Vielen Dank, dass Sie unser Produkt ausgewählt haben. Wir hoffen, dass Ihnen diese Dokumentation hilft und die
meisten Fragen damit beantwortet werden können.
Achtung! Wichtiger Hinweis: Die Rechte an diesem Dokument liegen bei Kaspersky Lab und sind durch die
Urhebergesetze der Russischen Föderation und durch internationale Abkommen geschützt. Bei illegalem Vervielfältigen
und Weiterverbreiten des Dokuments oder einzelner Teile daraus kann der Beschuldigte nach geltendem Recht
zivilrechtlich, verwaltungsrechtlich und strafrechtlich zur Verantwortung gezogen werden.
Das Vervielfältigen, Weiterverbreiten und Übersetzen der Unterlagen ist nur nach vorheriger schriftlicher Genehmigung
von Kaspersky Lab zulässig.
Das Dokument und dazu gehörende Grafiken dürfen nur zu informativen, nicht gewerblichen oder persönlichen Zwecken
gebraucht werden.
Kaspersky Lab behält sich das Recht vor, dieses Dokument ohne vorherige Benachrichtigung zu ändern. Die neueste
Version finden Sie auf der Seite von Kaspersky Lab unter der Adresse http://www.kaspersky.de/docs.
Für den Inhalt, die Qualität, Aktualität und Richtigkeit der im Dokument verwendeten Unterlagen, deren Rechte anderen
Rechteinhabern gehören, sowie für den möglichen Schaden durch die Nutzung dieser Unterlagen, lehnt Kaspersky Lab
ZAO die Haftung ab.
ÜBER DIESES HANDBUCH ........................................................................................................................................ 10
In diesem Handbuch ............................................................................................................................................... 10
Formatierung mit besonderer Bedeutung ............................................................................................................... 11
INFORMATIONSQUELLEN ZUM PROGRAMM .......................................................................................................... 13
Informationsquellen zur selbständigen Recherche ................................................................................................. 13
Diskussion über die Programme von Kaspersky Lab im Webforum ....................................................................... 14
Per E-Mail Kontakt mit der Abteilung für Handbücher und Hilfesysteme aufnehmen ............................................. 14
KASPERSKY ENDPOINT SECURITY 8 FÜR WINDOWS........................................................................................... 15
Organisation des Computerschutzes ...................................................................................................................... 17
Service für registrierte Benutzer ............................................................................................................................. 19
Hard- und Softwarevoraussetzungen ..................................................................................................................... 19
PROGRAMM INSTALLIEREN UND DEINSTALLIEREN ............................................................................................. 21
Programm installieren ............................................................................................................................................. 21
Methoden der Programminstallation ................................................................................................................. 21
Programminstallation mithilfe des Installationsassistenten ............................................................................... 22
Programm über die Befehlszeile installieren ..................................................................................................... 26
Programminstallation über den Gruppenrichtlinienobjekt-Editor. ...................................................................... 27
Beschreibung der Parameter der Datei setup.ini .............................................................................................. 28
Erstkonfiguration des Programms ..................................................................................................................... 31
Upgrade einer Vorgängerversion des Programms ................................................................................................. 33
Methoden zum Upgrade der Vorgängerversionen des Programms .................................................................. 34
Upgrade von Vorgängerversionen des Programms über den Gruppenrichtlinienobjekt-Editor ......................... 34
Programm deinstallieren ................................ ................................ ......................................................................... 35
Methoden zur Deinstallation des Programms ................................................................................................... 36
Deinstallation des Programms mithilfe des Installationsassistenten ................................................................. 36
Programm über die Befehlszeile löschen .......................................................................................................... 38
Programmdeinstallation über den Gruppenrichtlinienobjekt-Editor ................................................................... 38
LIZENZIERUNG DES PROGRAMMS .......................................................................................................................... 39
Über den Lizenzvertrag .......................................................................................................................................... 39
Über die Bereitstellung von Daten .......................................................................................................................... 39
Über den Aktivierungscode..................................................................................................................................... 40
Über die Schlüsseldatei .......................................................................................................................................... 41
Methoden der Programmaktivierung ...................................................................................................................... 41
Assistent zur Programmaktivierung .................................................................................................................. 43
Programmsymbol im Infobereich ............................................................................................................................ 46
A D M I N I S T R A T O R H A N D B U C H
4
Kontextmenü des Programmsymbols ..................................................................................................................... 47
PROGRAMM STARTEN UND BEENDEN ................................................................................................................... 51
Automatischen Programmstart aktivieren und deaktivieren .................................................................................... 51
Programm manuell starten und beenden ............................................................................................................... 51
Schutz und Kontrolle des Computers anhalten und fortsetzen ............................................................................... 52
SCHUTZ FÜR DAS DATEISYSTEM DES COMPUTERS. DATEI-ANTI-VIRUS .......................................................... 54
Über Datei-Anti-Virus .............................................................................................................................................. 54
Datei-Anti-Virus aktivieren und deaktivieren ........................................................................................................... 54
Einstellungen für Datei-Anti-Virus ........................................................................................................................... 56
Sicherheitsstufe für Dateien ändern .................................................................................................................. 57
Aktion für infizierte Dateien ändern ................................................................................................................... 58
Schutzbereich für Datei-Anti-Virus festlegen..................................................................................................... 58
Heuristische Analyse für Datei-Anti-Virus verwenden ....................................................................................... 60
Untersuchungstechnologien für Datei-Anti-Virus verwenden ............................................................................ 60
Über Mail-Anti-Virus ............................................................................................................................................... 68
Mail-Anti-Virus aktivieren und deaktivieren ............................................................................................................. 69
Einstellungen für Mail-Anti-Virus ............................................................................................................................. 70
Sicherheitsstufe für E-Mails ändern .................................................................................................................. 71
Aktion für infizierte E-Mail-Nachrichten ändern ................................................................................................. 71
Schutzbereich für Mail-Anti-Virus festlegen ...................................................................................................... 72
Untersuchung von zusammengesetzten Dateien in E-Mail-Anlagen ................................................................ 73
Anlagenfilterung in E-Mail-Nachrichten ............................................................................................................. 74
E-Mail-Untersuchung in Microsoft Office Outlook ............................................................................................. 75
E-Mail-Untersuchung in The Bat! ...................................................................................................................... 76
COMPUTERSCHUTZ IM INTERNET WEB-ANTI-VIRUS ............................................................................................ 78
Über Web-Anti-Virus ............................................................................................................................................... 78
Web-Anti-Virus aktivieren und deaktivieren ............................................................................................................ 78
Einstellungen für Web-Anti-Virus ............................................................................................................................ 79
Sicherheitsstufe für den Web-Datenverkehr ändern ......................................................................................... 80
Aktion für schädliche Objekte im Web-Datenverkehr ändern ............................................................................ 81
Link-Untersuchung mit den Datenbanken für verdächtige und Phishing-Webadressen ................................... 81
Heuristische Analyse für Web-Anti-Virus verwenden ........................................................................................ 82
Konfiguration der Zwischenspeicherung des Web-Datenverkehrs .................................................................... 83
Liste mit vertrauenswürdigen Webadressen erstellen ....................................................................................... 84
I N H A L T
5
SCHUTZ DES DATENVERKEHRS VON INSTANT MESSENGERN IM-ANTI-VIRUS ................................ ................ 85
Über IM-Anti-Virus ................................................................ ................................................................ .................. 85
IM-Anti-Virus aktivieren und deaktivieren ............................................................................................................... 86
Einstellungen für IM-Anti-Virus ............................................................................................................................... 87
Schutzbereich für IM-Anti-Virus festlegen ......................................................................................................... 87
IM-Anti-Virus: Link-Untersuchung mit den Datenbanken für verdächtige und Phishing-Webadressen ............. 88
Heuristische Analyse für IM-Anti-Virus verwenden ........................................................................................... 88
Über die Firewall ............................................................................................................................................... 89
Firewall aktivieren und deaktivieren .................................................................................................................. 90
Über Netzwerkregeln ........................................................................................................................................ 91
Über die Statusvarianten für eine Netzwerkverbindung .................................................................................... 91
Status einer Netzwerkverbindung ändern ......................................................................................................... 91
Arbeit mit Netzwerkregeln für Pakete ................................................................................................................ 92
Arbeit mit Netzwerkregeln für eine Programmgruppe ....................................................................................... 97
Arbeit mit Netzwerkregeln für Programme ...................................................................................................... 104
Erweiterte Einstellungen für die Firewall ......................................................................................................... 109
Schutz vor Netzwerkangriffen ............................................................................................................................... 110
Über den Schutz vor Netzwerkangriffen ......................................................................................................... 110
Schutz vor Netzwerkangriffen aktivieren und deaktivieren .............................................................................. 111
Einstellungen für das Blockieren eines angreifenden Computers ändern ....................................................... 112
Kontrolle des Netzwerkverkehrs ........................................................................................................................... 112
Kontrolle des Netzwerkverkehrs ..................................................................................................................... 112
Kontrolleinstellungen für den Netzwerkverkehr anpassen .............................................................................. 113
Über den Netzwerkmonitor ............................................................................................................................. 116
Start des Netzwerkmonitors ............................................................................................................................ 116
KONTROLLE DES PROGRAMMSTARTS ................................................................................................................. 117
Über die Kontrolle des Programmstarts ................................................................................................................ 117
Kontrolle des Programmstarts aktivieren und deaktivieren ................................................................................... 117
Über die Regeln für die Kontrolle des Programmstarts ........................................................................................ 119
Aktionen mit den Regeln für die Kontrolle des Programmstarts ........................................................................... 121
Kontrollregel für den Programmstart hinzufügen und ändern ......................................................................... 121
Hinzufügen von Auslösebedingungen von Regeln für die Kontrolle des Programmstarts .............................. 122
Status einer Kontrollregel für den Programmstart ändern ............................................................................... 125
Meldungsvorlagen für die Kontrolle des Programmstarts ändern ......................................................................... 125
Über die Modi für die Kontrolle des Programmstarts ................................................................ ............................ 126
Wechsel vom Modus "Schwarze Liste" in den Modus "Weiße Liste" .................................................................... 127
Schritt 1. Sammeln von Informationen über die Programme, die auf Benutzercomputern installiert sind. ...... 127
Schritt 3. Erlaubnisregeln für die Kontrolle des Programmstarts erstellen ...................................................... 128
Schritt 4. Erlaubnisregeln für die Kontrolle des Programmstarts testen .......................................................... 129
Schritt 5. In den Modus "Weiße Liste" wechseln ............................................................................................. 130
Status einer Kontrollregel für den Programmstart in Kaspersky Security Center ändern ................................ 130
AKTIVITÄTSKONTROLLE FÜR PROGRAMME ........................................................................................................ 132
Über die Aktivitätskontrolle für Programme .......................................................................................................... 132
A D M I N I S T R A T O R H A N D B U C H
6
Aktivitätskontrolle für Programme aktivieren und deaktivieren ............................................................................. 133
