Kaspersky Endpoint Security für Windows 11.2.0
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Häufige Fragen
- Kaspersky Endpoint Security für Windows
- Neuerungen
- Lizenzierung des Programms
- Programmverwaltung über eine lokale Schnittstelle
- Programm installieren und deinstallieren
- Programm aktivieren
- Programmoberfläche
- Programm starten und beenden
- Kaspersky Security Network
- Über die Datenbereitstellung bei der Verwendung von Kaspersky Security Network
- Verwendung von Kaspersky Security Network aktivieren und deaktivieren
- Cloud-Modus für die Schutzkomponenten aktivieren und deaktivieren
- Verbindung zum Kaspersky Security Network prüfen
- Reputation einer Datei in Kaspersky Security Network überprüfen
- Verhaltensanalyse
- Verhaltensanalyse aktivieren und deaktivieren
- Aktion beim Fund schädlicher Programmaktivität wählen
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern anpassen
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern aktivieren und deaktivieren
- Aktion auswählen, die beim Erkennen der externen Verschlüsselung gemeinsamer Ordner ausgeführt werden soll
- Adressen von Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern anpassen
- Exploit-Prävention
- Programm-Überwachung
- Beschränkungen für die Kontrolle von Audio- und Videogeräten
- Programm-Überwachung aktivieren und deaktivieren
- Sicherheitsgruppe für Programme verwenden
- Verwendung von Rechten für Programme
- Rechte von Programmen für Sicherheitsgruppen und für Programmgruppen ändern
- Rechte eines Programms ändern
- Download und Aktualisierung der Rechte von Programmen aus Kaspersky Security Network deaktivieren
- Vererbung von Beschränkungen eines übergeordneten Prozesses deaktivieren
- Bestimmte Programmaktionen aus den Rechten für Programme ausschließen
- Veraltete Rechte für Programme löschen
- Schutz für Betriebssystemressourcen und persönliche Daten
- Rollback von schädlichen Aktionen
- Schutz vor bedrohlichen Dateien
- Schutz vor bedrohlichen Dateien aktivieren und deaktivieren
- Schutz vor bedrohlichen Dateien automatisch anhalten
- Schutz vor bedrohlichen Dateien anpassen
- Sicherheitsstufe ändern
- Ändern der Aktion, welche die Komponente "Schutz vor bedrohlichen Dateien" mit infizierten Dateien ausführen soll
- Schutzbereich für die Komponente "Schutz vor bedrohlichen Dateien"
- Verwendung der heuristischen Analyse durch die Komponente "Schutz vor bedrohlichen Dateien"
- Verwendung von Untersuchungstechnologien durch die Komponente "Schutz vor bedrohlichen Dateien"
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmodus für Dateien ändern
- Schutz vor Web-Bedrohungen
- Schutz vor Web-Bedrohungen aktivieren und deaktivieren
- Schutz vor Web-Bedrohungen anpassen
- Sicherheitsstufe für den Web-Datenverkehr ändern
- Aktion für schädliche Objekte im Web-Datenverkehr ändern
- Link-Untersuchung mithilfe der Datenbanken für Phishing-Webadressen und schädliche Adressen durch die Komponente "Schutz vor Web-Bedrohungen"
- Verwendung der heuristischen Analyse durch die Komponente "Schutz vor Web-Bedrohungen"
- Liste mit vertrauenswürdigen Webadressen erstellen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Provider
- Programmkontrolle
- Gerätekontrolle
- Gerätekontrolle aktivieren und deaktivieren
- Über Zugriffsregeln
- Zugriffsregel für ein Gerät ändern
- Ereignisprotokollierung aktivieren und deaktivieren
- WLAN-Netzwerk zur Liste der vertrauenswürdigen WLAN-Netzwerke hinzufügen
- Zugriffsregel für eine Verbindungsschnittstelle ändern
- Aktionen für vertrauenswürdige Geräte
- Gerät von der Programmoberfläche aus zur Liste der vertrauenswürdigen Geräte hinzufügen
- Geräte nach Modell oder ID zur Liste der vertrauenswürdigen Geräte hinzufügen
