Axence nvision Help. Netzwerkvisualisierung und Netzwerkmanagement. Axence sp. z o. o. sp. k.

Größe: px
Ab Seite anzeigen:

Download "Axence nvision Help. Netzwerkvisualisierung und Netzwerkmanagement. Axence sp. z o. o. sp. k."

Transkript

1

2 Axence nvision Help Netzwerkvisualisierung und Netzwerkmanagement Axence sp. z o. o. sp. k. Axence nvision erk ennt automatisch Ihr Netzwerk und überwacht Ihre Server, Anwendungen, Geräte, Benutzerak tivitäten und alle Dienste, die sich im Netzwerk befinden. nvision führt zusätzlich eine Inventarisierung der Hardware und Software durch. Das Programm stellt eine große Anzahl an Diagrammen und Berichten zur Verfügung: Echtzeit- und Verlaufsdiagramme, System- und Anwendungsleistung, Netzwerk transfer und vieles mehr. Sie k önnen einen weiten Bereich von Ereignissen definieren, die einen entsprechenden Alarm auslösen sollen.

3 Axence nvision Help Das gesamte Risiko für die Benutzung oder die Folgen der Benutzung dieser Software und der Dokumentation trägt der Benutzer. Außer in den im Software-Lizenzvertrag genannten Fällen darf kein Teil dieser Dokumentation für irgendeinen Zweck und in irgendeiner Weise elektronisch oder mechanisch reproduziert werden. Diese Software und die Dokumentation sind urheberrechtlich geschützt. Alle anderen Rechte, einschließlich das Eigentum an der Software, verbleiben bei Axence sp. z o. o. sp. k. Axence sp. z o. o. sp. k. und Axence nettools sind Markenzeichen oder eingetragene Markenzeichen von Axence sp. z o. o. sp. k. Alle anderen Produkt- and Markennamen sind Markenzeichen oder eingetragene Markenzeichen ihrer jeweiligen Besitzer.

4 I Axence nvision Help Inhalt 0 2 Teil I Einführung 1 Funktionalität Versionen... von Axence nvision 3 3 Module... von nvision 3 4 Axence... nvision Free 7 5 Axence-Benutzerkonto Einführung Registieren Anm elden Verw alten Aktivierung Fensteraufbau Administrator-Zugriffsprotokoll Administrator-Rechte Teil II Anforderungen und Konfiguration 24 1 Systemanforderungen Konfiguration Ports Fernzugriff Überwachung... und Verwaltung von Windows über WMI 30 6 Konfiguration... von GSM-Geräten 32 7 Leistung... von Axence nvision 32 8 Programm-Optionen... ändern 34 9 Konfiguration... für erfahrene Benutzer 37 Teil III Erkennung und Überwachung von Netzwerken 40 1 Einführung Der Begriff:... Status des Gerätes 40 3 Scannen... eins Netzwerks 41 Scannen eins... Netzw erks 41 Creator für Netzw... erkscanner 42 Hinzufügen eines... neuen Geräts 43 4 Überwachung Einführung in... die Überw achung 43 Begriffe Überw achung... von Diensten 46 Überw achung... von Diensten 46 Verw altung... der überw achten Dienste 48 Alarm für einen... Dienst erstellen 50 Überw achung... von Window s-diensten 50 Überw achung... der Geräte- und System leistung 51

5 Inhalt II Geräte- und... Systemleistung 51 Zählertypen Verw altung... von Leistungszählern 52 Alarm für einen... Leistungsindikator erstellen 52 Erstellung von... einem Zähler für mehrere Geräte 53 Definierung... der Zähler-Eigenschaften 53 Überw achung... von Mailservern und WWW 55 Zähler für die... Überw achung von Mailservern und WWW 55 Zählertypen Definierung... der Zählereigenschaften 56 Überw achung... von Routern und Sw itch (MRTG) 57 Überw achung... mit SNMP 57 Überw achung... von Sw itch Ports 58 Überw achung... von Netzw erkinterfaces 58 Überw achung... des Netzw erkverkehrs 59 MIB-Dateien kom... pilieren 60 SNMP-Traps Syslog Server Wake On LAN Teil IV Arbeiten mit Atlassen, mit dem Rechner und Karten 72 1 Einführung Verwaltung... der Atlasse 72 3 Darstellungskarten Allgem eine Inform... ationen 74 Arten der Darstellungskarten Objekte in der... Darstellungskarte 75 Verw altung der... Darstellungskarten 76 Arbeiten m it einer... Darstellungskarte 77 Statische Objekte... in der Darstellungskarte Eigenschaften 80 4 Geräte Allgem eine Inform... ationen 82 Gerätevisualisierung Eigenschaften... der Geräte 85 Verw altung von... Geräten 87 Inform ationsfenster... des Geräts 88 5 Visualisierungsstile Allgem eine Inform... ationen 91 Definieren von... Visualisierungsstilen 92 Verw altung von... Visualisierungsstilen 94 6 Abteilungen Allgem eine Inform... ationen 95 Erstellen einer... Abteilungs-Struktur 95 Hinzufügen von... Geräten zu Abteilungen 96 Berichte Intelligente... Karten 98 Allgem eine Inform... ationen 98 Filters Erstellen eines... Filters 98 Erstellen einer... intelligenten Karte 100 Teil V Agenten Allgemeine... Informationen 103

6 III Axence nvision Help 2 Grundsätzliche... Informationen über Agenten Installation... des Agenten für Ubuntu Linux Kommunikation... zwischen Agent und nvision Installation... und Deinstallation von Agenten 107 Installation und... Deinstallation von Agenten 107 Installation durch... Active Directory (GPO) m it einer MSI-Installationsdatei 107 Rem ote-installation... m ithilfe der Verw altungskonsole der Anti-Virus-Softw are 109 Manuelle Installation Rem ote-installation... m it WMI 110 Deinstallieren... von Agenten Konfiguration... der Agenten 112 Allgem eine Inform... ationen 112 Agenten-Kenntw... ort 112 Verw altung von... Profilen 113 Anlegen eines... neuen Profils 114 Agenten-Einstellungen Netz-Filter-Profil Integration in... den TCP/IP 118 nvisionlsp Ansicht... Agenten 122 Teil VI Überwachung der Benutzeraktivität Einführung Allgemeine... Informationen Zeit, besuchte... Internetseiten, Anwendungen Screenshots s Ausdrucken Überw achung... von Ausdrucken 127 Ausdruck-Überprüfung Druckkosten Druckergruppen Ansicht... Benutzer 131 Teil VII Inventarisierung Einführung Programme Softw are-inventarisierung Muster (Vorlage) Muster verw... alten 138 Erstellen eines... Musters 138 Lizenzen verw... alten 141 Softw are-bestand... überprüfen 142 Seriennum m... ern 144 Historie Hardware Hardw are-inventarisierung Überw achte... Daten 147 Überprüfung... des Hardw are-bestands 148 Historie System-Informationen

7 Inhalt IV System -Inform... ationen 149 Überw achte... Daten 150 S.M.A.R.T Vermögensgegenstände Verm ögensgegenstände... - Einführung 151 Typen von Verm... ögensgegenständen 152 Eigenschaften... und Hinzufügen des Verm ögensgegenstands 155 Anhänge Ansehen Ereignisse Daten im portieren Barcodes Drucken von... Etiketten 165 Mobile Anw endung Audit der Verm... ögensgegenstände 172 Alarm ierung Bestands-Scanns... importieren Inventarisierungs-Scanner... für Ubuntu Linux Inventarisierungs-Scanner... für Mac OS X 181 Teil VIII DataGuard Einführung Soforthilfe... Standard-Zugriffsrechte für USB-Geräte einstellen Soforthilfe... ein typisches Szenario für die Rechtevergabe Zugriffsrechte Zugriffsrechte... - Einführung 188 Beispielstruktur Geerbte Rechte Geräte Geräte - Einführung Verw altung Angeschlossene... Geräte 194 Beschreibung... der Geräte Vertrauenswürdige... Einheiten 195 Vertrauensw... ürdige Einheiten - Einführung 195 Verw altung über... Eigenschaften 196 Verw altung aus... DataGuard 197 Active-Directory-Benutzer Zugriffsprotokoll Angeschlossene... Geräte Überwachung Soforthilfe... ein typisches Szenario für die Rechtevergabe Soforthilfe... Standard-Zugriffsrechte für USB-Geräte einstellen Alarme Alarm e für DataGuard Alarm hinzufügen Teil IX Web-Zugang Wie kann... man über einen Browser auf nvision zugreifen? Wie werden... Konten für Web-Access-Benutzer angelegt? Fenster-Layout

8 V Axence nvision Help 4 Audit Teil X HelpDesk HelpDesk... - Einführung Konfiguration Einstellungen Kategorien und... Prioritäten 224 Verw alten von... Benutzern Nutzung Anlegen von... Benutzerkonten 227 Verw alten von... Meldungen (Tickets) 228 Ankündingungen Chat Teil XI Berichte Einführung Erstellen... von Berichten Segmententypen... von Berichtssegmenten für Geräte Segmententypen... der Berichte für Darstellungskarten Segmententypen... von Berichtssegmenten für Benutzer 260 Teil XII Alarmierung Einführung Begriffe Verwaltung... von Alarmen 265 Anforderungen Verw altung von... Alarm en 265 Alarm übernahm... e 268 Alarm eskalation Ereignisse Konfiguration Ereignistypen Verw altung von... Ereignissen 271 Definierung von... Ereignis Eigenschaften 272 Steigende, sinkende... und Endschw ellen Aktionen Einführung Typen von Aktionen Verw altung von... Aktionen 282 Definierung von... Aktion- Eigenschaften 283 Konfiguration... von Aktionen 289 Definierung von... Alarm benachrichtigungen des Benutzers Ausgelöste... Alarme 293 Alarm e verw... erten 293 Ereignisliste Teil XIII Sicherheitskopie Erstellen... und Wiederherstellen von Atlas-Sicherheitskopien Automatisches... Backup Größe... der Datenbank 299

9 Inhalt Teil XIV Häufige Fragen (FAQ) VI Agent... mit WMI installieren Agenten... mit Active Directory installieren Aktualisierung... von nvision Antivirus-Software... konfigurieren Dateien... verteilen mit WMI Einstellen... der Zugriffsrechte auf einen USB-Datenträger Erstellen... von Berichten unter Windows Server Funktion... der Option nvision-agent deinstallieren Geräte... zusammenführen Geräte-Daten... zurücksetzen Geräte-Duplikate Mehrere... Standorte in nvision überwachen Nicht... alle Benutzer aus dem Active Directory werden angezeigt nvision... auf einen anderen Computer übertragen nvision-remote-konsole Parameter... des Inventarisierungs-Scanners Programme... starten nach der Installation des Agenten sehr langsam SNMP... unter Linux starten Sperren... ausgewählter Anwendungen Sperren... ausgewählter Internetseiten Spiegeln... eines Disk-Images mit einem installierten Agenten Stille... Installation und Deinstallation des Agenten Systemdateien... auditieren Überwachung... von Ausdrucken auf Netzwerk-Druckern Verbindungen... von Agenten auf mobilen Computern konfigurieren Virtuelle... Maschinen Von nvision... genutzte Ports 325 Index 327

10 Teil I

11 Einführung 1 Einführung 1.1 Funktionalität 2 Dieses Kapitel beschreibt kurz die Funktionalität des Programms Axence nvision. Netzwerk erkennen und visualisieren Netw ork Hardware- und SoftwareInventarisierung Inventory Erweiterte Benutzerüberwachung Users Technische Unterstützung mit Remote-Zugriff Das Modul Network überwacht Mailserver und Web-Adressen, TCP/IP- und Windowsdienste, Status und Operationen von Anwendungen sowie Switches und Router (Portweiterleitung und Netzwerkverkehr). Das Netzwerk wird automatisch erkannt und auf interaktiven Karten dargestellt. Das Modul Inventory sammelt automatisch Informationen über Hard- und Software auf Windows-PCs. Es ermöglicht das Auditieren und Überprüfen der Lizenznutzung und bietet Informationen über Änderungen an der Installation oder Konfiguration von Programmen. Das Modul Users überwacht die Aktivitäten der Benutzer von Windows-PCs und erstellt Berichte über tatsächliche Aktivität (Arbeitszeit), Anwendungsnutzung, besuchte Webseiten und Netzverkehr. Das Modul HelpDesk ermöglicht einen schnellen Support für Benutzer durch Fernzugriff auf Arbeitsplätze. So können gemeldete Probleme schnell und effektiv gelöst werden. HelpDesk Schutz gegen Datenlecks durch Sperren von Ports DataGuard Alarmierung und Ereignisse Das Modul DataGuard verwaltet die Zugriffsrechte für alle I/OPorts und physischen Geräte, über die die Benutzer Dateien von einem Firmencomputer kopieren oder externe Software starten können. Sie können eine große Bandbreite von Ereignissen definieren, bei denen ein Alarm ausgelöst wird. Ereignisse können nach beliebigen Parametern und Diensten definiert werden : Host oder Dienst nicht erreichbar, Reaktionszeit des Diensts verzögert, Leistungseinbuße einer Anwendung, langsames Laden einer Seite oder Seite mit falschem Inhalt, Probleme mit -Server und viele weitere. Jedes Ereignis kann eine oder mehrere Benachrichtigungen oder Korrekturmaßnahmen auslösen, wie z.b. DesktopMeldung, , SMS, ICQ, Programmstart, Speichern in einer Datei. Die Alarme werden im Log gespeichert, sodass sie später analysiert werden können. Als ( ) markierte Themen enthalten Funktionen, die nur In der Pro-Version von Axence nvision zur Verfügung stehen.

12 3 1.2 Axence nvision Help Versionen von Axence nvision Detaillierte Informationen finden Sie unter Auf der Webseite finden Sie immer aktuelle Beschreibung der weiteren Versionen von Axence nvision. 1.3 Module von nvision Die folgende Tabelle vergleicht die Funktionalität der nvision-module. Alle Module können separat bestellt werden. Funktionen Network Inventory Users* HelpDesk DataGuard Erkennung und Visualisierung des Netzwerks nvision-server: Scannen des Netzwerks, Erkennen von Geräten und TCP/IP-Diensten, Zugriff über Webbrowser nvision-konsole: interaktive Netzwerk-Karten, Benutzer-Karten, Niederlassungen, intelligente Karten, Kontextmenüs mit der Möglichkeit, eigene Tools zu definieren nvision-konsole: gleichzeitiges Arbeiten mehrerer Administratoren, Verwalten von Administrator-Rechten, AdministratorZugriffsprotokoll Netzwerküberwachung TCP/IP-Dienste: Funktion und Reaktionszeit, Statistik der empfangenen/verlorenen Pakete (PING, SMB, HTTP, POP3, SNMP, IMAP, SQL usw.) WMI-Zähler: Prozessorauslastung, Speicherauslastung, Festplattenauslastung, Netzwerkverkehr usw. Windows-Funktion: Statusänderung von Diensten (Start, Stopp, Restart), Einträge im Ereignisprotokoll SNMP-Zähler v1/2/3 (Netzwerkverkehr, Temperatur, Feuchtigkeit, Versorgungsspannung, Tonerstand u.ä) SysLog Nachrichten SNMP-Traps Router und Switches: Portweiterleitung

13 Einführung Funktionen Distribution von Dateien mit WMI Compiler für MIB-Dateien Alarme und Berichte Alarme Ereignis-Aktion (z.b. wenn wichtige Parameter einen benutzerdefinierten Bereich überschreiten) Benachrichtigungen (auf dem Desktop, per oder SMS) und Korrekturmaßnahmen (Programm ausführen, Computer neu starten u.ä.) Berichte (für Benutzer, Gerät, Niederlassung, Netzwerkkarte oder kompletten Atlas) Hardware und Software inventarisieren Liste der Anwendungen und WindowsUpdates auf einem einzelnen Arbeitsplatz (Registry) Liste der Anwendungen und WindowsUpdates auf einem einzelnen Arbeitsplatz (Laufwerks-Scan) Software-Seriennummern (Schlüssel) Informationen über ausführbare Dateien und Registereinträge auf Arbeitsplatz Informationen über Multimedia-Dateien (mp3, avi u.ä.) sowie ZIP-Archive und ihre Metadaten (Titel und Autor des Stücks, Inhalt der ZIPDatei) Allgemeine Informationen über die Hardware des Arbeitsplatzes Detaillierte Informationen über die Hardware des Arbeitsplatzes (Modell, Festplatte, Prozessor, Speicher, Laufwerke, Karten u.ä.) System-Informationen (Startbefehlen, Benutzerkonten, freigegebene Ordner, SMART-Informationen u. ä.) Network Inventory Users* 4 HelpDesk DataGuard

14 5 Axence nvision Help Funktionen Network Inventory Users* HelpDesk DataGuard Audit des erfassten Hardware- und SoftwareInventars Datenbank mit Software-Mustern Lizenzverwaltung Historie der Änderungen an Hard- und Software Anlagevermögensgegenstände: Dankenbank für die Inventarisierung des IT-Vermögens (Definition eigener Vermögenstypen, ihrer Attribute und Werte, Anhänge, Import von Daten aus CSV-Datei) Alarme: Installation von Software, Änderung an Hardware-Ressourcen Scanner für Offline-Inventarisierung Scannen und Drucken von Strich- und QRCodes Android-App für körperliche Inventur anhand von Strichcodes (Archivierung und Vergleich mit Anlagevermögensgegenständen möglich) Überwachung von Benutzeraktivitäten Allgemeine Informationen über die Benutzeraktivität Detaillierte Arbeitszeit (Uhrzeit von Beginn und Ende der Aktivität sowie Pausen) Anwendungsnutzung (aktiv und inaktiv, d.h. Gesamtlaufzeit und tatsächliche Nutzung durch Benutzer) Sperren gestarteter Anwendungen Besuchte Webseiten (Anzahl der Seitenaufrufe mit Header, Anzahl und Zeit der Besuche) Sperren von Webseiten Ausdrucke: Audit (für Drucker, Benutzer, Computer), Ausdruckkosten Gesendete und empfangene s (Header)

15 Einführung Funktionen Network Inventory Bandbreitenverbrauch: von Benutzern erzeugter Netzwerkverbrauch (ein- und ausgehend, lokal/internet) Statische Remote-Ansicht des BenutzerDesktops (ohne Zugriff) Screenshots (Historie der Benutzertätigkeit Bildschirm für Bildschirm ) Hilfe für Netzwerkbenutzer Datenbank für Meldungen an den Support Erstellen und verwalten von Meldungen (Zuweisung an Administratoren und Benachrichtigung per ) Kommentare, Anhänge, Screenshots in Meldungen Interner IM (Chat) An Benutzer/Computer gesendete Meldungen, obligatorische Lesebestätigung möglich Statische Remote-Ansicht des BenutzerDesktops (ohne Zugriff) Remote-Zugriff auf Computer (Mitarbeiter und Administrator sehen denselben Bildschirm), Benutzer kann nach Zustimmung gefragt werden Tasks zur Distribution und zum Ausführen von Dateien (falls Computer während der Distribution ausgeschaltet ist, wird sie nach dem Hochfahren ausgeführt) Integration der Benutzerdatenbank aus Active Directory Kontrolle des Zugriffs auf Geräte und Datenträger Aktuell an den Computer angeschlossene Geräte Liste aller aktuell ans Netzwerk angeschlossenen Geräte Users* 6 HelpDesk DataGuard

16 7 Axence nvision Help Funktionen Network Inventory Users* HelpDesk DataGuard Audit (Historie) der Verbindungen und Operationen auf tragbaren Geräten Verwaltung der Zugriffsrechte (Speichern, Ausführen, Lesen) für Geräte, Computer und Benutzer (z.b. Autorisierung von verschlüsselten firmeneigenen USB-Sticks und Sperren privater USB-Sticks von Benutzern) Zentrale Konfiguration durch Erstellen von Regeln (Richtlinien) für das gesamte Netzwerk, für ausgewählte Karten des Netzwerks sowie für Gruppen und Benutzer von Active Directory Agent gegen Entfernen geschützt Alarme: mobiles Gerät angeschlossen/ getrennt, Datei-Operation auf mobilem Gerät Sonstiges Agent gegen Entfernen geschützt Axence nettools Agent unter Windows Agent und Offline-Scanner für Ubuntu Linux (Falls Sie Agenten für eine andere LinuxDistribution oder für Mac OS X benötigen, wenden Sie sich an den Technischen Support.) * Users ist auf dem deutschsprachigen Markt nur auf Wunsch erhältlich. Die Testversion enthält alle Module von Axence nvision, auch das Modul Users. Falls Sie Axence nvision ohne Users testen möchten, setzen Sie sich mit uns in Verbindung. 1.4 Axence nvision Free Axence nvision Free basiert auf unserem kommerziellen Produkt Axence nvision Pro dies garantiert höchste Qualität und Leistung. nvision Free ist Freeware. Einfach kostenlos registrieren, schon können Sie zeitlich unbegrenzt.. Innerhalb eines 30-tägigen Testzeitraums können Sie außerdem jederzeit kostenlos auf die Funktionen der Pro-Version umschalten.

17 Einführung 8 Der Vergleich von Free und Pro Funktionen Axence nvision Free Axence nvision Pro Funktionen aller fünf Module von Axence nvision 7 Anzahl der überwachten Geräte Unbegrenzt Gemäß Lizenz Anzahl der Agenten Unbegrenzt Gemäß Lizenz Erkennung und Visualisierung des Netzwerks nvision-server: Scannen des Netzwerks, Erkennen von Geräten und TCP/IP-Diensten, Zugriff über Webbrowser nvision-konsole: interaktive Netzwerk-Karten, Benutzer-Karten, Niederlassungen, intelligente Karten, Kontextmenüs mit der Möglichkeit, eigene Tools zu definieren nvision-konsole: gleichzeitiges Arbeiten mehrerer Administratoren, Verwalten von AdministratorRechten, Administrator-Zugriffsprotokoll Netzwerküberwachung TCP/IP-Dienste: Funktion und Reaktionszeit, Statistik der empfangenen/verlorenen Pakete (PING, SMB, HTTP, POP3, SNMP, IMAP, SQL usw.) WMI-Zähler: Prozessorauslastung, Speicherauslastung, Festplattenauslastung, Netzwerkverkehr usw. Windows-Funktion: Statusänderung von Diensten (Start, Stopp, Restart), Einträge im Ereignisprotokoll SNMP-Zähler v1/2/3 (Netzwerkverkehr, Temperatur, Feuchtigkeit, Versorgungsspannung, Tonerstand u.ä) SysLog Nachrichten SNMP-Traps Router und Switches: Portweiterleitung Distribution von Dateien mit WMI Compiler für MIB-Dateien

18 9 Axence nvision Help Funktionen Axence nvision Free Axence nvision Pro Alarme und Berichte Alarme Ereignis-Aktion (z.b. wenn wichtige Parameter einen benutzerdefinierten Bereich überschreiten) (für die NetzwerkÜberwachung sowie SNMP- und WMIZähler) Benachrichtigungen (auf dem Desktop, per oder SMS) und Korrekturmaßnahmen (Programm ausführen, Computer neu starten u.ä.) Berichte (für Benutzer, Gerät, Niederlassung, Netzwerkkarte oder kompletten Atlas) Hardware und Software inventarisieren Liste der Anwendungen und Windows-Updates auf einem einzelnen Arbeitsplatz (Registry) Liste der Anwendungen und Windows-Updates auf einem einzelnen Arbeitsplatz (Laufwerks-Scan) Software-Seriennummern (Schlüssel) Informationen über ausführbare Dateien und Registereinträge auf Arbeitsplatz Informationen über Multimedia-Dateien (mp3, avi u.ä.) sowie ZIP-Archive und ihre Metadaten (Titel und Autor des Stücks, Inhalt der ZIP-Datei) Allgemeine Informationen über die Hardware des Arbeitsplatzes Detaillierte Informationen über die Hardware des Arbeitsplatzes (Modell, Festplatte, Prozessor, Speicher, Laufwerke, Karten u.ä.) System-Informationen (Startbefehlen, Benutzerkonten, freigegebene Ordner, SMART-Informationen u. ä.) Audit des erfassten Hardware- und Software-Inventars Datenbank mit Software-Mustern Lizenzverwaltung Historie der Änderungen an Hard- und Software Anlagevermögensgegenstände: Dankenbank für die

19 Einführung Funktionen Axence nvision Free Inventarisierung des IT-Vermögens (Definition eigener Vermögenstypen, ihrer Attribute und Werte, Anhänge, Import von Daten aus CSV-Datei) Alarme: Installation von Software, Änderung an Hardware-Ressourcen Scanner für Offline-Inventarisierung Scannen und Drucken von Strich- und QR-Codes Android-App für körperliche Inventur anhand von Strichcodes (Archivierung und Vergleich mit Anlagevermögensgegenständen möglich) Überwachung von Benutzeraktivitäten Allgemeine Informationen über die Benutzeraktivität Detaillierte Arbeitszeit (Uhrzeit von Beginn und Ende der Aktivität sowie Pausen) Anwendungsnutzung (aktiv und inaktiv, d.h. Gesamtlaufzeit und tatsächliche Nutzung durch Benutzer) Sperren gestarteter Anwendungen Besuchte Webseiten (Anzahl der Seitenaufrufe mit Header, Anzahl und Zeit der Besuche) Sperren von Webseiten Ausdrucke: Audit (für Drucker, Benutzer, Computer), Ausdruckkosten Gesendete und empfangene s (Header) Bandbreitenverbrauch: von Benutzern erzeugter Netzwerkverbrauch (ein- und ausgehend, lokal/internet) Statische Remote-Ansicht des Benutzer-Desktops (ohne Zugriff) Screenshots (Historie der Benutzertätigkeit Bildschirm für Bildschirm ) Hilfe für Netzwerkbenutzer Datenbank für Meldungen an den Support Besuchte InternetSeiten Top Axence nvision Pro