Programme zu Sicherheitsgruppen zuordnen ...................................................................................................... 134
Änderung der Sicherheitsgruppe .......................................................................................................................... 136
Arbeit mit den Kontrollregeln für Programme ........................................................................................................ 136
Kontrollregeln für Sicherheitsgruppen und Kontrollregeln für Programmgruppen ändern ............................... 137
Kontrollregel für ein Programm ändern ........................................................................................................... 138
Download und Update von Kontrollregeln für Programme aus dem Kaspersky Security Network.................. 139
Vererbung von Beschränkungen eines übergeordneten Prozesses deaktivieren ........................................... 139
Ausschluss einiger Programmaktionen aus den Kontrollregeln für Programme ............................................. 140
Einstellungen zum Speichern von Kontrollregeln für nicht verwendete Programme anpassen ...................... 141
Schutz für Betriebssystemressourcen und persönliche Daten.............................................................................. 141
Hinzufügen einer Kategorie geschützter Ressourcen ..................................................................................... 142
Hinzufügen einer zu schützenden Ressource ................................................................................................. 143
Deaktivierung des Ressourcenschutzes ......................................................................................................... 143
Über die Gerätekontrolle....................................................................................................................................... 145
Gerätekontrolle aktivieren und deaktivieren .......................................................................................................... 146
Über die Zugriffsregeln für Geräte und Schnittstellen ........................................................................................... 147
Über vertrauenswürdige Geräte ........................................................................................................................... 147
Typische Entscheidungen über den Zugriff auf Geräte ........................................................................................ 147
Regel für den Zugriff auf ein Gerät ändern ........................................................................................................... 149
Zugriffsregel für eine Schnittstelle ändern ............................................................................................................ 150
Aktionen mit vertrauenswürdigen Geräten............................................................................................................ 150
Gerät zur Liste der vertrauenswürdigen Geräte hinzufügen............................................................................ 150
Einstellung Benutzer des vertrauenswürdigen Geräts ändern ........................................................................ 151
Gerät aus der Liste der vertrauenswürdigen Geräte löschen .......................................................................... 152
Meldungsvorlagen für die Gerätekontrolle ändern ................................................................................................ 152
Zugriff auf ein blockiertes Gerät erhalten ................................................................................................ .............. 153
Zugriffscode für ein Gerät erstellen ...................................................................................................................... 154
Über die Web-Kontrolle ........................................................................................................................................ 156
Web-Kontrolle aktivieren und deaktivieren ........................................................................................................... 157
Über die Zugriffsregeln für Webressourcen .......................................................................................................... 158
Aktionen für die Zugriffsregeln für Webressourcen ............................................................................................... 158
Zugriffsregel für Webressourcen hinzufügen und ändern ............................................................................... 159
Zugriffsregeln für Webressourcen eine Priorität zuweisen .............................................................................. 161
Zugriffsregeln für Webressourcen testen ........................................................................................................ 161
Zugriffsregel für Webressourcen aktivieren und deaktivieren ......................................................................... 162
Adressliste für Webressourcen exportieren und importieren ................................................................................ 162
Regeln für das Erstellen von Adressmasken für Webressourcen ......................................................................... 164
Meldungsvorlagen für die Web-Kontrolle ändern .................................................................................................. 166
UPDATE DER DATENBANKEN UND PROGRAMM-MODULE ................................................................................. 168
Über das Update der Datenbanken und Programm-Module ................................................................................ 168
Über Updatequellen .............................................................................................................................................. 169
Einstellen der Update-Einstellungen ..................................................................................................................... 169
Region des Updateservers wählen ................................................................................................................. 171
Update aus dem gemeinsamen Ordner anpassen .......................................................................................... 171
I N H A L T
7
Startmodus für die Updateaufgabe wählen ..................................................................................................... 173
Start der Updateaufgabe mit den Rechten eines anderen Benutzers ............................................................. 174
Updateaufgabe starten und abbrechen ................................................................................................................ 174
Rollback zum vorherigen Update .......................................................................................................................... 175
Untersuchung der Quarantänedateien nach dem Update aktivieren und deaktivieren ......................................... 176
UNTERSUCHUNG DES COMPUTERS ..................................................................................................................... 177
Über die Untersuchungsaufgaben ........................................................................................................................ 177
Untersuchungsaufgabe starten und beenden ....................................................................................................... 178
Startmodus für eine Untersuchungsaufgabe wählen ...................................................................................... 185
Start der Untersuchungsaufgabe mit den Rechten eines anderen Benutzers anpassen ................................ 186
Wechseldatenträger beim Anschließen an den Computer untersuchen ......................................................... 187
Arbeit mit unverarbeiteten Dateien ....................................................................................................................... 188
Nicht verarbeitete Dateien............................................................................................................................... 188
Arbeit mit der Liste der unverarbeiteten Dateien ............................................................................................. 189
SUCHE NACH SCHWACHSTELLEN ........................................................................................................................ 192
Überwachung von Schwachstellen ....................................................................................................................... 192
Aktivierung und Deaktivierung der Überwachung von Schwachstellen ................................................................ 192
Abrufen von Informationen über Schwachstellen gestarteter Programme ............................................................ 194
Über die Aufgabe zur Suche nach Schwachstellen .............................................................................................. 194
Aufgabe zur Suche nach Schwachstellen starten und beenden ........................................................................... 194
Erstellen eines Bereichs für die Schwachstellensuche ......................................................................................... 195
Startmodus für die Aufgabe zur Suche nach Schwachstellen auswählen ............................................................ 196
Konfiguration des Starts der Aufgabe zur Suche nach Schwachstellen mit den Rechten eines anderen Benutzers197
Arbeit mit gefundenen Schwachstellen ................................................................................................................. 198
Über Schwachstellen ...................................................................................................................................... 198
Arbeit mit der Schwachstellenliste .................................................................................................................. 199
ARBEIT MIT BERICHTEN ......................................................................................................................................... 203
Prinzipien für die Arbeit mit Berichten ................................................................................................................... 203
Einstellungen der Ereignisberichte anpassen ................................................................................................. 211
Bildschirmanzeige und E-Mail-Versand von Meldungen anpassen ................................................................ 211
Microsoft Windows-Ereignisbericht anzeigen ....................................................................................................... 212
ARBEIT MIT DER QUARANTÄNE UND DEM BACKUP ........................................................................................... 213
Quarantäne und Backup ....................................................................................................................................... 213
Einstellungen für die Quarantäne und das Backup anpassen .............................................................................. 214
Festlegung der maximalen Speicherdauer für Dateien in der Quarantäne und im Backup ............................. 214
Maximale Größe für Quarantäne und Backup anpassen ................................................................................ 215
Arbeit mit der Quarantäne .................................................................................................................................... 215
Dateien in die Quarantäne verschieben .......................................................................................................... 216
Start der Aufgabe zur benutzerdefinierten Untersuchung von Dateien in der Quarantäne ............................. 217
Dateien aus der Quarantäne wiederherstellen ................................................................................................ 218
Dateien aus der Quarantäne löschen ............................................................................................................. 218
Versand von möglicherweise infizierten Dateien zur Untersuchung an Kaspersky Lab .................................. 219
Arbeit mit dem Backup ......................................................................................................................................... 219
Dateien aus dem Backup wiederherstellen ..................................................................................................... 220
Sicherungskopien aus dem Backup löschen................................................................................................... 221
Vertrauenswürdige Zone ...................................................................................................................................... 222
Vertrauenswürdige Zone ................................................................................................ ................................. 222
Vertrauenswürdige Zone anpassen ................................................................................................................ 224
Selbstschutz für Kaspersky Endpoint Security ..................................................................................................... 229
Über den Selbstschutz für Kaspersky Endpoint Security ................................................................................ 230
Selbstschutz-Mechanismus aktivieren und deaktivieren ................................................................................. 230
Mechanismus zum Schutz vor externer Steuerung aktivieren und deaktivieren ............................................. 231
Gewährleistung der Arbeit von Remote-Administrations-Programmen ........................................................... 231
Leistung von Kaspersky Endpoint Security und Kompatibilität mit anderen Programmen .................................... 232
Über die Leistung von Kaspersky Endpoint Security und die Kompatibilität mit anderen Programmen .......... 232
Auswahl der erkennbaren Bedrohungstypen .................................................................................................. 233
Aktivierung und Deaktivierung der Technologie zur aktiven Desinfektion ....................................................... 234
Energiesparmodus aktivieren und deaktivieren .............................................................................................. 234
Freigabe von Ressourcen für andere Programme aktivieren und deaktivieren............................................... 235
Aufgaben für Kaspersky Endpoint Security ..................................................................................................... 241
Lokale Aufgaben erstellen............................................................................................................................... 242
Über Richtlinien ............................................................................................................................................... 247
Anzeige der Meldungen von Benutzern im Ereignisspeicher von Kaspersky Security Center ............................. 249
TEILNAHME AN KASPERSKY SECURITY NETWORK ............................................................................................ 250
Teilnahme an Kaspersky Security Network .......................................................................................................... 250
Aktivierung und Deaktivierung von Kaspersky Security Network. ......................................................................... 251
Verbindung zum Kaspersky Security Network prüfen ........................................................................................... 251
KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT ................................................................................. 253
Wie Sie Technischen Support erhalten ................................................................................................................ 253
Sammeln von Informationen für Technischen Support ......................................................................................... 253
Datendateien auf die Support-Server von Kaspersky Lab hochladen ............................................................. 254
Datendateien auf der Festplatte speichern ..................................................................................................... 255
Technischer Support am Telefon .......................................................................................................................... 255
Technischen Support über Mein Kaspersky Account erhalten ............................................................................. 256
In diesem Handbuch ....................................................................................................................................................... 10
Formatierung mit besonderer Bedeutung ........................................................................................................................ 11
Dieses Dokument ist das Administratorhandbuch für Kaspersky Endpoint Security 8 für Windows (im
Weiteren "Kaspersky Endpoint Security").
Dieses Handbuch wendet sich an Administratoren von lokalen Firmennetzwerken sowie an Mitarbeiter, die für den
Antiviren-Schutz in Unternehmen verantwortlich sind. Es kann auch normalen Benutzern mit installiertem Kaspersky
Endpoint Security bei der Lösung einiger Aufgaben helfen.
Das Handbuch dient folgenden Zwecken:
Dem Administrator helfen, das Programm auf einem Computer zu installieren, es zu aktivieren und unter
Berücksichtigung von Benutzeraufgaben optimal anzupassen.
Fragen, die sich auf das Programm beziehen, schnell beantworten.
