Kaspersky Basic | Standard | Plus | Premium
- English
- Bahasa Indonesia
- Dansk (Danmark)
- Eesti
- Español (España)
- Español (México)
- Français
- Italiano
- Latviešu
- Lietuvių
- Norsk, bokmål (Norge)
- Nederlands (Nederland)
- Português (Brasil)
- Português (Portugal)
- Suomi (Suomi)
- Svenska (Sverige)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 日本語(日本)
- English
- Bahasa Indonesia
- Dansk (Danmark)
- Eesti
- Español (España)
- Español (México)
- Français
- Italiano
- Latviešu
- Lietuvių
- Norsk, bokmål (Norge)
- Nederlands (Nederland)
- Português (Brasil)
- Português (Portugal)
- Suomi (Suomi)
- Svenska (Sverige)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 日本語(日本)
- Bereitstellung von Daten
- Bereitstellung von Daten im Rahmen des Endbenutzer-Lizenzvertrags
- Bereitstellung von Daten unter dem Endbenutzer-Lizenzvertrag im Gebiet der Europäischen Union, im Vereinigten Königreich, in Brasilien oder durch Einwohner Kaliforniens
- Bereitstellung von Daten in Kaspersky Security Network
- Daten im Programmbericht speichern
- Daten für den Kundenservice speichern
- Verwendung des Programms in der Europäischen Union, im Vereinigten Königreich, in Brasilien oder durch Einwohner Kaliforniens
- Über die Kaspersky-Lösungen
- So funktioniert ein Abonnement
- So aktivieren Sie ein Abonnement auf Ihrem Gerät
- So installieren oder entfernen Sie das Programm
- So schützen Sie weitere Geräte
- Basisfunktionalität des Programms
- Schutzstatus des Computers analysieren und Sicherheitsprobleme beheben
- So beheben Sie Sicherheitsprobleme auf Ihrem PC
- Sicherheitsnachrichten
- Protokoll über die Programmaktivität und detaillierter Bericht
- Programmoberfläche anpassen
- So stellen Sie die Standardeinstellungen des Programms wieder her
- Programmeinstellungen auf einem anderen Computer übernehmen
- Computerschutz anhalten und fortsetzen
- Beurteilung der Kaspersky-App
- Sicherheit
- Untersuchung des Computers
- Schnelle Untersuchung ausführen
- Vollständige Untersuchung ausführen
- Benutzerdefinierte Untersuchung ausführen
- Untersuchung von Wechseldatenträgern ausführen
- Untersuchung einer Datei oder eines Ordners aus dem Kontextmenü ausführen
- Untersuchung im Hintergrund aktivieren oder deaktivieren
- Untersuchungszeitplan erstellen
- Suche nach Schwachstellen in den Programmen, die auf Ihrem Computer installiert sind
- So schließen Sie eine Datei, einen Ordner oder einen Bedrohungstyp von der Untersuchung aus
- Untersuchung der Dateien im Cloud-Speicher OneDrive
- Update der Antiviren-Datenbanken und Programm-Module
- Programm-Überwachung
- Suche nach unsicheren Einstellungen
- Netzwerkmonitor
- Smart Home-Monitor
- Über die Komponente „Smart Home-Monitor“
- So aktivieren oder deaktivieren Sie „Smart Home-Monitor“
- So zeigen Sie die Geräte in Ihrem Netzwerk an
- Netzwerkzugriff für ein Gerät verweigern
- Netzwerk ohne Verbindung aus der Liste löschen
- So deaktivieren Sie Benachrichtigungen zur Verbindung von Geräten mit Ihrem Netzwerk
- So senden Sie ein Feedback zu „Smart Home-Monitor“
- Weitere Desinfektionstools
- So stellen Sie eine gelöschte oder desinfizierte Datei wieder her
- E-Mail-Schutz
- Teilnahme an Kaspersky Security Network