20 11 Axence nvision Help Funktionen Axence nvision Free Axence nvision Pro Erstellen und verwalten von Meldungen (Zuweisung an Administratoren und Benachrichtigung per ) Kommentare, Anhänge in Meldungen Screenshots in Meldungen Interner IM (Chat) An Benutzer/Computer gesendete Meldungen, obligatorische Lesebestätigung möglich Statische Remote-Ansicht des Benutzer-Desktops (ohne Zugriff) Remote-Zugriff auf Computer (Mitarbeiter und Administrator sehen denselben Bildschirm), Benutzer kann nach Zustimmung gefragt werden Tasks zur Distribution und zum Ausführen von Dateien (falls Computer während der Distribution ausgeschaltet ist, wird sie nach dem Hochfahren ausgeführt) Integration der Benutzerdatenbank aus Active Directory Kontrolle des Zugriffs auf Geräte und Datenträger Aktuell an den Computer angeschlossene Geräte Liste aller aktuell ans Netzwerk angeschlossenen Geräte Audit (Historie) der Verbindungen und Operationen auf tragbaren Geräten Verwaltung der Zugriffsrechte (Speichern, Ausführen, Lesen) für Geräte, Computer und Benutzer (z.b. Autorisierung von verschlüsselten firmeneigenen USBSticks und Sperren privater USB-Sticks von Benutzern) Zentrale Konfiguration durch Erstellen von Regeln (Richtlinien) für das gesamte Netzwerk, für ausgewählte Karten des Netzwerks sowie für Gruppen und Benutzer von Active Directory Agent gegen Entfernen geschützt Alarme: mobiles Gerät angeschlossen/getrennt, Datei-Operation auf mobilem Gerät

21 Einführung Funktionen Axence nvision Free 12 Axence nvision Pro Sonstiges Agent gegen Entfernen geschützt Axence nettools Agent unter Windows Agent und Offline-Scanner für Ubuntu Linux (Falls Sie Agenten für eine andere Linux-Distribution oder für Mac OS X benötigen, wenden Sie sich an den Technischen Support.) 1.5 Axence-Benutzerkonto Einführung Im Rahmen der Aktualisierung von Axence nvision auf Version 7.5 haben wir das Axence-Benutzerkonto eingeführt, um unseren Benutzern die Arbeit noch einfacher zu machen. Mit dem Konto können Sie Ihre Lizenzen verwalten, haben Zugang zu brandaktuellen Informationen über Neuheiten und Sonderaktionen (Newsletter) und werden Teil unserer Gemeinschaft Ab Version 7.5 gibt es die Lizenz für Axence nvision Pro nicht mehr in Form einer.alsschlüsseldatei. Alte Schlüssel gelten nur für ältere Versionen, z.b. 7.1, 6 usw.) Ab sofort erhalten Sie die Lizenz in Form eines Aktivierungscodes, den Sie manuell ins Programm einfügen oder aus Ihrem Axence-Konto herunterladen können. (So aktivieren Sie die Vollversion von Axence nvision Pro?) Der von Axence erstellte Aktivierungscode wird automatisch direkt an das Axence-Konto gesendet, das dem Benutzer zugewiesen ist. (Beim erstmaligen Kauf erhält der Administrator die Informationen über die Lizenz auch per ). Wer sollte ein Axence-Konto anlegen? Jede Lizenz ist mit einem Axence-Konto verknüpft, das für den angegebenen Benutzer angelegt werden soll am besten für den Administrator, der im Unternehmen für Axence nvision Pro zuständig ist. (Im Axence-Konto anmelden >>) So lädt Axence nvision Pro automatisch alle Aktualisierungen oder Änderungen der Lizenz herunter (ACHTUG: Der Benutzer muss sich mindestens einmal aus nvision heraus im Axence-Konto anmelden aus nvision heraus anmelden) Jede Änderung der Lizenz, also z.b. Erweiterung der Lizenz, Änderung der Laufzeit des ServiceVertrags, Verlängerung des Lizenz-Zeitraums, erfolgt über das Axence-Konto; der Kunde erhält also keinen zusätzlichen/neuen Code mehr. Die modifizierte Lizenz wird automatisch an Axence nvision gesendet. Wer kann ein Axence-Konto anlegen? Das Konto kann vom Benutzer selbst oder (auf Wunsch des Benutzers) von Axence angelegt werden. Welche Daten werden benötigt, um ein Axence-Konto anzulegen? Um ein Axence-Konto anzulegen, werden folgende Informationen benötigt:

22 13 Axence nvision Help Vor- und Nachname des Administrators (oder eines anderen Benutzers, der im Unternehmen/in der Einrichtung für Axence nvision zuständig ist). -Adresse, Firma/Institution, die Lizenzinhaberin ist. Falls der Benutzer bereits ein Axence-Konto angelegt hat, kann er mit diesen Angaben in der Benutzerdatenbank gefunden und sein Konto mit der neuen Lizenz verknüpft werden. Benötige ich auch für Test-Lizenzen ein Axence-Konto? Ja, es muss für alle Lizenztypen ein Axence-Konto angelegt werden für Test-, befristete und unbefristete Lizenzen. Falls Sie bereits unser Kunde sind: Wir haben bereits ein Axence-Konto für sie eingerichtet und eine Lizenz für Version 7.5 generiert. Bitte prüfen Sie Ihre s und verfahren Sie gemäß der erhaltenen Anweisung. Falls Sie keine Informationen erhalten haben, wenden Sie sich bitte an unsere Vertriebsabteilung unter: Registieren In Version 7.5 von nvision wurde die Integration in das Axence-Konto eingeführt. Das Konto ermöglicht den Kauf und die einfache Verwaltung von Lizenzen sowohl von kostenlosen Lizenzen als auch von kommerziellen Lizenzen für Axence nvision Pro. Das Axence-Konto kann eingerichtet werden: Während der Installation von Axence nvision das Fenster für die Einrichtung wird nach Abschluss der Installation im Konfigurationsdialog nach dem ersten Programmstart angezeigt. Füllen Sie alle Felder aus und klicken Sie auf die Schaltfläche [Weiter >]. Nach der Installation von Axence nvision wählen Sie Hilfe \ In Axence-Konto anmelden und klicken Sie dann auf den Link Registrieren. Über den Browser auf der Seite: https://account.axence.net/

23 Einführung Anmelden Um sich im Programm in das Axence-Konto anzumelden, klicken Sie auf den Link 'Anmelden im unteren Teil des Registrierungsfensters, das beim ersten Start des Programms im Konfigurationsdialog angezeigt wird. Geben Sie das Login ( -Adresse) und das Passwort des Axence-Kontos ein. Falls Sie sich bei der Installation von Axence nvision nicht im Axence-Konto angemeldet haben, klicken Sie auf Hilfe \ In Axence-Konto anmelden und geben Sie die -Adresse und das Passwort des eingerichteten Kontos ein.

24 Axence nvision Help Verwalten Sie können das Axence-Konto verwalten, nachdem Sie sich auf der folgenden Seite angemeldet haben: https://account.axence.net Auf der Hauptseite des Axence-Kontos befindet sich im linken Teil des Fensters ein deutlich hervorgehobenes Administrations-Panel. Das Panel enthält Links zu folgenden Unterseiten:

25 Einführung Eigenschaft Beschreibung Lizenzen verwalten Zeigt Informationen über die gekauften Lizenzen an. Diese können aktiviert/deaktiviert werden, der Abonnement-Plan kann geändert werden, Rechnungen können heruntergeladen werden. Profil bearbeiten Die wichtigsten Informationen über das Konto anzeigen und bearbeiten. Abrechnungsinformationen Eingabe der Kreditkartendaten zum Kauf der Lizenz für Axence nvision Pro. Zahlungshistorie Historie der ausgeführten Käufe inklusive Links zu den Rechnungen. Aktivierung Um eine vorhandene Lizenz einzugeben, müssen Sie sich im Axence-Konto anmelden und anschließend 'Hilfe \ Lizenz eingeben' auswählen. Geben Sie im angezeigten Fenster 'Axence nvision Aktivierung den generierten Lizenzcode ein (oder fügen Sie ihn aus der Zwischenablage ein), den Sie per erhalten oder von der Seite des Axence-Kontos kopiert haben. Falls Sie eine Lizenz besitzen, die mit einem Axence-Konto verknüpft ist, und der Computer eine aktive Internetverbindung besitzt, fragt das Programm, ob es die Lizenz benutzen soll.

26 17 Axence nvision Help Falls keine aktive Verbindung mit dem Internet besteht, befolgen Sie die auf dem Bildschirm angezeigten Anweisungen. Die Angaben zu der benutzten Lizenz werden im Fenster 'Hilfe \ Über das Programm...' angezeigt.

27 Einführung Fensteraufbau Der Fensteraufbau bei Axence nvision ist intuitiv gestaltet und einfach zu bedienen. Atlasliste Im oberen linken Teil des Fensters ist eine Atlasliste lokalisiert, die alle verfügbaren Darstellungskarten beinhaltet. Weitere Informationen über Darstellungskarten entnehmen Sie dem Kapitel Arbeiten mit Atlassen, mit dem Rechner und Karten. Jede aus der Atlasliste ausgewählte Darstellungskarte wird auf der rechten Seite angezeigt. Ereignisprotokoll Die Leiste des Ereignisprotokolls ermöglicht schnelle Prüfung der letzten Alarme. Aufgaben Das Aufgabenfenster befindet sich links unten und ermöglicht die Ausführung von den häufigsten Aufgaben. Das Fenster kann durchs Klicken auf Teilungsleiste im Hintergrund versteckt werden. Karte Der Kartenteil zeigt die aus der Atlasliste ausgewählte Karte an.

28 19 Axence nvision Help Tab Beschreibung Karte Grafische Darstellung der Geräte auf der ausgewählten Karte. Geräte Liste aller Geräte auf der ausgewählten Karte. Agenten Liste der Geräte mit Agenten. Noch nicht ausgeführte Anweisungen und ausgewählte Statistiken werden angezeigt (siehe Ansicht Agenten ). Benutzer Vermögensgegenstände 1.7 Liste der angemeldeten Benutzer mit Grundinformationen über ihre Aktivität (siehe Ansicht Benutzer ). Liste aller Vermögensgegenstände. Weitere Informationen zu Vermögensgegenständen erhalten Sie im Bereich Vermögensgegenstände. Administrator-Zugriffsprotokoll Mit nvision kann das Administrator-Zugriffsprotokoll eingesehen werden. Achtung: Durch Klick auf die Schaltfläche OK wird in jedem Fenster von nvision, selbst wenn darin keine Änderung an der Konfiguration vorgenommen wurde, der Vermerk Modifiziert im Zugriffsprotokoll eingetragen. Das Zugriffsprotokoll erreichen Sie, indem Sie auf das Symbol Benutzer in der Symbolleiste im oberen Teil des nvision-fensters und anschließend auf den Tab Zugriffsprotokoll klicken. Angezeigt werden Informationen über die Aktivitäten aller Administratoren, einschließlich Datum und genauer Uhrzeit. Mit den Symbolen Uhr und Kalenderblätter können Informationen aus der letzten Stunde, dem letzten Tag, der letzten Woche bzw. dem letzten Monat angezeigt werden. Mit dem Kalender-Symbol können Ereignisse aus dem gewählten Tag angezeigt werden.

29 Einführung 20 Um das Zugriffsprotokoll für einen konkreten Administrator anzuzeigen, doppelklicken Sie mit der linken Maustaste auf dessen Namen und gehen Sie dann in den Tab Zugriffsprotokoll.

30 21 Axence nvision Help Verwandte Themen Administrator-Rechte nvision-remote-konsole 1.8 Administrator-Rechte Mit nvision können die Rechte der Administratoren konfiguriert werden. Die Verwaltung der Administrator-Rechte erreichen Sie, indem sie auf das Symbol Benutzer in der Symbolleiste im oberen Teil des nvision-fensters klicken, anschließend mit der linken Maustaste doppelt auf den Namen des gewünschten Administrator-Nutzers klicken und dann zum Tab Rechte wechseln. Angezeigt werden Informationen über die Verwaltung der Zugriffsrechte auf Karten sowie zur Sperrung bestimmter Aktivitäten für die ausgewählten Module. Durch Auswahl des Felds Benutzerrechte verwalten können Sie dem jeweiligen Administrator erlauben, die Rechte anderer Administratoren zu ändern (Zugriff auf den Tab Berechtigungen in den KontoEigenschaften des jeweiligen Administrators). Achtung: Die Zugriffsrechte auf Module für den Haupt-Administrator (der Administrator, dessen Konto beim ersten Start von nvision eingerichtet wurde) können nicht geändert werden.

31 Einführung Verwandte Themen Administrator-Zugriffsprotokoll nvision-remote-konsole 22

32 Teil II

33 Anforderungen und Konfiguration 2 Anforderungen und Konfiguration 2.1 Systemanforderungen Betriebssystem nvision Server* nvision Konsole 24 nvision Agent (mit Sevice Pack) Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 Windows Server 2012 Windows 8.1 Windows Server 2012 R2 * Produk tiv darf der nvision-server ausschließlich auf Server-Versionen von Windows eingesetzt werden, da die Microsoft-Lizenzbedingungen ein Hosten der Anwendung auf Client-Versionen von Windows nicht gestatten. Die Überwachung von und das Sperren von Webseiten funk tioniert nicht für 64-Bit-Anwendungen und für Metro/Modern-UI-Apps. Der nvision-server muss auf einer statischen IP-Adresse laufen.

34 25 Axence nvision Help nvision-server: 2-Kern-Prozessor, 4 GB RAM, 10 GB freier Plattenplatz, Windows Server Betriebssystem, Version 2003 oder neuer. Um die volle Leistung beim Erstellen von Berichten unter Windows Server 2003 zu erreichen, muss Microsoft Core XML Services (MSXML) 6.0 installiert werden: details.aspx?id=3988 Empfohlen für die Überwachung von über 1000 Agenten: nvision auf einer dedizierten physischen, nicht virtuellen Maschine, 64-Bit-Betriebssystem, 4-Kern-Prozessor, mindestens 8GB RAM (für jeweils zusätzliche 1000 Agenten weitere 8GB RAM notwendig), schnelle Festplatte. Die erforderliche Prozessor-Geschwindigk eit und Speicherk apazität sind abhängig von der Anzahl der zu überwachenden Geräte, dem Umfang der Überwachung sowie der Anzahl der zu generierenden Alarme. Weitere Informationen über die Konfiguration bei der Überwachung von einer großen Agentenanzahl (über 250) entnehmen Sie dem Kapitel Leistung von nvision. nvision-konsole: 2-Kern-Prozessor, 2 GB RAM, 400 MB freier Plattenplatz, Windows XPoder neuer, Netzwerkkarte mit LAN-Anschluss TCP nvision-agent: 1-Kern-Prozessor, 128 MB RAM, 100 MB freier Plattenplatz, Windows XPoder neuer, Netzwerkkarte mit LAN/WAN-Anschluss TCP Damit der nvision-server, die nvision-konsolen und die nvision-agenten sowie die nettools korrekt funktionieren, muss das Installationsverzeichnis (z.b. C:\Program Files (x86)\axence ) auf jedem PC zur Ausnahmeliste der Anti-Virus-Software hinzugefügt werden. Beispiele:

35 Anforderungen und Konfiguration Nach dem Hinzufügen der Ausnahme müssen die so konfigurierten PCs neu gestartet werden. Von Axence nvision überwachte Browser Internet Explorer, Mozilla Firefox, Google Chrome. 2.2 Konfiguration Überwachungsplanung Um alle sich in Ihrem Netzwerk befindlichen Geräte erfolgreich zu überwachen, sollen bestimmte Schritte vor der Aktivierung des nvision Netzwerksscanners vorgenommen werden. Dies ist eine Auflistung aller Schritte, die vorgenommen werden müssen, um alle Funktionen von Axence nvision im vollen Umfang nutzen zu können: Ordnungsgemäße Konfiguration aller SNMP-Geräte Um alle Geräte im Netzwerk richtig überwachen zu können, sind einige Schritte notwendig bevor der Netzwerkscanner gestartet wird. Es müssen vor allem alle SNMP-Geräte entsprechend konfiguriert werden (am wichtigsten ist die Einstellung der richtigen IP-Adresse und der SNMP-Gemeinschaft). Um mehr von der Konfiguration der SNMP-Geräte zu erfahren, greifen Sie auf das entsprechende Infomaterial zu dem Gerät zurück. Konfiguration der Log-in Daten Um SNMP zu überwachen, soll die SNMP-Gemeinschaft angegeben werden. Diese kann im Fenster Eigenschaften des Geräts im Reiter Log-in Daten bestimmt werden. Anforderungen bei Überwachung von SNMP-Geräten Überwachung Verwendetes Protokoll SNMP Leistungszähler SNMP Anforderungen Ports und Interfaces auf Switches und Routern Korrekt eingegebene Anmeldedaten. Gerät als SNMP-steuerbar konfiguriert. Mindestens ein Interface muss als SNMP-kompatibel markiert sein. SNMP auf dem entfernten Gerät korrekt konfiguriert. Verfügbarkeit der angegebenen OIDs und SNMP-

36 27 Axence nvision Help Überwachung Verwendetes Protokoll Anforderungen Tabellen auf dem Gerät. Netzwerkverkehr Außer den oben aufgeführten Anforderungen, muss noch die Firewall auf dem Ferncomputer ordnungsgemäß konfiguriert sein. Die unten aufgeführte Tabelle enthält die Ports, die geöffnet sein müssen: Protokoll oder Monitor Ports, die geöffnet sein müssen SNMP UDP 161,162 Aktivierung von WMI auf allen Windows Computern Die Aktivierung von WMI wurde im Kapitel Überwachung und Verwaltung von Windows über WMI detailliert beschrieben. Konfiguration von System Log-in Daten für alle Geräte Sowohl SNMP als auch WMI erfordern Log-in Daten um ordnungsgemäß zu überwachen. Die Standard Log-in Daten für Windows (WMI) sowie für die SNMP-Gemeinschaft können im Verwaltungsfenster der Log-in Daten (diese Daten heißen Standard Log-in Daten für Windows und SNMP). Diese Angaben werden im Hintergrund in den Eigenschaften des Gerätes eingestellt. Installation eines nvision-agenten auf allen Computern Mögliche Methoden der Installation von Agenten sind detailliert im Kapitel Installation und Deinstallation von Agenten beschrieben. Öffnunguneng bestimmter Ports auf Remote-GerätenFerncompturen und auf dem Computer mit ausgeführtem, auf dem nvision ausgeführt wird Fügen Sie den nvision-ordner zu den Ausnahmen im Antivirenprogramm oder in der Firewall-Software hinzu. Fügen Sie den Ordner mit dem installierten nvision Agenten (C:\Program Files\Axence oder C: \Program Files (x86)\axence) zu den Ausnahmen im Antivirenprogramm oder in der Firewall-Software hinzu. Agenten und nvision öffnen die benötigten Ports in der Windows-Firewall automatisch. Falls Sie andere Firewalls verwenden, müssen Sie diese Ports manuell öffnen. Eine Liste der Ports finden Sie im Abschnitt Ports.

37 Anforderungen und Konfiguration 28 Verwandte Themen Systemanforderungen Fernzugriff Installation und Deinstallation von Agenten Konfiguration der Agenten 2.3 Ports Um die Kommunikation zwischen den Agenten und nvision zu ermöglichen, müssen auf den Geräten mit den Agenten sowie auf dem Gerät, auf dem nvision läuft, bestimmte Ports geöffnet werden. In der Windows-Firewall öffnen die Agenten und nvision benötigte Ports automatisch. Falls Sie eine andere Firewall haben, müssen Sie die Ports jedoch manuell öffnen. Diese Ports müssen auch auf dem Router geöffnet werden, falls die Agenten außerhalb des lokalen Netzwerks arbeiten, in dem sich der Computer mit nvision befindet. Offene Ports auf dem Gerät mit nvision TCP-Ports Beschreibung 4434 Kommunikation mit Agenten Kommunikation mit Agenten (ständige Verbindung). 8080* WebAccess Zugriff auf nvision über Webbrowser. * Konfigurierbarer Wert. Kann geändert werden in nvision Werkzeuge Optionen Web-Zugang. Offene Ports auf den Remote-Geräten Falls die Ports auf einem Gerät mit einem Agenten geschlossen sind, sammelt der Agent weiterhin die überwachten Daten und sendet sie an nvision, einige in nvision ausgeführte Operationen werden sich jedoch nicht sofort im Agenten auswirken. TCP-Ports Beschreibung 4433 Kommunikation von nvision mit dem Agenten. 135,139, 445, 593 WMI, u.a. Überwachung der Windows-Zähler (Überwachung und Verwaltung von

38 29 Axence nvision Help TCP-Ports Beschreibung Windows über WMI). Achtung: Windows-Indikatoren und -Dienste können auch über den Agenten überwacht werden (siehe Überwachung von Windows-Diensten ). Zusätzlich müssen bei der Überwachung von TCP/IP-Diensten auf dem Remote-Gerät je nach überwachtem Dienst die entsprechenden Ports geöffnet werden, z.b. TCP 80 für HTTP. Weitere Informationen über die Kommunikation der Agenten mit nvision finden Sie im Kapitel Kommunikation zwischen Agent und nvision. Weitere Informationen über den Remote-Zugriff und die ständige Verbindung zwischen dem Agenten und nvision finden Sie im Kapitel Fernzugriff. Weitere Informationen über die Konfiguration von Agenten auf mobilen Computern finden Sie im Kapitel Verbindungen von Agenten auf mobilen Computern konfigurieren. 2.4 Fernzugriff Anforderungen Die Verwaltungskonsole, d.h. das Hauptprogramm von Axence nvision, muss auf einem Arbeitsplatz mit statischer IP-Adresse laufen. Tunneling des Remote-Zugriffs durch Axence nvision Axence nvision empfängt auf dem Port TCP 4436 (dieser Port wird während der Installation nur für die Windows-Firewall konfiguriert). Der Agent baut eine Verbindung zu nvision auf diese Verbindung wird permanent aufrechterhalten, darüber erfolgt die Kommunikation. So kann der Remote-Zugriff selbst dann genutzt werden, wenn nvision keine direkte Verbindung mit dem Agenten aufbauen kann (z.b. wenn sich der Computer mit dem Agenten hinter einem NAT-Router befindet). Das Tunneling des Remote-Zugriffs funktioniert auch in nvision WebAccess. Weitere Informationen über die Kommunikation zwischen Axence nvision und den Agenten finden Sie im Kapitel Kommunikation zwischen Agent und nvision. Um sich mit der Liste von Ports bekannt zu machen, lesen Sie das Kapitel Ports.