Hinweise auf zusätzliche Informationsquellen zum Programm und auf Möglichkeiten des Technischen Supports
geben.
IN DIESEM HANDBUCH
Dieses Handbuch enthält folgende Abschnitte:
Informationsquellen zum Programm (s. S. 13)
Dieser Abschnitt beschreibt Informationsquellen zum Programm und verweist auf Webseiten, die zur Diskussion über
das Programm dienen.
Kaspersky Endpoint Security 8 für Windows (s. S. 15)
Dieser Abschnitt beschreibt die Programm-Features und bietet kurze Informationen zu den Programmfunktionen und komponenten. Hier werden der Lieferumfang und die Services beschrieben, die den registrierten Programmnutzern zur
Verfügung stehen. Dieser Abschnitt informiert über die Hard- und Softwarevoraussetzungen, die ein Computer erfüllen
muss, damit Kaspersky Endpoint Security installiert werden kann.
Programm installieren und löschen (s. S. 21)
Dieser Abschnitt bietet Informationen zu folgenden Vorgängen: Installation von Kaspersky Endpoint Security auf einem
Computer, Erstkonfiguration des Programms, Upgrade einer Vorgängerversion, Deinstallation des Programms.
Programmlizenzierung (s. S. 39).
Dieser Abschnitt informiert über die wichtigsten Begriffe, die mit der Programmaktivierung zusammenhängen. Hier
werden Lizenzvertrag, Lizenztypen, Methoden zur Programmaktivierung und Verlängerung der Lizenzgültigkeit erläutert.
Ü B E R D I E S E S H A N D B U C H
11
Benutzeroberfläche des Programms (s. S. 46).
Dieser Abschnitt informiert über die wichtigsten Elemente der grafischen Programmoberfläche: Programmsymbol und
Kontextmenü des Programmsymbols, Hauptfenster, Konfigurationsfenster und Meldungsfenster.
Programm starten und beenden (s. S. 51)
Dieser Abschnitt enthält Informationen darüber, wie man den automatischen Programmstart einrichtet, das Programm
manuell startet und beendet sowie auch die Schutzkomponenten und Kontrollkomponenten anhält und wieder fortsetzt.
Typische Aufgaben (s. Abschnitt "Schutz für das Dateisystem des Computers. Datei-Anti-Virus" auf
S. 54)
Gruppe von Abschnitten, welche die typischen Aufgaben und Komponenten des Programms beschreiben. Diese
Abschnitte enthalten ausführliche Informationen über die Konfiguration der Aufgaben und Komponenten des Programms.
Fernverwaltung über Kaspersky Security Center (s. S. 239)
Dieser Abschnitt informiert über die Verwaltung des Programms Kaspersky Endpoint Security über Kaspersky Security
Center.
Teilnahme an Kaspersky Security Network (s. S. 250)
Dieser Abschnitt enthält Informationen über die Teilnahme an Kaspersky Security Network und eine Anleitung, wie sich
die Nutzung von Kaspersky Security Network aktivieren und deaktivieren lässt.
Kontaktaufnahme mit dem Technischen Support (s. S. 253)
Dieser Abschnitt beschreibt, wie Sie technische Unterstützung erhalten können und nennt die Voraussetzungen, die
dafür erfüllt werden müssen.
Glossar (s. S. 258)
Dieser Abschnitt enthält eine Liste und Definitionen von Begriffen, die in diesem Dokument vorkommen.
ZAO Kaspersky Lab (s. S. 262)
Dieser Abschnitt enthält Informationen über ZAO Kaspersky Lab.
Sachregister
Dieser Abschnitt ermöglicht das schnelle Auffinden bestimmter Angaben in diesem Dokument.
FORMATIERUNG MIT BESONDERER BEDEUTUNG
Das Dokument enthält Textelemente (Warnungen, Tipps, Beispiele), die besondere Beachtung verdienen.
Zur Hervorhebung solcher Elemente werden spezielle Formatierungen verwendet. Ihre Bedeutung wird mit Beispielen in
folgender Tabelle erläutert.
A D M I N I S T R A T O R H A N D B U C H
12
TEXTBEISPIEL
BESCHREIBUNG DER FORMATIERUNG
Beachten Sie, dass ...
Warnungen sind rot hervorgehoben und eingerahmt.
Warnungen informieren darüber, dass unerwünschte Aktionen möglich sind, die
zu Datenverlust oder zur Infektion des Computers führen können.
Es wird empfohlen,...
Hinweise sind eingerahmt.
Hinweise können nützliche Tipps, Empfehlungen und spezielle Werte enthalten
oder sich auf wichtige Sonderfälle bei der Arbeit mit dem Programm beziehen.
Beispiel:
...
Beispiele befinden sich in gelb unterlegten Blöcken und sind mit "Beispiel"
überschrieben.
Das Update ist...
Das Ereignis Die Datenbanken sind
veraltet tritt ein.
Folgende Textelemente sind kursiv geschrieben.
neue Begriffe
Namen von Statusvarianten und Programmereignissen
Drücken Sie die Taste ENTER.
Drücken Sie die Tastenkombination
ALT+F4.
Bezeichnungen von Tasten sind halbfett und in Großbuchstaben geschrieben.
Tastenbezeichnungen, die durch ein Pluszeichen verbunden sind, bedeuten eine
Tastenkombination. Die genannten Tasten müssen gleichzeitig gedrückt werden.
Klicken Sie auf Aktivieren.
Die Namen von Elementen der Programmoberfläche sind halbfett geschrieben
(z.B. Eingabefelder, Menüpunkte, Schaltflächen).
Gehen Sie folgendermaßen vor,
um den Aufgabenzeitplan
anzupassen:
Der erste Satz einer Anleitung ist kursiv geschrieben und wird durch einen Pfeil
markiert.
Geben Sie in der Befehlszeile den
Text help ein.
Es erscheint folgende Meldung:
Geben Sie das Datum im
Format TT:MM:JJ an.
Folgende Textarten werden durch eine spezielle Schriftart hervorgehoben:
Text einer Befehlszeile
Text von Nachrichten, die das Programm auf dem Bildschirm anzeigt.
Daten, die vom Benutzer eingegeben werden müssen.
<IP-Adresse Ihres Computers>
Variable stehen in eckigen Klammern. Eine Variable muss durch einen
entsprechenden Wert ersetzt werden. Dabei fallen die eckigen Klammern weg.
Tabelle 1. Formatierung mit besonderer Bedeutung
13
INFORMATIONSQUELLEN ZUM PROGRAMM
IN DIESEM ABSCHNITT
Informationsquellen zur selbständigen Recherche .......................................................................................................... 13
Diskussion über die Programme von Kaspersky Lab im Webforum ................................................................................ 14
Per E-Mail Kontakt mit der Abteilung für Handbücher und Hilfesysteme aufnehmen ...................................................... 14
Dieser Abschnitt beschreibt Informationsquellen zum Programm und verweist auf Webseiten, die zur Diskussion über
das Programm dienen.
Sie können abhängig von der Dringlichkeit und Bedeutung Ihrer Frage eine passende Quelle wählen.
INFORMATIONSQUELLEN ZUR SELBSTÄNDIGEN
RECHERCHE
Sie können folgende Quellen verwenden, um nach Informationen zum Programm zu suchen:
Seite auf der Webseite von Kaspersky Lab
Seite auf der Webseite des Technischen Supports von Kaspersky Lab (im Folgenden "Technischer Support"
genannt) (Wissensdatenbank)
elektronisches Hilfesystem
Dokumentation
Wenn Sie keine Lösung für Ihr Problem finden können, wenden Sie sich an den Technischen Support von Kaspersky
Lab (s. Abschnitt "Technischer Support am Telefon" auf S. 255).
Um die Informationsquellen auf der Kaspersky-Lab-Webseite zu nutzen, ist eine Internetverbindung erforderlich.
Seite auf der Webseite von Kaspersky Lab
Die Kaspersky-Lab-Webseite bietet für jedes Programm eine spezielle Seite.
Auf dieser Seite (http://www.kaspersky.com/de/endpoint-security-windows) finden Sie allgemeine Informationen über das
Programm, seine Funktionen und Besonderheiten.
Auf der Seite http://www.kaspersky.com/de befindet sich ein Link zum Online-Shop. Dort können Sie ein Programm
kaufen oder die Nutzungsrechte für das Programm verlängern.
Seite auf der Webseite des Technischen Supports (Wissensdatenbank)
Die Wissensdatenbank auf der Webseite des Technischen Supports enthält Tipps zur Arbeit mit Kaspersky-LabProgrammen. Die Wissensdatenbank bietet Hilfeartikel, die nach Themen angeordnet sind.
A D M I N I S T R A T O R H A N D B U C H
14
Auf der Programmseite finden Sie in der Wissensdatenbank Artikel, die nützliche Informationen, Empfehlungen und
Antworten auf häufig gestellte Fragen zu Kauf, Installation und Nutzung von Kaspersky Endpoint Security für
Workstations http://support.kaspersky.com/de/kes8wks und Fileserver http://support.kaspersky.com/de/kes8fs enthalten.
Neben Fragen zu Kaspersky Endpoint Security können die Artikel auch andere Kaspersky-Lab-Programme betreffen und
Neuigkeiten über den Technischen Support enthalten.
Elektronisches Hilfesystem
Das elektronische Hilfesystem des Programms umfasst verschiedene Hilfedateien.
Die Kontexthilfe bietet Informationen über die einzelnen Programmfenster: Liste und Beschreibung der Einstellungen und
Liste der entsprechenden Aufgaben.
Die vollständige Hilfe enthält ausführliche Informationen darüber, wie der Computerschutz mit diesem Programm
verwaltet wird.
Administratorhandbuch
Auf der Kaspersky-Lab-Seite können Sie im Abschnitt Downloads eine PDF-Version des Administratorhandbuchs
herunterladen. Dieses Dokument bietet Informationen über die Installation und Aktivierung des Programms auf den
Computern eines lokalen Unternehmensnetzwerks, sowie über die Programmeinstellungen. Das Dokument informiert
ausführlich darüber, wie der Computerschutz mithilfe des Programms verwaltet wird.
DISKUSSION ÜBER DIE PROGRAMME VON KASPERSKY
LAB IM WEBFORUM
Wenn Ihre Frage keine dringende Antwort erfordert, können Sie sie mit den Spezialisten von Kaspersky Lab und mit
anderen Anwendern in unserem Forum (http://forum.kaspersky.com/index.php?showforum=28) diskutieren.
Im Forum können Sie bereits veröffentlichte Themen nachlesen, eigene Beiträge schreiben und neue Themen zur
Diskussion stellen.