- Schutz unter Verwendung der Hardware-Virtualisierung
- Schutz mithilfe von Antimalware Scan Interface (AMSI)
- Fernverwaltung des Schutzes für Computer
- Untersuchung des Computers
- Leistung
- Schnellstart
- PC-Optimierung
- App-Updater
- Duplikate
- Große Dateien
- Nicht verwendete Apps
- Festplatten-Analyse
- Sichern und Wiederherstellen
- Über die Datensicherung
- Sicherungsaufgabe erstellen
- Schritt 1. Dateien auswählen
- Schritt 2. Zu sichernde Ordner auswählen
- Schritt 3. Zu sichernde Dateitypen auswählen
- Schritt 4. Sicherungsspeicher auswählen
- Schritt 5. Sicherungszeitplan erstellen
- Schritt 6. Kennwort für den Schutz von Sicherungskopien eingeben
- Schritt 7. Einstellungen für die Sicherungsversionen von Dateien
- Schritt 8. Name für die Sicherungsaufgabe eingeben
- Schritt 9. Assistent abschließen
- Sicherungsaufgabe starten
- Daten aus einer Sicherungskopie wiederherstellen
- Wiederherstellen von Daten aus einem FTP-Speicher
- Daten mithilfe des Kaspersky Wiederherstellungs-Assistenten aus einer Sicherungskopie wiederherstellen
- Über den Online-Speicher
- Online-Speicher aktivieren
- Aktuelle Aktivitäten
- Nicht-Stören-Modus
- Gaming-Modus
- Energiesparen
- Auslastung des Betriebssystems optimieren
- Privatsphäre
- Kaspersky VPN
- Datenleck-Überprüfung
- Schutz vor Datensammlung
- Password Manager
- Sicherer Zahlungsverkehr
- Webcam- und Mikrofonschutz
- Über den Zugriff von Apps auf die Webcam und das Mikrofon
- So ändern Sie die Einstellungen für den App-Zugriff auf die Webcam oder das Mikrofon
- So erlauben oder verbieten Sie einer konkreten App den Zugriff auf die Webcam
- So erlauben oder verbieten Sie einer konkreten App den Zugriff auf das Mikrofon
- Stalkerware-Erkennung
- Anti-Banner
- Installationswächter
- Einstellungen für den „Software-Manager“ ändern
- Adware-Entfernung
- Datentresore
- Datenvernichtung
- Aktivitätsspuren löschen
- Schutz für persönliche Daten im Internet
- Über den Schutz für persönliche Daten im Internet
- Über die Bildschirmtastatur
- So öffnen Sie die Bildschirmtastatur
- Anzeige des Symbols für die Bildschirmtastatur anpassen
- Über den Schutz für Tastatureingaben
- Einstellungen des Schutzes für Tastatureingaben anpassen
- Sicherheit einer Webseite überprüfen
- Einstellungen für verschlüsselte Verbindungen ändern
- Über die sichere Verbindung mit WLAN-Netzwerken
- Benachrichtigungen über Schwachstellen in einem Wi-Fi-Netzwerk anpassen
- Identität
- Inkompatible Programme entfernen
- Steuerung des Programms über die Befehlszeile
- Kontaktaufnahme mit dem Kundenservice
- Einschränkungen und Warnungen
- Sonstige Informationsquellen zum Programm
- Netzwerkeinstellungen für die Interaktion mit externen Diensten
- Glossar
- Antiviren-Datenbanken
- Aufgabe
- Aufgabeneinstellungen
- Autostart-Objekte
- Bedrohungsstufe
- Dateimaske
- Datenbank für bösartige Webadressen
- Datenbank für Phishing-Links und gefälschte Kryptobörsen
- Datentresore
- Digitale Signatur
- Exploit
- Fehlalarm
- Gepackte Datei
- Heuristische Analyse
- Hypervisor
- iChecker-Technologie
- Infiziertes Objekt
- Inkompatibles Programm
- Kaspersky Security Network (KSN)
- Kaspersky-Update-Server
- Keylogger