- Geräte nach einer ID-Maske zur Liste der vertrauenswürdigen Geräte hinzufügen
- Zugriff von Benutzern auf ein vertrauenswürdiges Gerät anpassen
- Gerät aus der Liste der vertrauenswürdigen Geräte löschen
- Liste mit vertrauenswürdigen Geräten importieren
- Liste mit vertrauenswürdigen Geräten exportieren
- Freigabe eines blockierten Geräts
- Meldungsvorlagen für die Gerätekontrolle ändern
- Anti-Bridging
- Web-Kontrolle
- Web-Kontrolle aktivieren und deaktivieren
- Inhaltskategorien für Webressourcen
- Aktionen für die Zugriffsregeln für Webressourcen
- Migration von Zugriffsregeln für Webressourcen aus Vorgängerversionen des Programms
- Adressliste für Webressourcen exportieren und importieren
- Überwachung der Internetaktivitäten von Benutzern
- Regeln für das Erstellen von Adressmasken für Webressourcen
- Meldungsvorlagen für die Web-Kontrolle ändern
- Adaptive Kontrolle von Anomalien
- Adaptive Kontrolle von Anomalien aktivieren und deaktivieren
- Aktionen mit den Regeln für die Adaptive Kontrolle von Anomalien
- Regel der Adaptiven Kontrolle von Anomalien aktivieren und deaktivieren
- Aktion für den Fall, dass eine Regel der Adaptiven Kontrolle von Anomalien ausgelöst wird, ändern
- Ausnahme für eine Regel der Adaptiven Kontrolle von Anomalien erstellen oder ändern
- Ausnahme für eine Regel der Adaptiven Kontrolle von Anomalien löschen
- Ausnahmen für die Regeln der Adaptiven Kontrolle von Anomalien importieren
- Ausnahmen für die Regeln der Adaptiven Kontrolle von Anomalien exportieren
- Updates für die Regeln der Adaptiven Kontrolle von Anomalien übernehmen
- Meldungsvorlagen für die Adaptiven Kontrolle von Anomalien ändern
- Berichte über die "Adaptive Kontrolle von Anomalien" anzeigen
- Kontrolle des Netzwerkverkehrs
- Update der Datenbanken und Programm-Module
- Untersuchung des Computers
- Untersuchungsaufgabe starten und abbrechen
- Untersuchungsaufgaben konfigurieren
- Sicherheitsstufe ändern
- Aktion für infizierte Dateien ändern
- Liste der Untersuchungsobjekte erstellen
- Typ der zu untersuchenden Dateien wählen
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmethoden verwenden
- Untersuchungstechnologien verwenden
- Startmodus für eine Untersuchungsaufgabe wählen
- Start der Untersuchungsaufgabe mit den Rechten eines anderen Benutzers anpassen
- Wechseldatenträger beim Anschließen an den Computer untersuchen
- Untersuchung im Hintergrund
- Arbeit mit aktiven Bedrohungen
- Integritätsprüfung für Programm-Module
- Kennwortschutz
- Arbeit mit Berichten
- Benachrichtigungsdienst
- Arbeit mit dem Backup
- Erweiterte Programmeinstellungen
- Vertrauenswürdige Zone
- Erstellung von Untersuchungsausnahmen
- Änderung von Untersuchungsausnahmen
- Löschen von Untersuchungsausnahmen
- Aktivierung und Deaktivierung von Untersuchungsausnahmen
- Liste mit vertrauenswürdigen Programmen erstellen
- Aktivieren und Deaktivieren von Regeln der vertrauenswürdigen Zone für ein Programm aus der Liste der vertrauenswürdigen Programm
- Vertrauenswürdigen Zertifikatspeicher des Systems verwenden
- Selbstschutz für Kaspersky Endpoint Security
- Leistung von Kaspersky Endpoint Security und Kompatibilität mit anderen Programmen
- Erkennbare Objekttypen wählen
- Technologie zur aktiven Desinfektion für Workstations aktivieren und deaktivieren
- Technologie zur aktiven Desinfektion für Dateiserver aktivieren und deaktivieren
- Energiesparmodus aktivieren und deaktivieren
- Freigabe von Ressourcen für andere Programme aktivieren und deaktivieren
- Konfigurationsdatei erstellen und verwenden
- Vertrauenswürdige Zone
- Programmverwaltung über die Verwaltungskonsole von Kaspersky Security Center
- Besonderheiten für die Verwendung unterschiedlicher Versionen des Verwaltungs-Plug-ins
- Kaspersky Endpoint Security auf Client-Computern starten und beenden