PER E-MAIL KONTAKT MIT DER ABTEILUNG FÜR
HANDBÜCHER UND HILFESYSTEME AUFNEHMEN
Die Abteilung für Handbücher und Hilfesysteme ist per E-Mail erreichbar. Als Betreff der Nachricht muss "Kaspersky
Help Feedback: Kaspersky Endpoint Security 8 für Windows" verwendet werden.
Organisation des Computerschutzes .............................................................................................................................. 17
Service für registrierte Benutzer ...................................................................................................................................... 19
Hard- und Softwarevoraussetzungen .............................................................................................................................. 19
WINDOWS
Dieser Abschnitt beschreibt die Programm-Features und bietet kurze Informationen zu den Programmfunktionen und komponenten. Hier werden der Lieferumfang und die Services beschrieben, die den registrierten Programmnutzern zur
Verfügung stehen. Dieser Abschnitt informiert über die Hard- und Softwarevoraussetzungen, die ein Computer erfüllen
muss, damit Kaspersky Endpoint Security installiert werden kann.
NEUERUNGEN
In Kaspersky Endpoint Security 8 für Windows haben Sie folgende neue Möglichkeiten:
Neu hinzugefügt wurde die Programmkontrolle, über die die Ausführung einzelner Programme gemäß den
Vorgaben der IT-Abteilung im Unternehmen zugelassen bzw. blockiert werden kann. Die Programmkontrolle
hart folgende Komponenten:
Die Kontrolle des Programmstarts beruht auf Erlaubnis- und Verbotsregeln, die vom Administrator des
lokalen Unternehmensnetzwerks erstellt werden. Diese Regeln können entweder anhand der von
Kaspersky Lab vorgegebenen Software-Kategorien oder von den vom lokalen Netzwerkadministrator
vorgegebenen Bedingungen erstellt werden. Durch die Integration mit Active Directory® können Sie die
Ausführung von Programmen für einzelne Benutzer und ganze Benutzergruppen in Active Directory
erlauben bzw. blockieren.
Die Aktivitätskontrolle für Programme ermöglicht es, Programmaktionen in Abhängigkeit von
Gefahrenstufe und Reputation zu blockieren. Die Informationen über die Reputation von Programmen
werden von Kaspersky Lab zur Verfügung gestellt.
Mithilfe der Überwachung von Schwachstellen können Schwachstellen identifiziert werden. Dies bezieht
sowohl auf Programme, die auf einem Benutzercomputer laufen, als auch auf alle Programme, die auf
einem Computer installiert sind.
Mithilfe der neuen Web-Kontrolle können Sie den Zugriff einzelner Benutzer auf bestimmte Web-Ressourcen
durch Regeln beschränken Für die Regeln können Sie z.B. folgende Einstellungen vorgeben: Kategorien von
Inhalten für Web-Ressourcen, Datentypen, einzelne Web-Adressen oder Gruppen von Web-Adressen. Durch
die Integration mit Active Directory können Sie Regeln für die Überwachung des Zugriffs auf Web-Ressourcen
für einzelne Benutzer und ganze Benutzergruppen in Active Directory definieren.
Neue Benutzeroberfläche im Programmhauptfenster: Im Programmhauptfenster wird eine Statistik für die
Kontrollkomponenten, Schutzkomponenten, Untersuchungsaufgaben und Updateaufgabe angezeigt.
A D M I N I S T R A T O R H A N D B U C H
16
Verbesserungen:
Verbesserter Antiviren-Schutz, u. a. durch die Anbindung an Kaspersky Security Network. Die Integration von
Kaspersky Security Network bietet Informationen über die Reputation von Dateien und Webadressen.
Verbesserte Technologie zur Desinfektion bei aktiven Infektionen
Verbesserte Technologie zum internen Schutz vor Änderungen an Programmdateien, Speicherprozessen und
Registry-Einträgen.
Verbesserte Technologie für den Proaktiven Schutz
Speichermöglichkeit für historische Daten zu Ausführung einzelner Programme durch die neue
Systemüberwachung;
Verbesserter Proaktiver Schutz: Identifizierung von Malware-Programmen auf Basis laufend aktualisierter
Signaturen durch das BSS-Verfahren (Behavior Stream Signatures);
Neu: Rollback von Malware -Aktionen während der Desinfektion.
Verbesserte Firewall: Überwachung des eingehenden / ausgehenden Datenverkehrs nach Ports, IP-Adressen
und Anwendungen.
Effizientere Vermeidung von Angriffsversuchen durch IDS (Intrusion Detection System): Unterstützung von
Ausnahmen über vorgegebene IP-Adressen.
Verbesserte Gerätekontrolle:
Erweiterte Liste der unterstützten Schnittstellen und Gerätetypen
Neu: Möglichkeit zur Eingabe der Seriennummer als Auswahlkriterium für Geräte
Neu: Möglichkeit zur Beschränkung des Gerätezugriffs auf Dateisystemebene: Lesen / Schreiben
Neu: Möglichkeit der Einrichtung eines Zeitplans für den Zugriff von Benutzern auf Geräte
Neu: Integration mit Active Directory.
Neu: Möglichkeit zur Überwachung des Datenverkehrs für die Protokolle IRC, Mail.ru und AIM®.
LIEFERUMFANG
Verkauf über den Online-Shop von Kaspersky Lab (z.B. http://www.kaspersky.de, Abschnitt Online-Shop) oder unsere
Vertriebspartner.
Zum Lieferumfang gehören:
Erforderliche Dateien für die Installation des Programms mit allen verfügbaren Methoden (s. Abschnitt
"Methoden der Programminstallation" auf S. 21).
Datei ksn.txt mit den Bedingungen für die Teilnahme an Kaspersky Security Network (s. Abschnitt "Teilnahme
an Kaspersky Security Network" auf S. 250).
Die Datei license.txt mit Erläuterungen zu den Lizenzbedingungen Der Lizenzvertrag enthält die Bedingungen
für die Nutzung des Programms.
Sie erhalten die zur Programmaktivierung erforderlichen Informationen nach Eingang des Rechnungsbetrags per E-Mail.
Ausführliche Informationen zum Kauf und Lieferumfang erhalten Sie bei unserer Vertriebsabteilung.
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F Ü R W I N D O W S
17
ORGANISATION DES COMPUTERSCHUTZES
Kaspersky Endpoint Security bietet Ihrem Computer einen komplexen Schutz vor bekannten und neuen Bedrohungen,
Netzwerkangriffen, Betrugsversuchen und anderen unerwünschten Informationen.
Jeder Bedrohungstyp wird von einer bestimmten Programmkomponente verarbeitet. Die Komponenten können
unabhängig voneinander aktiviert und deaktiviert sowie über ihre Einstellungen angepasst werden.
Zusätzlich zum konstanten Schutz, der anhand der Programmkomponenten realisiert wird, empfiehlt sich die
regelmäßige Durchführung einer Untersuchung des Computers auf Viren und andere schädliche Programmen. Das ist
erforderlich, um die Möglichkeit der Ausbreitung schädlicher Programme auszuschließen, die nicht von den
Schutzkomponenten erkannt wurden, da beispielsweise eine zu niedrige Schutzstufe eingestellt war.
Um Kaspersky Endpoint Security immer auf dem neuesten Stand zu halten, muss ein Update der Datenbanken und
Programmmodule, die im Programm verwendet werden, durchgeführt werden. Das Programm wird in der
Grundeinstellung automatisch aktualisiert. Bei Bedarf können Datenbanken und Programmmodule jedoch jederzeit
manuell aktualisiert werden.
Die folgenden Programmkomponenten werden als Kontrollkomponenten bezeichnet:
Kontrolle des Programmstarts. Die Komponente verfolgt den Start von Programmen durch den Anwender
und reguliert den Programmstart.
Aktivitätskontrolle für Programme. Die Komponente registriert die Aktionen, die von einem Programm im
System ausgeführt werden, und reguliert seine Aktivität in Abhängigkeit von der Gruppe, zu der das Programm
gehört. Für jede Gruppe von Programmen ist eine Auswahl von Regeln vorgegeben. Diese Regeln regulieren
den Zugriff von Programmen auf persönliche Anwenderdaten sowie auf die Ressourcen des Betriebssystems.
Zu solchen Daten zählen Benutzerdateien (Verzeichnis Eigene Dateien, Cookies, Daten zur Aktivität der
Anwenders) sowie Dateien, Verzeichnisse und Registry-Schlüssel, die Arbeitsparameter und wichtige Daten
häufig verwendeter Programme beinhalten.
Überwachung von Schwachstellen. Die Komponente Überwachung von Schwachstellen untersucht in
Echtzeit die auf dem Benutzercomputer gestarteten Programme sowie alle Programme bei ihrem Start auf
Schwachstellen.
Gerätekontrolle. Diese Komponente ermöglicht es, flexible Zugriffsbeschränkungen für Informationsträger
(zum Beispiel Festplatten, Wechsellaufwerke, Bandlaufwerke, CD/DVD-Disks), Datentransfergeräte (z.B.
Modems), Geräte, die einen Ausdruck der Informationen anfertigen (z.B. Drucker) oder Schnittstellen, mit deren
Hilfe Geräte an den Computer angeschlossen werden können (z.B. USB, Bluetooth, Infrarot), einzurichten.
Web-Kontrolle. Diese Komponente ermöglicht es, für verschiedene Anwendergruppen flexible
Zugriffsbeschränkungen für Webressourcen einzurichten.
Die Funktion der Kontrollkomponenten basiert auf Regeln:
Die Kontrolle des Programmstarts verwendet die Kontrollregeln für den Programmstart (s. Abschnitt "Über die
Kontrollregeln für den Programmstart" auf S. 119).
Die Aktivitätskontrolle für Programme verwendet die Kontrollregeln für Programme (s. Abschnitt "Über die
Aktivitätskontrolle für Programme" auf S. 132).
Die Gerätekontrolle verwendet die Regeln für den Zugriff auf Geräte und die Regeln für den Zugriff auf
Schnittstellen (s. Abschnitt "Über die Regeln für den Zugriff auf Geräte und Schnittstellen" auf S. 147).
Die Web-Kontrolle verwendet die Regeln für den Zugriff auf Webressourcen (s. Abschnitt "Über die
Zugriffsregeln für Webressourcen" auf S. 158).
Die folgenden Programmkomponenten werden als Schutzkomponenten bezeichnet:
Datei-Anti-Virus. Die Komponente erlaubt es, einer Infizierung des Dateisystems vorzubeugen. Die
Komponente wird beim Starten von Kaspersky Endpoint Security gestartet, befindet sich stets im
Arbeitsspeicher des Computers und untersucht alle Dateien, die auf Ihrem Computer und auf allen
A D M I N I S T R A T O R H A N D B U C H
18
angeschlossenen Laufwerken geöffnet, gespeichert und gestartet werden. Der Datei-Anti-Virus fängt jeden
Zugriff auf eine Datei ab und prüft diese Datei auf Viren und andere schädliche Programme.