39 Anforderungen und Konfiguration Überwachung und Verwaltung von Windows über WMI Zugang zur Überwachung von Windows - Leistungszählern Das WMI Protokoll (verwendet von WinTools, Sammeln von Informationen über Ressourcen und Überwachung der Leistungszähler von Windows) ist im Windows 2003 Server enthalten. Um Informationen aus Rechnern mit Windows XP Professional, Vista und Windows 7 abzufragen, müssen mehrere Vorgänge durchgeführt werden. Um diese zu beschleunigen haben wir ein Programm vorbereitet (WMIEnable.exe), das die nötigen Vorgänge automatisch durchführt. Um WMI anzuwenden, muss das Programm auf einem ferngesteuerten Rechner (Remotecomputer) gestartet werden. Mann kann es von dem Log-in Script (Benutzeranmeldung) starten, wodurch der WMI Zugang auf allen Windows XP, Vista und Windows 7 sichergestellt ist. Falls Sie auf dem Remote-Computer eine Firewall eines anderen Herstellers verwenden, müssen Sie folgende Ports manuell öffnen: TCP 135, 139, 445, 593. WMIEnable Dieses Programm ermöglicht WMI Anwendung bei Windows XP Professional und Vista. Unten befindet sich eine Auflistung der von diesem Programm ausgeführten Vorgänge. 1. DCOM wird durch Einstellung des Registrierungsschlüssels gestartet [ HKEY_LOCAL_MACHI NE\ Sof t war e\ Mi c r os of t \ OLE\ Enabl edcom] mit Wert "Y". 2. Ferngesteuerter UAC bei Windows Vista wird durch Einstellung des Registrierungsschlüssels gestartet [ HKLM\ SOFTWARE\ Mi c r os of t \ Wi ndows \ Cur r ent Ver s i on\ Pol i c i es \ s y s t em \ Loc al Ac c ount Tok enfi l t er Pol i c y ] mit Wert WMI - Ports(TCP 135,139,445,593) werden bei Windows-Firewall durch Ausführung des Befehls geöffnet: net s h f i r ewal l s et s er v i c e Remot eadmi n 4. Zugang zu WMI bei Windows Vista wird durch Hinzufügen einer Ausnahme für "Windows Management Instrumentation (WMI) bei der Firewall ermöglicht 5. /Autorisierungsmodus/ wird auf "Local user authorize as themselves" durch Einstellung des Wertes des Registrierungsschlüssels eingestellt [ HKEY_LOCAL_MACHI NE\ Sy s t em\ Cur r ent Cont r ol Set \ Cont r ol \ Ls a\ f or c egues t ] mit Wert 0. Ein System-Restart ist meistens nicht notwendig und WMI wird gleich nach der Programmausführung anwendungsbereit. Es ist aber möglich, das System-Restart durch Starten des Programms mit Anwendung des Befehls /Restart zu erzwingen. Das Programm wird kein Restart ausführen, wenn die Einstellung der Systemparameter nicht gelungen ist. Wenn WMI weiterhin nicht funktioniert Wenn WMI weiterhin nicht funktioniert, obwohl das Programm WMIEnable gestartet worden ist, soll geprüft werden:

40 31 Axence nvision Help 1. Local Security Settings (secpol.msc /s) starten und Loc al Pol i c i es - > Us er Ri ght s As s i gnement - > Ac c es s "this computer from network" auswählen. Prüfen, ob alle richtigen Gruppen/Benutzer hinzugefügt sind. Mindestens eine Administrators- oder Administrator-Gruppe soll hinzugefügt werden. 2. Group Policy (gpedit.msc) starten und Wi ndows Set t i ngs - > Sec ur i t y Set t i ngs - > Loc al Pol i c i es - > Sec ur i t y Opt i ons - > Net wor k ac c es s : Shar i ng and s ec ur i t y model f or l oc al ac c ount s auswählen. Option "Classic - local user authorize as themselves" einstellen. 3. Prüfen, ob WMI durch Ausführung des Befehls: "wbemtest" funktioniert. WMI funktioniert, wenn das Programm fehlerfrei arbeitet. 4. Prüfen, ob die folgenden Services gestartet werden: COM+ Event System Remote Access Auto Connection Manager Remote Access Connection Manager Remote Procedure Call (RPC) Remote Procedure Call (RPC) Locator Remote Registry Server Windows Management Instrumentation Windows Management Instrumentation Driver Extensions WMI Performance Adapter Workstation Speicherverlust durch alte Version von Rpcrt4.dll Im Falle von Überwachung der Windows-Leistungszähler sollte sichergestellt werden, dass die neuste Version der Datei Rpcrt4.dll installiert ist. Alle Vorgängerversionen verursachen ernsten Speicherverlust im System, was den Ausfall des Systems hervorrufen kann. Dieses Problem hat Microsoft auf der Webseite erörtert. Die Datei Rpcrt4.dll sollte in dieser (oder weiterer) Version zur Verfügung stehen: System Version Dateigröße Windows ,072 Windows XP ,144 Verbindung zu anderen Betriebssystemen Es besteht keine Möglichkeit, einen Computer zu verbinden, der unter einer der folgenden WindowsVersionen arbeitet: Starter, Basic oder Home. Weitere Informationen: 29.aspx#failure_to_connect

41 Anforderungen und Konfiguration Konfiguration von GSM-Geräten In Axence nvision kann der Administrator per SMS über Alarme benachrichtigt werden. Das SMS-Versenden ist eine bequeme Methode, von den früher definierten Ereignissen zu benachrichtigen, z.b. von wesentlicher Änderung im Webseiteinhalt (Verdacht auf Angriff), Kopieren von Dateien auf mobile Geräte oder Änderungen in Hardware-Ressourcen. Diese Nachrichten können mit Mobiltelefonen, die über USB, Kabeltreiber und COM angeschlossen sind, oder mit GSM-Modems (meistens auch über USB angeschlossen) gesendet werden. Es ist recht einfach, denn viele Operatoren stellen über eine längere Zeit gültige SIM-Karten aus. Wichtig: Operatoren können sofortige SMS-Zustellung nicht garantieren. Daher soll man sich bei kristischen Benachrichtigungen auf SMS oder nicht verlassen. Getestete Geräte Die folgenden verbreiteten Telefone und Modems wurden getestet: Falcom: Twist, Swift, Samba 55, Samba 75, itegno: WM1080A, WM1080A1I, WM1080A1E, 3000, 3232E, 3232I, 3898, Multitech: MTCBA-G-UF1, MTCBA-G-UF2, Nokia: N30, N32, 6100, 6210, 6220, 6310, 6310i, 6820 (Bluetooth), 8910, Siemens: TC35, TC35i, TC45, TC65, MC35, MC35i, MC45, MC55, MC65, MC75, A65, AC75, AC45, C35, C45, M35, M45, S35, SIMCOM: SIM100S, SIM100T, Sony Ericsson: T310, T610, T630, T68, T68i, K310, K320, K500, K510, K600, K700, K750i, K800i, V800, W300, W550, W600, W700, W800i, W810, W900, Z1010, GC75, GC79, GC83, GC85, GC89, Teltonika: T-ModemUSB, T-ModemCOM, Wavecom: Fastrack M1206B, Fastrack M1306B, Integra, WMOi3. Mit Ausnahme der oben genannten sollten die meisten USB-Modems korrekt funktionieren. Bitte achten Sie darauf, das Gerät mit der vom Hersteller gelieferten Software zu konfigurieren (und insbesondere die PIN der SIM-Karte einzugeben). Wenn Sie mehr über die Aktionen Benachrichtigung erfahren möchten, gehen Sie zu Definierung von Aktion- Eigenschaften. 2.7 Leistung von Axence nvision Falls eine große Anzahl von Agenten ihre Daten an nvision sendet, führen Sie die folgenden Aktionen aus, um eine hohe Leistung zu erzielen.

42 33 Axence nvision Help Mehr als 250 Agenten 1. Klicken Sie mit rechter Maustaste auf Atlas, und wählen Sie Eigenschaften. 2. Im Tab Allgemein aktivieren Sie die Option Zeitliniendaten des Agenten komprimieren nach 60 Tagen. Mehr als 1000 Agenten 1. Wählen Sie Werkzeuge Agenten Ihre Agenten-Profile verwalten Profil bearbeiten. 2. Im Fenster Agenten-Konfiguration klicken Sie auf den Tab Überwachen (Monitoring) und deaktivieren Sie die Option Zeitliniendaten senden.

43 Anforderungen und Konfiguration 34 Berichte Um optimale Berichtsleistung zu erzielen, installieren Sie Microsoft Core XML Services (MSXML) 6.0: 2.8 Programm-Optionen ändern So ändern Sie die Programmoptionen 1. Wählen Sie Werkzeuge Optionen aus dem Hauptmenü. 2. Wählen Sie den entsprechenden Tab. 3. Bearbeiten Sie die Optionen wie im Folgenden beschrieben.

44 35 Axence nvision Help Allgemein Eigenschaft Beschreibung Maximaler Speicherverbrauch für Überwachungsdaten Definiert die maximale Speichergröße, die als Cache für Überwachungsdaten genutzt werden kann. Falls Sie schnelleren Zugriff auf diese Daten benötigen und die Diagramme mit höherer Auflösung dargestellt werden sollen, können Sie diesen Wert erhöhen. Hinweis: Daten im Speicher werden mit Original-Auflösung der Überwachung gespeichert, für Daten auf der Festplatte beträgt die Auflösung 1 Minute. Verbindungsversuche bei Windows XP mit Service Pack 2 limitieren Deaktivieren Sie diese Option nur, wenn Sie TCPIP.SYS modifiziert und das Limit von 10 ausgehenden Verbindungsversuchen aufgehoben oder erhöht haben. Zeige Kartenbaum Status der Geräte und Alarme, beide oder keine. Zeige Ablage-Zeichen Immer, bei nicht gelösten Alarmen oder nur bei minimiertem Fenster. Axence nvision mit Windows starten Überwachung Eigenschaft Beschreibung Dienste Liste der Dienste, nach denen nvision auf jedem Gerät sucht. Falls das Programm einen Dienst automatisch erkennen soll, fügen Sie ihn in diese Liste ein. Dienste an jedem Interface Aktivieren Sie diese Option, um jede Adresse/jedes Interface erkennen nach Diensten zu scannen. Ansonsten werden Dienste nur auf der Basisadresse erkannt. Adressen auflösen alle X Minuten Geben Sie die Zeit in Minuten ein. Maximale Anzahl Maximale Anzahl gleichzeitig eingehender Verbindungen mit gleichzeitiger eingehender Agenten. Verbindungen Hinweis: Wählen Sie niedrigere Werte, falls Sie eine übermäßige Netzauslastung beobachten. Aktionen Bestimmte Aktionen müssen zuvor konfiguriert werden, damit sie korrekt ausgeführt werden (z.b.

45 Anforderungen und Konfiguration 36 müssen zum Nachrichtenversand per ICQ die zur Anmeldung am Server benötigten Daten des ICQKontos angegeben werden). Weitere Informationen finden Sie im Abschnitt Konfiguration von Aktionen. Web-Zugang In diesem Tab kann der Fernzugriff über das Internet aktiviert werden. Weitere Informationen über das Thema Fernzugriff finden Sie in den Abschnitten Wie kann man über einen Browser auf nvision zugreifen? und Wie werden Konten für Web-Access-Benutzer angelegt?. In diesem Tab können Sie auch die Server-API für den Zugriff auf mobile Anwendungen. Weitere Informationen finden Sie im Abschnitt Mobile Anwendung. Ausfallsicherung nvision ist ein sehr stabiles Programm. Da es jedoch zur Überwachung kritischer Ressourcen verwendet werden kann, besitzt es eine Sicherheitsfunktion, die einen Neustart ausführt, wenn Probleme auftreten, um eine unterbrechungsfreie Überwachung des Netzwerks zu gewährleisten. Eigenschaft Beschreibung nvision neu starten, wenn Aktivieren Sie diese Option und geben Sie die entsprechende es nicht reagiert für X Anzahl von Minuten ein, wenn nvision neu gestartet werden Minuten. soll, falls es nicht reagiert. nvision neu starten, wenn Aktivieren Sie diese Option und geben Sie den gewünschten mehr als X MB Wert ein, wenn nvision neu gestartet werden soll, falls zu viel zugewiesen. Speicherplatz allokiert wird. Aufräumen Geben Sie an, nach welcher Zeit alte Daten jeweils aus den folgenden Datenbanken entfernt werden: Alarme wurden erzeugt, Agenten-Daten, Screenshots, Historien-Daten überwachen, Daten des Windows-Ereignisprotokolls.

46 37 Axence nvision Help Sicherung In diesem Tab können Sie die Profile für die automatische Erstellung von Sicherheitskopien verwalten. Weitere Informationen finden Sie im Automatisches Backup. Benutzer-Aktivität Eigenschaft Beschreibung Anwendungen Definitionen von Anwendungsgruppen. Sie können Gruppen anlegen, bearbeiten und entfernen. Lokales Netzwerk Definitionen der lokalen Netzwerke. Proxy-Ports Liste der Proxy-Ports, mit Kommas getrennt. Protokoll-Muster Definitionen von Protokollmuster-Gruppen. Sie können Gruppen anlegen, bearbeiten und entfernen. Ein Paket wird einer Gruppe zugeordnet, falls es mindestens ein Kriterium erfüllt. Bestand Dieser Tab zeigt die Liste der Verzeichnisse, die bei der Überwachung von Ressourcen gescannt werden. Sie können Einträge anlegen, bearbeiten und entfernen. 2.9 Konfiguration für erfahrene Benutzer Die folgenden Funktionen werden nur für erfahrene Benutzer empfohlen. Agenten-Service-Aufrufe aus dem Browser In allen folgenden Aufrufen als *_IP muss die IP-Adresse des Computers eingetragen werden, auf dem ein nvision-server oder -Agent installiert ist. 1. Prüfen der Informationen über den laufenden Server: 2. Prüfen der Informationen über den laufenden Agenten (Prüfung des Computer-Identifikators - Machine GUID) 3. Prüfen der Informationen über das angeschlossene Atlas: 4. Download der Installationsdatei des Agenten: 5. Download der Installationsdatei der Remote-Konsole:

47 Anforderungen und Konfiguration 38

48 Teil III

49 Erkennung und Überwachung von Netzwerken 3 Erkennung und Überwachung von Netzwerken 3.1 Einführung 40 Anforderungen und Planung Bevor die Überwachung des Netzwerks durchgeführt wird, soll das Kapitel Anforderungen und Konfiguration zur Kenntnis genommen werden. Dort wird die Art und Weise vorgetragen, wie die Geräte und Netzwerke eingestellt sein müssen, um die notwendigen Informationen zu erhalten. Erkennung eines Netzwerks nvision besitzt einen fortgeschrittenen Netzscanner, der ermöglicht, alle Geräte im Netzwerk zu ermitteln. Er entdeckt auch Router und geht durch sie durch um die benachbarten Netzwerke zu scannen. Er entdeckt alle Geräte und dann scannt alle Server und Applikationen, wie HTTP, FTP, Mailund Datenbankserver, etc. In dem Atlas kann eine beliebige Anzahl von Netzwerken existieren. Jedes Netzwerk wird beim Hinzufügen gescannt als Erstes es muss also der Creator für den Netzwerkscanner verwendet werden, um die Erkennungsoptionen einstellen zu können. nvision erstellt nach dem Scann eine Netzwerkkarte oder für alle erkannten IP deren Zusammenstellung. Die Netzwerke werden als eine Atlasliste erstellt, die die Abhängigkeiten zwischen den Netzwerken anzeigt. Gehe zu Kapitel Scannen eins Netzwerks, um mehr über den Scann-Prozess zu erfahren. Geräteüberwachung nvision kann Netzwerkdienste, Systemzähler und SNMP überwachen. Das Programm führt nicht nur Überwachung durch, sondern speichert auch sämtliche Informationen und ermöglicht zwecks Erstellung eins Berichts eine Übersicht von historischen Daten. Gehe zu Kapitel Überwachung, um mehr Informationen zu erfahren. Status des Geräts Status des Geräts ist ein wichtiger Begriff, der im Kapitel Der Begriff: Status eines Gerätes gesondert erklärt wurde. Es ist absolut empfohlen, dieses Kapitel zur Kenntnis zu nehmen, um zu verstehen, wie nvision den Status eines Geräts präsentiert. 3.2 Der Begriff: Status des Gerätes Status des Gerätes als berechneter Wert Der Status eines Geräts bei nvision kann anders als im Falle anderer Produkte durch Ereignisse geändert werden. Es können Voraussetzungen definiert werden, bei denen das Gerät den Status <Unbekannt>, <funktioniert>, < funktioniert nicht > oder <Warnung> erreicht. Der Status eines Geräts ändert sich auch in einem Abhängigkeitsverhältnis zu den überwachten Diensten.

50 41 Axence nvision Help Automatische Änderung des Status Der Status des Geräts ist anfangs auf <Unbekannt> eingestellt. Dieser ändert sich, wenn nvision die Überwachung der Dienste aufnimmt. Der Status ändert sich auf <funktioniert>, wenn der erste Dienst geprüft worden ist und funktioniert. Der Status <Warnung> bedeutet, dass es Dienste gibt, die nicht funktionieren, aber mindestens ein Dienst funktioniert. Der Status ändert sich auf <funktioniert nicht>, wenn kein der Dienste funktioniert. Änderung des Status durch Ereignisse Es ist sehr wichtig zu verstehen, dass nvision den Status des Geräts aufgrund der ausgelösten Alarme bestimmt. Das Feld Status des Gerätes ändern auf kann dazu bei jedem Ereignis definiert werden. Wenn ein Alarm für ein bestimmtes Ereignis ausgelöst wird, kann sich der Status des Geräts gemäß dem definierten Wert ändern. In diesem Feld können drei Werte definiert werden: <ohne Änderung>, <Warnung > und <funktioniert nicht>. Der Status <funktioniert nicht> hat die höchste Priorität, was bedeutet, dass auch nur ein Ereignis diesen Status hat, wird sich der Status des Gerätes auch auf <funktioniert nicht> ändern (unabhängig von dem Zustand der überwachten Dienste). Wenn mehrere Ereignisse mit dem Status <Warnung> und <funktioniert nicht> generiert wurden, ändert sich der Status des Geräts auch auf <funktioniert nicht>. Wenn nur Ereignisse mit dem Status <Warnung> generiert wurden, ändert sich der Status des Gerätes auch auf <Warnung> (es sei denn, der Zustand befindet sich bereits bei <funktioniert nicht> aufgrund nicht funktionierender Dienste dann beleibt er bei <funktioniert nicht>. 3.3 Scannen eins Netzwerks Scannen eins Netzwerks Es kann eine beliebige Anzahl der Netzwerke zu einem Atlas hinzugefügt werden. Um ein Netzwerk hinzufügen, soll der Netzwerkscanner verwendet werden, der alle Geräte ermitteln wird. 1. Die Schaltfläche ein neues Netzwerk erkennen wählen. Es öffnet sich ein Creator für den Netzwerkscanner. Dieser hilft die Netzwerke und Geräte zu ermitteln und erstellt die Darstellungskarten für Netzwerke. 2. Die weiteren Schritte beim Creator für Netzwerkscanner ausführen. In Kapitel Creator für Netzwerkscanner befinden sich Informationen betreffend die Optionen des Creators. Das Programm erstellt nach Beendigung des Scannprozesses eine Darstellungskarte des erkannten Netzwerks oder eine Zusammenstellung von mehreren Darstellungskarten. Die Netzwerke werden in einer Liste dargestellt, die die Abhängigkeitsverhältnisse zwischen den Netzwerken zeigt Netzwerke, die in einer bestimmten Karte erstellt worden sind, sind eben zu dieser Darstellungskarte zugeordnet. Dies zeigt das unten aufgeführte Beispiel:

51 Erkennung und Überwachung von Netzwerken 42 Wie man sehen kann, wurde das Netzwerk unter dem Netzwerk eingerichtet. Dies bedeutet, dass diese Netzwerke durch einen Router verbunden sind. nvision ermittelt alle Router sowie angeschlossene Netzwerke, was ermöglicht, die logische Struktur des Netzwerkes zu sehen Creator für Netzwerkscanner Der Creator für Netzwerkscanner ermöglicht, die Optionen zu definieren, die für einen ordnungsgemäßen Netzwerkscann notwendig sind. Er wird aktiviert, wenn ein neues Netzwerk hinzugefügt werden soll oder während Erstellung eines Atlasses. Optionen für ein Scann eines neuen Netzwerkes Diese Optionen ermöglichen die Bestimmung, welches Netzwerk und wie gescannt werden soll. Eigenschaft Netzwerkadresse Beschreibung IP/DNS Adresse des sich in dem Netzwerk befindlichen Computers, das gescannt werden soll, eingeben. Das Programm gibt standardmäßig eine lokale Adresse an, die beim Scann des lokalen Netzwerks unverändert bleiben soll. Netzwerkmaske Netzwerkmaske. In den meisten Fällen besteht keine Notwendigkeit, die standardmäßige Maske mit dem Wert " " zu ändern. Änderungen können den Scannprozess sehr in die Länge ziehen. Alle Subnetze scannen Diese Option wählen, wenn sich in dem Netzwerk ein Router befindet und wenn die benachbarten Netzwerke, die sich hinter dem Router befinden, gescannt werden sollen. nvision kann nicht nur das gewählte Netzwerk scannen, sondern auch durch die Router, die sich in diesem Netzwerk befinden, durchgehen, um alle angeschlossenen Netzwerke zu scannen. Diese Funktion erfordert die Zugänglichkeit des SNMP Protokolls auf dem Router und die Angabe der SNMPGemeinschaft. Das Programm ruft die Routing-Tabelle ab und fängt mit dem Scann aller durch diesen Router angeschlossener Netzwerke an. Setze Scan-Limit für Router/Jumps auf Ermöglicht ein Limit der Hops (Router) während des Scannprozesses zu bestimmen. Kurze Netzwerkmasken nicht zulassen Diese Option auswählen, um zu vermeiden, dass der Scanner eine kürzere Maske als verwendet. Eine Konfiguration bei einigen Routern kann bewirken, dass der Scanner versuchen wird, das Netzwerk mit einer kurzen Maske z.b zu scannen, was eine besonders lange Zeit des Scannprozesses herbeiführt. Abhängigkeiten zwischen Geräten feststellen, falls möglich Mit dieser Funktion können Alarme von den Geräten hinter dem Router beschränkt werden. Falls der Router nicht funktioniert, werden dahinter befindliche Geräte nicht

52 43 Axence nvision Help Eigenschaft Beschreibung überwacht. Die Schaltfläche Beenden auswählen. Damit wird der Scannprozess begonnen. Dieser kann verfolgt oder im beliebigen Moment unterbrochen werden. In einem derartigen Fall kann man die bereits erkannten Netzwerke oder Geräte hinzufügen. Nach Beendigung des Scannprozesses öffnet sich ein Fenster mit Angabe der Anzahl erkannter Netzwerke/Geräte. Auf OK klicken, um den Scanner zu schließen und die erkannten Netzwerke und Geräte dem Atlas hinzufügen Hinzufügen eines neuen Geräts Die Beschreibung für das Hinzufügen eines neuen Geräts befindet sich im Kapitel Verwaltung von Geräten. 3.4 Überwachung Einführung in die Überwachung Was kann überwacht werden nvision kann Folgendes überwachen: Status eines Gerätes Der Status wird bei jedem Gerät überwacht. Dies ermöglicht, Berichte über zeitliche Verfügbarkeit der Geräte zu erlangen.

53 Erkennung und Überwachung von Netzwerken 44 Dienste o Verfügbarkeit: wenn ein Dienst keine Antwort mehr sendet, wird nvision eine entsprechende Information in der Darstellungskarte anzeigen. nvision kann in einem derartigen Fall auch einen Alarm auslösen. o Leistung: die Antwortzeit und die Prozentzahl der verlorenen Pakete. Es ist möglich, beliebigen TCP/UDP Dienst zu überwachen. nvision verfügt über eine umfassende Liste vordefinierter Dienste wie MS SQL Server, Oracle, Notes/Domino, etc. Server und WWW Spezielle Tests für Dienste: nvision verfügt über mehrere eingebauten Prüfgeräte, die die Leistung von höheren Funktionen ausgewählter Dienste prüfen können. Es sind die folgenden Prüfgeräte: o Die Ladezeit der Seite misst die Ladezeit einer Seite. o Änderung des Inhalts der Seite prüft, ob der Inhalt der Seite sich nicht verändert hat. o Log-in Zeit bei POP3 misst die Zeit, die für Log-in und Prüfung der s Liste benötigt wird. o Die Sendezeit bei SMTP misst die Zeit, die fürs Versenden einer durch SMTP benötigt wird. Router und Switchs (MRTG) ( ) o Netzwerkinterfaces Status und abgehender/ankommenden Netzwerkverkehr o Switch-Ports: Information über den Zustand des Ports, MAC und IP Adresse von Computern, die an ein beliebiges Port angeschlossen sind sowie die Anzahl der übertragenen Daten. o Netzwerkverkehr des Gerätes: der von dem einem Gerät generierte Netzwerkverkehr (Überwachung durch RMON mit Hilfe von SNMP) Leistungszähler o SNMP: es ist möglich, beliebigen SNMP-Zähler, der einen Zahlenwert zurück sendet, zu überwachen. o Windows: nvision kann Systemzähler von Windows überwachen, was die Überwachung der Systemleistung und der dort befindlichen Applikationen ermöglicht. Auf diese Art und Weise können die Zähler von Diensten wie MS SQL und Exchange Server, etc. überwacht werden. Visualisierung nvision präsentiert alle überwachten Parameter (sowohl Dienste als auch Zähler) auf übersichtlichen Diagrammen. Diese zeigen nicht nur Berichte über zeitliche Wertänderungen, sondern ermöglichen auch, diese Änderungen in Echtzeit zu verfolgen. Überwachungszeit Die Einstellung der Überwachungszeit in den Eigenschaften des Gerätes bedeutet nicht, dass genau in der angegeben Zeit Dienste und Zähler überwacht werden. Wenn nvision ein großes Netzwerk, das viele Geräte umfasst, überwacht, kann sich die Überwachungszeit verlängern, da nvision nur eine bestimmte Anzahl von Anfragen pro Sekunde senden kann. Wenn das Programm auf einem Rechner mit Windows XP mit Support Pack 2 installiert ist, sind zusätzlich TCP Anfragen auf bis zu 10 pro Sekunde limitiert. nvision kann zwar mehr Anfragen senden, diese werden aber durch das System in eine Warteschlange

54 45 Axence nvision Help eingeordnet. Eine derartige Situation kann zum Verlust von Paketen/Anfragen führen. In diesem Zusammenhang ist die eingestellte Überwachungszeit die kürzeste mögliche Zeit, in der Dienste und Zähler überwacht werden. Die Überwachungszeit kann sich wesentlich verlängern, wenn es viele zu überwachende Geräte gibt. Wie werden die Überwachungsdaten verarbeitet nvision sammelt anfangs die Überwachungsdaten im Speicher. Diese Information wird in Form weiterer zum Zeitpunkt jeder Kontrolle gespeicherter Proben, gesammelt. Alle Proben können nur auf einem 15Minuten Diagramm angesehen werden. Wenn die Menge der gesammelten Daten die Speicherkapazitäten überscheitet, wird bei jeder neuen Probe eine, jeweils älteste Probe gelöscht. Um die Anzahl der Proben, die gespeichert werden können, zu bestimmen, sollte die Option Maximale Speicherbelegung durch die Überwachungsdaten gewählt werden. Gehe zu Kapitel Wie stellt man Programm-Optionen? um mehr Informationen zu erhalten. Die Überwachungsdaten werden als 1-Minute-Werte in der Datenbank gespeichert. Aus diesem Grund werden die Daten bei der Durchsicht von Diagrammen, die längere Zeitspanne umfassen, höchstens mit einen 1-Minutigen Abstand präsentiert. nvision speichert aufgrund der Möglichkeit von Überwachung großer Netzwerke nicht alle genommenen Proben. In Netzwerken, die viele Geräte umfassen, ist die Menge der täglich gesammelten Daten wesentlich groß und dadurch wäre deren schnelle Verarbeitung nicht möglich Begriffe Dienste -Scanner und Monitor nvision ermittelt nachdem alle Geräte im Netzwerk erkannt wurden, die dazugehörigen Dienste. Es werden nur die ausgewählten Dienste gescannt. Um mehr Informationen über Scannen von Diensten zu erhalten, gehe zu Kapitel Wie stellt man Programm-Optionen?. Der Dienste-Scanner prüft nicht nur, ob der entsperchende Port geöffnet ist, sondern sendet eine bestimmte Anfrage und prüft im Anschluß, ob die Antwort mit der Kriterien der Anfrage übereinstimmt. Wenn ja, wird der Dienst zum Gerät hinzugefügt und nvison startet daraufhin die Überwachung. Der Dienste - Monitor verwendet dieselbe Methode wie der Scanner: er sendet durch TCP/UDP eine Anfrage und speichert die Antwortzeit sowie die Proozentzahl der verlorenen Anfragen (Pakete). Er prüft auch, ob die Anwort mit den geforderten Kriterien übereinstimmt. Zähler - Monitor nvision ermöglicht Überwachung von mehreren Typen von Leistungszählern. Die unten aufgeführte Tabelle präsentiert die verfügbaren Zähler: Typ des Zählers Beschreibung Status des Gerätes Präsentiert den Zustand des Gerätes für jede Minute. Ermöglicht Berichterstellung über die Verfügbarkeit des Geräts. SNMP SNMP Zähler werden durch das SNMP - Protokoll, das bei Routern und bei der Mehrheit von Servern verfügbar ist, zugänglich. Die Zähler ermöglichen Überwachung von

55 Erkennung und Überwachung von Netzwerken Typ des Zählers 46 Beschreibung Informationen wie Netzwerktransfers, Benutzerzahl, CPUBelastung, etc. Windows nvision kann beliebige Windowszähler überwachen. Die Überwachung erfasst auch Informationen von Applikationen, die nicht zum System gehören wie die MS SQL und Exchange Server. Seitenladezeit Misst die Ladezeit einer WWW Seite Seitenänderung Bestimmt die Änderung bei einer WWW Seite. Log-in Zeit bei POP3 Prüft die für fürs Einloggen bei POP3 Server sowie fürs Abrufen der Liste mit verfügbaren s benötigte Zeit. Sendezeit von SMTP Misst die für das Versenden einer Nachricht benötigte Zeit. Überwachung von SNMP Informationen nvision überwacht stetig einige SNMP - Werte wie "System Name", "Location" und "Up time". Informationen darüber befinden sich im Fenster Informationen über das Gerät. Status des Geräts Bei nvision ist der Zustand des Geräts anders als im Fall von ähnlichen Produkten ein berechneter und nicht fest voreingestellter Wert. Es ist also möglich, Bedingungen zu definieren, die den Zustand <funktioniert nicht> und <Warnung> hervorrufen sollen. Mehr Informationen sind im Kapitel Der Begriff: Status des Gerätes enthalten Überwachung von Diensten Überwachung von Diensten Welche Dienste werden ermittelt und überwacht nvision überwacht UDP/TCP Dienste, was auf vordefinierten Regeln basiert. nvision prüft nicht nur, ob der Port geöffnet ist, sondern sendet eine Anfrage und wartet auf die Antwort. Die Antwort wird dann auf die Übereinstimmung mit den voreingestellten Anfragen geprüft. Nur Anfragen mit richtiger Antwort werden als Information darüber, dass der Dienst funktioniert, verstanden. Für die Erkennung der GeräteDienste wird der gleiche Vorgang angewandt. Damit wird sichergestellt, dass Dienste im Fall, wenn ein Dienst auf einem für einen anderen Dienst vorgesehenen Port funktioniert, nicht falsch erkannt werden. Zum Beispiel: wenn FTP beispielsweise auf dem Port 80 funktioniert, wird der HTTP Dienst nicht erkannt, denn die Antwort mit dem HTTP Dienst nicht übereinstimmt. Der Dienst funktioniert nicht Wenn ein Dienst nicht funktioniert, erhält er den Status <funktioniert nicht>. Diese Information wird als rotes Icon in der Tabelle mit aufgelisteten Diensten angezeigt, das sich im Fenster Informationen über das Gerät und im Reiter Dienste befindet.