- Laufwerksbootsektor
- Möglicher Spam
- Möglicherweise infiziertes Objekt
- Objekt blockieren
- Phishing
- Programm aktivieren
- Programm-Module
- Protokoll
- Protokollierung von Ereignissen
- Quarantäne
- Rootkit
- Schutzkomponenten
- Schwachstelle
- Sicherer Browser
- Sicherheitsgruppe
- Sicherheitsstufe
- Sichern und Wiederherstellen
- Skript
- Spam
- Unbekannter Virus
- Untersuchung des Datenverkehrs
- Update
- Update-Paket
- Vertrauenswürdiger Prozess
- Virus
- Informationen über den Code von Drittherstellern
- Markenrechtliche Hinweise
Einstellungen für den Schutz vor Netzwerkangriffen
Die Komponente Schutz wird vor Netzwerkangriffen beim Hochfahren des Betriebssystems gestartet und überwacht den eingehenden Datenverkehr auf für Netzwerkangriffe charakteristische Aktivität. Wenn die Kaspersky-App einen versuchten Netzwerkangriff auf den Benutzercomputer erkennt, sperrt die App die Netzwerkverbindung mit dem angreifenden Computer. Beschreibungen der derzeit bekannten Arten von Netzwerkangriffen und entsprechende Abwehrmethoden sind in den Datenbanken der Kaspersky-App enthalten. Die Liste mit Netzwerkangriffen, die von der Komponente „Schutz vor Netzwerkangriffen“ erkannt werden können, wird beim Update der Programm-Datenbanken und -Module aktualisiert.
Einstellungen für den Schutz vor Netzwerkangriffen
Einstellungen |
Beschreibung |
---|---|
Portscannen und Netzwerk-Flooding als Angriffe betrachten |
Netzwerk-Flooding ist ein Angriff auf die Netzwerkressourcen eines Unternehmens (z. B auf einen Webserver). Bei einem solchen Angriff wird eine große Menge von Datenverkehr gesendet, um die Kapazität des Netzwerks zu überlasten. Als Folge können die Benutzer nicht mehr auf die Netzwerkressourcen des Unternehmens zugreifen. Bei einem Port-Scanning-Angriff werden die UDP- und TCP-Ports sowie die Netzwerkdienste eines Computers gescannt. Mit solchen Angriffen können Angreifer feststellen, inwieweit ein Computer anfällig ist, um dann gefährlichere Netzwerkangriffe auszuführen. Mit Port-Scanning können Angreifer auch das Betriebssystem des angegriffenen Computers ermitteln und dann zielgerichtete Angriffe einsetzen. Wenn der Schalter aktiviert ist, blockiert die Komponente „Schutz vor Netzwerkangriffen“ Angriffe der Typen Port-Scanning und Netzwerk-Flooding. |
Den angreifenden Computer zur Liste der blockierten Computer hinzufügen für n Min |
Wenn der Schalter aktiviert ist, fügt die Komponente „Schutz vor Netzwerkbedrohungen“ den angreifenden Computer zur Sperrliste hinzu. Das bedeutet, dass die Komponente „Schutz vor Netzwerkbedrohungen“ die Netzwerkverbindung mit dem angreifenden Computer nach dem erstem Angriffsversuch für die festgelegte Dauer blockiert, um den Benutzercomputer künftig automatisch vor Angriffen von dieser Adresse zu schützen. Der kleinste Zeitraum, für den ein angreifender Computer zur Sperrliste hinzugefügt werden kann, beträgt eine Minute. Die maximale Dauer beträgt 32.768 Minuten. |
Ausnahmen anpassen |
Diese Liste enthält IP-Adressen, von denen die Komponente „Schutz vor Netzwerkbedrohungen“ keine Netzwerkangriffe blockiert. Das Programm meldet keine Informationen über Netzwerkangriffe von den IP-Adressen in der Ausnahmeliste. |