Aktivitätsmonitor. Diese Komponente sammelt Daten über die Aktionen der Programme auf Ihrem Computer
und versorgt die anderen Schutzkomponenten mit entsprechenden Informationen, um die Effektivität des
Schutzes zu steigern.
Mail-Anti-Virus. Diese Komponente untersucht, ob in ein- und ausgehenden E-Mails Viren und andere
Schadprogramme enthalten sind.
Web-Anti-Virus. Diese Komponente untersucht den Datenverkehr, der über die Protokolle HTTP und FTP auf
dem Benutzercomputer empfangen wird. Außerdem prüft er, ob Links zu verdächtigen Webadressen oder zu
Phishing-Webadressen führen.
IM-Anti-Virus. Diese Komponente untersucht den Datenverkehr, der über Instant-Messenger-Protokolle auf
dem Benutzercomputer empfangen wird. Die Komponente gewährleistet Sicherheit bei der Arbeit mit Instant
Messengern, die dem Sofortaustausch von Nachrichten dienen.
Firewall. Diese Komponente gewährleistet den Schutz persönlicher Daten, die sich auf dem Computer des
Anwenders befinden, indem bei bestehender Verbindung zum Internet oder zum lokalen Netzwerk alle
potenziellen Gefahrenquellen blockiert werden. Sie filtert die gesamte Netzwerkaktivität anhand zweier
Regeltypen: Netzwerkregeln für Programme und Netzwerkregeln für Pakete (s. Abschnitt "Über
Netzwerkregeln" auf S. 91).
Netzwerkmonitor. Diese Komponente ermöglicht die Ansicht der Informationen zur Netzwerkaktivität des
Computers im Echtzeitmodus.
Schutz vor Netzwerkangriffen. Diese Komponente prüft den eingehenden Netzverkehr auf für
Netzwerkangriffe charakteristische Aktivitäten. Wenn Kaspersky Endpoint Security einen Angriff auf den
Benutzercomputer erkennt, blockiert es die Netzwerkaktivität des angreifenden Computers.
In Kaspersky Endpoint Security sind die folgenden Aufgaben vorgesehen:
Vollständige Untersuchung. Kaspersky Endpoint Security führt eine eingehende Untersuchung des
Betriebssystems durch, einschließlich Systemspeicher, beim Start geladener Objekte, Backup-Speicher des
Betriebssystems sowie sämtlicher Festplatten und Wechsellaufwerke.
Benutzerdefinierte Untersuchung. Kaspersky Endpoint Security untersucht die vom Benutzer ausgewählten
Objekte.
Untersuchung wichtiger Bereiche. Kaspersky Endpoint Security prüft Objekte, die beim Start des
Betriebssystems geladen werden, den Systemspeicher sowie Objekte, die mit Rootkits infiziert sind.
Update. Kaspersky Endpoint Security lädt aktualisierte Datenbanken und Programm-Module. Dadurch wird
sichergestellt, dass der Schutz des Computers vor Viren und anderen Schadprogrammen stets auf dem
neuesten Stand ist.
Schwachstellensuche. Kaspersky Endpoint Security untersucht das Betriebssystem und die installierte
Software auf Schwachstellen. Dies ermöglicht eine Diagnose und rechtzeitige Behebung möglicher Probleme,
die von Angreifern ausgenutzt werden könnten.
Fernverwaltung über Kaspersky Security Center
Kaspersky Security Center ermöglicht das Starten und Beenden von Kaspersky Endpoint Security auf Client-Computern
sowie die Konfiguration der Einstellungen des Programms im Remote-Betrieb.
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F Ü R W I N D O W S
19
Servicefunktionen des Programms
Kaspersky Endpoint Security verfügt über mehrere Servicefunktionen. Die Servicefunktionen dienen dazu, das
Programm auf dem neuesten Stand zu halten, die Optionen des Programms zu erweitern und den Benutzer zu
unterstützen.
Berichte. Während der Ausführung des Programms wird für jede Programmkomponente und -aufgabe ein
Bericht erstellt. Der Bericht enthält eine Liste der Ereignisse, die während der Ausführung von Kaspersky
Endpoint Security aufgetreten sind, sowie aller vom Programm ausgeführten Operationen. Treten Probleme auf,
kann man die Berichte zur eingehenderen Untersuchung durch die Fachleute des Technischen Supports an
Kaspersky Lab schicken.
Datenverwaltung. Erkennt das Programm bei der Untersuchung des Computers auf Viren und andere
Schadprogramme infizierte oder verdächtige Dateien, so blockiert es diese. Verdächtige Dateien werden von
Kaspersky Endpoint Security in einen gesonderten Speicher verschoben - die Quarantäne. Die Kopien
reparierter und gelöschter Dateien speichert Kaspersky Endpoint Security im Backup. Dateien, die aus
irgendwelchen Gründen nicht bearbeitet werden, verschiebt Kaspersky Endpoint Security in die Liste unverarbeiteter Dateien. Sie können Dateien prüfen, Dateien an ihrem ursprünglichen Speicherort
wiederherstellen, Dateien manuell in die Quarantäne verschieben und die Datenverwaltung leeren.
Benachrichtigungsdienst. Der Benachrichtigungsdienst informiert den Anwender über den aktuellen Schutz
des Computers und über den Betrieb von Kaspersky Endpoint Security. Die Nachrichten können auf dem
Desktop eingeblendet oder per E-Mail zugestellt werden.
Kaspersky Security Network. Die Teilnahme des Anwenders am Kaspersky Security Network ermöglicht es,
die Effizienz des Computerschutzes zu steigern, indem Informationen zur Sicherheit und Zuverlässigkeit von
Dateien, Webressourcen und Programmen von allen Anwendern weltweit gesammelt und zur Ansicht
zusammengetragen werden.
Lizenz. Die Verwendung einer Lizenz gewährleistet den Zugriff auf eine voll funktionsfähige Programmversion,
den Zugang zu Datenbank- und Programmmodul-Updates, zu detaillierten Programminformationen sowie zum
kompetenten Technischen Support von Kaspersky Lab.
Support. Alle registrierten Nutzer von Kaspersky Endpoint Security können sich im Falle eines Problems an
unsere Spezialisten vom Technischen Support wenden. Senden Sie eine Anfrage aus "Mein Kaspersky
Account" auf der Supports-Webseite oder lassen Sie sich telefonisch von unseren Mitarbeitern beraten.
SERVICE FÜR REGISTRIERTE BENUTZER
Durch den Kauf einer Lizenz für die Programmnutzung werden Sie zum registrierten Benutzer eines Kaspersky-LabProgramms und können während der Gültigkeitsdauer der Lizenz folgende Leistungen in Anspruch nehmen:
Update der Datenbanken und Nutzung neuer Programmversionen
Beratung bei Fragen zur Installation, Konfiguration und Nutzung des Programms per Telefon und E-Mail
Benachrichtigung über das Erscheinen neuer Kaspersky-Lab-Programme und über neue Viren. Diesen Service
können Sie nutzen, wenn Sie auf der Webseite des Technischen Supports den Newsletter von Kaspersky Lab
abonnieren.
Die Beratung erstreckt sich nicht auf Fragen über die Funktionsweise von Betriebssystemen, der Software von
Drittherstellern und sonstiger Technologien.
HARD- UND SOFTWAREVORAUSSETZUNGEN
Um eine vollständige Funktionsfähigkeit von Kaspersky Endpoint Security zu gewährleisten, sind folgende
Systemvoraussetzungen zu erfüllen:
A D M I N I S T R A T O R H A N D B U C H
20
Allgemeine Anforderungen:
1 GB freier Speicherplatz auf der Festplatte
CD/DVD-ROM-Laufwerk (für die Installation des Programms von einer Installations-CD)
Microsoft® Internet Explorer® 7.0 und höher
Microsoft Windows Installer 3.0 und höher
Aktive Internetverbindung für Programmaktivierung und Updates der Datenbanken und Programmmodule.
Hardwareanforderungen an Computer, auf denen folgende Workstation-Betriebssysteme installiert sind:
Microsoft Windows XP Professional SP3, Microsoft Windows XP Professional x64 Edition SP2:
Intel® Pentium® 1 GHz und höher (oder kompatibel)
256 MB Arbeitsspeicher
Microsoft Windows 7 Professional / Enterprise / Ultimate (SP0 und höher), Microsoft Windows 7
Professional / Enterprise / Ultimate (x64 Edition SP0 und höher), Microsoft Windows Vista® SP2, Microsoft
Windows Vista x64 Edition SP2:
Intel Pentium 2 GHz und höher (oder kompatibel)
512 MB Arbeitsspeicher
Microsoft Windows Embedded Standard 7 SP1, Microsoft Windows Embedded Standard 7 x64 Edition SP1,
Microsoft Windows Embedded POSReady 2009 (das letzte Service Pack):
Intel Pentium 800 MHz und höher (oder kompatibel)
256 MB Arbeitsspeicher
Hardwareanforderungen an Computer, auf denen folgende Server-Betriebssysteme installiert sind:
Microsoft Windows Small Business Server 2008 Standard x64 Edition, Microsoft Windows Small Business Server
2011 Essentials / Standard (x64 Edition), Microsoft Windows Server® 2008 R2 Standard / Enterprise (x64 Edition
SP1), Microsoft Windows Server 2008 Standard / Enterprise SP2, Microsoft Windows Server 2008 Standard /
Enterprise SP2 (x64 Edition), Microsoft Windows Server 2003 R2 Standard / Enterprise SP2, Microsoft Windows
Server 2003 R2 Standard x64 Edition SP2, Microsoft Windows Server 2003 Standard SP2, Microsoft Windows
Server 2003 Standard x64 Edition SP2:
Intel Pentium 2 GHz und höher (oder kompatibel)
512 MB Arbeitsspeicher
21
PROGRAMM INSTALLIEREN UND
IN DIESEM ABSCHNITT
Programm installieren ..................................................................................................................................................... 21
Upgrade einer Vorgängerversion des Programms ................................................................................................ .......... 33
Programm deinstallieren ................................................................................................................................................. 35
IN DIESEM ABSCHNITT
Methoden der Programminstallation ............................................................................................................................... 21
Programminstallation mithilfe des Installationsassistenten.............................................................................................. 22
Programm über die Befehlszeile installieren ................................................................................................................... 26
Programminstallation über den Gruppenrichtlinienobjekt-Editor. .................................................................................... 27
Beschreibung der Parameter der Datei setup.ini ............................................................................................................. 28
Erstkonfiguration des Programms ................................................................ ................................................................... 31
DEINSTALLIEREN
Dieser Abschnitt bietet Informationen zu folgenden Vorgängen: Installation von Kaspersky Endpoint Security auf einem
Computer, Erstkonfiguration des Programms, Upgrade einer Vorgängerversion, Deinstallation des Programms.
