Kaspersky Endpoint Security für Windows 11.2.0
Deutsch
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
Deutsch
- English
- Čeština (Česká republika)
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Häufige Fragen
- Kaspersky Endpoint Security für Windows
- Neuerungen
- Lizenzierung des Programms
- Programmverwaltung über eine lokale Schnittstelle
- Programm installieren und deinstallieren
- Programm aktivieren
- Programmoberfläche
- Programm starten und beenden
- Kaspersky Security Network
- Über die Datenbereitstellung bei der Verwendung von Kaspersky Security Network
- Verwendung von Kaspersky Security Network aktivieren und deaktivieren
- Cloud-Modus für die Schutzkomponenten aktivieren und deaktivieren
- Verbindung zum Kaspersky Security Network prüfen
- Reputation einer Datei in Kaspersky Security Network überprüfen
- Verhaltensanalyse
- Verhaltensanalyse aktivieren und deaktivieren
- Aktion beim Fund schädlicher Programmaktivität wählen
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern anpassen
- Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern aktivieren und deaktivieren
- Aktion auswählen, die beim Erkennen der externen Verschlüsselung gemeinsamer Ordner ausgeführt werden soll
- Adressen von Ausnahmen für den Schutz vor der externen Verschlüsselung von gemeinsamen Ordnern anpassen
- Exploit-Prävention
- Programm-Überwachung
- Beschränkungen für die Kontrolle von Audio- und Videogeräten
- Programm-Überwachung aktivieren und deaktivieren
- Sicherheitsgruppe für Programme verwenden
- Verwendung von Rechten für Programme
- Rechte von Programmen für Sicherheitsgruppen und für Programmgruppen ändern
- Rechte eines Programms ändern
- Download und Aktualisierung der Rechte von Programmen aus Kaspersky Security Network deaktivieren
- Vererbung von Beschränkungen eines übergeordneten Prozesses deaktivieren
- Bestimmte Programmaktionen aus den Rechten für Programme ausschließen
- Veraltete Rechte für Programme löschen
- Schutz für Betriebssystemressourcen und persönliche Daten
- Rollback von schädlichen Aktionen
- Schutz vor bedrohlichen Dateien
- Schutz vor bedrohlichen Dateien aktivieren und deaktivieren
- Schutz vor bedrohlichen Dateien automatisch anhalten
- Schutz vor bedrohlichen Dateien anpassen
- Sicherheitsstufe ändern
- Ändern der Aktion, welche die Komponente "Schutz vor bedrohlichen Dateien" mit infizierten Dateien ausführen soll
- Schutzbereich für die Komponente "Schutz vor bedrohlichen Dateien"
- Verwendung der heuristischen Analyse durch die Komponente "Schutz vor bedrohlichen Dateien"
- Verwendung von Untersuchungstechnologien durch die Komponente "Schutz vor bedrohlichen Dateien"
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmodus für Dateien ändern
- Schutz vor Web-Bedrohungen
- Schutz vor Web-Bedrohungen aktivieren und deaktivieren
- Schutz vor Web-Bedrohungen anpassen
- Sicherheitsstufe für den Web-Datenverkehr ändern
- Aktion für schädliche Objekte im Web-Datenverkehr ändern
- Link-Untersuchung mithilfe der Datenbanken für Phishing-Webadressen und schädliche Adressen durch die Komponente "Schutz vor Web-Bedrohungen"
- Verwendung der heuristischen Analyse durch die Komponente "Schutz vor Web-Bedrohungen"
- Liste mit vertrauenswürdigen Webadressen erstellen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Provider
- Programmkontrolle
- Gerätekontrolle
- Gerätekontrolle aktivieren und deaktivieren
- Über Zugriffsregeln
- Zugriffsregel für ein Gerät ändern
- Ereignisprotokollierung aktivieren und deaktivieren
- WLAN-Netzwerk zur Liste der vertrauenswürdigen WLAN-Netzwerke hinzufügen
- Zugriffsregel für eine Verbindungsschnittstelle ändern
- Aktionen für vertrauenswürdige Geräte
- Gerät von der Programmoberfläche aus zur Liste der vertrauenswürdigen Geräte hinzufügen
- Geräte nach Modell oder ID zur Liste der vertrauenswürdigen Geräte hinzufügen