- Kaspersky Endpoint Security konfigurieren
- Aufgabenverwaltung
- Richtlinienverwaltung
- Datenverschlüsselung
- Beschränkungen der Verschlüsselungsfunktionalität
- Änderung der Länge des Chiffrierschlüssels (AES56 / AES256)
- Verwendung der Technologie zur Einmalanmeldung (SSO) aktivieren
- Besonderheiten der Dateiverschlüsselung
- Vollständige Festplattenverschlüsselung
- Vollständige Festplattenverschlüsselung mithilfe der Technologie Kaspersky-Festplattenverschlüsselung
- Vollständige Festplattenverschlüsselung mithilfe der Technologie BitLocker-Laufwerkverschlüsselung
- Liste mit Festplatten erstellen, die aus der Verschlüsselung ausgeschlossen werden sollen
- Entschlüsselung von Festplatten
- Update des Betriebssystems
- Behebung von Fehlern beim Upgrade der Verschlüsselungsfunktionalität
- Dateiverschlüsselung auf lokalen Festplatten des Computers
- Dateiverschlüsselung auf lokalen Festplatten des Computers starten
- Programmzugriffsrechte für verschlüsselte Dateien formulieren
- Verschlüsselung von Dateien, die von bestimmten Programmen erstellt und geändert werden
- Entschlüsselungsregel erstellen
- Dateientschlüsselung auf lokalen Festplatten des Computers
- Verschlüsselte Archive erstellen
- Verschlüsselte Archive entpacken
- Zugriff auf verschlüsselte Daten beim Ausfall des Betriebssystems wiederherstellen
- Wechseldatenträger verschlüsseln
- Verwendung des Authentifizierungsagenten
- Verwendung eines Tokens oder einer Smartcard bei der Arbeit mit dem Authentifizierungsagenten
- Hilfetexte für den Authentifizierungsagenten ändern
- Beschränkungen für die Zeichenunterstützung in Hilfetexten für den Authentifizierungsagenten
- Protokollierungsstufe für den Authentifizierungsagenten wählen
- Authentifizierungsagenten-Konten verwalten
- Befehl zum Erstellen eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Befehl zum Ändern eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Befehl zum Löschen eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Anmeldedaten des Authentifizierungsagenten wiederherstellen
- Antwort auf die Benutzeranfrage zur Wiederherstellung von Anmeldedaten für den Authentifizierungsagenten
- Objekte und Daten löschen, die nach dem Testlauf des Authentifizierungsagenten verblieben sind
- Informationen zur Datenverschlüsselung anzeigen
- Über die Varianten für den Verschlüsselungsstatus
- Verschlüsselungsstatus anzeigen
- Verschlüsselungsstatistik in den Informationsbereichen von Kaspersky Security Center anzeigen
- Fehler anzeigen, die bei der Dateiverschlüsselung auf lokalen Computerlaufwerken auftreten
- Bericht über die Datenverschlüsselung anzeigen
- Mit verschlüsselten Dateien arbeiten, wenn die Dateiverschlüsselungsfunktion eingeschränkt ist
- Mit verschlüsselten Geräten arbeiten, wenn kein Zugriff besteht
- Freigabe von verschlüsselten Geräten über die Programmoberfläche
- Verschlüsselte Geräte für einen Benutzer freigeben
- Wiederherstellungsschlüssel für Festplatten, die mithilfe von BitLocker verschlüsselt sind, an einen Benutzer übermitteln
- Ausführbare Datei des Reparatur-Tools erstellen
- Daten auf verschlüsselten Geräten mithilfe des Reparatur-Tools wiederherstellen
- Antwort auf die Benutzeranfrage zur Wiederherstellung von Daten auf verschlüsselten Geräten
- Notfall-CD erstellen
- Programmkontrolle
- Regeln der Programmkontrolle verwalten
- Empfang von Informationen über die Programme, die auf Benutzercomputern installiert sind
- Programmkategorien erstellen
- Schritt 1. Kategorietyp auswählen
- Schritt 2. Geben Sie den Namen der Benutzerkategorie ein.
- Schritt 3. Legen Sie die Bedingungen für die Aufnahme der Programme in die Kategorie fest.
- Schritt 4. Legen Sie die Bedingungen für den Ausschluss der Programme aus der Kategorie fest.