56 47 Axence nvision Help Der leitende Dienst Für jedes Gerät ist immer ein leitender Dienst definiert. Dieser Dienst ist durch Fettschrift in der Tabelle mit aufgelisteten Diensten im Fenster Informationen über das Gerät markiert. Der leitende Dienst ist der wichtigste Dienst des Gerätes. Seine Antwortzeit kann auf dem Icon des Geräts angezeigt werden. Wie werden Geräte und Dienste überwacht? Nachdem nvision Geräte im Netzwerk erkannt hat, erkennt es automatisch die wichtigsten darauf laufenden Dienste. Um mit der Überwachung von Geräten und deren Diensten zu beginnen, müssen außer der Netzwerk-Erkennung keine zusätzlichen Schritte ausgeführt werden. Sie können neue Dienste jedoch manuell oder durch Aufrufen des Tools zur Erkennung von Diensten hinzufügen. Hinzufügen von Diensten So ergänzen Sie die Standard-Liste der überwachten Dienste: 1. Wählen Sie Extras Optionen. Gehen Sie zum Tab Überwachung. 2. Falls Sie einen Dienst hinzufügen möchten, klicken Sie auf die Schaltfläche und wählen Sie aus der Liste den Dienst, der überwacht werden soll. Um die Dienste-Definitionen zu verwalten, klicken Sie auf die Schaltfläche Dienste verwalten.

57 Erkennung und Überwachung von Netzwerken 48 Dienste auf Geräten Die Liste der überwachten Dienste (einschließlich Diagrammen über die Reaktionszeit und Anteil der verlorenen Pakete/Anfragen in %) ist im Informationsfenster des Geräts verfügbar. Für weitere Informationen über Dienste wechseln Sie zum Bereich Verwaltung von Geräten Verwaltung der überwachten Dienste Dieses Kapitel beschreibt die Verwaltung der überwachten Dienste. Öffnen des Fensters Informationen über das Gerät im Reiter Dienste Mit Hilfe dieses Fensters können die überwachten Dienste durchgesehen, erstellt und modifiziert werden. Das Fenster präsentiert nicht nur alle Dienste, sondern zeigt auch die Diagramme der Antwortzeit in einer bestimmten Zeitspanne. Die Diagrame können Information in Echtzeit anzeigen. 1. Auf das Icon des Geräts zwei Mal klicken und in der Menüleiste Informationen über das Gerät wählen. 2. Den Reiter Dienste wählen. Hinzufügen von neuen Diensten zum Monitor oder Modifikation des bestehenden Monitors 1. Das Fensters Informationen über das Gerät im Reiter Dienste öffnen. 2. Das Icon wählen (es befindet sich auf der rechten Seite unter der Tabelle mit Diensten), um einen neuen Dienst hinzufügen oder den bestehenden Dienst wählen und um dessen Eigenschaften zu modifizieren, das folgende Icon wählen. Es wird das Fenster DienstEigenschaften geöffnet. 3. Optionen konfigurieren. Die unten aufgeführte Tabelle beschreibt deren Bedeutung. Eigenschaft Beschreibung Der zu überwachende Dienst Name Den zu überwachenden Dienst wählen. Dieses Feld darf während der Editierung des bestehenden Dienstes nicht verändert werden. Um die Überwachung von einem anderen Dienst zu starten, muss dieser erst eingerichtet werden. Auf Interface/IP Die Adresse wählen, unter dieser der Dienst überwacht werden soll. Überwachungsparameter Überwachungszeit Auto wählen, damit nvision selbständig die Überwachungszeit so verwaltet, dass eine Überprüfung am häufigsten stattfindet. Die Option Einstellen wählen, um

58 49 Axence nvision Help Eigenschaft Beschreibung einen bestimmten Wert einzustellen. Den Wert im Editierungsfeld eingeben. Anforderungen Dies ist die Anzahl der bei jeder Prüfung gesendeten Anforderungen. Der Wert soll für die TCP Dienste auf 1 eingestellt werden, denn das Protokoll über eigene Schutzmechanismen vor dem Verlust der Anforderungen verfügt (TCP Dienste wiederholen selbst die verlorenen Anforderungen. Es wäre aufgrund dessen sinnlos, einen höheren Wert einzugeben). Bei Diensten, die auf ICMP und UDP basieren, lohnt es sich den Wert 2-3 einzugeben, um zu garantieren, dass ein zufälliger Paketverlust nicht den falschen Alarm auslöst. Zeitlimit Wartezeit für eine Antwort. Wenn die Antwort nicht rechtzeitig kommt, wird die Anforderung als verloren betrachtet. Der Wert ms ist bei ICMP und UDP Diensten meistens entsprechend. Bei TCP-Diensten muss entschieden höherer Wert zwischen ms, aufgrund deren Eigenschaften, angegeben werden. Entfernen von Diensten 1. Das Fenster Informationen über das Gerät im Reiter Dienste öffnen. 2. Dienst wählen. 3. Das Icon wählen, um den Dienst zu entfernen. Geräte-Dienste erneut ermitteln 1. Das Icon des Geräts wählen. 2. In der Menüleiste Überwachung und Dienste erkennen wählen. nvision startet auf den Interfaces/Adressen einen Scannvorgang nach neuen Diensten. Nach der Beendigung des Scannvorganges werden die ermittelten Dienste zur Liste hinzugefügt und überwacht. Auswählen des leitenden Dienstes Gehe zu Kapitel Überwachung von Diensten für mehr Informationen über den leitenden Dienst. 1. Das Fenster Informationen über das Gerät im Reiter Dienste öffnen. 2. Den Dienst wählen und dann in dem Kontextmenü als leitenden Dienst einstellen wählen. Der leitende Dienst wird mit Fettschrift markiert.

59 Erkennung und Überwachung von Netzwerken Alarm für einen Dienst erstellen Die Erstellung eines Alarms ist notwendig, um im Fall von Problemen mit einem Dienst benachrichtigt zu werden. Dieses Kapitel beschreibt weitere Schritte, die für Erstellung des Alarms notwendig sind Um das Alarmfenster zu öffnen, soll das Icon Werkzeugleiste befindet. gewählt werden, das sich in der Haupt- 2. Ein neuer Alarm wird durch das Wählen des Icons, das sich in der Haupt-Werkzeugleiste befindet, eingerichtet. Das Fenster Eigenschaften wird angezeigt. Mit Hilfe der dort enthaltenen Optionen kann ein Ereignis, das den Alarm auslöst definiert und Aktionen bei Auslösung des Alarms hinzugefügt werden. 3. Das Icon Neu wählen, das sich auf der rechten Seite des Feldes Ereignisse befindet. Dadurch lässt sich ein neues Ereignis definieren. Den Typ des Ereignisses wählen, um Dienste zu bestimmen: Dienst funktioniert nicht oder Leistung des Dienstes. Ein Ereignis soll anhand der Informationen im Kapitel Ereignisse -Eigenschaften erstellt werden. 4. Das Icon wählen und eine Aktion definieren, die ausgeführt wird, wenn der Alarm ausgelöst wird. Es kann eine bestehende Aktion gewählt oder eine neue erstellt werden. Um eine neue Aktion zu definieren, soll die Schaltfläche Neu gewählt werden, die sich auf der rechten Seite des Feldes Aktion befindet. Eine Aktion soll anhand der Informationen im Kapitel Aktionen- Eigenschaften definiert werden. Überwachung von Windows-Diensten nvision kann Windows-Dienste überwachen. Im Falle, wenn es Probleme mit dem Dienst gibt (z. B. der Dienst funktioniert nicht mehr), kann eine Alarmaktion konfiguriert werden, die den dienst startet oder restartet (Restart). Die Überwachung der Dienste erfolgt über WMI oder über den Agenten. Für die Überwachung über WMI müssen die Anmeldedaten im Fenster Geräteeigenschaften korrekt konfiguriert und WMI auf dem Remote-Gerät verfügbar sein. Gehe zu Kapitel Anforderungen und Konfiguration für weitere Informationen. Um Windows-Dienste zu überwachen, ohne einen Remote-Zugriff auf WMI zu öffnen, muss der Agent installiert werden. Um die Überwachung von Windows-Diensten einzuschalten 1. Das Fenster Eigenschaften des Geräts öffnen. 2. Den Reiter Überwachung wählen. 3. Die Option Überwachung von Windows-Diensten wählen. Durchs Klicken auf die sich im unteren Teil des Fensters Informationen über das Gerät befindliche Schaltfläche kann, nachdem die Überwachung von Windows-Diensten gestartet worden ist, die Liste der auf dem Ferncomputer laufenden Dienste angesehen werden.

60 51 Axence nvision Help Überwachung der Geräte- und Systemleistung Geräte- und Systemleistung nvision kann mehrere Typen von Leistungszählern und den Status des Gerätes überwachen. Status des Geräts Es handelt sich um einen eingebauten Zähler, der den Status des Geräts überwacht und speichert. Dieser Zähler wird jede Minute abgelesen. Diese Werte werden dann gespeichert, um die Verfügbarkeit des Geräts in der Zeit zu verfolgen. Windowszähler und SNMP nvision kann Windows-Indikatoren mit Hilfe von WMI oder eines Agenten überwachen. WindowsIndikatoren und SNMP-Zähler können zur Überwachung der Windows-Systemleistung sowie der Leistung von Anwendungen (MS Exchange, IIS, SQL u. ä.), Switches und Routern (Netzwerkverkehr, Fehler u. ä.). Dienste - Tests (Überwachung von -Servern und WWW) Es ist eine Gruppe von Zählern, die für die Überwachung von Servern und WWW Seiten entworfen wurde. Gehe zu Kapitel Überwachung von Mailservern und WWW,um mehr Informationen zu erhalten Zählertypen Es gibt mehrere Zählergruppen. Die unten aufgeführte Tabelle beschreibt die Gruppen, die Verfügbarkeit des Geräts und die Zähler. Gehe zu Kapitel Überwachung von Mailservern und WWW, um mehr Informationen über die Gruppe Dienste-Tests zu erhalten. Verfügbarkeit des Geräts Status des Geräts Dieser Zähler speichert für Berichtszwecke den Status des Gerätes. Es ist ein eingebauter Zähler und kann nicht entfernt werden. Zähler SNMP-Zähler Es kann ein beliebiger SNMP - Zähler mit numerischem Wert gemessen werden. Das Programm kann die ganze Tabellenkolumne ablesen und die min/max./durchschnitt./summe des Wertes der Einheiten speichern. Windows-Zähler Es kann ein beliebiger Windows-Zähler mit numerischem Wert gemessen werden. Windows verfügt über System- und Applikationszähler. Dies ermöglicht, das System und Programme wie SQL Server und Exchange Server zu überwachen. Zähler, die für ein Gerät bestimmt werden Einige Zähler verfügen über die vollständige Information - die Adresse des Geräts inbegriffen, die für deren Aktivierung benötigt wird. Diese Zähler werden als Bestimmt für ein Gerät genannt. Im Allgemeinen sind alle Zähler des Typs Dienst-Test für das Gerät bestimmt. Zum Beispiel Zähler Ladezeit der Seite.

61 Erkennung und Überwachung von Netzwerken Verwaltung von Leistungszählern Dieses Kapitel beschreibt die Verwaltung von Leistungszählern. Öffnen des Fensters Informationen über das Gerät im Reiter Leistungszähler Mit Hilfe dieses Fensters können die Leistungszähler durchgesehen, modifiziert, erstellt und entfernt werden. Die Zähler sind nicht nur in der Tabelle einsehbar. Deren Wert kann auch in einem eine bestimmte Zeitspanne umfassenden Diagramm betrachtet werden. 1. Auf das Icon des Geräts zwei Mal klicken und in der Menüleiste Informationen über das Gerät wählen. 2. Den Reiter Leitungszähler wählen. Erstellung von neuen Zählern oder Modifikation bestehender Zähler 1. Das Fenster Informationen über das Gerät im Reiter Leitungszähler öffnen. 2. Das Icon wählen (das befindet sich rechts unter der Tabelle mit Zählern befindet) um einen neuen Zähler hinzufügen oder den bestehenden Zähler wählen und um dessen Eigenschaften zu modifizieren, das folgende Icon wählen. Das Fenster Zähler-Eigenschaften wird geöffnet. 3. Wenn ein neuer Zähler eingerichtet wird: den Typ auswählen und auf Weiter klicken. Gehe zu Kapitel Zählertypen, um mehr über Zählertypen zu erfahren. 4. Die Optionen des Zählers konfigurieren (abhängig von dem gewählten Zählertyp). Die Details zu dieser Option wurden im Kapitel Definierung der Zählereigenschaften beschrieben. 5. Auf Beenden klicken. Entfernen von Zählern Das Fenster Informationen über das Gerät im Reiter Leitungszähler öffnen. 2. Den Zähler, der entfernt werden soll, wählen. 3. Das Icon wählen, um den Zähler zu entfernen. Alarm für einen Leistungsindikator erstellen Dieses Kapitel beschreibt, wie ein Alarm für den Fall, dass ein Leistungszähler einen zulässigen Bereich überschreitet, eingerichtet wird. Es kann z. B. ein Alarm sein, der im Falle, wenn der Warteschlange des Exchange Servers zu lange ist, eine Benachrichtigung sendet. Ein derartiger Leistungszähler sollte für jeden Ms Exchange Server eingerichtet werden als nächstes wird ein Ereignis definiert, das den Alarm auslösen soll. nvision sichert die Möglichkeit, einen Alarm und Leistungszähler auf jedem Computer, auf den MS Exchange installiert ist, einfach einzurichten. 1. Das sich in der Haupt-Werkzeugsleiste befindliche Icon wählen, um das Alarmfenster öffnen. 2. Das sich in der Haupt-Werkzeugsleiste befindliche Icon wählen, einzurichten. zu um einen neuen Alarm

62 53 Axence nvision Help Es wird das Fenster Alarm-Eigenschaften angezeigt. Mit Hilfe dieses Fensters kann ein Ereignis definiert werden, das den Alarm auslöst. Es können auch neue Aktionen hinzugefügt werden, die im Fall eines Alarmes ausgeführt werden sollen. 3. Die sich auf der rechten Seite des Feldes Ereignisse befindliche Schaltfläche Neu wählen. Dies ermöglicht die Definierung eines Ereignisses. Für die Zähler soll der Typ des Ereignisses gewählt werden: Test eines Dienstes oder Zähler. Ein Ereignis soll anhand der Informationen im Kapitel Ereignisse- Eigenschaften eingerichtet werden. 4. Das Icon wählen, und eine Aktion zu definieren, die ausgeführt wird, wenn der Alarm ausgelöst wird. Es kann eine bestehende Aktion ausgewählt oder eine neue definiert werden. Die auf der rechten Seite des Feldes Aktion befindliche Schaltfläche Neu wählen, um eine neue Aktion zu definieren. Eine Aktion soll anhand der Informationen im Kapitel Aktionen- Eigenschaften eingerichtet werden Erstellung von einem Zähler für mehrere Geräte Es ist in vielen Fällen notwendig, den gleichen Zähler für mehrere Geräte einzurichten. Dies kann durch die Funktion automatischer Erstellung von Zählern erfolgen. Diese Funktion ermöglicht, dass der gleiche Windows oder SNMP Zähler für mehrere Geräte eingestellt wird. Die Zähler können nur für Geräte, die einen bestimmten Zähler unterstützen, eingerichtet werden das Programm prüft die Verfügbarkeit des Zählers bei dem bestimmten Gerät Aus dem Hauptmenü Werkzeuge Erstellung eines Zählers für eine Gerätegruppe wählen. Es öffnet sich Creator für Definierung der Zähler. 2. Windows oder SNMP wählen. 3. Zähler auswählen und die Überwachungszeit angeben. 4. Alle wählen, um einen Zähler für alle Geräte einzurichten oder Ausgewälte, um Geräte zu markieren. Zum Markieren von allen Geräten Ctrl + Klick und Shift + Klick verwenden. 5. Nur dann erstellen, wenn das Gerät den Zähler unterstützt wählen, wenn das Programm die Verfügbarkeit des Zählers bei einzelnen Geräten prüfen soll. Dank dessen, können viele Zähler nur bei den Geräten, die diese zur Verfügung stellen, schnell erstellt werden Definierung der Zähler-Eigenschaften Dieses Kapitel beschreibt die Eigenschaften von einzelnen Zählertypen in der Gruppe Zähler. Windows Schwelle Eigenschaft Beschreibung Name Dieser Name wird in der Tabelle angezeigt. Zähler Der zu überwachende Zähler. Um einen Zähler auszuwählen auf das Icon klicken und die richtige Klasse, den richtigen Zähler und Instanz wählen. Eine Einstellung der Log-in Daten kann notwendig sein, damit nvision eine Verbindung mit dem Ferncomputer herstellen und die Liste der Zähler entnehmen kann.

63 Erkennung und Überwachung von Netzwerken Eigenschaft Überwachungsintervall 54 Beschreibung nvision wird beim Wählen der Schaltfläche Auto die Überwachungszeit so verwalten, dass möglichst häufigste Überprüfung sichergestellt ist (abhängig von der Anzahl der Geräte). Die Schaltfläche Einstellen wählen, um einen bestimmten Wert einzustellen. Den Wert in das Editierungsfeld eingeben. Anmerkungen Das Programm nvision wird mit Hilfe der in den Eigenschaften des Gerätes eingegebenen Log-in Daten versuchen, sich auf dem Ferncomputer einzuloggen. Die Windows-Zähler werden nicht überwacht, wenn das Gerät den Status <funktioniert nicht> aufweist. SNMP Schwelle Eigenschaft Beschreibung Name Dieser Name wird in der Tabelle angezeigt. SNMP-Zähler wählen Der zu überwachende Zähler. Um eine Zähler auszuwählen auf das Icon klicken und den richtigen SNMP - Zähler auswählen. Es kann die vollständige Anzeige der ganzen Kolumne sowie die Information Min./Max./Durchschnitt/ Summe des Wertes der Einheiten ausgewählt werden. Eine Einstellung der SNMP-Gemeinschaft zum Abrufen kann notwendig sein, damit nvision eine Verbindung mit dem Ferncomputer herstellen und die Daten entnehmen kann. OID des SNMP angeben Absolut Der zu überwachende Zähler. Wenn Sie den Wert manuell eingeben, sind Sie für die Angabe des richtigen Wertes verantwortlich. Wenn der OID Wert nicht korrekt ist, wird keine Information abgerufen. Das Programm wird den abgelesenen Wert speichern. Durchschnittswert pro Sek., nvision wird die Schnelligkeit der Änderungen pro Sekunde Einheit auf der Basis der der Reihe nach abgelesenen Werte berechnen und diese speichern. Das ist eine richtige Option, wenn die Anzahl der aus- und angehenden Bits oder die Belastung der Schnittstelle überwacht wird. Es können auch die Einheiten ausgewählt werden, in denen der Wert gespeichert wird. Überwachungsintervall nvision wird beim Wählen der Schaltfläche Auto die Überwachungszeit so verwalten, dass möglichst die häufigste

64 55 Axence nvision Help Eigenschaft Beschreibung Überprüfung sichergestellt ist (abhängig von der Anzahl der Geräte). Die Schaltfläche Einstellen wählen, um einen bestimmten Wert einzustellen. Den Wert in das Editierungsfeld eingeben Anmerkungen Das Programm nvision wird mit Hilfe der in den Eigenschaften des Gerätes eingegebenen Log-in Daten versuchen, sich auf dem Ferncomputer einzuloggen. Die Windows-Zähler werden nicht überwacht, wenn das Gerät den Status <funktioniert nicht> aufweist Überwachung von Mailservern und WWW Zähler für die Überwachung von Mailservern und WWW nvision verfügt über einige spezielle Zähler für die Überwachung von Mailservern und WWW. Diese Zähler werden nicht nur an den Server angeschlossen, sondern führen bestimmte Tests durch, um zu prüfen, ob der Server ordnungsgemäß funktioniert: Bestimmung der Ladezeit einer Seite und deren Inhalts, Überprüfung der Liste mit ankommenden s und Versendung von einer Test- . Um diese Tests durchzuführen, sollte ein entsprechender Zähler im Reiter Leistungszähler, der sich im Fenster Informationen über das Gerät befindet, erstellt werden. Gehe zu Kapitel Leistungszähler, um mehr Informationen über Zählertypen und Test-Operationen zu erhalten. Gehe zu Kapitel Verwaltung von Leistungszählern für mehr Informationen über die Erstellung von Zählern Zählertypen Die unten aufgeführte Tabelle beschreibt ausschließlich die Test-Gruppe des Dienstens, die für die Überwachung von Mailservern und WWW verantwortlich ist. Gehe zu Kapitel Überwachung der Geräteund Systemleistung für mehr Informationen über andere Gruppen (Verfügbarkeit des Geräts und Zähler). Dienst testen Seitenladedauer Misst die zum Laden der angegebenen Seite benötigte Zeit. Seitenänderung Prüft, ob sich der Seiteninhalt geändert hat. POP3-Anmelde-Dauer Misst die zum Anmelden am POP3-Server benötigte Zeit. -Sendedauer Misst die zum Senden einer Test- benötigte Zeit. Teste HTTPSVerbindung Testet die HTTPS-Verbindung; es kann ein Client-Zertifikat angegeben werden. Zähler, die für ein Gerät bestimmt werden Einige Zähler verfügen über die vollständige Information - die Adresse des Geräts inbegriffen, die für deren Aktivierung benötigt wird. Diese Zähler werden als Bestimmte für ein Gerät genannt. Im Allgemeinen sind alle Zähler des Typs Dienst-Test für das Gerät bestimmt. Zum Beispiel Zähler Ladezeit der Seite.

65 Erkennung und Überwachung von Netzwerken Definierung der Zählereigenschaften Dieses Kapitel beschreibt die Eigenschaften von einzelnen Zählertypen in der Gruppe Dienst-Test. Seitenladezeit Dieser Zähler misst die Ladezeit einer bestimmten Seite. Eigenschaft Beschreibung Adresse Adresse der zu kontrollierten Seite. Überwachungsintervall nvision wird beim Wählen der Schaltfläche Auto die Überwachungszeit so verwalten, dass möglichst die häufigste Überprüfung sichergestellt ist (abhängig von der Anzahl der Geräte). Die Schaltfläche Einstellen wählen, um einen bestimmten Wert einzustellen. Den Wert in das Editierungsfeld eingeben. Änderung des Inhalts der Seite Dieser Zähler bestimmt die Prozentzahl der Änderung des Inhalts der Seite. Eigenschaft Beschreibung Adresse Adresse der zu kontrollierten Seite. HTML Datei zum Vergleich Überwachungsintervall Auf die Schaltfläche klicken und die Datei auswählen, die verglichen werden soll. Die Schaltfläche Seite jetzt entnehmen kann auch angeklickt werden die aktuelle Seite wird entnommen und als Vergleichsdatei (Muster) gespeichert. nvision wird beim Wählen der Schaltfläche Auto die Überwachungszeit so verwalten, dass möglichst die häufigste Überprüfung sichergestellt ist (abhängig von der Anzahl der Geräte). Die Schaltfläche Einstellen wählen, um einen bestimmten Wert einzustellen. Den Wert in das Editierungsfeld eingeben. Log-in Zeit bei POP3 Dieser Zähler überwacht die Zeit, die fürs Einloggen beim POP3-Server und für die Überprüfung der Liste mit verfügbaren s benötigt wird. Eigenschaft Beschreibung Adresse des POP3-Servers Adresse des -Servers. Benutzer Der Benutzername, der fürs Einloggen benötigt wird.