- Geräte nach einer ID-Maske zur Liste der vertrauenswürdigen Geräte hinzufügen
- Zugriff von Benutzern auf ein vertrauenswürdiges Gerät anpassen
- Gerät aus der Liste der vertrauenswürdigen Geräte löschen
- Liste mit vertrauenswürdigen Geräten importieren
- Liste mit vertrauenswürdigen Geräten exportieren
- Freigabe eines blockierten Geräts
- Meldungsvorlagen für die Gerätekontrolle ändern
- Anti-Bridging
- Web-Kontrolle
- Web-Kontrolle aktivieren und deaktivieren
- Inhaltskategorien für Webressourcen
- Aktionen für die Zugriffsregeln für Webressourcen
- Migration von Zugriffsregeln für Webressourcen aus Vorgängerversionen des Programms
- Adressliste für Webressourcen exportieren und importieren
- Überwachung der Internetaktivitäten von Benutzern
- Regeln für das Erstellen von Adressmasken für Webressourcen
- Meldungsvorlagen für die Web-Kontrolle ändern
- Adaptive Kontrolle von Anomalien
- Adaptive Kontrolle von Anomalien aktivieren und deaktivieren
- Aktionen mit den Regeln für die Adaptive Kontrolle von Anomalien
- Regel der Adaptiven Kontrolle von Anomalien aktivieren und deaktivieren
- Aktion für den Fall, dass eine Regel der Adaptiven Kontrolle von Anomalien ausgelöst wird, ändern
- Ausnahme für eine Regel der Adaptiven Kontrolle von Anomalien erstellen oder ändern
- Ausnahme für eine Regel der Adaptiven Kontrolle von Anomalien löschen
- Ausnahmen für die Regeln der Adaptiven Kontrolle von Anomalien importieren
- Ausnahmen für die Regeln der Adaptiven Kontrolle von Anomalien exportieren
- Updates für die Regeln der Adaptiven Kontrolle von Anomalien übernehmen
- Meldungsvorlagen für die Adaptiven Kontrolle von Anomalien ändern
- Berichte über die "Adaptive Kontrolle von Anomalien" anzeigen
- Kontrolle des Netzwerkverkehrs
- Update der Datenbanken und Programm-Module
- Untersuchung des Computers
- Untersuchungsaufgabe starten und abbrechen
- Untersuchungsaufgaben konfigurieren
- Sicherheitsstufe ändern
- Aktion für infizierte Dateien ändern
- Liste der Untersuchungsobjekte erstellen
- Typ der zu untersuchenden Dateien wählen
- Dateiuntersuchung optimieren
- Untersuchung von zusammengesetzten Dateien
- Untersuchungsmethoden verwenden
- Untersuchungstechnologien verwenden
- Startmodus für eine Untersuchungsaufgabe wählen
- Start der Untersuchungsaufgabe mit den Rechten eines anderen Benutzers anpassen
- Wechseldatenträger beim Anschließen an den Computer untersuchen
- Untersuchung im Hintergrund
- Arbeit mit aktiven Bedrohungen
- Integritätsprüfung für Programm-Module
- Kennwortschutz
- Arbeit mit Berichten
- Benachrichtigungsdienst
- Arbeit mit dem Backup
- Erweiterte Programmeinstellungen
- Vertrauenswürdige Zone
- Erstellung von Untersuchungsausnahmen
- Änderung von Untersuchungsausnahmen
- Löschen von Untersuchungsausnahmen
- Aktivierung und Deaktivierung von Untersuchungsausnahmen
- Liste mit vertrauenswürdigen Programmen erstellen
- Aktivieren und Deaktivieren von Regeln der vertrauenswürdigen Zone für ein Programm aus der Liste der vertrauenswürdigen Programm
- Vertrauenswürdigen Zertifikatspeicher des Systems verwenden
- Selbstschutz für Kaspersky Endpoint Security
- Leistung von Kaspersky Endpoint Security und Kompatibilität mit anderen Programmen
- Erkennbare Objekttypen wählen
- Technologie zur aktiven Desinfektion für Workstations aktivieren und deaktivieren
- Technologie zur aktiven Desinfektion für Dateiserver aktivieren und deaktivieren
- Energiesparmodus aktivieren und deaktivieren
- Freigabe von Ressourcen für andere Programme aktivieren und deaktivieren
- Konfigurationsdatei erstellen und verwenden
- Vertrauenswürdige Zone
- Programmverwaltung über die Verwaltungskonsole von Kaspersky Security Center
- Besonderheiten für die Verwendung unterschiedlicher Versionen des Verwaltungs-Plug-ins