- Schritt 5. Einstellungen
- Schritt 6. Ordner der Datenverwaltung
- Schritt 7. Benutzerkategorie erstellen
- Ausführbare Dateien aus dem Ordner "Ausführbare Dateien" zu einer Programmkategorie hinzufügen
- Ausführbare Dateien, die mit Ereignissen zusammenhängen, zu einer Programmkategorie hinzufügen
- Regeln der Programmkontrolle mithilfe von Kaspersky Security Center hinzufügen und ändern
- Ändern des Status einer Regel der Programmkontrolle mithilfe von Kaspersky Security Center
- Regeln der Programmkontrolle mithilfe von Kaspersky Security Center testen
- Ereignisse aus den Ergebnissen des Testlaufs der Komponente "Programmkontrolle" anzeigen
- Bericht über im Testmodus verbotene Programme
- Ereignisse aus den Ergebnissen der Verwendung der Komponente "Programmkontrolle" anzeigen
- Bericht über verbotene Programme
- Tipps für die Einführung des Weiße-Liste-Modus
- Regeln der Programmkontrolle verwalten
- Integration mit anderen Kaspersky-Lösungen
- Nachrichten von Benutzern an den Server für Kaspersky Security Center senden
- Nachrichten von Benutzern im Ereignisspeicher von Kaspersky Security Center anzeigen
- Programmverwaltung über Kaspersky Security Center 11 Web Console und Cloud Console
- Über das Web-Plug-in für Kaspersky Endpoint Security
- Verteilung von Kaspersky Endpoint Security
- Programm auf den Einsatz vorbereiten
- Aktivierung von Kaspersky Endpoint Security
- Deinstallation von Kaspersky Endpoint Security
- Kaspersky Endpoint Security starten und beenden
- Update der Datenbanken und Programm-Module
- Aufgabenverwaltung
- Richtlinienverwaltung
- Lokale Programmeinstellungen anpassen
- Einstellungen der Richtlinie
- Kaspersky Security Network
- Verhaltensanalyse
- Exploit-Prävention
- Programm-Überwachung
- Rollback von schädlichen Aktionen
- Schutz vor bedrohlichen Dateien
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Provider
- Programmkontrolle
- Gerätekontrolle
- Web-Kontrolle
- Adaptive Kontrolle von Anomalien
- Endpoint Sensor
- Aufgabenverwaltung
- Untersuchung aus dem Kontextmenü
- Untersuchung von Wechseldatenträgern
- Untersuchung im Hintergrund
- Programmeinstellungen
- Netzwerkeinstellungen
- Ausnahmen
- Berichte und Speicher
- Benutzeroberfläche
- Programm über die Befehlszeile verwalten
- Befehle
- SCAN. Untersuchung auf Viren.
- UPDATE. Update der Datenbanken und Programm-Module
- ROLLBACK. Rollback des letzten Updates
- TRACES. Protokollierung
- START. Profil starten
- STOP. Profil beenden
- STATUS. Status des Profils
- STATISTICS. Ausführungsstatistik für das Profil
- RESTORE. Dateien wiederherstellen
- EXPORT. Programmeinstellungen exportieren
- IMPORT. Programmeinstellungen importieren
- ADDKEY. Schlüsseldatei übernehmen
- LICENSE. Lizenzverwaltung
- RENEW. Lizenz kaufen
- PBATESTRESET. Untersuchungsergebnisse vor der Verschlüsselung zurücksetzen
- EXIT. Programm beenden
- EXITPOLICY. Richtlinie deaktivieren.
- STARTPOLICY. Richtlinie aktivieren
- DISABLE. Schutz deaktivieren
- SPYWARE. Spyware erkennen
- KESCLI-Befehle
- Scan. Untersuchung auf Viren.
- GetScanState. Abschluss-Status der Untersuchung
- GetLastScanTime. Abschlusszeit der Untersuchung festlegen
- GetThreats. Daten über erkannte Bedrohungen abrufen
- UpdateDefinitions. Update der Datenbanken und Programm-Module
- GetDefinitionState. Abschlusszeit des Updates ermitteln
- EnableRTP. Schutz aktivieren
- GetRealTimeProtectionState. Status des „Schutzes vor bedrohlichen Dateien“
- Version. Anwendungsversion ermitteln
- Fehlercodes
- Anhang. Programmprofile
- Befehle
- Programmverwaltung über eine REST API
- Informationsquellen zum Programm
- Kontaktaufnahme mit dem Technischen Support
- Glossar
- Administrationsagent
- Administrationsagent-Connector
- Administrationsgruppe
- Aktiver Schlüssel
- Antiviren-Datenbanken
- Archiv
- Aufgabe
- Authentifizierungsagent
- Datenbank für Phishing-Webadressen
- Datenbank für schädliche Webadressen
- Desinfektion von Objekten
- Fehlalarm
- Infizierte Datei
- Lizenzzertifikat
- Maske
- Normalisierte Form der Adresse einer Webressource
- OLE-Objekt
- Reserveschlüssel
- Schutzbereich
- Trusted Platform Module
- Untersuchungsbereich
- Zertifikataussteller
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Anlagenfilterung in E-Mail-Nachrichten
Die Funktionalität der Anlagenfilterung wird für ausgehende E-Mail-Nachrichten nicht angewendet.