66 57 Axence nvision Help Eigenschaft Beschreibung Kennwort Das Kennwort, das fürs Einloggen benötigt wird. Überwachungsintervall nvision wird beim Wählen der Schaltfläche Auto die Überwachungszeit so verwalten, dass möglichst die häufigste Überprüfung sichergestellt ist (abhängig von der Anzahl der Geräte). Die Schaltfläche Einstellen wählen, um einen bestimmten Wert einzustellen. Den Wert in das Editierungsfeld eingeben. Sendezeit einer Dieser Zähler misst die fürs Versenden einer Test- benötigte Zeit. Eigenschaft Beschreibung Adresse des SMTP-Servers Adresse des -Servers. Erforderliche Autorisation Diese Option wählen, wenn der Server eine Autorisierung für das Versenden der benötigt. Benutzer Der Benutzername, der fürs Einloggen benötigt wird. Kennwort Das Kennwort, das fürs Einloggen benötigt wird. Send test message to Die Adresse, an die die Test- gesendet wird. Es wird die Zeit der ganzen Operation gemessen. Rücksendeadresse Sie von den meisten Servern Überwachungsintervall Wenn die Adresse nicht korrekt eingestellt oder leer ist, wird sie von den meisten Mailservern abgelehnt. Die Adresse angeben, die vom Server akzeptiert wird (dies wird am wahrscheinlichsten Ihre Adresse) nvision wird beim Wählen der Schaltfläche Auto die Überwachungszeit so verwalten, dass möglichst die häufigste Überprüfung sichergestellt ist (abhängig von der Anzahl der Geräte). Die Schaltfläche Einstellen wählen, um einen bestimmten Wert einzustellen. Den Wert in das Editierungsfeld eingeben Überwachung von Routern und Switch (MRTG) Überwachung mit SNMP Dank nvision können folgende Netzwerkelemente mit Hilfe von SNMP überwacht werden: Interfaces: Status und der aktuelle Netzwerkverkehr. Es ist auch möglich, die Überwachung des Netzwerkverkehrs auf dem Ein/Ausgang von jedem Interface zu konfigurieren. Diese Informationen werden später im Reiter Leistungszähler angezeigt. Es können auch Diagramme, die den

67 Erkennung und Überwachung von Netzwerken 58 Netzwerkverkehr präsentieren, angesehen werden. Switch Ports: nvision liest die SNMP Informationen über Switch Ports automatisch ab, wenn dies möglich ist. Wenn eine derartige Information zur Verfügung steht, wird sie im Fenster Informationen über das Gerät im Reiter Kartierung von Ports angezeigt. In diesem Reiter befinden sich Informationen über den Status von jedem Port, über die MAC und IP Adressen von den an jeden Port angeschlossenen Computern sowie über deren vollständigen/aktuellen Netzwerkverkehr beim Ein/Ausgang. Netzwerkverkehr: einige Router und Switches sammeln Informationen über den Netzwerkverkehr, der von jedem Gerät generiert wird. Diese Daten sind in den RMON Tabellen enthalten. nvision automatisiert den Überwachungsprozess des Netzwerkverkehrs, der von jedem Gerät generiert wird. Alle diese Funktionen ermöglichen eine breite Überwachung der Netzwerkinfrastruktur, des Status von Routern und Switches und des Netzwerkverkehrs Überwachung von Switch Ports nvision liest Informationen über Ports von jedem durch SNMP verwaltbaren Switch automatisch ab. Es muss jedoch die SNMP-Gemeinschaft im Fenster Eigenschaften des Geräts entsprechend eingestellt werden. Wenn derartige Informationen zur Verfügung stehen, werden sie im Fenster Informationen über das Gerät im Reiter Kartierung von Ports angezeigt. Dieser Reiter präsentiert alle Switch Ports in einer grafischen Darstellung. In der unten aufgeführten Tabelle wurde die Bedeutung der einzelnen grafischen Symbole erklärt: Symbol Beschreibung Der Port ist aktiv, aber ohne angeschlossene Geräte. Der Port ist aktiv und ein Plug-in ist angeschlossen. Der Port ist nicht aktiv (Defekt) und ohne angeschlossene Geräte. Der Port ist nicht aktiv (Defekt) und ein Plug-in ist angeschlossen. Dieser Reiter kann anfangs (nach dem Scann des Netzwerks) nicht verfügbar sein. Er wird automatisch angezeigt, wenn nvision Informationen vom SNMP abgelesen hat, was einige Zeit dauern kann. Wenn der Reiter längere Zeit nicht zu sehen ist, sollte sichergestellt werden, dass SNMP auf diesem Gerät verfügbar ist und dass die SNMP-Gemeinschaft in den Eigenschaften des Geräts korrekt konfiguriert wurde Überwachung von Netzwerkinterfaces nvision liest Informationen über das Interface für jedes von SNMP verwaltbares Gerät automatisch ab. Es muss jedoch die SNMP-Gemeinschaft im Fenster Eigenschaften des Geräts entsprechend eingestellt werden. Wenn diese Daten zur Verfügung stehen, wird die Interface-Tabelle im Fenster Informationen über das Gerät im Reiter Allgemein aktualisiert. Dort sind der Status des Interfaces und der aktuelle Netzwerkverkehr angezeigt. nvision speichert standardmäßig nur die aktuelle Netzwerkverkehrsgröße. Es kann jedoch so konfiguriert werden, dass Informationen über den Netzwerkverkehr historisch gespeichert werden.

68 59 Axence nvision Help Dadurch können Diagramme und Berichte, die den Netzwerkverkehr in einer bestimmten Zeitspanne darstellen, erstellt werden. Diese Funktion wird oft MRTG (Multi Router Traffic Grapher) genannt. Sie kann zur Überwachung des Netzwerkverkehrs auf den eigenen WAN Verbindungen/Schnittstellen bei einem Router verwendet werden. Diese Funktion ermöglicht auch Auslösung eines Alarms, wenn die Schnittstelle überlastet ist. Aktivierung der Netzwerkverkehrüberwachung auf dem Netzwerkinterface 1. Das Fenster Informationen über das Gerät öffnen. 2. Konfiguration der Netzwerkverkehrüberwachung auf dem Netzwerkinterface im Menü Aufgaben (diese befindet sich im rechten Teil des Fensters) wählen. 3. Alle Interfaces markieren, auf denen der Netzwerkverkehr überwacht werden soll. Der Creator wird zwei Zähler erstellen, die SNMP für jedes Interface überwachen (für den ankommenden/ausgehenden Verkehr). Die erstellten Zähler werden im Reiter Leistungszähler verfügbar. Alarm für einen Leistungsindikator erstellen Wählen Sie das Symbol des Geräts und öffnen Sie das Fenster mit den Eigenschaften des Geräts. 2. Prüfen Sie, ob das Gerät über SNMP verwaltet werden kann und ob das Community-Feld korrekt eingestellt ist. 3. Öffnen Sie das Fenster Geräte-Information und prüfen Sie, ob alle Schnittstellen mit Symbol angezeigt werden (im Tab Allgemein). Falls nicht, wechseln Sie zum Tab SNMP und prüfen Sie, ob dort die Informationen angezeigt werden. Falls ja, warten Sie, bis nvision die Informationen über die Schnittstellen mithilfe von SNMP gesammelt hat. Falls im Tab SNMP keine Informationen angezeigt werden, ist wahrscheinlich die SNMP-Community falsch definiert. 4. Wählen Sie in der Aufgaben-Seitenleiste (rechte Fensterseite) Überwachung des Netzwerkverkehrs konfigurieren und markieren Sie alle Schnittstellen, auf denen Sie den Netzwerkverkehr überwachen wollen. 5. Sie können auch mit der rechten Maustaste auf eine Schnittstelle klicken, die Sie überwachen wollen, und aus dem Kontextmenü Netzwerkverkehr überwachen auswählen. 6. Im Tab Leistungsindikatoren werden SNMP-Indikatoren für jede Schnittstelle erstellt (für ein- und ausgehenden Verkehr). Überwachung des Netzwerkverkehrs Einige Router und Switches sammeln Informationen über den von jedem Gerät generierten Netzwerkverkehr. Diese Daten befinden sich in den RMON SNMP Tabellen. nvision automatisiert den Überwachungsprozess des Netzwerkverkehrs, der von einem bestimmten Gerät generiert wird.

69 Erkennung und Überwachung von Netzwerken 60 Überwachung des Netzwerkverkehrs Das Fenster Informationen über das Gerät öffnen. 2. Reiter Kartierung von Ports wählen. Wenn dieser Reiter nicht verfügbar ist, bedeutet das, dass es keine Daten für das bestimmte Gerät gibt. Gehe zu Kapitel Überwachung von Switch Ports, um mehr Informationen zu erhalten. 3. Die Zeile auswählen, die die Information über das Gerät, das überwacht werden soll, beinhaltet. Im Kontextmenü Überwache den Netzwerkverkehr des Geräts wählen. Es werden zwei Zähler erstellt, die SNMP für jedes Interface überwachen (für den ankommenden/ausgehenden Verkehr). Die erstellten Zähler sind im Reiter Leistungszähler verfügbar. MIB-Dateien kompilieren Mit dem Compiler für MIB-Dateien können neue MIB-Dateien hinzugefügt, entfernt und kompiliert werden. Er erleichtert das Sammeln von Daten von allen Netzwerkgeräten: von Switches, Routern, Druckern, VoIP-Geräten u. ä. Mit dem Programm können tausende verschiedener SNMP-Geräte effektiv überwacht werden. So nutzen Sie den MIB-Compiler: 1. Wählen Sie die Option Werkzeuge MIB-Compiler. Das Fenster des MIB-Compilers öffnet sich. 2. Um eine neue Datei hinzuzufügen, klicken Sie auf die Schaltfläche 3. Fügen Sie ein MIB-Modul hinzu, indem Sie auf die Schaltfläche klicken und die Datei von ihrem Ort auswählen. Das Kompilierungsprotokoll erscheint nach der Kompilierung..

70 61 Axence nvision Help Es können auch Alias-Namen im Alias-Editor definiert werden (Schaltfläche Alias-Namen). SNMP-Traps SNMP-Traps ermöglichen es den Agenten, den Manager über eine Änderung ihres Status zu informieren, falls ein definiertes Ereignis eintritt. In dem folgenden Diagramm sind die Unterschiede zwischen einem durch einen Manager aufgebauten Kontakt (links) und einem von einem Agenten gesendeten Trap dargestellt (rechts). SNMP-Trap Server So wird der SNMP-Trap-Server verwaltet: 1. Wählen Sie Werkzeuge SNMP-Trap Server.

71 Erkennung und Überwachung von Netzwerken Im Fenster des SNMP-Trap-Servers werden die vom Server abgefangenen Traps angezeigt. Sie können den Zeitraum wählen, für den die Daten angezeigt werden sollen (Stunde, Tag, Woche, Monat). 3. Um den Server zu konfigurieren, klicken Sie auf die Schaltfläche Konfiguration im oberen Fensterteil. 4. Stellen Sie den Abhörport und die Optionen der Zugriffsrichtlinien ein. Markieren Sie das Kontrollkästchen Server-Neustart, falls er beim Starten der Anwendung automatisch mitgestartet werden soll. SNMP-Trap als Aktion So werden SNMP-Traps als Aktionen definiert:

72 63 Axence nvision Help 1. Wählen Sie Werkzeuge Aktionen verwalten Aktion hinzufügen. 2. Tragen Sie im Fenster des Assistenten für die Definition von Aktionen den Namen der Aktion ein und wählen Sie Sende SNMP-Trap. 3. Tragen Sie die Felder Gerätrname, Port, Gemeinschaft und PDU-Typ ein. 4. Das Feld ID eintragen muss ausgewählt werden, falls als Trap-Typ enterprisespecific ausgewählt wurde. 5. Gemäß der SNMP-Trap-Spezifikation können die Adresse des SNMP-Agenten, falls sie von dem sendenden Gerät abweicht, sowie die MIB-Objekte mit zusätzlichen Informationen über die Benachrichtigung angegeben werden. Verwandte Themen Alarmierung Aktionen SNMP-Trap als Ereignis So werden SNMP-Traps als Ereignis definiert: 1. Wählen Sie Werkzeuge Ereignisse verwalten Ereignis hinzufügen. 2. Tragen Sie den Namen des Ereignisses ein und wählen Sie als Ereignistyp Andere SNMPTrap. Gehen Sie weiter. 3. Stellen Sie im Fenster des Assistenten für die Definition des Ereignisses den MIB-Filter ein. Falls die zweite Option gewählt wurde, müssen Sie die ID der MIB-Objekte hinzufügen, die in

73 Erkennung und Überwachung von Netzwerken 64 der Ereignisdefinition berücksichtigt werden sollen. Verwandte Themen Alarmierung Ereignisse Syslog Server Syslog-Server So wird der Syslog-Server verwaltet: 1. Wählen Sie Werkzeuge Syslog Server. 2. Im Fenster des Syslog-Servers werden die vom Server registrierten System-Ereignisse angezeigt. Sie können den Zeitraum wählen, für den die Daten angezeigt werden sollen (Stunde, Tag, Woche, Monat). 3. Um den Server zu konfigurieren, klicken Sie auf die Schaltfläche Konfiguration im oberen Fensterteil. 4. Stellen Sie den Abhörport und die Optionen der Zugriffsrichtlinien ein. Markieren Sie das Kontrollkästchen Server-Neustart, falls er beim Starten der Anwendung automatisch

74 65 Axence nvision Help mitgestartet werden soll. 5. Geben Sie in der Konfiguration des jeweiligen Geräts Adresse und Port des Syslog-Servers an, an den die Meldungen gesendet werden sollen, d.h. die Adresse des nvision-servers mit dem konfigurierten Port. SysLog-Nachricht als Aktion So definieren Sie eine Syslog-Nachricht als Aktion: 1. Wählen Sie Werkzeuge Aktionen verwalten Aktion hinzufügen. 2. Tragen Sie im Fenster des Assistenten für die Definition von Aktionen die Bezeichnung der Aktion ein und wählen Sie SysLog-Nachricht senden. 3. Füllen Sie die Felder Adresse und Server-Port sowie die SysLog-Nachricht aus, die gesendet werden soll.

75 Erkennung und Überwachung von Netzwerken 66 Verwandte Themen Alarmierung Aktionen SysLog-Nachrichten als Ereignis So werden SysLog-Nachrichten als Ereignis definiert: 1. Wählen Sie Werkzeuge Ereignisse verwalten Ereignis hinzufügen. 2. Tragen Sie den Namen des Ereignisses ein und wählen Sie als Ereignistyp Andere SysLogNachricht. Gehen Sie weiter. 3. Geben Sie im Fenster des Assistenten für die Definition von Ereignissen den Filter für die SysLog-Schlüsselwörter ein. Ein Ereignis kann beliebige Syslog-Nachrichten berücksichtigen oder nur solche, die bestimmten Schlüsselwörtern entsprechen. Falls letzteres gewünscht wird, müssen die für die Definition des Ereignisses relevanten Schlüsselwörter unter angegeben werden. Hinzufügen Verwandte Themen Alarmierung Ereignisse Wake On LAN Wake On LAN ist eine Methode, um Computer aus dem Netzwerk heraus zu reaktivieren. Um das entsprechende Paket zu senden wird die MAC-Adresse des Zielgeräts benötigt (bei einem Fehler wird eine entsprechende Meldung angezeigt). Außerdem muss das Gerät konfiguriert werden (Beschreibung siehe unten) und evtl. eine Portweiterleitung am Router eingerichtet werden, falls der Computer aus einem anderen Subnetz oder von außerhalb des NAT reaktiviert werden soll. Einstellungen am Computer, der reaktiviert werden soll Die genaue Konfiguration hängt vom konkreten Gerät ab. Die folgenden Anforderungen und Einstellungen sind ein Beispiel: 1. Um Wake On LAN nutzen zu können, muss ein ATX-Netzteil vorhanden sein (mindestens 1A, +5Vsb). 2. BIOS-Einstellungen: Aktivieren Sie in der Registerkarte Power (Management) oder Advanced die Option Wake On LAN (kann auch anders heißen, z.b. Wake On LAN, MAC Resume From S3/S4, MACPME Power Up Control, Power On By Onboard LAN, Power Up By Onboard LAN, Resume by LAN, Resume By WOL, Resume on LAN, Resume on LAN/PME#, Wake on LAN from S5, Wake Up On LAN, WakeUp by Onboard LAN oder WOL (PME#) From Soft-Off). 3. Einstellungen der Netzwerkkarte: a. Öffnen Sie die Netzwerkadaptereinstellungen in Windows Systemsteuerung Gerätemanager.

76 67 Axence nvision Help b. Stellen Sie die Optionen auf der Registerkarte "Energieverwaltung" so ein, dass der Computer reaktiviert werden kann (die Bezeichnung der Option hängt vom konkreten Netzwerkadapter ab, z.b. Gerät kann den Computer aus dem Ruhezustand aktivieren. ) c. Auf der Registerkarte Erweitert aktivieren Sie das Kontrollkästchen Reaktivieren und Wake On LAN die Optionen können je nach Netzwerkadapter etwas unterschiedlich sein. Hier ein Beispiel für die Einstellungen:

77 Erkennung und Überwachung von Netzwerken 68 Gerät reaktivieren Um ein überwachtes Gerät zu reaktivieren, führen Sie einen der folgenden Schritte aus: 1. Klicken Sie in der Karten- oder Geräteansicht im nvision-hauptfenster mit der rechten Maustaste auf das Gerät und wählen Sie die Option Wake On LAN.

78 69 Axence nvision Help 2. Im Fenster mit den Geräte-Informationen klicken Sie auf der Registerkarte Allgemein mit der rechten Maustaste auf das Interface, an das das Paket gesendet werden soll und wählen Sie die Option Wake On LAN. Wake On LAN als Aktion So definieren Sie Wake On LAN als Aktion: 1. Wählen Sie Werkzeuge Aktionen verwalten Aktion hinzufügen. 2. Tragen Sie im Fenster des Assistenten für die Definition von Aktionen den Namen der Aktion ein und wählen Sie den Typ Wake-On-LAN-Paket senden. 3. Falls Sie die Adresse des Hosts verwenden wollen, auf dem Sie die Aktion definieren, markieren Sie das Feld Host-Adresse anwenden und springen Sie zu Punkt 5. Andernfalls muss der Host definiert werden (Punkt 4). 4. Geben Sie die MAC-Adresse des Geräts und eine der folgenden Zieladressen für das Wake-OnLAN-Paket an: 5. a. Broadcast-Adresse: (falls sich das Gerät im selben LAN befindet), b. Subnetz-Broadcast-Adresse (falls sich das Gerät in einem anderen LAN befindet z.b beim Subnetz mit der Maske ), c. IP-Adresse des Routers, der für die Weiterleitung der Pakete konfiguriert ist (falls sich das Gerät außerhalb eines LAN befindet). Ein SecureOn-Passworts muss nicht angegeben werden, wird jedoch von einigen Netzwerkkarten verlangt. Das Format des Passworts besteht aus sechs Bits in Hexadezimaldarstellung: AA:BB:CC:DD:EE:FF.

79 Erkennung und Überwachung von Netzwerken 70

80 Teil IV

81 Arbeiten mit Atlassen, mit dem Rechner und Karten 4 Arbeiten mit Atlassen, mit dem Rechner und Karten 4.1 Einführung 72 Atlas Ein Atlas ist eine Sammlung von Darstellungskarten, die die überwachten Geräte zusammen mit den definierten Alarmen, Ereignissen, Visualisierungsstilen, etc. präsentiert. nvision kann mit vielen Atlassen arbeiten, es können also viele Atlasse mit verschiedenen Netzwerken und/oder unterschiedlicher Konfiguration (Überwachungsoptionen, Alarme, etc.) verwendet werden. Es soll jedoch darauf geachtet werden, dass nur ein Atlas geöffnet werden kann. Wenn ein anderer Atlas geöffnet oder ein neuer erstellt werden soll, muss der geöffnete Atlas geschlossen werden. Gehe zu Kapitel Verwaltung der Atlasse für mehr Informationen. Atlasliste Atlasliste präsentiert eine Auflistung aller verfügbaren Darstellungskarten. Es sind viele Arten von Darstellungskarten verfügbar. Diese sind im Kapitel Arten von Darstellungskarten detailliert beschrieben. Die Atlasliste ermöglicht die Wahl der Darstellungskarte, die auf der rechten Seite angezeigt wird, sowie die Einstellung der Eigenschaften der Darstellungskarten, etc. Die Reihenfolge der Darstellungskarten in der Liste kann geändert werden. (Gehe zu Kapitel Verwaltung der Atlasse für mehr Informationen). Darstellungskarte Eine Darstellungskarte ist eine grafische Präsentation des Netzwerks oder eines Teils des Netzwerks. Die Karten visualisieren die Geräte, die das Netzwerk bilden. Es gibt viele Arten der Darstellungskarten. Gehe zu Kapitel Arten der Darstellungskarten, um mehr Informationen zu erhalten. Visualisierungsstile Alle Objekte in der Darstellungskarte (außer Text) verwenden die Funktion der Visualisierungsstile. Ein Visualisierungsstil entscheidet über die Art und Weise der Präsentation der Objekte. Er definiert beispielsweise die Farben, Schriftarten, Rahmen, etc. Um die Anzeige eines Objekts bei Definierung dessen Eigenschaften zu ändern, sollte der bevorzugte Visualisierungsstil gewählt werden. Gehe z Kapitel Visualisierungsstile und Darstellungskarten, um mehr Informationen über Visualisierungsstile zu erhalten. Geräte Unter dem Begriff Gerät werden jegliche an das Netzwerk angeschlossene Gerätschaften (Hardware) verstanden. Ein Gerät kann über viele IP Adressen verfügen. nvision kann alle Dienste des Geräts, die auf irgendwelcher Adresse des Geräts laufen, überwachen. Dies bedeutet, dass bei nvision ein Gerät mit vielen IP Adressen, wie Roter oder Netzwerkserver, als ein Objekt (Icon) dargestellt werden kann und alle seine Interfaces, Adressen und Dienste überwacht werden. 4.2 Verwaltung der Atlasse Es soll jedoch darauf geachtet werden, dass bei der Verwaltung nur ein Atlas geöffnet werden kann. Wenn ein anderer Atlas geöffnet oder ein neuer erstellt werden soll, muss der geöffnete Atlas geschlossen werden.

82 73 Axence nvision Help Öffnen des Fensters für Verwaltung der Atlasse In diesem Fenster können die Atlasse aufgelistet, erstellt und entfernt werden. Um das Fenster zu öffnen, soll ein von den folgenden Schritten durchgeführt werden: Datei Atlas öffnen im Hauptmenü wählen. Das Fenster für Verwaltung der Aktionen öffnen und das Icon wählen. Erstellung eines neuen Atlases 1. Einen der folgenden Schritte ausführen: Das Fenster mit Verwaltung der Aktionen öffnen und das Icon Datei Neuer Atlas im Hauptmenü wählen. wählen. 2. Es öffnet sich ein Fenster für Erstellung eines Atlasses. Den Namen des neuen Atlases eingeben. 3. Jetzt gibt es zwei Möglichkeiten bitte wählen, ob ein leerer Atlas erstellt werden soll oder ob ein Atlas für Ihr Netzwerk erstellt werden soll. 4. Die Schaltflächen Beenden oder Weiter klicken. Wenn die Erstellung von einem neuen Atlas für ein neues Netzwerk gewählt wurde, wird jetzt der Creator für den Netzwerkscanner weiter behilflich. Gehe zu Kapitel Creator für den Netzwerkscanner, um mehr Informationen zu erhalten. Entfernen eines bestehenden Atlasses 1. Das Fenster für Verwaltung des Atlasses öffnen 2. Einen bestehenden Atlas wählen und auf das Icon klicken Definierung der Atlas Eigenschaften (Name, Visualisierungsstile, Alarme) 1. Atlas öffnen. 2. Im Menü Atlas Eigenschaften wählen. 3. Atlas-Eigenschaften gemäß der Beschreibung in der unten aufgeführten Tabelle einstellen. 4. Es kann auch das Fenster für Verwaltung der Alarme für einen bestimmten Atlas geöffnet werden - dazu den unter der Schaltfläche Alarmierungspolitik (im unteren Teil des Fensters) befindlichen Link wählen. Eigenschaften Beschreibung Name Name des Atlasses Standard Visualisierungsstile der Darstellungskarten bestimmen die Visualisierungsart der Geräte und Darstellungskarten. Gehe zu Kapitel Visualisierungsstile, um mehr Informationen über Visualisierungsstile zu erhalten.

