen
- Ausführbare Dateien aus dem Ordner "Ausführbare Dateien" zu einer Programmkategorie hinzufügen
- Ausführbare Dateien, die mit Ereignissen zusammenhängen, zu einer Programmkategorie hinzufügen
- Regeln der Programmkontrolle mithilfe von Kaspersky Security Center hinzufügen und ändern
- Ändern des Status einer Regel der Programmkontrolle mithilfe von Kaspersky Security Center
- Regeln der Programmkontrolle mithilfe von Kaspersky Security Center testen
- Ereignisse aus den Ergebnissen des Testlaufs der Komponente "Programmkontrolle" anzeigen
- Bericht über im Testmodus verbotene Programme
- Ereignisse aus den Ergebnissen der Verwendung der Komponente "Programmkontrolle" anzeigen
- Bericht über verbotene Programme
- Tipps für die Einführung des Weiße-Liste-Modus
- Endpoint Sensor
- Nachrichten von Benutzern an den Server für Kaspersky Security Center senden
- Nachrichten von Benutzern im Ereignisspeicher von Kaspersky Security Center anzeigen
- Programmverwaltung über Kaspersky Security Center 11 Web Console
- Über das Web-Plug-in für Kaspersky Endpoint Security
- Verteilung von Kaspersky Endpoint Security
- Programm auf den Einsatz vorbereiten
- Aktivierung von Kaspersky Endpoint Security
- Kaspersky Endpoint Security starten und beenden
- Update der Datenbanken und Programm-Module
- Aufgabenverwaltung
- Richtlinienverwaltung
- Lokale Programmeinstellungen anpassen
- Einstellungen der Richtlinie
- Kaspersky Security Network
- Verhaltensanalyse
- Exploit-Prävention
- Programm-Überwachung
- Rollback von schädlichen Aktionen
- Schutz vor bedrohlichen Dateien
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Provider
- Programmkontrolle
- Gerätekontrolle
- Web-Kontrolle
- Adaptive Kontrolle von Anomalien
- Endpoint Sensor
- Aufgabenverwaltung
- Untersuchung aus dem Kontextmenü
- Untersuchung von Wechseldatenträgern
- Untersuchung im Hintergrund
- Programmeinstellungen
- Netzwerkeinstellungen
- Ausnahmen
- Berichte und Speicher
- Benutzeroberfläche
- Programm über die Befehlszeile verwalten
- Befehle
- SCAN. Untersuchung auf Viren.
- UPDATE. Update der Datenbanken und Programm-Module
- ROLLBACK. Rollback des letzten Updates
- TRACES. Protokollierung
- START. Profil starten
- STOP. Profil beenden
- STATUS. Status des Profils
- STATISTICS. Ausführungsstatistik für das Profil
- RESTORE. Dateien wiederherstellen
- EXPORT. Programmeinstellungen exportieren
- IMPORT. Programmeinstellungen importieren
- ADDKEY. Schlüsseldatei übernehmen
- LICENSE. Lizenzverwaltung
- RENEW. Lizenz kaufen
- PBATESTRESET. Untersuchungsergebnisse vor der Verschlüsselung zurücksetzen
- EXIT. Programm beenden
- EXITPOLICY. Richtlinie deaktivieren.
- STARTPOLICY. Richtlinie aktivieren
- DISABLE. Schutz deaktivieren
- SPYWARE. Spyware erkennen
- KESCLI-Befehle
- Scan. Untersuchung auf Viren.
- GetScanState. Abschluss-Status der Untersuchung
- GetLastScanTime. Abschlusszeit der Untersuchung festlegen
- GetThreats. Daten über erkannte Bedrohungen abrufen
- UpdateDefinitions. Update der Datenbanken und Programm-Module
- GetDefinitionState. Abschlusszeit des Updates ermitteln
- EnableRTP. Schutz aktivieren
- GetRealTimeProtectionState. Status des „Schutzes vor bedrohlichen Dateien“
- Version. Anwendungsversion ermitteln
- Anhang. Programmprofile
- Befehle
- Informationsquellen zum Programm
- Kontaktaufnahme mit dem Technischen Support
- Wie Sie technischen Support erhalten
- Technischer Support über Kaspersky CompanyAccount
- Ermittlung von Informationen für den Technischen Support
- Ablaufverfolgungsdatei des Programms erstellen
- Ablaufverfolgungsdatei der Leistung erstellen
- Auswahl der Protokolldateien und ihre Speicherung
- Über die Zusammensetzung und Speicherung von Dump-Dateien
- Dump-Aufzeichnung aktivieren und deaktivieren
- Schutz für Dump-Dateien und Protokolldateien aktivieren und deaktivieren
- Glossar
- Administrationsagent
- Administrationsagent-Connector
- Administrationsgruppe
- Aktiver Schlüssel
- Antiviren-Datenbanken
- Archiv
- Aufgabe
- Authentifizierungsagent
- Datenbank für Phishing-Webadressen
- Datenbank für schädliche Webadressen
- Desinfektion von Objekten
- Fehlalarm
- Infizierte Datei
- Lizenzzertifikat
- Maske
- Normalisierte Form der Adresse einer Webressource
- OLE-Objekt
- Reserveschlüssel
- Schutzbereich
- Trusted Platform Module
- Untersuchungsbereich
- Zertifikataussteller
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Hard- und Software-Voraussetzungen
Um die Funktionsfähigkeit von Kaspersky Endpoint Security zu gewährleisten, sind folgende Systemvoraussetzungen zu erfüllen.
Allgemeine Mindestanforderungen:
- 2 GB freier Speicherplatz auf der Festplatte
- Prozessor 1 GHz (mit Unterstützung von SSE2-Befehlen)
- Arbeitsspeicher:
- Für das 32-Bit-Betriebssystem - 1 GB
- Für das 64-Bit-Betriebssystem - 2 GB
Unterstützte Betriebssysteme für Personalcomputer:
- Windows 7 Home / Professional / Ultimate / Enterprise Service Pack 1 und höher
- Windows 8 Professional / Enterprise
- Windows 8.1 Professional / Enterprise
- Windows 10 Home / Pro / Education / Enterprise
Besonderheiten im Hinblick auf die Unterstützung des Betriebssystems Microsoft Windows 10 finden Sie in der Wissensdatenbank des Technischen Supports.
Unterstützte Betriebssysteme für Dateiserver:
- Windows Small Business Server 2008 Standard / Premium (64-Bit)
- Windows Small Business Server 2011 Essentials / Standard (64-Bit)
- Windows MultiPoint Server 2011 (64-Bit)
- Windows Server 2008 Standard / Enterprise / Datacenter Service Pack 2 und höher
- Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter Service Pack 1 und höher
- Windows Server 2012 Foundation / Essentials / Standard / Datacenter
- Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter
- Windows Server 2016 Essentials / Standard / Datacenter
- Windows Server 2019 Essentials / Standard / Datacenter
Microsoft Small Business Server 2011 Standard (64-Bit) wird nur mit installiertem Service Pack 1 für Microsoft Windows Server 2008 R2 unterstützt.
Besonderheiten im Hinblick auf die Unterstützung des Betriebssystems Microsoft Windows Server 2016 und Microsoft Windows Server 2019 finden Sie in der Wissensdatenbank des Technischen Supports.
Unterstützte virtuelle Plattformen:
- VMware Workstation 14;
- VMware ESXi 6.5 U1;
- Microsoft Hyper-V 2016 Server;
- Microsoft Hyper-V 2019 Server;
- Citrix XenServer 7.2;
- Citrix XenDesktop 7.17;
- Citrix XenApp 7.17;
- Citrix Provisioning Services 7.17.