Schädliche Programme können sich in Form von den Anlagen für E-Mail-Nachrichten verbreiten. Sie können eine Filterung nach dem Typ der Nachrichtenanhänge einrichten, damit Dateien der festgelegten Typen automatisch umbenannt oder gelöscht werden. Durch das Umbenennen bestimmter Typen kann Kaspersky Endpoint Security Ihren Computer vor dem automatischen Start von schädlichen Programmen schützen.
Gehen Sie folgendermaßen vor, um die Anlagenfilterung anzupassen:
- Klicken Sie im Programmhauptfenster auf Einstellungen.
- Wählen Sie im linken Fensterbereich im Abschnitt Basisschutz den Unterabschnitt Schutz vor E-Mail-Bedrohungen.
Im rechten Fensterbereich werden die Einstellungen für die Komponente "Schutz vor E-Mail-Bedrohungen" angezeigt.
- Klicken Sie unter Sicherheitsstufe auf Einstellungen.
Das Fenster Schutz vor E-Mail-Bedrohungen wird geöffnet.
- Wählen Sie im Fenster Schutz vor E-Mail-Bedrohungen die Registerkarte Anlagenfilterung.
- Führen Sie eine der folgenden Aktionen aus:
- Wählen Sie die Variante Filter nicht anwenden, damit die Komponente "Schutz vor E-Mail-Bedrohungen" Nachrichtenanhänge nicht filtert.
- Wählen Sie die Variante Anhänge der ausgewählten Typen umbenennen, damit die Komponente "Schutz vor E-Mail-Bedrohungen" die an Nachrichten angehängten Dateien der angegebenen Typen umbenennt.
Beachten Sie, dass das tatsächliche Format einer Datei von dem Format abweichen kann, das die Dateierweiterung angibt.
Wenn Sie die Anlagenfilterung für E-Mail-Nachrichten aktiviert haben, kann die Komponente "Schutz vor E-Mail-Bedrohungen" bei der Filterung Dateien mit folgenden Erweiterungen umbenennen oder löschen:
com – ausführbare Programmdatei mit einer Größe von maximal 64 KB
exe – ausführbare Datei, selbstextrahierendes Archiv;
sys – Systemdatei von Microsoft Windows;
prg – Text des Programms dBase, Clipper oder Microsoft Visual FoxPro, Programm des Pakets WAVmaker
bin – Binärdatei
bat – Batchdatei
cmd – Befehlsdatei für Microsoft Windows NT (entspricht einer bat-Datei für DOS), OS/2
dpl – komprimierte Bibliothek für Borland Delphi
dll – Dynamic Link Library
scr – Bildschirmschonerdatei für Microsoft Windows
cpl – Systemsteuerungsmodul (control panel) für Microsoft Windows
ocx – Microsoft OLE-Objekt (Object Linking and Embedding)
tsp – Programm, das im Timesharing-Modus arbeitet
drv – Gerätetreiber
vxd – Treiber für ein virtuelles Microsoft Windows-Gerät
pif – Datei mit Programminformationen
lnk – Linkdatei für Microsoft Windows
reg – Registrierungsschlüsseldatei für Systemregistrierung von Microsoft Windows
ini – Konfigurationsdatei, die Einstellungsdaten für Microsoft Windows, Windows NT und andere Programme enthält
cla – Java-Klasse
vbs – Visual Basic-Skript
vbe – BIOS-Video-Erweiterung
js, jse – JavaScript-Quelltext
htm – Hypertext-Dokument
htt – Hypertext-Dokumentvorlage für Microsoft Windows
hta – Hypertext-Programm für Microsoft Internet Explorer;
asp – Active Server Pages-Skript;
chm – kompilierte HTML-Datei
pht – HTML-Datei mit eingebetteten PHP-Skripten
php – Skript, das in eine HTML-Datei eingebettet wird
wsh – Datei für Microsoft Windows Script Host
wsf – Skript von Microsoft Windows
the – Bildschirmschonerdatei für den Arbeitsplatz von Microsoft Windows 95
hlp – Hilfedatei im Format Win Help
eml – E-Mail-Nachricht für Microsoft Outlook Express
nws – neue E-Mail-Nachricht für Microsoft Outlook Express
msg – E-Mail-Nachricht für Microsoft Mail
plg – E-Mail-Nachricht
mbx – gespeicherte E-Mail-Nachricht für Microsoft Office Outlook
doc* – Dokumente für Microsoft Office Word, z.B.: doc – Dokumente für Microsoft Office Word, docx – Dokument für Microsoft Office Word 2007 mit XML-Unterstützung, docm – Dokument für Microsoft Office Word 2007 mit Makro-Unterstützung
dot* – Dokumentvorlagen in Microsoft Office Word, z.B. dot – Dokumentvorlage in Microsoft Office Word, dotx – Dokumentvorlage in Microsoft Office Word 2007, dotm – Dokumentvorlage in Microsoft Office Word 2007 mit Makrounterstützung.