83 Arbeiten mit Atlassen, mit dem Rechner und Karten Eigenschaften 74 Beschreibung Visualisierung des Objekts Standard Visualisierungsstil des Objekts (Icon). Visualisierungsstil der Form Standard Visualisierungsstil der Form. Linienstil Standard Linienstil Daten der Benutzeraktivität Die Aktivitätsdaten des Benutzers im Zeitverlauf zeigen jede im Zeitverlauf nach X Tagen vom Benutzer ausgeführte Aktion einschließlich deren komprimieren genauen Zeitpunkts. Falls Sie die nvision-datenbank verkleinern wollen, komprimieren Sie die Daten häufiger. 4.3 Darstellungskarten Allgemeine Informationen Eine Darstellungskarte ist eine grafische Präsentation des Netzwerks oder eines Teils des Netzwerks. Die Darstellungskarten beinhalten Objekte (Icons), die Verbindungen zwischen den Objekten und drei Arten statischer Objekte: Form, Bilder und Text. Die Auflistung der Objekte wurde im Kapitel Objekte in der Darstellungskarte näher bechrieben. Es sind drei Arten von Darstellungskarten verfügbar: für den IP, Routing und Benutzer Netzwerke. Diese Problematik wurde im Kapite Arten der Darstellungskarten näher beschrieben. Visualisierungsstile Alle Objekte in der Darstellungskarte (außer Text) verwenden die Funktion der Visualisierungsstile. Ein Visualisierungsstil entscheidet über die Art und Weise der Präsentation der Objekte. Er definiert beispielsweise die Farben, Schriftarten, Rahmen, etc. Um die Anzeige eines Objekts bei Definierung dessen Eigenschaften zu ändern, sollte der bevorzugte Visualisierungsstil gewählt werden. Alle neuen Objekte werden im Standard Stil erstellt. Ein Standard Stil bedeutet, dass die Objekte den Standard Stil der Darstellungskarten verwenden werden. Der eingestellte Standard Stil einer Darstellungskarte kann ein beliebig ausgewählter Visualisierungsstil oder der Standard Stil des Atlasses sein. Ein Atlas hat immer den Standard Stil voreingestellt. Alle Objekte werden beim erstmaligen Starten des Programms den Standard Stil des Atlasses übernehmen. Diese Visualisierungsstile können später geändert werden. Gehe zu Kapitel Verwaltung der Visualisierungsstile, um mehr Informationen über Visualisierungsstile zu erhalten Arten der Darstellungskarten Bei nvision sind drei Arten von Darstellungskarten verfügbar. Dieses Kapitel präsentiert eine Charakteristik der Arten von Darstellungskarten. Art der Beschreibung Darstellungskart e Darstellungskarte Dies ist eine durch das Programm eines Netzwerks erstellte Karte des erkannten IP Netzwerks. nvision kann ein derartiges Mögliche Operationen Der Name der Darstellungskarte kann geändert werden, aber auch nach dieser Änderung wird das gleiche Netzwerk dargestellt.

84 75 Axence nvision Help Art der Beschreibung Darstellungskart e Mögliche Operationen Netzwerk regelmäßig scannen und neue Geräte hinzufügen. Entfernen Das Entfernen einer Darstellungskarte eines Netzwerks bewirkt auch das Entfernen aller dort befindlichen Geräte. Sämtliche andere Operationen sind ohne Einschränkungen verfügbar. Routing Die Darstellungskarte zeigt eine logische Darstellungskarte Struktur der erkannten Netzwerke. nvision kann das Netzwerk mitsamt den benachbarten Netzwerken scannen. Es erstellt eine Routing-Karte, die zeigt, wie die Netzwerke miteinander verbunden sind. Diese Karte zeigt alle erkannten Netzwerke und Router, die diese Netzwerke verbinden. Es können auch die verbindenden Interfaces als Beschreibung der Verbindungslinien dargestellt werden. Sämtliche Operationen sind ohne Einschränkungen verfügbar die Routing- Karte kann modifiziert oder entfernt werben. Die Karte wird allerdings nach dem Entfernen wieder erstellt, nach dem ein erneuter Netzwerkscann erfolgt ist. nvision kann bei allen Netzwerken einen Rescan-Prozess zyklisch ausführen und im Fall irgendwelcher Änderungen in deren logischen Topologie, die Modifikationen auf der Karte anzeigen. Darstellungskarte Dies ist eine durch den Benutzer erstellte Sämtliche Operationen sind ohne des Benutzers Karte. Zeigt sämtliche kopierten oder aus Einschränkungen verfügbar. einer anderen Karte übertragenen Geräte Objekte in der Darstellungskarte Die Darstellungskarten kann Objekte (Icons), die Verbindungen zwischen den Objekten und drei Arten statischer Objekte: Form, Bilder und Text beinhalten. Hier ist die vollständige Auflistung aller Objekte in der Darstellungskarte. Objekte in der Darstellungskarte Beschreibung Icons Geräte werden als Icons dargestellt. Diese zeigen den Zustand des Geräts an Gehe zu Kapitel Gerätevisualisierung, um mehr Informationen über Visualisierung des Status eines Geräts zu erhalten. Linien Icons können miteinander verbunden werden, um die logischen oder physischen Verbindungen zwischen den Geräten darzustellen. Formen Objekte im Hintergrund, die zur Gruppierung der Icons verwendet werden. Bilder Ähnlich wie Formen, aber stellen den Inhalt einer bestimmten Grafikdatei dar.

85 Arbeiten mit Atlassen, mit dem Rechner und Karten Objekte in der Darstellungskarte Beschreibung Texte Texte können in der Karte beliebig platziert werden. 76 Die Hierarchie der Objekte Die Objekte sind in der Darstellungskarte einer Hierarchie untergeordnet. Dies bedeutet, dass bestimmte Objekte auf den Karten gezeichnet werden. Als Beispiel: Die Icons werden immer auf anderen Arten der Objekte gezeichnet. Die Hierarchie der Objekte einer art kann allerdings geändert werden. Bestimmte Objekte können nach unten oder nach oben verschoben werden, was die Zeichnung der aufeinander liegenden Objekte ändert Verwaltung der Darstellungskarten Dieses Kapitel beschreibt alle Aspekte, die mit Verwaltung der Darstellungskarten verbunden sind. Erstellung einer neuen Darstellungskarte 1. In Atlasliste die Karte oder den Ordner wählen, in dem eine neue Darstellungskarte erstellt werden soll. Es kann die Gruppe der Darstellungskarten des Benutzers gewählt werden. 2. Aus dem Kontextmenü Neu Darstellungskarte wählen. Zu beachten: Neue Darstellungskarten können nur in der Gruppe Darstellungskarten des Benutzers erstellt werden. Editierung der Eigenschaften von Darstellungskarten 1. Eine Darstellungskarte wählen. 2. Im Kontextmenü Eigenschaften wählen. 3. Die Eigenschaften der Darstellungskarte anhand der Beschreibung in der unten aufgeführter Tabelle einstellen. Es kann auch das Fenster für Verwaltung von Alarmen für diese Karte geöffnet werden dazu den sich unter der Schaltfläche Alarmierungspolitik (im unteren Teil des Fensters) befindlichen Link wählen. 4. Eigenschaft Beschreibung Name Name der Darstellungskarte Netzwerk Das in der Karte dargestellte Netzwerk (Gehe zu Kapitel Arten von Darstellungskarten, um mehr Informationen darüber, was eine Darstellungskarte des Netzwerks ist, zu erhalten). Das ist nur ein Feld zum Ablesen. Standard Visualisierungsstile der Darstellungskarten bestimmen die Visualisierungsart der Geräte und Darstellungskarten. Gehe zu Kapitel Visualisierungsstile, um mehr Informationen über Visualisierungsstile zu erhalten. Visualisierung des Objekts Standard Visualisierungsstil der Icons.

86 77 Axence nvision Help Eigenschaft Beschreibung Visualisierungsstil der Form Standard Visualisierungsstil der Form. Linienstil Standard Linienstil. Entfernen einer Darstellungskarte 1. Eine Darstellungskarte wählen. 2. Im Kontextmenü Entfernen wählen. Änderung der Reihenfolge der Darstellungskarten Die Reihenfolge der in der Atlasliste eingeordneten Darstellungskarten des Benutzers kann geändert werden. Die Reihenfolge der Darstellungskarten von Netzwerken kann nicht geändert werden. Um die Reihenfolge der Darstellungskarten zu ändern, sollte die gewählte Darstellungskarte durchs Verschieben nach unten oder nach oben in der Atlasliste umplatziert werden Arbeiten mit einer Darstellungskarte Dieses Kapitel beschreibt sämtliche Werkzeuge, die für die Arbeit mit Darstellungskarten benötigt werden. Werkzeuge Die Werkzeuge sind in der gewöhnlich auf der linken Seite der Karte befindlichen (die Werkzeugsleite kann an beibiegen Rand der Karte verschoben werden) Werkzeugsleiste der Darstellungskarte verfügbar. Durch die Werkzeuge ist es möglich die Objekte in der Karte zu wählen, die Icons zu verbinden und Objekte wie Hintergrund wie Formen, Bilder und Texte zu erstellen. Werkzeug Markierung Markierung ist ein Standard Werkzeug. Es ermöglicht die Objekte in der Karte zu wählen, sie zu verschieben oder zu ordnen. Die Werkzeuge ermöglichen auch die Ausführung von verschiedenen Aktionen, wie das Öffnen der Fenster Zustand des Geräts oder Eigenschaften. Um das Werkzeug Wählen zu benutzen, die in der Werkzeugsleiste befindliche Schaltfläche wählen. Dieses Werkzeug ist bis zum Wählen eines anderen Werkzeugs aktiv. Werkzeug Verbinden der Icons Dieses Werkzeug ermöglicht das Verbinden von Icons z. B. Zeichnung der grafischen Verbindungen zwischen den Geräteicons der Darstellungskarte. 1. Um das Werkzeug Verbinden von Ikonen zu benutzen, das in der Werkzeugsleiste befindliche Icon wählen. Dieses Werkzeug ist bis zum Wählen eines anderen Werkzeugs aktiv. 2. Zwei Icons nacheinander anklicken, um sie zu verbinden, also: Ein das zu verbindende Icon klicken. Es wird sich eine verbindende Linie zeigen, und darauf hinweisen, dass jetzt das zweite zu verbindende Icon gewählt werden kann. Das zweite Icon wählen. Auf diese Art und Weise wird sich zwischen den beiden Icons eine

87 Arbeiten mit Atlassen, mit dem Rechner und Karten 78 Verbindung zeigen. 3. Jetzt können die Schritte 2 und 3 wiederholt werben, um weitere Icons-Paare zu verbinden. Werkzeuge Erstellung der Formen Dieses Werkzeug ermöglicht das Erstellen von verschiedenen Formen in der Darstellungskarte (grafische Hintergrundobjekte - Rechtecke, Ellipsen, etc.). 1. Das in der Werkzeugsleiste der Darstellungskarte befindliche Icon wählen. Das Werkzeug ist bis zur Erstellung der Form aktiv. Später wird das Werkzeug Wählen aktiv. 2. Dort klicken, wo die linke obere Ecke der Form liegen soll, mit der linken Maustaste gedrückt halten und dort ziehen, wo die rechte untere Ecke der Form gewünscht ist. Die Maustaste loslassen. Werkzeug Erstellung der Bilder Dieses Werkzeug ermöglicht, Bilder in der Darstellungskarte zu erstellen. Nachdem das Bild erstellt wurde, sollte es eingestellt werden, in dem im Fenster Eigenschaften die Datei gewählt wird, die angezeigt werden soll. 1. Das Icon in der Werkzeugsleiste der Darstellungskarte wählen. Das Werkzeug ist bis zur Erstellung des Bildes aktiv. Später wird das Werkzeug Wählen aktiv. 2. Dort klicken, wo die linke obere Ecke des Bildes liegen soll, mit der linken Maustaste gedrückt halten und dort ziehen, wo die rechte untere Ecke des Bildes gewünscht ist. Die Maustaste loslassen. 3. Es wird das Fenster der Eigenschaften des Bildes geöffnet. Die Grafikdatei wählen und deren Optionen einstellen,um das Bild korrekt zu erstellen. Werkzeug Erstellen von Texten Dieses Werkzeug ermöglicht das Erstellen von Texten in der Darstellungskarte. Nachdem ein Text editiert wurde, soll es er definiert werden, in dem die Schriftart gewählt und der Text, der in der Karte erscheinen soll, eingefügt wird. 1. Das Icon in der Werkzeugsleiste der Darstellungskarte wählen. Das Werkzeug ist bis zur Erstellung des Textes aktiv. Später wird das Werkzeug Wählen aktiv. 2. Dort klicken, wo der Text eingefügt werden soll. 3. Es wird das Fenster der Eigenschaften des Textes geöffnet. Der Text soll eingefügt werden und dessen Optionen eingestellt werden, um den Text korrekt zu editieren. Arbeiten mit den Objekten in der Darstellungskarte Kopieren der Objekte in eine andere Darstellungskarte. 1. Einen oder mehrer Objekte wählen. 2. Im Kontextmenü Kopiere nach... wählen. Es wird das Fenster Darstellungskarte geöffnet. 3. Die Darstellungskarte wählen, in welche das Objekt/die Objekte kopiert werden sollen.

88 79 Axence nvision Help Entfernen von Objekten 1. Einen oder mehrere Objekte wählen. 2. Im Kontextmenü Entfernen wählen. Änderung der Reihenfolge der Objekte ( Verschieben der Objekte nach vorne/nach hinten) Es ist möglich, die Reihenfolge der Objekte gleicher Art zu ändern, sowie auch die Art und Weise wie sie gezeichnet sind und aufeinander liegen. Die Reihenfolge von Objekten unterschiedlicher Art ist fest eingestellt. (Gehe zu Kapitel Objekte in der Darstellungskarte, um mehr Informationen zu erhalten). Im Kontextmenü die Schaltfläche Position Vorne wählen, um das Objekt vorne, auf irgendwelchem anderen Objekt, anzuzeigen. Im Kontextmenü die Schaltfläche Position Hinten wählen, um das Objekt unter die übrigen Objekte zu verschieben. Andere Operationen Automatische Anordnung der Darstellungskarte Es gibt zwei Möglichkeiten für automatische Anordnung der Darstellungskarten: mit Hilfe der Funktion Anordnung der Darstellungskarte oder mit Hilfe des Assistenten für Anordnung der Darstellungskarte. Anordnung der Darstellungskarte Diese Funktion sollte am besten bei der Darstellungskarte eines Netzwerks oder des Benutzers verwendet werden, insbesondere dann, wenn die Geräte nicht miteinander verbunden sind. Diese Funktion ordnet die Icons in mehrere Reihen an. 1. Das in der Werkzeugsleiste der Darstellungskarte Anordnung der Darstellungskarte wählen., befindliche Icon wählen und im Menü 2. Die Anordnung der Darstellungskarte bestimmen und auf OK klicken. Assistent für Anordnung der Darstellungskarte Um die Anordnung der Routing-Karte (oder einer anderen Karte, auf der alle Geräte durch Linien verbunden sind) korrekt einzustellen, dürfen die Icons nicht reihenweise eingeordnet werden die Karte wäre andernfalls nicht lesbar, da die Verbindungen aufeinander liegen würden. Aus diesem Grund sollte der Assistent für Anordnung der Darstellungskarte verwendet werden. Der Assistent wird die ganze Darstellungskarte so einordnen, dass die Verbindungen sich nicht mehr kreuzen werden und die beste Lesbarkeit gesichert wird. 1. Auf das in der Werkzeugsleiste der Karte befindliche Icon mit dem Pfeil klicken und im Menü die Option Assistent für Anordnung der Darstellungskarte wählen. 2. Der Assistent wird gestartet und beginnt mit dem Anordnung der Darstellungskarte. In den Anordnungsprozess kann eingegriffen werden, um diesen an eigene Bedürfnisse anzupassen. Die Icons können verschoben und die Verbindungen zwischen den Icons hinzugefügt/entfernt werden.

89 Arbeiten mit Atlassen, mit dem Rechner und Karten 80 Vergrößerung Änderung der Skala der Darstellungskarte Es ist möglich, die Skala, in der die Darstellungskarte präsentiert wird, anzupassen. Die voreingestellte Skala beträgt 100% und kann jederzeit durchs Wählen des Icons eingestellt werden. Vergrößerung (Maximieren) Das Icon wählen, um die Karte zu vergrößern. Verkleinerung (Minimieren) Das Icon wählen, um die Karte zu verkleinern. Skala 1:1 Das Icon wählen, um die Karte in der Skala 1:1 (ohne Änderung der Vergrößerung) anzuzeigen. Anpassung zur Größe der Darstellungskarte Das Icon wählen, damit die Skala automatisch an die Karte angepasst wird. komplette Karte in der höchst möglichen Vergrößerung anzeigen. nvision wird die Blockieren der Darstellungskarte Wenn die Anordnung der Darstellungskarte beendet ist und es sichergestellt werden soll, dass nichts irrtümlich verändert wird, kann die Darstellungskarte durchs Wählen des Icons blockiert werden. Es ist nicht möglich, die Objekte in einer blockierten Darstellungskarte zu verschieben oder deren Größe zu ändern, es ist aber weiterhin möglich, die Eigenschaften der Geräte zu editieren Statische Objekte in der Darstellungskarte Eigenschaften Dieses Kapitel handelt über Eigenschaften der in einer Darstellungskarte befindlichen Objekte. Gehe zu Kapitel Objekte in der Darstellungskarte, um mehr Informationen über diese Objekte zu erhalten und für mehr Informationen über das Erstellen von Objekten, gehe zu Kapitel Arbeiten mit der Darstellungskarte.. Linien Die Icons können durch Linien miteinander verbunden werden, um die logischen und physischen Verbindungen zwischen den Geräten zu zeigen. 1. Zwei Mal auf die Linie klicken oder im deren Kontextmenü Eigenschaften wählen. 2. Die Eigenschaften anhand der Angaben in der unten aufgeführten Tabelle einstellen. Eigenschaften Beschreibung Beschreibung Beschreibung, die oberhalb der verbindenden Linie angezeigt wird. Visualisierungsstil Visualisierungsstil, in dem die Linie dargestellt wird. Gehe zu Kapitel Visualisierungsstile, um mehr Informationen über Visualisierungsstile zu erhalten.

90 81 Axence nvision Help Form Hintergrundsobjekt, das für die Gruppierung der Icons verwendet wird. 1. Zwei Mal auf die Form klicken oder im deren Kontextmenü Eigenschaften wählen. 2. Die Eigenschaften anhand der Angaben in der unten aufgeführten Tabelle einstellen. Eigenschaft Beschreibung Text Text, der in der Form angezeigt wird. Visualisierungsstil Visualisierungsstil, in dem der Form dargestellt wird. Gehe zu Kapitel Visualisierungsstile, um mehr Informationen über Visualisierungsstile zu erhalten. Bild Ähnlich wie die Form, aber mit einer Grafikdatei als Inhalt. 1. Zwei Mal auf das Bild klicken oder im dessen Kontextmenü Eigenschaften wählen. 2. Die Eigenschaften anhand der Angaben in der unten aufgeführten Tabelle einstellen. Eigenschaften Beschreibung Name der Datei Name der Grafikdatei einfügen oder durchs Klicken auf das Icon Ansicht auswählen. Entscheidet übe die Größe des Bildes: Normal Die Größe des Bildes ist nicht geändert, aber bei einem Minimierungsversuch, bleibt nur ein Teil sichtbar (wenn das Bild größer als das Objekt ist, wird er zugeschnitten). Gestreckt das Bild wir an die Größe des Objekts angepasst. Nebeneinander Bildkopien in 1:1 werden nebeneinander in dem ganzen Feld angezeigt. Echtgröße Das Bild ist in Echtgröße sichtbar ohne Möglichkeit, die Größe zu ändern. Proportionen einhalten Die Proportionen werden bei Änderung der Bildgröße erhalten. Transparenz Anwenden, wenn das Bild eine Durchsichtigkeitsschicht hat. Durchsichtigkeit Entscheidet über den Durchsichtigkeitsgrad des ganzen Bildes. Text Text, der beliebig in der Darstellungskarte eingefügt werden kann.

91 Arbeiten mit Atlassen, mit dem Rechner und Karten 1. Zwei Mal auf den Text klicken oder im dessen Kontextmenü Eigenschaften wählen. 2. Die Eigenschaften anhand der Angaben in der unten aufgeführten Tabelle einstellen. Eigenschaft Beschreibung Text In der Karte befindlicher Text. Bezeichnung der Schriftart Textschriftart. Größe Schriftartgröße. Schriftfarbe Textfarbe. Kursiv Text - Kursiv. Schatten Text - schattieren. 82 Hintergrund 1. Hintergrund im Kontextmenü wählen. 2. Die Art des Hintergrunds wählen und deren Eigenschaften anhand der Angaben in der unten aufgeführten Tabelle einstellen. Eigenschaft Beschreibung Gradient Die Anfangs- und Schlussfarbe sowie Füllungsrichtung wählen. Füllungsfarbe Farbe wählen. Darstellungskarte Die Darstellungskarte wählen, die im Hintergrund gezeigt wird. Textur Textur wählen. Bild Name der Grafikdatei einfügen oder durchs Klicken auf das Icon auswählen. Die Ausrichtung des Bildes auswählen: Normal Das Bild befindet sich in der linken oberen Ecke. Zentriert Das Bild Liege zentral, in der Mitte der Karte. Gestreckt - das Bild wir an die Größe des Objekts angepasst. Nebeneinander - Bildkopien in 1:1 werden nebeneinander in dem ganzen Feld angezeigt. 4.4 Geräte Allgemeine Informationen Die Geräte werden als Icons in der Darstellungskarte präsentiert. Dasselbe Gerät kann als eine Ikone in unbegrenzter Anzahl von Darstellungskarten.

92 83 Axence nvision Help Eigenschaften des Gerätes und Informationen über das Gerät Es gibt zwei Hauptfenster für Geräte: Eigenschaften des Gerätes und Informationen über das Gerät. Im Fenster Eigenschaften des Geräts können dessen Eigenschaften sowie Überwachungs- und Alarmierungsoptionen eingestellt werden. Das Fenster Informationen über das Gerät präsentiert sämtliche Überwachungsdaten. Es gibt dort Informationen und auf SNMP Daten basierte Diagramme (für Geräte, die über SNMP verwaltbar sind) sowie Informationen betreffend die Dienste und Leistungszähler. Wie finde ich ein Gerät? Geräte lassen sich leicht über das Suchfeld in der Hauptsymbolleiste im rechten Teil des nvisionhauptfensters sowie im Fenster Geräte-Informationen finden. Hier eine Liste der Eigenschaften, die bei der Suche berücksichtigt werden: Name IP-, DNS- und MAC-Adressen jeder Schnittstelle Info1 und Info2 Werden weitere Zeichen in das Suchfeld eingegeben, werden die Ergebnisse anhand der eingegeben Zeichenkette gefiltert. So finden Sie ein Gerät, in dem mindestens eines der o. g. Felder folgendes enthält: Gesuchte Zeichenkette endet mit den eingegebenen Zeichen schließen Sie mit dem Zeichen ab, z.b.: 54 Gesuchte Zeichenkette beginnt mit den eingegebenen Zeichen stellen Sie Ihr das Zeichen voran, z.b.: AABBCC Gesuchte Zeichenkette entspricht genau der Eingabe stellen Sie sie jeweils zwischen das Zeichen, z.b.: büro-pc Achtung: Die Erkennung von Geräten anhand des DNS-Namens wird nur aktiviert, wenn die IP-/DNSAbfrage in beiden Richtungen dasselbe Ergebnis liefert Gerätevisualisierung Die Icons zeigen viele Informationen über den Status der Geräte. Diese Angaben helfen bei schneller Beurteilung des ganzen Netzwerks sowie beim Auffinden problematischer Geräte. Beispiel: Icons des Computers Die Icon des Computers präsentiert ein umfassendes Spektrum an Informationen, was die unten aufgeführten Beispiele zeigen: Typ des Computers: Windows XP Antwortzeit des leitenden Dienstes (meistens PING) ist 10ms

93 Arbeiten mit Atlassen, mit dem Rechner und Karten 84 Status des Computers <Warnung> (gelbes Icon) aufgrund von einem seit 4 Min. 1 Sek. nicht funktionierenden http Dienst Dieser Computer ist über SNMP verwaltbar. Typ des Computers: Linux Server Status des Computers <funktioniert nicht> (rotes Icon) seit 1 Tag 2 Std. Aktuell sind 3 Alarme (nicht beendet) geöffnet. Visualisierungsoptionen Die unten aufgeführte Tabelle beinhaltet alle Informationen, die in dem Icon des Geräts grafisch dargestellt werden können. Name Beschreibung Icon mit Unterschrift, Status des Geräts: funktioniert Die Grundform eines Icons. Präsentiert in der Unterschrift die Art und den Namen oder die Adresse des Geräts. Status des Geräts: funktioniert nicht Icon ist rot markiert und die Zeit, in der das Gerät nicht funktionierte, wird im oberen Teil des Icons angegeben. Gehe zu Kapitel Ereignisse, um mehr Informationen über den Status des Geräts zu erhalten. Status des Geräts: Warnung Ikone ist gelb markiert. Dies bedeutet, dass mindestens ein Dienst nicht funktioniert oder ein Warnalarm für das Gerät ausgelöst worden ist. Gehe zu Kapitel Ereignisse, um mehr Informationen über den Status des Geräts zu erhalten. Dienst/Dienste antwortet/ antworten nicht Im oberen Teil des Icons werden der Name des problematischen Dienstes und die Dauer des Fehlers angezeigt. Antwortzeit eines ausgewählten Dienstes Im unteren Teil des Icons wird die letzte oder durchschnittliche Antwortzeit eines ausgewählten Dienstes angezeigt. Es handelt sich meistens um die durchschnittliche PING Antwortzeit. Die Hintergrundfarbe der Schrift ändert sich abhängig von der Leistung des Dienstes. Leistungsdiagramm Es können maximal 6 Leistungspegel, die Antwortzeit des Dienstes oder die Leistungszähler darstellen, eingesehen werden. Alarme Dieses Icon befindet sich auf der rechten Seite des Icons des Geräts: es zeigt unbestätigte Alarme, die beim bestimmten Gerät ausgelöst wurden. Verwaltbarkeit über SNMP Dieses Icons befindet sich auf der rechten Seite des Icons des Geräts und informiert, dass das Gerät über SNMP verwaltbar ist.