- Kaspersky Endpoint Security auf Client-Computern starten und beenden
- Kaspersky Endpoint Security konfigurieren
- Aufgabenverwaltung
- Richtlinienverwaltung
- Datenverschlüsselung
- Beschränkungen der Verschlüsselungsfunktionalität
- Änderung der Länge des Chiffrierschlüssels (AES56 / AES256)
- Verwendung der Technologie zur Einmalanmeldung (SSO) aktivieren
- Besonderheiten der Dateiverschlüsselung
- Vollständige Festplattenverschlüsselung
- Vollständige Festplattenverschlüsselung mithilfe der Technologie Kaspersky-Festplattenverschlüsselung
- Vollständige Festplattenverschlüsselung mithilfe der Technologie BitLocker-Laufwerkverschlüsselung
- Liste mit Festplatten erstellen, die aus der Verschlüsselung ausgeschlossen werden sollen
- Entschlüsselung von Festplatten
- Update des Betriebssystems
- Behebung von Fehlern beim Upgrade der Verschlüsselungsfunktionalität
- Dateiverschlüsselung auf lokalen Festplatten des Computers
- Dateiverschlüsselung auf lokalen Festplatten des Computers starten
- Programmzugriffsrechte für verschlüsselte Dateien formulieren
- Verschlüsselung von Dateien, die von bestimmten Programmen erstellt und geändert werden
- Entschlüsselungsregel erstellen
- Dateientschlüsselung auf lokalen Festplatten des Computers
- Verschlüsselte Archive erstellen
- Verschlüsselte Archive entpacken
- Zugriff auf verschlüsselte Daten beim Ausfall des Betriebssystems wiederherstellen
- Wechseldatenträger verschlüsseln
- Verwendung des Authentifizierungsagenten
- Verwendung eines Tokens oder einer Smartcard bei der Arbeit mit dem Authentifizierungsagenten
- Hilfetexte für den Authentifizierungsagenten ändern
- Beschränkungen für die Zeichenunterstützung in Hilfetexten für den Authentifizierungsagenten
- Protokollierungsstufe für den Authentifizierungsagenten wählen
- Authentifizierungsagenten-Konten verwalten
- Befehl zum Erstellen eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Befehl zum Ändern eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Befehl zum Löschen eines Benutzerkontos für den Authentifizierungsagenten hinzufügen
- Anmeldedaten des Authentifizierungsagenten wiederherstellen
- Antwort auf die Benutzeranfrage zur Wiederherstellung von Anmeldedaten für den Authentifizierungsagenten
- Objekte und Daten löschen, die nach dem Testlauf des Authentifizierungsagenten verblieben sind
- Informationen zur Datenverschlüsselung anzeigen
- Über die Varianten für den Verschlüsselungsstatus
- Verschlüsselungsstatus anzeigen
- Verschlüsselungsstatistik in den Informationsbereichen von Kaspersky Security Center anzeigen
- Fehler anzeigen, die bei der Dateiverschlüsselung auf lokalen Computerlaufwerken auftreten
- Bericht über die Datenverschlüsselung anzeigen
- Mit verschlüsselten Dateien arbeiten, wenn die Dateiverschlüsselungsfunktion eingeschränkt ist
- Mit verschlüsselten Geräten arbeiten, wenn kein Zugriff besteht
- Freigabe von verschlüsselten Geräten über die Programmoberfläche
- Verschlüsselte Geräte für einen Benutzer freigeben
- Wiederherstellungsschlüssel für Festplatten, die mithilfe von BitLocker verschlüsselt sind, an einen Benutzer übermitteln
- Ausführbare Datei des Reparatur-Tools erstellen
- Daten auf verschlüsselten Geräten mithilfe des Reparatur-Tools wiederherstellen
- Antwort auf die Benutzeranfrage zur Wiederherstellung von Daten auf verschlüsselten Geräten
- Notfall-CD erstellen
- Programmkontrolle
- Regeln der Programmkontrolle verwalten
- Empfang von Informationen über die Programme, die auf Benutzercomputern installiert sind
- Programmkategorien erstellen
- Schritt 1. Kategorietyp auswählen
- Schritt 2. Geben Sie den Namen der Benutzerkategorie ein.
- Schritt 3. Legen Sie die Bedingungen für die Aufnahme der Programme in die Kategorie fest.
- Schritt 4. Legen Sie die Bedingungen für den Ausschluss der Programme aus der Kategorie fest.