PROGRAMM INSTALLIEREN
Dieser Abschnitt enthält Informationen zur Installation und Erstkonfiguration von Kaspersky Endpoint Security.
METHODEN DER PROGRAMMINSTALLATION
Es gibt mehrere Möglichkeiten, Kaspersky Endpoint Security 8 für Windows zu installieren:
Lokale Installation – Installation des Programms auf einem einzelnen Computer. Für den Start und die
Durchführung einer lokalen Installation ist ein direkter Zugriff auf den betreffenden Computer erforderlich. Für
eine lokale Installation stehen zwei Modi zur Verfügung:
Interaktiv mithilfe des Installationsassistenten (s. Abschnitt "Programminstallation mithilfe des
Installationsassistenten" auf S. 22). Dieser Modus erfordert Ihre Beteiligung am Installationsvorgang.
Silent-Modus. In diesem Fall wird die Programminstallation aus der Befehlszeile gestartet. Der
Installationsvorgang (s. Abschnitt "Programm über die Befehlszeile installieren" " auf S. 26) läuft ohne Ihre
Beteiligung.
Remote-Installation – Programminstallation auf Netzwerkcomputern. Die Installation erfolgt vom
Administratorarbeitsplatz aus. Dabei werden verwendet:
A D M I N I S T R A T O R H A N D B U C H
22
Programmpaket Kaspersky Security Center (s. "Handbuch zur Implementierung von Kaspersky Security
IN DIESEM ABSCHNITT
Schritt 1. Systemkompatibilität für die Installation prüfen ................................................................................................ 22
Schritt 2. Startfenster für den Installationsvorgang .......................................................................................................... 23
Schritt 6. Programmkomponenten für Installation auswählen ......................................................................................... 24
Schritt 7. Auswahl des Installationsordners für das Programm ....................................................................................... 24
Schritt 8. Ausnahmen für die Antiviren-Untersuchung hinzufügen .................................................................................. 25
Schritt 10. Programm installieren .................................................................................................................................... 25
Center")
Domänen-Gruppenrichtlinien für Microsoft Windows Server (s. Abschnitt "Programminstallation über den
Gruppenrichtlinienobjekt-Editor" auf S. 27).
Es wird empfohlen vor Beginn der Installation von Kaspersky Endpoint Security (auch vor einer Remote-Installation) alle
laufenden Programme zu schließen.
PROGRAMMINSTALLATION MITHILFE DES
INSTALLATIONSASSISTENTEN
Die Oberfläche des Installationsassistenten besteht aus mehreren aufeinanderfolgenden Fenstern (Schritten). Zur
Navigation zwischen den Fenstern des Installationsassistenten dienen die Schaltflächen Zurück und Weiter. Zum
Abschluss des Installationsassistenten dient die Schaltfläche Beenden. Der Installationsassistent kann bei einem
beliebigen Schritt durch Klick auf Abbrechen abgebrochen werden.
Um mithilfe des Installationsassistenten das Programm zu installieren oder eine Vorgängerversion zu aktualisieren,
müssen Sie folgende Aktionen durchführen:
1. Starten Sie die Datei setup.exe.
Der Installationsassistent wird gestartet.
2. Folgen Sie den Anweisungen des Installationsassistenten.
SCHRITT 1.SYSTEMKOMPATIBILITÄT FÜR INSTALLATION PRÜFEN
Vor der Installation von Kaspersky Endpoint Security 8 für Windows auf einem Computer oder der Aktualisierung einer
Vorgängerversion werden folgende Voraussetzungen geprüft:
Übereinstimmung des Betriebssystems und des Update-Pakets (Service Pack) mit den
Softwarevoraussetzungen für die Installation (s. Abschnitt "Hard- und Softwarevoraussetzungen" auf S. 19).
P R O G R A M M I N S T A L L I E R E N U N D D E I N S T A L L I E R E N
23
Vorliegen der Hard- und Softwarevoraussetzungen (s. Abschnitt "Hard- und Softwarevoraussetzungen" auf
S. 19).
Vorhandensein von Rechten für die Programminstallation.
Wenn eine der aufgezählten Bedingungen nicht erfüllt wird, erscheint eine entsprechende Meldung auf dem Bildschirm.
Wenn der Computer die angegebenen Voraussetzungen erfüllt, führt der Installationsassistent eine Suche nach
Programmen von Kaspersky Lab durch, deren simultane Ausführung zu Konflikten führen könnte. Wenn solche
Programme gefunden werden, werden Sie aufgefordert, diese manuell zu entfernen.
Wenn sich unter den gefundenen Programmen Kaspersky Anti-Virus 6.0 für Windows Workstation® MP3 / MP4 oder
Kaspersky Anti-Virus 6.0 für Windows Server MP3 / MP4 befindet, werden alle Daten, die migriert werden
können (beispielsweise Aktivierungsinformationen und Programmeinstellungen) gespeichert und bei der Installation von
Kaspersky Endpoint Security 8 für Windows verwendet. Kaspersky Anti-Virus 6.0 für Windows Workstation MP3 / MP4
oder Kaspersky Anti-Virus 6.0 für Windows Server MP3 / MP4 wird automatisch gelöscht.
SCHRITT 2.STARTFENSTER FÜR DEN INSTALLATIONSVORGANG
Wenn das Betriebssystem des Computers, auf dem Kaspersky Endpoint Security installiert werden soll, die
Voraussetzungen vollständig erfüllt, wird nach dem Start des Installationspakets ein Startfenster geöffnet. Das
Startfenster enthält Informationen über den Beginn der Installation von Kaspersky Endpoint Security auf dem Computer.
Klicken Sie auf die Schaltfläche Weiter, um den Installationsassistenten fortzusetzen. Klicken Sie auf Abbrechen, um
den Installationsassistenten abzubrechen.
SCHRITT 3.LIZENZVEREINBARUNG ANZEIGEN
Bei diesem Schritt ist eine Kenntnisnahme der Lizenzvereinbarung erforderlich, die zwischen Ihnen und Kaspersky Lab
abgeschlossen wird.
Lesen Sie die Vereinbarung sorgfältig und aktivieren Sie das Kontrollkästchen Ich akzeptiere die Bedingungen der Lizenzvereinbarung, wenn Sie mit allen Punkten einverstanden sind.
Klicken Sie auf Zurück, um zum vorherigen Schritt des Installationsassistenten zurückzukehren. Klicken Sie auf Weiter,
um den Installationsassistenten fortzusetzen. Klicken Sie auf Abbrechen, um den Installationsassistenten abzubrechen.
SCHRITT 4.ERKLÄRUNG ZUR VERWENDUNG DES KASPERSKY SECURITY
NETWORK
Bei diesem Schritt wird Ihnen angeboten, am Programm Kaspersky Security Network teilzunehmen.
Lesen Sie die Erklärung zur Verwendung von Kaspersky Security Network gründlich:
Wenn Sie mit allen Punkten einverstanden sind, wählen Sie im Assistentenfenster die Variante Ich stimme der
Teilnahme am Kaspersky Security Network zu.
Wenn Sie mit den Teilnahmebedingungen für Kaspersky Security Network nicht einverstanden sind, wählen Sie
im Assistentenfenster die Variante Ich lehne die Teilnahme am Kaspersky Security Networks ab.
Klicken Sie auf Zurück, um zum vorherigen Schritt des Installationsassistenten zurückzukehren. Klicken Sie auf Weiter,
um den Installationsassistenten fortzusetzen. Klicken Sie auf Abbrechen, um den Installationsassistenten abzubrechen.
A D M I N I S T R A T O R H A N D B U C H
24
SCHRITT 5.INSTALLATIONSTYP WÄHLEN
Bei diesem Schritt können Sie den gewünschten Installationstyp von Kaspersky Endpoint Security 8 für Windows
wählen:
Vollständige Installation. Bei Auswahl dieses Installationstyps wird das Programm in vollem Umfang mit den von
Kaspersky Lab empfohlenen Schutzeinstellungen auf dem Benutzercomputer installiert.
Benutzerdefinierte Installation. Wenn Sie diesen Installationstyp auswählen, werden Sie aufgefordert, die zu
installierenden Komponenten auszuwählen (s. Abschnitt "Schritt 6. Auswahl der zu installierenden
Komponenten" auf S. 24) und den Installationsordner für das Programm anzugeben (s. Abschnitt "Schritt 7.
Auswahl des Installationsordners für das Programm" auf S. 24).
Klicken Sie auf Zurück, um zum vorherigen Schritt des Installationsassistenten zurückzukehren. Klicken Sie auf Weiter,
um den Installationsassistenten fortzusetzen. Klicken Sie auf Abbrechen, um den Installationsassistenten abzubrechen.
SCHRITT 6.PROGRAMMKOMPONENTEN FÜR INSTALLATION AUSWÄHLEN
Dieser Schritt wird ausgeführt, wenn Sie die Benutzerdefinierte Installation des Programms gewählt haben.
Bei diesem Schritt können Sie jene Komponenten von Kaspersky Endpoint Security 8 für Windows wählen, die installiert
werden sollen. Standardmäßig sind alle Programmkomponenten für die Installation gewählt.
Öffnen Sie durch Linksklick auf das Symbol einer Komponente das Kontextmenü und wählen Sie den Punkt Die Komponente wird auf der lokalen Festplatte installiert, um eine Komponente für die Installation zu wählen. Nähere
Informationen dazu, welche Aufgaben die gewählte Komponente erfüllt und wie viel Speicherplatz ihre Installation
erfordert, sehen Sie im unteren Bereich des Fensters des Installationsassistenten.
Klicken Sie auf Laufwerk, um Details über den freien Speicherplatz auf den Festplatten Ihres Computers anzuzeigen.
Die Informationen werden im erscheinenden Fenster Verfügbarer Platz auf den Laufwerken angezeigt.
Wählen Sie im Kontextmenü die Variante Die Komponente wird nicht verfügbar sein, wenn eine Komponente nicht
installiert werden soll.
Klicken Sie auf Zurück, um zur Liste der standardmäßig zu installierenden Komponenten zurückzukehren.
Klicken Sie auf Zurück, um zum vorherigen Schritt des Installationsassistenten zurückzukehren. Klicken Sie auf Weiter,
um den Installationsassistenten fortzusetzen. Klicken Sie auf Abbrechen, um den Installationsassistenten abzubrechen.
SCHRITT 7.AUSWAHL DES INSTALLATIONSORDNERS FÜR DAS PROGRAMM
Dieser Schritt wird ausgeführt, wenn Sie die Benutzerdefinierte Installation des Programms gewählt haben.