94 Axence nvision Help Eigenschaften der Geräte Änderung einer Eigenschaft des Geräts: 1. Das Gerät markieren und im Kontextmenü Eigenschaften wählen. 2. Die Eigenschaften gemäß der unten aufgeführten Beschreibung editieren. Allgemeines Eigenschaft Beschreibung Name Name des Geräts Art des Geräts Art des Geräts - nvision entscheidet über die Art des Geräts durch SNMP. Dies kann auch manuell geändert werden. Server Hinweist, ob sich beim Gerät um einen Server handelt. Router Hinweist, ob sich beim Gerät um einen Router handelt. Relevanz Bedeutung Relevanz des Geräts. Dies ermöglicht, die globalen Alarme so einzustellen, dass diese nur bei Geräten, die als relevant gelten und (z.b. Server), ausgelöst werden. Die Arbeitsstationen werden dabei ignoriert. Abteilung Wählen Sie Abteilung, zu der das Gerät gehört. Info1 Von dem Benutzer definierte Information. Info2 Von dem Benutzer definierte Information. Visualisierungsstil Visualisierungsstil, in dem das Gerät in der Karte dargestellt wird. Gehe zu Kapitel Visualisierungsstile,um mehr Informationen über Visualisierungsstile zu erhalten. Überwachung Eigenschaft Beschreibung Überwachung aktivieren Die Aktivierung dieser Option erlaubt die Überwachung des Geräts: Dienste, Zähler und SNMP. Überwachungshistorie speichern Wenn diese Option aktiviert ist, werden alle Daten aus der Überwachung in der Datenbank gespeichert. Die Option kann deaktiviert werden, um Festplattenplatz zu sparen. Auch wenn die Option aktiviert ist, werden die Daten zeitweise im Speicher abgelegt, sodass eine bestimmte Menge der Ergebnisse stets angezeigt werden kann. Windows-Dienste überwachen (über WMI) Markieren Sie diese Option, um Windows-Dienste mit WMI zu überwachen. Weitere Informationen finden Sie im

95 Arbeiten mit Atlassen, mit dem Rechner und Karten Eigenschaft Beschreibung ( Abschnitt Überwachung und Verwaltung von Windows über WMI. ) Windows-Ereignisprotokoll Achtung: kurze Überwachungsintervalle können eine starke überwachen (über WMI) Netzwerkauslastung verursachen. Der Standardfilter für die Überwachung des Windows-Ereignisprotokolls in nvision sammelt keine Informationen über die Anmeldung von Benutzern. ( ) Überwachungsintervall von Auto: nvision bestimmt anhand der Anzahl der Geräte und Diensten und Zählern überwachten Dienste/Zähler automatisch die optimale Überwachungszeit. Es wird so häufig wie möglich überwacht. Einstellen: Es kann eine Mindest-Überwachungszeit eingestellt werden. nvision kann diese Zeit erhöhen, falls erforderlich. Weitere Informationen finden Sie im Abschnitt Erkennung und Überwachung von Netzwerken. Portweiterleitung ( Intervall für die Überwachung der Ports einstellen. ) Nur überwachen wenn aktiv Das Gerät wird nur dann überwacht, wenn das (in diesem Feld gewählte) übergeordnete Gerät den Status <Aktiv> hat. In diesem Feld kann ein Router gewählt werden, damit die daran angeschlossenen Geräte nicht überwacht werden, falls er nicht mehr aktiv ist. Überwachte Dienste Liste der überwachten Dienste auf dem jeweiligen Gerät. Anmeldedaten Eigenschaft Beschreibung Systemkonto Wählen Sie das Standard-Windows- oder <Benutzer>-Konto, um Neue Anmeldedaten anzugeben. Benutzer Benutzername zur Anmeldung an verschiedenen Servern (Windows, NetWare, Linux). Format: "Benutzername" für lokale Benutzer, für Domänenbenutzer. Passwort Passwort. Anmeldedaten testen Klicken Sie auf diese Schaltfläche, um die Anmeldedaten zu testen. Steuerbares Gerät Markieren Sie diese Option, falls das Gerät über SNMP gesteuert werden kann. Anmeldedaten verwalten Klicken Sie auf diese Schaltfläche, um die Anmeldedaten für 86

96 87 Axence nvision Help Windows und SNMP zu verwalten. Agenten-Profil Gehen Sie zum Abschnitt Konfiguration der Agenten. Netzwerkfilter-Profil Gehen Sie zum Abschnitt Netz-Filter-Profil. Profil zum Blockieren von Anwendungen Siehe Thema Wie können Anwendungen blockiert werden?. DataGuard Im Tab DataGuard können Sie die Zugriffsrechte für das jeweilige Gerät bzw. den Benutzer verwalten. Weitere Informationen finden Sie im Abschnitt DataGuard Verwaltung von Geräten Dieses Kapitel beschreibt verschiedene Aspekte der Verwaltung von Geräten und deren Diensten. Einstellen von Geräteigenschaften 1. Im Kontextmenü des Icons Eigenschaften wählen. 2. Eigenschaften des Gerätes anhand der Informationen im Kapitel Eigenschaften von Geräten einstellen. Hinzufügen von Geräten 1. Im Hauptmenü Gerät / Neu wählen. 2. Die DNS oder IP Adresse des Geräts eingeben. 3. Es kann auch die Art des Geräts sowie Optionen der Relevanz des Geräts eingestellt werden. Entfernen von Geräteicons 1. Select Im Kontextmenü des Icons Entfernen wählen. 2. Das Entfernen bestätigen. Beim entfernen des letzen Icons eines bestimmten Geräts wird das ganze Gerät mitsamt aller dazugehörigen Daten gelöscht. Die Icons können also von Benutzerkarten sicher entfernt werden, aber nur dann, wenn in den Darstellungskarten des Netzwerks für dieses Gerät Icons weiterhin enthalten sind. Anzeigen des Informationsfensters über Geräte 1. Im Kontextmenü des Icons Informationen über das Gerät wählen oder auf das Icon zwei Mal klicken.

97 Arbeiten mit Atlassen, mit dem Rechner und Karten Es wird das Fenster mit Informationen über das Gerät angezeigt die Beschreibung der in diesem Fenster enthaltenen Informationen ist im Kapitel Das Fenster Informationen über das Gerät enthalten. 3. Das Fenster kann auf dem Desktop geöffnet bleiben und die Arbeit mit dem Programm fortgesetzt werden. Die in diesem Fenster verfügbaren Informationen werden automatisch aktualisiert, um Änderungen und den Status des Geräts zu präsentieren. 4. Es kann eine unbegrenzte Anzahl von Informationsfenstern der Geräte geöffnet werden. Verwaltung von Diensten und Gerätezählern Verwaltung von Diensten Gehe zu Kapitel Überwachung von Diensten, um mehr Informationen über Dienste zu erhalten. Verwaltung von Leistungszählern Gehe zu Kapitel Überwachung der Geräte- und Systemleistung, um mehr Informationen über Leistungszähler zu erhalten Informationsfenster des Geräts Im Kontextmenü des Icons Informationen über das Gerät wählen oder auf das Icon zwei Mal klicken, um Informationen über das Gerät anzuzeigen. Allgemeines Die unten aufgeführte Tabelle beinhaltet verfügbare Informationen, die im Reiter Allgemein, im Fenster Informationen über das Gerät verfügbar sind. Feld Beschreibung Name Name des Geräts. Art des Geräts Status Adressen und Interfaces Art des Geräts - nvision bestimmt die Art des Geräts mit Hilfe von SNMP, kann aber auch manuell geändert werden. Aktueller Status des Geräts. Liste sämtlicher auf dem Gerät verfügbarer Adressen und Interfaces. Enthält folgende Informationen: Status des Dienstes IP und DNS Adressen MAC Adresse Beschreibung von SNMP des Interface. Wenn keine vorhanden ist, bedeutet dies, dass nur eine IP Adresse und kein Interface vorhanden ist. Interface-Geschwindigkeit.

98 89 Axence nvision Help Feld Beschreibung System Von SNMP abgerufene Beschreibung des Gerätesystems. Lokalisierung Von SNMP abgerufene Lokalisierung des Geräts. Name des Computers Von SNMP abgerufener Name des Computers. Aktiv Zeit, in der das Gerät aktiv ist, über SNMP ausgelesen. Überwachung Letzte Prüfung Zeitpunkt der letzen Prüfung von irgendeinem Dienst. Letzte Antwort Zeitpunkt der letzen erfolgreichen Antwort von irgendeinem Dienst. Zeitpunkt der nächsten Prüfung Zeitpunkt der nächsten Prüfung. Überwachungszeit Zeitraum, in dem das Gerät funktioniert Zeitraum, in dem das Gerät funktioniert - gesamt und für aktuelle Sitzung (Summe des Status OK und Warnung) Ok Zeitraum, in dem das Gerät den Zustand OK hatte - gesamt und für aktuelle Sitzung. Warnung Zeitraum, in dem das Gerät den Zustand Warnung hatte - gesamt und für aktuelle Sitzung. Funktioniert nicht Zeitraum, in dem das gerät nicht funktionierte - gesamt und für aktuelle Sitzung. Alarme Offen Letzter Alarm Zeitraum, in dem das gerät nicht funktionierte - gesamt und für aktuelle Sitzung. Zeitpunkt des zuletzt ausgelösten Alarms. Dienste nvision kann die ICMP, TCP und UDP Dienste überwachen. Alle überwachten Dienste können in einer sich im Reiter Dienste befindlichen Tabelle eingesehen werden. Es werden für jeden Dienst Informationen über die Antwortzeit sowie über die gesendeten/angenommenen Anfragen präsentiert. Wenn ein oder mehrere Dienste ausgewählt werden, wird ein Diagramm, das die Antwortzeit sowie die Prozentzahl der verlorenen Anfragen/Pakete (wenn nur ein Dienst ausgewählt wurde) präsentiert, zur Einsicht verfügbar. Die historischen Daten können für verschiedene Zeitspannen angezeigt werden (z. B. die letzten 15 Minuten, der letzten Stunde, Tag, Woche, Monat oder das ganze Jahr). Auf das entsprechende Icon in der Werkzeugsleiste des Diagramms klicken, um die entsprechende Zeitspanne zu wählen. Um das Diagramm nach vorne und hinten zu bewegen, sollten die in der Werkzeugsleiste des Diagramms befindlichen Pfeile verwendet werden.

99 Arbeiten mit Atlassen, mit dem Rechner und Karten 90 Gehe zu Kapitel Überwachung von Diensten, um mehr Informationen über Dienste zu erhalten. Leistungszähler nvision kann viele Leistungszähler überwachen (gehe zu Kapitel Zählerarten, um die vollständige Liste der verfügbaren Zähler zu erhalten). Alle überwachten Zähler können in einer im Reiter Leistungszähler befindlichen Tabelle eingesehen werden. Für jeden Zähler werden Angaben über den letzten und den niedrigsten/höchsten/durchschnittlichen Wert präsentiert (außer den Zähler für Status des Geräts, der über keine min./max./ durchschnittlichen Werte verfügt). Nachdem der Zähler ausgewählt wird, zeigt sich ein Diagramm, das den Wert des Zählers präsentiert. Die historischen Daten können für verschiedene Zeitspannen angezeigt werden (z. B. die letzten 15 Minuten, der letzten Stunde, Tag, Woche, Monat oder das ganze Jahr). Um das Diagramm nach vorne und hinten zu bewegen, sollten die in der Werkzeugsleiste des Diagramms befindlichen Pfeile verwendet werden. Gehe zu Kapitel Überwachung der Geräte- und Systemleistung, um mehr Informationen über Zähler zu erhalten. Liste der ausgelösten Alarme (Event log) Dies ist eine Liste sämtlicher ausgelösten Alarme mit einem Register, das die für jeden Alarm ausgeführten Aktionen beinhaltet. Die Alarme können anhand von vielen Feldern sortiert oder nach dem Bedarf gefiltert angezeigt werden. Benutzeraktivität Dieser Reiter beinhaltet die von dem nvision Agenten gesammelten Informationen. Dort werden die Zeit der Benutzeraktivität, Anwendung von Applikationen und eine Liste der besuchten Seiten präsentiert. Gehe zu Kapitel Überwachung der Benutzeraktivität, um mehr Informationen zu erhalten. Inventarisierung Dieser Tab zeigt die auf den Computern installierten Anwendungen sowie Informationen über die Hardware. Weitere Informationen finden Sie im Abschnitt Inventarisierung. Vermögensgegenstände ( ) Der Tab zeigt die Vermögensgegenstände für das jeweilige Gerät und ermöglicht die Verwaltung der erkannten Ereignisse. Weitere Informationen finden Sie im Abschnitt Vermögensgegenstände. DataGuard Im Tab DataGuard befinden sich Informationen über die angeschlossenen Geräte. Von hier aus können die Zugriffsrechte für die aktuell angeschlossenen sowie im Zugriffsprotokoll angezeigten Geräte verwaltet werden. Weitere Informationen finden Sie im Abschnitt DataGuard. SNMP Browser Wenn das Gerät über SNMP verwaltbar ist, wird der Reiter SNMP verfügbar sein, der einen SNMP Browser beinhaltet. Das Fenster Eigenschaften des Geräts öffnen, die Option für Verwaltung über SNMP aktivieren und die SNMP-Gemeinschaft einstellen, wenn dieser Reiter nicht verfügbar ist.

100 91 Axence nvision Help SNMP Traps ( ) Der Tab SNMP Traps zeigt eine Liste aller generierter SNMP-Traps. Kartierung der Ports ( ) Der Reiter Kartierung der Ports beinhaltet eine Liste sämtlicher an Switch Port angeschlossener Geräte. Diese Angaben werden nur dann angezeigt, wenn nvision imstande ist, alle SNMP Informationen (die hauptsächlich bei Switches verfügbar sind) von dem Gerät abzurufen. Gehe zu Kapitel Überwachung von Switch Ports, um mehr Informationen zu erhalten. HelpDesk Der Tab zeigt eine Liste aller Meldungen in HelpDesk für das jeweilige Gerät. Angezeigt werden grundlegende Informationen über die Meldungen. 4.5 Visualisierungsstile Allgemeine Informationen Die Visualisierungsstile definieren die Visualisierungsart der Darstellungskarten. Dieses Kapitel beschreibt die Standard -Visualisierungsstile sowie die Art und Weise der Definierung von Visualisierungsstilen für verschiedene Objekte. Gehe zu Kapitel Verwaltung von Visualisierungsstilen, um mehr Informationen über Erstellung und Modifizierung von Visualisierungsstilen zu erhalten. Standard -Visualisierungsstile Standard -Visualisierungsstile des Atlasses Standard -Visualisierungsstile des Atlasses sind in den Eigenschaften des Atlasses definiert. Diese werden bei allen neu erstellten Objekten sowie von Objekten, deren Visualisierungsstil als < Standard > definiert wurde, verwendet (die Darstellungskarte, die die Objekte beinhaltet, kann jedoch den Visualisierungsstil des Atlasses überschreiben). Nachdem eine Karte erstellt wurde, wird deren Visualisierungsstil sowie die Visualisierungsstile der dort befindlichen Objekte den < Standard > Wert übernehmen und damit werden die für den Atlas definierten Visualisierungsstile verwendet. Eine Änderung des Visualisierungsstils in den Eigenschaften des Atlasses bewirkt entsprechende Änderung der Visualisierungsstile der Objekte. Für eine Änderung der Standard -Visualisierungsstile des Atlasses sollte das Fenster Eigenschaften des Atlasses benutzt werden. Dies ist im Kapitel Verwaltung der Atlasse näher beschrieben. Standard -Visualisierungsstile der Darstellungskarte Eine Darstellungskarte verfügt ähnlich wie ein Atlas über Standard-Visualisierungsstile. Es können mit deren Hilfe die globalen Visualisierungsstile überschrieben werden. Bei Einstellung des Visualisierungsstils < Standard > wird der für den Atlas definierter Visualisierungsstil Anwendung finden. Der Standard-Visualisierungsstil bedeutet in diesem Fall, dass die Darstellungskarte den in den Eigenschaften des Atlasses definierten Visualisierungsstil verwendet. Dies kann als Referenz für den Visualisierungsstil des Atlasses gehandhabt werden. Der Standard -Visualisierungsstil kann deswegen

101 Arbeiten mit Atlassen, mit dem Rechner und Karten 92 nicht modifiziert oder gelöscht werden, denn er weist nur af einen anderen hin. Visualisierungsstile der Objekte in der Darstellungskarte Visualisierungsstil des Geräts Mit Hilfe des Visualisierungsstils wird die Art und Weise definiert, in der die Geräte in der Darstellungskarte präsentiert werden. Die im Icon sichtbaren Informationen können ausgewählt werden: der Zeitraum, in dem das Gerät nicht funktionierte, Information über nicht funktionierende Dienste, die Zeit der letzten Antwort, Anzeigen von SNMP und Alarmen, etc. Visualisierungsstil der Form Visualisierungsstil der Form bestimmt die Darstellungsart des Objekts Form (Hintergrundobjekt der Darstellungskarte): Rahmen, Farben, etc. Visualisierungsstil der Linien Dieser Visualisierungsstil definiert die grafischen Eigenschaften einer zwei Icons verbindenden Linie Definieren von Visualisierungsstilen Dieses Kapitel beschreibt die Eigenschaften von jeweiligen Typen der Visualisierungsstile. Gehe zu Kapitel Verwaltung von Visualisierungsstilen, um mehr Informationen über Erstellung und Modifizierung von Visualisierungsstilen. Visualisierungsstil des Geräts Dieser Visualisierungsstil definiert die Darstellungsart von Geräteicons in der Darstellungskarte. Die unten aufgeführte Tabelle beschreibt Eigenschaften des Visualisierungsstils. Eigenschaft Beschreibung Name Name des Stils Nach Statusänderung blinken Zeitraum, in der das Symbol bei Statusänderung eines Geräts blinkt. Durch das Blinken lassen sich Geräte, deren Status sich geändert hat, leicht lokalisieren. Symboltext Definiert den Text unter dem Symbol. Symboltext transparent Der Symboltext-Hintergrund ist transparent, wenn diese Option aktiviert ist. Inaktivitätszeit von Gerät und Dienst Wenn diese Option aktiviert ist, wird auf den Symbolen von Geräten mit dem Status <inaktiv> der Zeitraum dieses Status angezeigt. Falls das Gerät aktiv ist, aber bestimmte Dienste nicht reagieren, bezieht sich die Angabe auf diese Dienste. Reaktionszeit des übergeordneten Dienstes Diese Option gibt an, ob die Reaktionszeit des übergeordneten Dienstes angezeigt werden soll.

102 93 Axence nvision Help Eigenschaft Beschreibung Steuerung über SNMP Falls das Gerät über SNMP gesteuert werden kann, erscheint ein Symbol rechts vom Gerätesymbol. Hinweis auf Alarm Falls das Gerät unbestätigte Alarme hat, wird rechts davon ein Symbol Agent installiert mit der Anzahl der Alarme angezeigt. Falls ein Agent auf dem Gerät installiert ist, wird auf der rechten Seite das Symbol angezeigt. Visualisierungsstil der Form Visualisierungsstil der Form bestimmt die Darstellungsart des Objekts Form (Hintergrundobjekt der Darstellungskarte): Rahmen, Farben, etc. Eigenschaft Beschreibung Name Bezeichnung des Visualisierungsstils Typ Typ der Form. Es sind 4 Typen verfügbar: Rechteck, gerundetes Rechteck, Ellipse und Stern. Schriftart Name der Schriftart des Textes. Farbe und Größe der Schriftart Farbe und Größe der Schriftart des Textes. Hintergrund Gleichmäßig Hintergrund der Form hat gewählte Farbe. Gradient Hintergrund ist ein Ton-Übergang mit bestimmten Farben und bestimmter Richtung des Übergangs. Rahmen Farbe - Farbe des Rahmens. Breite Breite des Rahmens. Durchsichtigkeit Schattierung Bestimmt die Durchsichtigkeit der Form. Definiert die Stärke der Schattierung. Der Wert 0 bedeutet, dass keine Schattierung vorhanden ist. Visualisierungsstil der Linien Dieser Visualisierungsstil definiert die grafischen Eigenschaften einer zwei Icons verbindenden Linie. Eigenschaft Beschreibung Name Name des Stils Dicke Liniendicke Farbe Linienfarbe

103 Arbeiten mit Atlassen, mit dem Rechner und Karten Eigenschaft Typ 94 Beschreibung einfach einfache Linie unterbrochen unterbrochene Linie Schriftart Wählen Sie die Schriftart. Größe und Farbe Schriftgröße und -farbe. Beschriftung auf Linie anzeigen Wenn die Option markiert ist, erscheint die Beschriftung auf der Linie. Verwaltung von Visualisierungsstilen Sämtliche Objekte (außer Text) in der Darstellungskarte verwenden den Mechanismus der Visualisierungsstile. Sie bestimmen die Darstellungsart des Objekts, z. B. die Farbe, Schriftart, den Rahmen, etc. Um die Darstellungsart des Objekts zu ändern, soll dessen Visualisierungsstil im Fenster Eigenschaften geändert werden. Das Fenster für Verwaltung der Visualisierungsstile Einen der unten aufgeführten Schritte ausführen, um das Fenster für Verwaltung der Visualisierungsstile zu öffnen: Im Hauptmenü Werkzeuge Stile Verwalten wählen. Das Verwaltungsfenster kann mit Hilfe der neben dem Feld für Auswählen des Visualisierungsstils befindlichen Schaltfläche auch während der Editierung von Objekteigenschaften geöffnet werden. Auf das Pfeilsymbol klicken und im Menü Verwaltung von Visualisierungsstilen wählen. 2. In der rechts befindlichen Navigationsleiste Typen der zu verwaltenden Visualisierungsstile (Gerät, From oder Linie) wählen. Erstellung eines neuen Visualisierungsstils 1. Das Fenster für Verwaltung der Visualisierungsstile öffnen 2. Das Icon wählen 3. Den Visualisierungsstil anhand der Informationen im Kapitel Definierung von Visualisierungsstilen definieren.. Editieren von Visualisierungsstilen 1. Das Fenster für Verwaltung der Visualisierungsstile öffnen 2. Den Visualisierungsstil markieren und das Icon wählen. 3. Die Eigenschaften des Visualisierungsstils anhand der Informationen im Kapitel Definierung von Visualisierungsstilen ändern.

104 95 Axence nvision Help Entfernen von einem Visualisierungsstil 1. Das Fenster für Verwaltung der Visualisierungsstile öffnen 2. Den Visualisierungsstil 4.6 Abteilungen Allgemeine Informationen und das Icon markieren. Mithilfe von Abteilungen kann in nvision die tatsächliche Struktur der überwachten Gruppe von Computern abgebildet werden. Dies vereinfacht das Anzeigen, Verwalten und Erstellen von Berichten über die gewählten Geräte. Die Liste der Abteilungen wird im linken Teil des Programmfensters angezeigt, unter den Netzwerken und Karten des Benutzers. Sie ist hierarchisch strukturiert, daher können verschachtelte Beziehungen von Abteilungen dargestellt werden. Ein Beispiel für eine solche Hierarchie wird in der folgenden Abbildung gezeigt. Verwandte Themen Erstellen einer Abteilungs-Struktur Hinzufügen von Geräten zu Abteilungen Berichte Intelligente Karten Erstellen einer Abteilungs-Struktur Beim Erstellen einer Hierarchie von Abteilungen beginnen Sie bei den allgemeinsten Abteilungen und arbeiten sich dann schrittweise zu den niedrigsten Hierarchieebenen vor. Dieses Vorgehen beschleunigt das Erstellen der Struktur, da es nicht erforderlich ist, zu den Eigenschaften von Unterabteilungen zurückzukehren und Informationen zu ergänzen. So erstellen Sie eine Abteilungs-Struktur: 1. Wählen Sie die Option Werkzeuge Abteilungen verwalten. Es öffnet sich ein Fenster mit Abteilungen, in dem alle für den Atlas definierten Abteilungen angezeigt werden. 2. Um eine neue Abteilung zu erstellen, klicken Sie auf die Schaltfläche Abteilung hinzufügen. Im Fenster Abteilungs-Eigenschaften geben Sie den Namen der erstellten Abteilung und optional eine Beschreibung an. Falls es sich um eine Unterabteilung handelt, markieren Sie das entsprechende Feld und wählen Sie die übergeordnete Abteilung aus der Liste aus.

105 Arbeiten mit Atlassen, mit dem Rechner und Karten Nachdem Sie die vorgenommenen Änderungen bestätigt haben, erscheint die erstellte Abteilung auf der Liste. Wiederholen Sie den obigen Vorgang, bis alle Abteilungen erstellt sind. 4. Falls Sie Korrekturen vornehmen müssen, klicken Sie auf die Schaltfläche bearbeiten. Abteilung Hinzufügen von Geräten zu Abteilungen So platzieren Sie Geräte in einer zuvor erstellten Abteilung: 1. Gehen Sie in die Eigenschaften des Geräts, Registerkarte 2. Öffnen Sie das Menü bei dem Feld Abteilung und wählen Sie die Abteilung aus der Liste aus. Klicken Sie auf OK und schließen Sie das Fenster. Allgemein.

106 97 Axence nvision Help Um die Abteilung für viele Computer gleichzeitig festzulegen, markieren Sie die gewünschten Geräte und gehen Sie ins Fenster Eigenschaften. Gehen Sie gemäß der obigen Beschreibung vor. Berichte Es können Berichte für ausgewählte Abteilungen erstellt werden. Um einen solchen Bericht zu erstellen, klicken Sie mit der rechten Maustaste auf die Abteilung, für die Sie einen Bericht erstellen wollen, und wählen Sie die Option erstellen auswählen. Berichte. Sie können die jeweilige Abteilung auch direkt im Fenster Berichte Weitere Informationen über das Erstellen von Berichten finden Sie im Kapitel Berichte.