- Schritt 5. Einstellungen
- Schritt 6. Ordner der Datenverwaltung
- Schritt 7. Benutzerkategorie erstellen
- Ausführbare Dateien aus dem Ordner "Ausführbare Dateien" zu einer Programmkategorie hinzufügen
- Ausführbare Dateien, die mit Ereignissen zusammenhängen, zu einer Programmkategorie hinzufügen
- Regeln der Programmkontrolle mithilfe von Kaspersky Security Center hinzufügen und ändern
- Ändern des Status einer Regel der Programmkontrolle mithilfe von Kaspersky Security Center
- Regeln der Programmkontrolle mithilfe von Kaspersky Security Center testen
- Ereignisse aus den Ergebnissen des Testlaufs der Komponente "Programmkontrolle" anzeigen
- Bericht über im Testmodus verbotene Programme
- Ereignisse aus den Ergebnissen der Verwendung der Komponente "Programmkontrolle" anzeigen
- Bericht über verbotene Programme
- Tipps für die Einführung des Weiße-Liste-Modus
- Regeln der Programmkontrolle verwalten
- Integration mit anderen Kaspersky-Lösungen
- Nachrichten von Benutzern an den Server für Kaspersky Security Center senden
- Nachrichten von Benutzern im Ereignisspeicher von Kaspersky Security Center anzeigen
- Programmverwaltung über Kaspersky Security Center 11 Web Console und Cloud Console
- Über das Web-Plug-in für Kaspersky Endpoint Security
- Verteilung von Kaspersky Endpoint Security
- Programm auf den Einsatz vorbereiten
- Aktivierung von Kaspersky Endpoint Security
- Deinstallation von Kaspersky Endpoint Security
- Kaspersky Endpoint Security starten und beenden
- Update der Datenbanken und Programm-Module
- Aufgabenverwaltung
- Richtlinienverwaltung
- Lokale Programmeinstellungen anpassen
- Einstellungen der Richtlinie
- Kaspersky Security Network
- Verhaltensanalyse
- Exploit-Prävention
- Programm-Überwachung
- Rollback von schädlichen Aktionen
- Schutz vor bedrohlichen Dateien
- Schutz vor Web-Bedrohungen
- Schutz vor E-Mail-Bedrohungen
- Schutz vor Netzwerkbedrohungen
- Firewall
- Schutz vor modifizierten USB-Geräten
- AMSI-Provider
- Programmkontrolle
- Gerätekontrolle
- Web-Kontrolle
- Adaptive Kontrolle von Anomalien
- Endpoint Sensor
- Aufgabenverwaltung
- Untersuchung aus dem Kontextmenü
- Untersuchung von Wechseldatenträgern
- Untersuchung im Hintergrund
- Programmeinstellungen
- Netzwerkeinstellungen
- Ausnahmen
- Berichte und Speicher
- Benutzeroberfläche
- Programm über die Befehlszeile verwalten
- Befehle
- SCAN. Untersuchung auf Viren.
- UPDATE. Update der Datenbanken und Programm-Module
- ROLLBACK. Rollback des letzten Updates
- TRACES. Protokollierung
- START. Profil starten
- STOP. Profil beenden
- STATUS. Status des Profils
- STATISTICS. Ausführungsstatistik für das Profil
- RESTORE. Dateien wiederherstellen
- EXPORT. Programmeinstellungen exportieren
- IMPORT. Programmeinstellungen importieren
- ADDKEY. Schlüsseldatei übernehmen
- LICENSE. Lizenzverwaltung
- RENEW. Lizenz kaufen
- PBATESTRESET. Untersuchungsergebnisse vor der Verschlüsselung zurücksetzen
- EXIT. Programm beenden
- EXITPOLICY. Richtlinie deaktivieren.
- STARTPOLICY. Richtlinie aktivieren
- DISABLE. Schutz deaktivieren
- SPYWARE. Spyware erkennen
- KESCLI-Befehle
- Scan. Untersuchung auf Viren.
- GetScanState. Abschluss-Status der Untersuchung
- GetLastScanTime. Abschlusszeit der Untersuchung festlegen
- GetThreats. Daten über erkannte Bedrohungen abrufen
- UpdateDefinitions. Update der Datenbanken und Programm-Module
- GetDefinitionState. Abschlusszeit des Updates ermitteln
- EnableRTP. Schutz aktivieren
- GetRealTimeProtectionState. Status des „Schutzes vor bedrohlichen Dateien“
- Version. Anwendungsversion ermitteln
- Fehlercodes
- Anhang. Programmprofile
- Befehle
- Programmverwaltung über eine REST API
- Informationsquellen zum Programm
- Kontaktaufnahme mit dem Technischen Support
- Glossar
- Administrationsagent
- Administrationsagent-Connector
- Administrationsgruppe
- Aktiver Schlüssel
- Antiviren-Datenbanken
- Archiv
- Aufgabe
- Authentifizierungsagent
- Datenbank für Phishing-Webadressen
- Datenbank für schädliche Webadressen
- Desinfektion von Objekten
- Fehlalarm
- Infizierte Datei
- Lizenzzertifikat
- Maske
- Normalisierte Form der Adresse einer Webressource
- OLE-Objekt
- Reserveschlüssel
- Schutzbereich
- Trusted Platform Module
- Untersuchungsbereich
- Zertifikataussteller
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Häufige Fragen
Häufige Fragen
Artikel-ID: 184649, Letzte Überprüfung: 20. Dez. 2022