In diesem Schritt können Sie den Pfad des Zielordners angeben, in dem das Programm installiert werden soll. Betätigen
Sie die Schaltfläche Durchsuchen, um den Installationsordner für das Programm auszuwählen.
Informationen über den freien Speicherplatz auf den Laufwerken Ihres Computers erhalten Sie durch einen Klick auf die
Schaltfläche Laufwerk. Die Informationen werden im erscheinenden Fenster Verfügbarer Platz auf den Laufwerken
angezeigt.
Klicken Sie auf Zurück, um zum vorherigen Schritt des Installationsassistenten zurückzukehren. Klicken Sie auf Weiter,
um den Installationsassistenten fortzusetzen. Klicken Sie auf Abbrechen, um den Installationsassistenten abzubrechen.
P R O G R A M M I N S T A L L I E R E N U N D D E I N S T A L L I E R E N
25
SCHRITT 8.AUSNAHMEN FÜR DIE ANTIVIREN-UNTERSUCHUNG
HINZUFÜGEN
Dieser Schritt wird ausgeführt, wenn Sie die Benutzerdefinierte Installation des Programms gewählt haben.
Bei diesem Schritt können Sie bestimmen, welche Ausnahmen für die Antiviren-Untersuchung zu den
Programmeinstellungen hinzugefügt werden sollen.
Das Kontrollkästchen Von Microsoft empfohlene Bereiche aus dem Untersuchungsbereich ausschließen / Von Kaspersky Lab empfohlene Bereiche aus dem Untersuchungsbereich ausschließen nimmt Bereiche, die von
Microsoft / Kaspersky Lab empfohlen werden, in die vertrauenswürdige Zone auf oder schließt sie aus dieser Zone aus.
Wenn das Kontrollkästchen aktiviert ist, schließt Kaspersky Endpoint Security die von Microsoft® / Kaspersky Lab
empfohlenen Bereiche in die vertrauenswürdige Zone ein. Diese Bereiche werden von Kaspersky Endpoint Security
nicht auf Viren und andere Schadprogramme untersucht.
Das Kontrollkästchen Von Microsoft empfohlene Bereiche aus dem Untersuchungsbereich ausschließen ist nur
dann verfügbar, wenn Kaspersky Endpoint Security auf einem Computer mit dem Betriebssystem Microsoft Windows
Server installiert ist.
Klicken Sie auf Zurück, um zum vorherigen Schritt des Installationsassistenten zurückzukehren. Klicken Sie auf Weiter,
um den Installationsassistenten fortzusetzen. Klicken Sie auf Abbrechen, um den Installationsassistenten abzubrechen.
SCHRITT 9.PROGRAMMINSTALLATION VORBEREITEN
Da sich auf dem Computer schädliche Programme befinden können, welche die Installation von Kaspersky Endpoint
Security 8 für Windows behindern können, wird empfohlen, den Installationsprozess zu schützen.
Der Schutz für den Installationsvorgang ist standardmäßig aktiviert.
Es wird empfohlen, den Schutz für den Installationsvorgang zu deaktivieren, wenn die Programminstallation andernfalls
nicht möglich ist (Dies kann beispielsweise bei einer Remote-Installation über Windows Remote Desktop der Fall sein).
Der Grund kann darin liegen, dass der Schutz für die Programminstallation aktiviert ist. In diesem Fall muss die
Installation abgebrochen und der Installationsassistent für das Programm neu gestartet werden. Deaktivieren Sie bei
Schritt 8 (Programminstallation vorbereiten) das Kontrollkästchen Installationsprozess schützen.
Das Kontrollkästchen Pfad zur Datei avp.com zur Umgebungsvariablen %PATH% hinzufügen aktiviert / deaktiviert
das Hinzufügen des Pfads zur Datei avp.com zur Umgebungsvariablen %PATH%.
Wenn dieses Kontrollkästchen aktiviert ist, ist es für den Start von Kaspersky Endpoint Security oder beliebiger Aufgaben
des Programms aus der Befehlszeile nicht erforderlich, den Pfad zur ausführbaren Datei anzugeben. Es reicht aus, den
Namen der ausführbaren Datei und den Startbefehl für die entsprechende Aufgabe einzugeben
Klicken Sie auf Zurück, um zum vorherigen Schritt des Installationsassistenten zurückzukehren. Klicken Sie auf
Installieren, um die Installation zu starten. Klicken Sie auf Abbrechen, um den Installationsassistenten abzubrechen.
Bei der Programminstallation auf einem Computer kann es vorkommen, dass bestehende Netzwerkverbindungen
getrennt werden. Die Mehrzahl der getrennten Verbindungen wird nach einiger Zeit wiederhergestellt.
SCHRITT 10.PROGRAMM INSTALLIEREN
Die Installation des Programms nimmt einige Zeit in Anspruch. Warten Sie die Fertigstellung ab.
Wenn Sie Vorgängerversionen aktualisieren, werden in diesem Schritt Ihre Einstellungen übertragen sowie die
Vorgängerversion entfernt.
A D M I N I S T R A T O R H A N D B U C H
26
Nach Abschluss der Installation von Kaspersky Endpoint Security 8 für Windows startet der Konfigurationsassistent (s.
Abschnitt "Erstkonfiguration des Programms" auf S. 31).
PROGRAMM ÜBER DIE BEFEHLSZEILE INSTALLIEREN
Um den Installationsassistenten per Befehlszeile zu starten,
geben Sie in der Befehlszeile setup.exe oder msiexec /i <Name des Installationspakets> ein.
Um das Programm zu installieren oder eine Vorgängerversion im stillen Modus (ohne den Installationsassistenten
zu starten) zu aktualisieren,
geben Sie in der Befehlszeile setup.exe /pEULA=1 /pKSN=1|0 /pALLOWREBOOT=1|0 /s oder
msiexec /i <Name des Installationspakets> EULA=1 KSN=1|0 ALLOWREBOOT=1|0 /qn ein,
wobei:
EULA=1 bedeutet, dass Sie die Bedingungen der Lizenzvereinbarung annehmen. Der Text der
Lizenzvereinbarung ist im Lieferumfang von Kaspersky Endpoint Security 8 für Windows enthalten (s. Abschnitt
"Lieferumfang" auf S. 16). Die Annahme der Bedingungen der Lizenzvereinbarung ist die Voraussetzung für die
Installation oder das Update des Programms.
KSN=1|0 bedeutet, dass die Teilnahme am Kaspersky Security Network (im Folgenden auch "KSN" genannt)
akzeptiert oder abgelehnt wird. Dieser Parameter ist optional. Wenn dem Parameter KSN in der Befehlszeile
kein Wert zugewiesen wurde, wird angenommen, dass Sie keine Teilnahme am KSN wünschen. Der Text der
Bedingungen für die Teilnahme an KSN ist im Lieferumfang von Kaspersky Endpoint Security 8 für Windows
enthalten (s. Abschnitt "Lieferumfang" auf S. 16).
ALLOWREBOOT=1|0 bedeutet die Erlaubnis oder das Ablehnen eines automatischen, eventuell notwendigen
Neustarts des Computers nach der Installation oder dem Update des Programms. Dieser Parameter ist
optional. Wenn dem Parameter ALLOWREBOOT in der Befehlszeile kein Wert zugewiesen wurde, wird
angenommen, dass Sie den Neustart des Computers nach der Installation oder dem Update des Programms
nicht erlauben.
Der Neustart des Computers kann notwendig sein, wenn eine Vorgängerversion aktualisiert oder eine andere
Antivirus-Software während der Installation von Kaspersky Endpoint Security gefunden und deinstalliert wurde.
Ein automatischer Neustart des Computers kann nur im Silent-Installationsmodus (mit dem Parameter /qn)
ausgeführt werden.
Um das Programm zu installieren oder eine Vorgängerversion zu aktualisieren und dabei ein Kennwort einzurichten,
das die Berechtigung über Veränderungen der Programmparameter und Programmaktionen regelt,
geben Sie in der Befehlszeile Folgendes ein:
setup.exe /pKLPASSWD=***** /pKLPASSWDAREA=<Gültigkeitsbereich des Kennworts> oder
msiexec /i <Paketname> KLPASSWD=***** KLPASSWDAREA=<Gültigkeitsbereich des
Kennworts>, um das Programm im interaktiven Modus zu installieren oder zu aktualisieren.
msiexec /i <Paketname> EULA=1 KSN=1|0 KLPASSWD=*****
KLPASSWDAREA=<Gültigkeitsbereich des Kennworts> ALLOWREBOOT=1|0/qn, um das Programm
im stillen Modus zu installieren oder zu aktualisieren.
P R O G R A M M I N S T A L L I E R E N U N D D E I N S T A L L I E R E N
27
Sie können anstelle von <Geltungsbereichs des Kennworts> einen der folgenden Parameter für
KLPASSWDAREA angeben (getrennt mit ";"):
SET. Einrichtung eines Kennworts für die Änderung von Programmparametern.
EXIT. Einrichtung eines Kennworts für die Beendigung des Programms.
DISPROTECT. Einrichtung eines Kennworts für die Deaktivierung von Schutzkomponenten und die Beendigung
von Untersuchungsaufgaben.
DISPOLICY. Einrichtung eines Kennworts für die Deaktivierung der Richtlinie von Kaspersky Security Center.
UNINST. Einrichtung eines Kennworts für die Deinstallation des Programms.
DISCTRL. Festlegen eines Kennworts für die Deaktivierung der Kontrollkomponenten (Kontrolle des
Programmstarts, Aktivitätskontrolle für Programme, Überwachung von Schwachstellen, Gerätekontrolle, WebKontrolle).
REMOVELIC. Einrichtung eines Kennworts für das Entfernen der Programmlizenz.
Die Installation oder die Aktualisierung einer Vorgängerversion im stillen Modus unterstützt folgende Dateien:
setup.ini (s. Abschnitt "Beschreibung der Parameter der Datei setup.ini" auf S. 28) mit den allgemeinen
Installationsparametern für das Programm.
Konfigurationsdatei install.cfg.
setup.reg.
Die Dateien setup.ini, install.cfg und setup.reg müssen sich im selben Ordner befinden wie das Installationspaket von
Kaspersky Endpoint Security 8 für Windows.
PROGRAMMINSTALLATION ÜBER DEN
GRUPPENRICHTLINIENOBJEKT-EDITOR.
Mithilfe des Gruppenrichtlinienobjekt-Editors können Sie Kaspersky Endpoint Security auf den zu einer Domäne
gehörenden Workstations eines Unternehmens installieren, ohne Kaspersky Security Center zu verwenden.
