Registerkarte "Bedrohungen"
12. September 2023
ID 59254
Im Abschnitt Zu erkennende Objekte können Sie die Liste der zu erkennenden Objekte anpassen.
Viren, Würmer, Trojaner, schädliche Tools, Adware und Dialer
Diese Kategorie umfasst folgende Programmtypen:
- Alle Typen von Schadsoftware
- Anwendungen, die auf Ihrem Computer Werbung (z. B. Banner) anzeigen oder die Suchergebnisse in Ihrem Browser durch Websites mit Werbung ersetzen
- Anwendungen, die heimlich Telefonverbindungen über ein Computermodem herstellen
Programme aus dieser Kategorie wird immer von Kaspersky Endpoint Security überwacht.
Das Kontrollkästchen ist immer aktiviert und kann nicht deaktiviert werden.
Legale Software, mit der Angreifer Ihren Computer oder persönliche Daten beschädigen können
Mit diesem Kontrollkästchen wird die Überwachung legaler Anwendungen aktiviert/deaktiviert, mit denen Angreifer den Computer oder die Benutzerdaten beschädigen können. Dazu zählen beispielsweise Tools zur Fernverwaltung.
Das Kontrollkästchen ist standardmäßig deaktiviert.
Im Abschnitt Backup können Sie die maximale Speicherdauer für Objekte im Backup festlegen.
Gesicherte Objekte löschen nach <Anzahl> Tagen
Dieses Kontrollkästchen aktiviert/deaktiviert das Löschen von Objekten aus dem Backup nach Ablauf der festgelegten Speicherdauer.
Wenn das Kontrollkästchen aktiviert ist, werden Objekte aus dem Backup gelöscht, wenn der im Zahlenfeld neben dem Kontrollkästchen festgelegte Zeitraum abläuft. Wenn das Kontrollkästchen deaktiviert ist, werden Objekte unbefristet im Backup aufbewahrt.
Standardmäßig ist dieses Kontrollkästchen aktiviert und Objekte werden für 30 Tage im Backup aufbewahrt.
Im Abschnitt Ausnahmen können Sie eine Liste der Dateien, Ordner und Websites anlegen, denen Sie vertrauen und die nicht auf Malware untersucht werden sollen.
Vertrauenswürdige Zone
Mit dieser Schaltfläche wird ein Fenster geöffnet, in dem Sie die Vertrauenswürdige Zone ändern können.
Mithilfe dieser Schaltfläche können Sie verhindern, dass die Einstellungen der Anwendung Kaspersky Endpoint Security von Benutzern ohne Administratorrechte geändert werden.
Bei Klick auf diese Schaltfläche werden Sie aufgefordert, die Anmeldedaten des Administrators einzugeben. Nachdem Sie die Anmeldedaten des Administrators eingegeben haben, können Sie die Anwendungseinstellungen bearbeiten.