fpm – Datenbankprogramm, Startdatei für Microsoft Visual FoxPro
rtf – Rich Text Format-Dokument
shs – Datenauszug für Windows Shell Scrap Object Handler
dwg – Datenbank für AutoCAD-Skizzen
msi – Microsoft Windows Installer-Paket
otm – VBA-Projekt für Microsoft Office Outlook.
pdf – Dokument für Adobe Acrobat
swf – Objekt für Shockwave Flash
jpg, jpeg – komprimierte Bilddatei
emf – Enhanced Metafile
ico – Symboldatei für ein Objekt
ov? – ausführbare Dateien für Microsoft Office Word
xl* – Dokumente und Dateien für Microsoft Office Excel, z.B.: xla – Erweiterung für Microsoft Office Excel, xlc – Diagramm, xlt – Dokumentvorlage, xlsx – Arbeitsblatt für Microsoft Office Excel 2007, xltm – Arbeitsblatt für Microsoft Office Excel 2007 mit Makro-Unterstützung, xlsb – Arbeitsblatt für Microsoft Office Excel 2007 im Binärformat (nicht XML), xltx – Vorlage für Microsoft Office Excel 2007, xlsm – Vorlage für Microsoft Office Excel 2007 mit Makro-Unterstützung, xlam – Konfigurationsdatei für Microsoft Office Excel 2007 mit Makro-Unterstützung.
pp* – Dokumente und Dateien für Microsoft Office PowerPoint, z.B.: pps – Folie für Microsoft Office PowerPoint, ppt – Präsentation, pptx – Präsentation für Microsoft Office PowerPoint 2007, pptm – Präsentation für Microsoft Office PowerPoint 2007 mit Makro-Unterstützung, potx – Präsentationsvorlage für Microsoft Office PowerPoint 2007, potm – Präsentationsvorlage für Microsoft Office PowerPoint 2007 mit Makro-Unterstützung, ppsx – Folienpräsentation für Microsoft Office PowerPoint 2007, ppsm – Folienpräsentation für Microsoft Office PowerPoint 2007 mit Makro-Unterstützung, ppam – Konfigurationsdatei für Microsoft Office PowerPoint 2007 mit Makro-Unterstützung.
md* – Dokumente und Dateien für Microsoft Office Access, z.B.: mda – Arbeitsgruppe für Microsoft Office Access, mdb – Datenbank.
sldx – Folie in Microsoft Office PowerPoint 2007
sldm – Folie in Microsoft Office PowerPoint 2007 mit Makrounterstützung
thmx – Thema in Microsoft Office 2007
- Wählen Sie die Variante Anhänge der ausgewählten Typen löschen, damit die Komponente "Schutz vor E-Mail-Bedrohungen" die an Nachrichten angehängten Dateien der angegebenen Typen löscht.
- Wenn Sie beim vorherigen Schritt der Anleitung die Variante Anhänge der ausgewählten Typen umbenennen oder die Variante Anhänge der ausgewählten Typen löschen gewählt haben, aktivieren Sie die Kontrollkästchen für die erforderlichen Dateitypen.
Die Liste der Dateitypen kann mit den Schaltflächen Hinzufügen, Ändern und Löschen bearbeitet werden.
- Klicken Sie auf OK.
- Klicken Sie auf Speichern, um die Änderungen zu speichern.