Zur Installation von Kaspersky Endpoint Security über den Gruppenrichtlinienobjekt-Editor gehen Sie
folgendermaßen vor:
1. Erstellen Sie einen gemeinsamen Netzwerkordner auf dem Computer, der als Domänencontroller fungiert.
2. Legen Sie das Programmpaket von Kaspersky Endpoint Security im MSI-Format im gemeinsamen
Netzwerkordner ab, den Sie im vorhergehenden Schritt dieser Anleitung erstellt haben.
Zusätzlich können Sie in diesem gemeinsamen Netzwerkordner die Datei setup.ini (s. Abschnitt "Beschreibung
der Parameter der Datei setup.ini" auf S. 28), die eine Liste der Installationsparameter für Kaspersky Endpoint
Security enthält, die Konfigurationsdatei install.cfg sowie die Schlüsseldatei ablegen.
3. Öffnen Sie den Gruppenrichtlinienobjekt-Editor über die Management Console (MMC) (Details über die Arbeit
mit dem Gruppenrichtlinienobjekt-Editor finden Sie im Hilfesystem für Microsoft Windows Server).
4. Erstellen Sie ein neues Installationspaket für den Gruppenrichtlinienobjekt-Editor. Gehen Sie dazu
folgendermaßen vor:
A D M I N I S T R A T O R H A N D B U C H
28
a. Wählen Sie im Konsolenbaum
Gruppenrichtlinienobjekt Computerkonfiguration Programmkonfiguration Softwareinstallati
on aus.
b. Öffnen Sie durch Rechtsklick das Kontextmenü des Elements Softwareinstallation.
c. Wählen Sie im Kontextmenü den Punkt Erstellen Paket aus.
Es öffnet sich das Standardfenster Öffnen von Microsoft Windows Server.
d. Geben Sie im Standardfenster Öffnen von Microsoft Windows Server den Pfad des Programmpakets von
Kaspersky Endpoint Security im MSI-Format an.
e. Wählen Sie im Dialogfenster Programmimplementierung den Parameter Zugewiesen aus.
f. Klicken Sie auf OK.
Die Gruppenrichtlinie wird auf allen Workstations übernommen, wenn sich die Computer zum nächsten Mal an der
Domäne anmelden. Somit erfolgt die Installation von Kaspersky Endpoint Security auf allen Computern der
Domäne.
BESCHREIBUNG DER PARAMETER DER DATEI SETUP.INI
Die Datei setup.ini wird bei der Installation des Programms über die Befehlszeile oder den GruppenrichtlinienobjektEditor verwendet. Die Datei setup.ini befindet sich im Ordner des Installationspakets für Kaspersky Endpoint Security.
Die Datei setup.ini enthält folgende Einstellungen:
[Setup] – allgemeine Installationsparameter für das Programm:
InstallDir – Pfad des Installationsordners für das Programm.
ActivationCode – Aktivierungscode für Kaspersky Endpoint Security.
Eula – Annahme oder Ablehnung der Bedingungen der Lizenzvereinbarung. Mögliche Werte des Parameters
Eula:
1. Dieser Wert bedeutet, dass Sie mit den Bedingungen der Lizenzvereinbarung einverstanden sind.
0. Dieser Wert bedeutet, dass Sie die Bedingungen der Lizenzvereinbarung ablehnen.
KSN – Annahme oder Ablehnung der Teilnahme an Kaspersky Security Network. Mögliche Werte des
Parameters KSN:
1. Dieser Wert bedeutet, dass Sie am Kaspersky Security Network teilnehmen möchten.
0. Dieser Wert bedeutet, dass Sie nicht am Kaspersky Security Network teilnehmen möchten.
Password – Einrichtung eines Kennworts für den Zugriff auf die Funktions- und Einstellungsverwaltung von
Kaspersky Endpoint Security.
PasswordArea – Angabe des Geltungsbereichs des Kennworts für den Zugriff auf die Funktions- und
Parameterverwaltung von Kaspersky Endpoint Security. Mögliche Werte des Parameters PasswordArea:
SET. Einrichtung eines Kennworts für die Änderung von Programmparametern.
EXIT. Einrichtung eines Kennworts für die Beendigung des Programms.
P R O G R A M M I N S T A L L I E R E N U N D D E I N S T A L L I E R E N
29
DISPROTECT. Einrichtung eines Kennworts für die Deaktivierung von Schutzkomponenten und die
Beendigung von Untersuchungsaufgaben.
DISPOLICY. Einrichtung eines Kennworts für die Deaktivierung der Richtlinie von Kaspersky Security
Center.
UNINST. Einrichtung eines Kennworts für die Deinstallation des Programms.
DISCTRL. Festlegen eines Kennworts für die Deaktivierung der Kontrollkomponenten (Kontrolle des
Programmstarts, Aktivitätskontrolle für Programme, Überwachung von Schwachstellen, Gerätekontrolle,
Web-Kontrolle).
REMOVELIC. Einrichtung eines Kennworts für das Entfernen der Programmlizenz.
SelfProtection=yes|no – Gibt an, ob der Selbstschutz-Mechanismus von Kaspersky Endpoint Security bei
der Installation aktiviert werden soll oder nicht. Mögliche Werte des Parameters SelfProtection:
1. Dieser Wert bedeutet, dass der Selbstschutz-Mechanismus aktiviert ist.
0. Dieser Wert bedeutet, dass der Selbstschutz-Mechanismus deaktiviert ist.
Reboot – Gibt an, ob der Computer nach Abschluss der Installation bei Notwendigkeit einen Neustart
durchführen darf. Mögliche Werte des Parameters Reboot:
1. Dieser Wert bedeutet, dass der Computer zum Abschluss der Programminstallation neu gestartet wird,
falls dies erforderlich ist.
0. Dieser Wert bedeutet, dass der Computer zum Abschluss der Programminstallation nicht neu gestartet
wird.
MSExclusions – Programme, die von Microsoft empfohlen werden, werden von der Untersuchung
ausgeschlossen. Dieser Parameter ist nur für Dateiserver mit dem Betriebssystem Microsoft Windows Server
verfügbar (s. Abschnitt "Hard- und Softwarevoraussetzungen" auf S. 19). Mögliche Werte des Parameters
MSExclusions:
1. Dieser Wert bedeutet, dass die von Microsoft empfohlenen Programme von der Untersuchung
ausgeschlossen werden.
0. Dieser Wert bedeutet, dass die von Microsoft empfohlenen Programme nicht von der Untersuchung
ausgeschlossen werden.
KLExclusions – Programme, die von Kaspersky Lab empfohlen werden, werden von der Untersuchung
ausgeschlossen. Mögliche Werte des Parameters KLExclusions:
1. Dieser Wert bedeutet, dass die von Kaspersky Lab empfohlenen Programme von der Untersuchung
ausgeschlossen werden.
0. Dieser Wert bedeutet, dass die von Kaspersky Lab empfohlenen Programme nicht von der
Untersuchung ausgeschlossen werden.
NoKLIM5=yes|no – Gibt an, ob die Installation der Netzwerktreiber von Kaspersky Endpoint Security bei der
Installation des Programms deaktiviert werden soll. Standardmäßig werden die Netzwerktreiber installiert. Die
Netzwerktreiber von Kaspersky Endpoint Security, die zur Gruppe der NDIS-Treiber gehören und dazu dienen,
den Netzwerkverkehr für Programmkomponenten wie Gerätekontrolle, Web-Kontrolle, Mail Anti-Virus, WebAnti-Virus, Firewall und Schutz vor Netzwerkangriffen zu überwachen, können zu Konflikten mit anderer Softoder Hardware des Benutzercomputers führen. Auf den Computern unter Microsoft Windows XP Professional
x86 und Microsoft Windows Server 2003 x86 können Sie die Installation von Netzwerktreibern deaktivieren, um
mögliche Konflikte zu vermeiden. Mögliche Werte des Parameters NoKLIM5:
1. Dieser Wert bedeutet, dass bei der Programminstallation keine Netzwerktreiber für Kaspersky Endpoint
Security installiert werden.
A D M I N I S T R A T O R H A N D B U C H
30
0. Dieser Wert bedeutet, dass bei der Programminstallation die Netzwerktreiber für Kaspersky Endpoint
Security installiert werden.
AddEnviroment – Gibt an, ob der Systemvariable %PATH% der Pfad zu ausführbaren Dateien, die sich im
Installationsordner von Kaspersky Endpoint Security befinden, hinzugefügt werden soll. Mögliche Werte des
Parameters AddEnviroment:
1. Dieser Wert bedeutet, dass die Systemvariable %PATH% durch den Pfad der ausführbaren Dateien
ergänzt wird, die sich im Installationsordner von Kaspersky Endpoint Security befinden.
0. Dieser Wert bedeutet, dass die Systemvariable %PATH% nicht durch den Pfad der ausführbaren
Dateien ergänzt wird, die sich im Installationsordner von Kaspersky Endpoint Security befinden.
[Components] – Auswahl der zu installierenden Programmkomponenten. Wenn keine Komponente angegeben wird,
werden alle für dieses Betriebssystem verfügbaren Komponenten installiert.
ALL – Installation aller Komponenten.
MailAntiVirus – Installation der Komponente Mail-Anti-Virus.
FileAntiVirus – Installation der Komponente Datei-Anti-Virus.
IMAntiVirus – Installation der Komponente IM-Anti-Virus.
WebAntiVirus – Installation der Komponente Web-Anti-Virus.
ApplicationPrivilegeControl – Installation der Komponente Aktivitätskontrolle für Programme.
SystemWatcher – Installation der Komponente Aktivitätsmonitor.
Firewall – Installation der Komponente Firewall.
NetworkAttackBlocker=yes|no – Installation der Komponente Schutz vor Netzwerkangriffen.
WebControl – Installation der Komponente Web-Kontrolle.
DeviceControl – Installation der Komponente Gerätekontrolle.
ApplicationStartupControl – Installation der Komponente Kontrolle des Programmstarts.
VulnerabilityAssessment – Installation der Funktion zur Schwachstellensuche.
AdminKitConnector – Installation des Connectors zum Administrationsagenten für die Remote-Verwaltung
des Programms über Kaspersky Security Center.
Mögliche Werte der Parameter:
1. Dieser Wert bedeutet, dass die Komponente installiert wird.
0. Dieser Wert bedeutet, dass die Komponente nicht installiert wird.
[Tasks] – Auswahl an Aufgaben, die in die Aufgabenliste von Kaspersky Endpoint Security aufgenommen werden. Wenn
keine Aufgabe angegeben wird, werden alle Aufgaben in die Aufgabenliste von Kaspersky Endpoint Security
eingetragen.
ScanMyComputer – Aufgabe zur vollständigen Untersuchung.
ScanCritical – Aufgabe zur Untersuchung kritischer Bereiche.
Updater – Aktualisierungsaufgabe.
Loading...
+ 238 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.