107 Arbeiten mit Atlassen, mit dem Rechner und Karten 4.7 Intelligente Karten Allgemeine Informationen 98 Intelligente Karten unterscheiden sich von herkömmlichen Karten vor allem dadurch, dass sie dynamisch erstellt werden. Eine intelligente Karte besteht aus Geräten, die jeweils aktuell die angegebenen Bedingungen erfüllen. Die Aktualisierungshäufigkeit der Karte und die Kombination der zu prüfenden Bedingungen (d.h. der Filter) können eingestellt werden. Intelligente Karten arbeiten mit Filtern, die vom Benutzer erstellt werden. Damit eine intelligente Karte korrekt funktioniert, muss sie mit dem richtigen Filter verbunden werden. Verwandte Themen Filters Erstellen eines Filters Erstellen einer intelligenten Karte Abteilungen Filters Die folgende Tabelle enthält die Bedingungen, die zur Erstellung von Filtern verwendet werden können: Gruppe Bedingungen Geräte-Eigenschaften Bezeichnung Info1 / Info2 Gerätetyp Server / Router Gültigkeit Status Dienste-Überwachung Besitzt Dienst (z.b. SMTP) Funktioniert / Funktioniert nicht Zähler-Überwachung Besitzt Zähler (z.b. CPU) Alarme Besitzt offene Alarme Agenten Besitzt Agenten Agent funktioniert / funktioniert nicht Agenten-Version nicht aktuell Agenten Name der Abteilung Gerät ohne Zuordnung zu einer Abteilung Software-Bestand Besitzt installierte Anwendung Anwendung nicht installiert Erstellen eines Filters So erstellen Sie einen Filter: 1. Wählen Sie Werkzeuge Filter für SmartMaps. Im Fenster Filter verwalten klicken Sie auf die

108 99 Axence nvision Help Schaltfläche 2. Filter hinzufügen. Im Fenster Filterbedingungen geben Sie Filter-Namen und Beschreibung an. Anschließend legen Sie die Bedingungen für den Filter fest. Um eine weitere Bedingung anzugeben, klicken Sie auf die Schaltfläche Neue Bedingung. Falls Sie eine ODER- anstatt einer UND-Verknüpfung zwischen mehreren Bedingungen definieren wollen, klicken Sie auf das Wort alle es wechselt zu mindestens eine. Ein Beispielfilter mit Bedingungen wird in der folgenden Abbildung gezeigt.

109 Arbeiten mit Atlassen, mit dem Rechner und Karten Um eine Liste der Geräte anzuzeigen, welche die definierten Bedingungen erfüllen, klicken Sie auf die Schaltfläche Vorschau. Nach Bestätigung der Änderungen erscheint der neu erstellte Filter in der Liste der Filter. Erstellen einer intelligenten Karte So erstellen Sie eine intelligente Karte: 1. Klicken Sie mit der rechten Maustaste nvision. Wählen Sie die Option Neu SmartMap. auf die Liste im linken Teil des Fensters von 2. Im Fenster Eigenschaften der intelligenten Karte geben Sie einen Namen an und wählen Sie aus der Liste den Filter, der mit der zu erstellenden Karte verknüpft werden soll. Falls noch kein solcher Filter erstellt wurde, öffnen Sie das Menü bei der Schaltfläche Bearbeiten, wählen Sie die Option Neu erstellen und gehen Sie vor wie unter Erstellen eines Filters beschrieben. 3. Legen Sie die Aktualisierungshäufigkeit der Karte und den Visualisierungsstil fest. Bei intelligenten Karten ist es nicht möglich, grafische Elemente manuell festzulegen sie werden automatisch erstellt.

110 101 Axence nvision Help

111 Teil V

112 103 Axence nvision Help 5 Agenten 5.1 Allgemeine Informationen Agenten sind Programme, die auf den überwachten Computern laufen. Sie werden benötigt für: Überwachung der Benutzeraktivitäten, Inventarisierung von Hard- und Software, Schutz der Daten durch DataGuard sowie Fern-Support durch HelpDesk (ausgewählte Funktionen). Nützliche Links Grundsätzliche Informationen über Agenten Kommunikation zwischen Agent und nvision Installieren von Agenten Konfigurieren von Agenten Leistung von nvision Verbindungen von Agenten auf mobilen Computern konfigurieren Ports 5.2 Grundsätzliche Informationen über Agenten Sicherheit Alle vom Agenten gesendeten Daten werden mit einer 256-Bit-Verschlüsselung gesichert. Die Datenbank ist ebenfalls mit einem Passwort gesichert. Um sicherzugehen, dass nur eine Instanz von nvision mit dem Agenten kommunizieren kann, geben Sie das Passwort des Agenten in nvision ein. Von Agenten erzeugter Netzwerkverkehr Alle gesendeten Daten werden vor dem Versand gepackt und wieder entpackt, sobald sie bei nvision eintreffen. Die Agenten versenden alle paar Stunden kleine Pakete (dieser Parameter kann in nvision eingestellt werden). Der von einem einzelnen Agenten erzeugte Datenverkehr beträgt ca. 100 kb pro Tag. Das erste Paket, das nach der Installation eines Agenten gesendet wird, kann größer ausfallen (bis ca. 500 kb). Der Agent aktualisiert sich automatisch, wenn eine neue Installation von nvision erkannt wird. Diese Operation kann den Netzwerkverkehr erhöhen, da eine neue Installationsdatei des Agenten gesendet werden muss. Um eine zu starke Belastung des Netzwerks zu vermeiden, kann die Anzahl gleichzeitig aufgebauten Verbindungen zwischen den Agenten und nvision auf eine beschränkt werden; die Agenten werden dann nacheinander aktualisiert. Ressourcen Ein Agent verwaltet ca MB Daten. Die CPU-Belastung sollte sehr niedrig sein (0 5%, zeitweise bis 15%). Das einzige Modul, das eine erhebliche CPU-Belastung erzeugen kann, ist die Überwachung

113 Agenten 104 der von den Benutzern gesendeten Daten. Dies wird durch einen Windows-Mechanismus verursacht und kann auf älteren Systemen vorkommen, auf denen sehr große Datenmengen versendet werden (z.b. Datenbank-Server). Es wird empfohlen, im Profil eines Agenten, der auf einem solchen Rechner installiert ist, die Überwachung des Netzwerkverkehrs zu deaktivieren. Möglichkeiten Die ausführbaren Dateien eines Agenten müssen der Ausnahmeliste des Antivirenprogramms und der DEP-Liste in Windows hinzugefügt werden. Ein nvision-agent hat die Funktion, s zu überwachen und Webseiten zu sperren. Diese Funktionen verwenden die TCP/IP-Stack-Integration und sind standardmäßig deaktiviert. Der Grund dafür sind Antivirenprogramme, die eine ordnungsgemäße Funktion der Integration mithilfe von nvision LSP verhindern und zum Verbindungsabbruch führen können. Falls Sie nvision LSP aktivieren wollen, um die damit verbundenen Funktionen zu nutzen, empfehlen wir, dies zuerst auf einer kleinen Gruppe von Systemen zu testen. Weitere Informationen über nvision LSP finden Sie im Kapitel Probleme mit LSP. 5.3 Installation des Agenten für Ubuntu Linux Der Agent für Ubuntu Linux bezieht Informationen über die Hardware-Konfiguration sowie die auf dem Gerät installierte Software und sendet diese an den nvision-server. Die Installationsdatei des Agenten befindet sich im nvision-installationsordner im Unterordner Agents (standardmäßig: 'C:\Program Files\Axence\nVision\Agents\'). So installieren Sie den Agenten: 1. Kopieren Sie die Datei ubuntu_nvagentinstall.zip auf das Linux-System. 2. Entpacken Sie das ZIP-Archiv. Achtung: Zur korrekten Funktion werden FusionInventory::Agent und ein Perl-Interpreter benötigt. Beim ersten Start des Skripts auf Debian-Derivaten werden sie automatisch installiert. Anleitung zur Installation der Bibliothek FusionInventory::Agent. Damit der nvision-agent unter Unix/Linux korrekt funktioniert, muss die Perl-Bibliothek FusionInventory::Agent installiert werden. Die meisten modernen Unix-/Linux-Distributionen enthalten diese Bibliothek in ihren offiziellen Repositories. Sollte die betreffende Distribution so alt sein, dass sie die Bibliothek noch nicht enthält, muss sie manuell kompiliert werden Installation Vor der Installation benötigte Bibliotheken und Tools Beschaffen Sie sich den Paketmanager CPANM, einen Clone des Standard-Managers CPAN, der zusammen mit Perl verfügbar ist. CPANM ist eine verbesserte Version von CPAN. Anschließend laden sie damit die folgenden Pakete herunter bzw. aktualisieren diese: c panm Modul e: : I ns t al l c panm Ar c hi v e: : Tar

114 105 Axence nvision Help Installation mit dem Paketmanager CPANM Nach der Installation von CPANM führend Sie diesen Befehl aus: c panm Fus i oni nv ent or y : : Agent Der Paketmanager sollte die benötigten Bibliotheken daraufhin automatisch herunterladen. Kurz darauf sollte eine Meldung über die erfolgreiche Installation erscheinen Herunterladen der Quellen und manuelle Installation Eine weitere Möglichkeit zur Installation der Bibliothek besteht darin, die gewünschte Version des Agenten (getestet mit 2.3.x) von der FusionInventory-Webseite herunterzuladen. Befolgen Sie dazu die Anweisungen auf der o. g. Seite. 3. Im Terminalfenster führen Sie den Befehl aus: c d <Pf ad z um Ver z ei c hni s u b u n t u _ n v a g e n t i n s t a l l / r e l e a s e > s udo. / i ns t al l. s h c d ~/ s udo nv agent - ut i l s er v er SERVER_I P- ADRESSE s udo nvagent 5.4 Kommunikation zwischen Agent und nvision Szenario 1: lokales Netz, ohne Firewall Der Computer mit nvision und der Computer mit dem Agenten befinden sich im selben lokalen Netz oder VPN, es gibt keine Firewall oder nur die Windows-Firewall. Der Agent sendet regelmäßig Informationen (standardmäßig alle zwei Stunden dieses Intervall kann im Profil des Agenten eingestellt werden). Aus nvision kann das Abrufen der Daten erzwungen werden, Desktop-Ansicht und Remote-Zugriff funktionieren. Szenario 2: lokales Netz, mit Firewall Port des Agenten blockiert:

115 Agenten 106 Firewall oder Antivirus-Software auf dem Computer mit dem Agenten, oder Firewall auf dem Router. Der Agent sendet regelmäßig Informationen (standardmäßig alle zwei Stunden dieses Intervall kann im Profil des Agenten eingestellt werden). Aus nvision kann das Abrufen der Daten erzwungen werden, es gibt keine Desktop-Ansicht, der Remote-Zugriff funktioniert jedoch. Der Agent initiiert die Kommunikation. Szenario 3: Agent im Remote-Netzwerk Der Agent wurde unter Angabe der öffentlichen Adresse von nvision (d.h. der öffentlichen Adresse des Routers) installiert. Entspricht Szenario 2: Der Agent sendet regelmäßig Informationen (standardmäßig alle zwei Stunden); aus nvision kann das Abrufen der Daten erzwungen werden, es gibt keine Desktop-Ansicht, der RemoteZugriff funktioniert jedoch. Nützliche Links Weitere Informationen über den Remote-Zugriff finden Sie im Kapitel Fernzugriff. Weitere Informationen über die Installation der Agenten, finden Sie im Kapitel Installation von Agenten. Informationen über die Anforderungen sowie die korrekte Konfiguration von nvision und des Agenten finden Sie im Kapitel Anforderungen und Konfiguration und Verbindungen von Agenten auf mobilen Computern konfigurieren.

116 107 Axence nvision Help 5.5 Installation und Deinstallation von Agenten Installation und Deinstallation von Agenten Es gibt mehrere Methoden, einen Agenten zu installieren. Wählen Sie die Methode, die am ehesten Ihrem Zweck entspricht: Installation durch Active Directory (GPO) mit einer MSI-Installationsdatei Remote-Installation mithilfe der Verwaltungskonsole der Anti-Virus-Software Manuelle Installation Remote-Installation mit WMI Installation einer neuen Version eines Agenten Der Agent besitzt eine Funktion zur automatischen Aktualisierung. Er prüft bei jeder Verbindung mit nvision, ob eine neue Version des Agenten verfügbar ist. Falls ja (z.b. nachdem eine neue Version von nvision installiert wurde), lädt der Agent sie automatisch herunter und startet sich neu. Agenten deinstallieren Siehe Thema Deinstallieren von Agenten Installation durch Active Directory (GPO) mit einer MSI-Installationsdatei MSI-Installationsdatei des Agenten Die folgende Beschreibung erklärt, wie die MSI-Installationsdatei des Agenten vorbereitet wird. Sie kann sowohl zur Installation über Active Directory als auch zur manuellen Installation auf einzelnen Computern benutzt werden. In diesem Fall ist zu beachten, dass die MSI-Installationsdatei die Installation im nichtinteraktiven Modus ausführt. Die Ausführung der MSI-Datei benötigt zur Installation des AgentenDienstes Administratorrechte auf dem lokalen Computer. 1. Wählen Sie im Menü Werkzeuge Agenten nvision-agent installieren. 2. Wählen Sie die Option Distributionspaket (MSI) des Agenten erstellen.

117 Agenten Geben Sie die IP-Adresse an, an die der Agent die Daten senden soll. Standardmäßig ist dies die Adresse des Computers, auf dem nvision läuft. Falls Sie den Agenten auf einem Computer außerhalb des Firmennetzwerks installieren wollen, sodass der Agent die Daten über das Internet sendet, ist in diesem Feld die öffentliche IP-Adresse oder der DNS-Name des Routers anzugeben, auf dem die Umleitung des Ports TCP 4434 an den Computer mit dem Programm nvision erfolgt. Die angegebene IP-Adresse wird dauerhaft in dem MSI-Paket gespeichert, das im folgenden Schritt erstellt wird. Um diese Adresse zu ändern, muss das Paket erneut erstellt werden. 4. Klicken Sie auf die entsprechende Schaltfläche, um den Ordner mit der erstellten MSIInstallationsdatei zu öffnen, oder um ihn in das angegebene Verzeichnis zu kopieren.

118 109 Axence nvision Help Verwandte Themen Agenten mit Active Directory installieren Remote-Installation mithilfe der Verwaltungskonsole der Anti-Virus-Software Das erzeugte Installationspaket des Agenten kann auch mithilfe der Konsolen für die Remote-Verwaltung der Anti-Virus-Software verteilt werden. Hier einige Links zu den Seiten der Hersteller der populärsten Anti-Virus-Programme, die Konsolen für die Remote-Verwaltung enthalten: (Download-Dateien:) ESET Remote Administrator Kaspersky Security Center AVG Remote Administration

119 Agenten Manuelle Installation Um einen Agenten manuell zu installieren, führen Sie eine der folgenden Aktionen aus: Kopieren Sie die Datei nvagentinstall.exe auf dem Flash-Laufwerk oder Netzwerk-Ressourcen (sie befindet sich im Unterverzeichnis Agents des nvision-programmverzeichnisses) und führen Sie sie aus auf alle Computer, auf denen der Agent installiert werden soll. Sie können auch ein MSI-Paket für die Distribution des Agenten erstellen und auf jedem Computer starten oder via Active Directory GPO verteilen (Beschreibung im Abschnitt Installation durch Active Directory (GPO) mit einer MSI-Installationsdatei) Remote-Installation mit WMI Mithilfe eines Assistenten können Sie Agenten auf mehreren Computern gleichzeitig installieren. Beachten Sie, dass WMI auf den entfernten Computern verfügbar sein muss und die Anmeldedaten entsprechend konfiguriert sein müssen, bevor der Assistent gestartet wird. Weitere Informationen finden Sie im Abschnitt Anforderungen und Konfiguration. Ferninstallation von Agenten auf mehreren Computern mit WMI 1. Wählen Sie im Menü Werkzeuge Agenten nvision-agent installieren. 2. Wählen Sie die Option Installiere Agent mit WMI auf Remote-Computer. 3. Geben Sie die IP-Adresse oder den DNS-Namen des Geräts, an das der Agent Daten senden. Der Standardwert ist die Adresse, an die nvision funktioniert. Klicken Sie Weiter.

120 111 Axence nvision Help 4. Wählen Sie die Option Alle, um Agenten auf allen Computern zu installieren, oder markieren Sie Ausgewählte. Dies ermöglicht die Auswahl der Computer, auf denen Sie Agenten installieren möchten. Vor Beginn der Installation können Sie die Windows-Anmeldedaten des Programms konfigurieren, die für die Verbindung mit den Remote-Computern erforderlich sind. Klicken Sie auf StandardAnmeldedaten einstellen. 5. Klicken Sie auf die Schaltfläche Installieren. Damit wird der Installationsvorgang gestartet. Sie sehen den Status der Installation auf jedem Computer, sodass Sie ihn ggf. auf Computern wiederholen können, auf denen er nicht erfolgreich war. Die automatische Installation kann fehlschlagen, falls WMI nicht verfügbar ist. Weitere Informationen finden Sie im Abschnitt Überwachung und Verwaltung von Windows über WMI. In diesem Fall muss der Agent auf jedem Computer manuell installiert werden Deinstallieren von Agenten Um Agenten per Remote-Zugriff zu deinstallieren, wählen Sie aus dem Menü Aufgaben im Fenster Geräte-Informationen die Option nvision-agenten deinstallieren. Die Deinstallation erfolgt ohne Beteiligung von WMI, daher können Agenten auch dann deinstalliert werden, wenn sie nicht aktiviert sind (sie deinstallieren sich dann automatisch nach dem Start und dem Aufbau der Verbindung mit der Konsole.) Sie können Agenten auch manuell deinstallieren, indem sie die Datei unins000.exe ausführen, die sich im Verzeichnis des Agenten befindet.

121 Agenten 5.6 Konfiguration der Agenten Allgemeine Informationen 112 Der Agent überwacht den Computer nach der Installation zunächst noch nicht. Zuerst verbindet er sich mit dem Hauptprogramm von nvision, um die Konfigurationsdaten zu beziehen. Anschließend konfiguriert er sich entsprechen und beginnt zu arbeiten. Um die Verwaltung der Agenten-Einstellungen auf verschiedenen Geräten zu vereinfachen, wurden Agentenprofile eingeführt. Ein Agentenprofil enthält Angaben darüber, wie der Benutzer über die Arbeit des Agenten benachrichtigt wird, welche Aktivitäten überwacht und welche Ressourcen gescannt werden. Die Konfiguration von Agentenprofilen kann auf drei Ebenen erfolgen: Atlas, Karte, einzelne Geräte. Die aktuellen Einstellungen und vorhandenen Profile befinden sich im Fenster Eigenschaften in der Registerkarte Agentenprofil. Um ein vorhandenes Profil auszuwählen, öffnen Sie die Liste der verfügbaren Profile und wählen Sie eines davon aus. Agentenprofil Ein Agentenprofil kann von einer höheren Hierarchieebene geerbt werden; so steht bei der Konfiguration auf der Ebene einer Karte die Option <Profil des Atlas verwenden> zur Verfügung, bei der Konfiguration auf der Ebene eines einzelnen Gerätes stehen die Option <Profil des Atlas verwenden> und <Profil der Karte verwenden> zur Verfügung. Bei Auswahl einer dieser Optionen kann das Profil für das Gerät automatisch verändert werden, wenn sich die Einstellungen für den ganzen Atlas bzw. die ganze Karte ändern. Um ein eigenes Profil zu erstellen, gehen Sie in das Kapitel Anlegen eines neuen Profils. Änderung der IP-Adresse des Computers, auf dem nvision installiert ist Weitere Informationen über die Änderung der IP-Adresse des Computers mit nvision finden Sie im Abschnitt nvision auf einen anderen Computer übertragen Agenten-Kenntwort So ändern Sie das Agenten-Passwort im jeweiligen Atlas: 1. Wählen Sie Atlas Eigenschaften. 2. Im Fenster Eigenschaften des Atlas klicken Sie auf die Schaltfläche Agenten-Kenntwort.

122 113 Axence nvision Help Geben Sie das alte und neue Passwort ein, und klicken Sie dann auf OK. Verwaltung von Profilen Falls Sie mehrere Agentenprofile definieren, lohnt es sich, das Tool Profile verwalten zu verwenden, um Profile anzulegen und zu bearbeiten. Gehen Sie dazu wie folgt vor: 1. Wählen Sie Werkzeuge Agentenprofile verwalten. Es öffnet sich das Fenster Profilkonfiguration verwalten.

123 Agenten In der Liste werden die definierten Profile angezeigt. Zum Hinzufügen, Entfernen eines Profils verwenden Sie die entsprechende Schaltfläche. Bearbeiten oder 3. Falls Sie ein neues Profil anlegen, klicken Sie zunächst auf die Schaltfläche Profil hinzufügen. Anschließend geben Sie im Fenster Agenten-Konfiguration die Bezeichnung des neuen Profils an und legen dessen Eigenschaften fest. Die Eigenschaften sind im Kapitel Agenten-Einstellungen beschrieben.enter topic text here. Anlegen eines neuen Profils So legen Sie ein neues Profil an: 1. Öffnen Sie im Fenster Eigenschaften den gewünschten Atlas, die Karte oder das Gerät. 2. Wählen Sie die Registerkarte Agentenprofil. 3. Wählen Sie aus der Liste der Profilbezeichnungen (Benutzerprofil). 4. Klicken Sie auf die Schaltfläche Neu. Es erscheint das Fenster Agenten-Konfiguration. 5. Geben Sie den Namen des anzulegenden Profils an und legen Sie dessen Eigenschaften fest. 6. Um den Prozess zur Erstellung eines neuen Profils abzuschließen, klicken Sie auf die Schaltfläche OK oder drücken Sie Enter. Das auf diese Weise angelegte Profil erscheint in der Liste der Profile. Es kann nicht nur für die Einheit ausgewählt werden, für die es angelegt wurde, sondern auch für andere Geräte, Karten oder den Atlas Agenten-Einstellungen Die Einstellungen im Agentenprofil sind in vier Kategorien unterteilt: Allgemein Überwachung Ressourcen Kompatibilität und Leistung Im unteren Teil des Fensters befindet sich die Angabe, ob die aktuelle Konfiguration an den Computer gesendet wurde. Weitere Informationen über die Anforderungen bei der Überwachung der Benutzeraktivität finden Sie im Kapitel Anforderungen und Konfiguration.

124 115 Axence nvision Help Allgemein Allgemeine Einstellungen des Remote-Zugriffs sowie der Benachrichtigung des Nutzers über die Aktivität des Agenten: Allgemein Beschreibung Agenten-Symbol anzeigen Bei Aktivierung dieser Option wird das Symbol des Agenten in der Symbolleiste des Benutzers angezeigt. Benutzer über die Überwachung der Aktivität informieren Bei Aktivierung dieser Option erscheint auf dem Bildschirm des Benutzers eine Information über den installierten Agenten. DataGuard aktiviert Bei Aktivierung von DataGuard werden die vom Benutzer verwendeten Datenträger überwacht und die Zugriffsrechte können verwaltet werden. HelpDesk aktiviert Wenn diese Option aktiviert ist, kann das Modul HelpDesk aus dem Agenten heraus genutzt werden (durch Klicken auf das Symbol des Agenten [PICTURE agent_icon.png] auf der Taskleiste). Die Funktion erfordert eine ständige Verbindung zu nvision (siehe unten). Remote-Zugriff Beschreibung ( ) Desktop-Ansicht zulassen Ermöglicht das Ansehen von Screenshots der Benutzer. Remote-Zugriff zulassen Ermöglicht es, die Kontrolle über den Rechner eines Benutzers zu übernehmen, auf dem der Agent installiert ist. Benutzer um Erlaubnis fragen Bei Aktivierung dieser Option erscheint beim Benutzer ein Fenster, in dem er um Zustimmung gebeten wird, wenn der Administrator versucht, die Kontrolle über den Computer zu übernehmen. Zulassen, falls Benutzer nicht reagiert. Falls der Benutzer nicht innerhalb von 10 Sekunden nach Erscheinen des Fensters reagiert, übernimmt der Administrator die Kontrolle. Benachrichtigung anzeigen Bei Aktivierung dieser Option wird der Benutzer darüber informiert, dass der Administrator die Kontrolle über seinen Computer übernimmt. Falls er vor Beginn des Remote-Zugriffs um Zustimmung gebeten wurde, erfolgt keine zusätzliche Benachrichtigung. Überwachung Die Überwachung der Benutzeraktivität bezieht sich auf folgende Elemente: Aktivität Beschreibung Nutzung der Netzwerkverbindung Erlaubt die Überwachung des kompletten ein- und ausgehenden Datenverkehrs (lokal/internet) sowie der Nutzung der Netzwerkverbindung durch Browser, -Client u. a. ( )

125 Agenten 116 Aktivität Beschreibung Besuchte Webseiten Überwacht werden alle vom Benutzer besuchten Webseiten sowie die Dauer der Besuche. Die Zeit wird für den aktiven Tab im Browser gemessen. Anwendungsnutzung Gemessen wird die Zeit, in der einzelne Anwendungen sowie Gruppen von Anwendungen benutzt werden ( , Web-Browsing u. a.). ( ) Arbeitszeiten und Pausen ( ) Ausdrucke ( ) s ( ) Überwacht werden die Gesamtzeit, in der der Benutzer eingeloggt ist, sowie Zeiten der Aktivität und Inaktivität (Pausen). Gesammelt werden Daten über die gedruckten Dokumente, die verwendeten Drucker und die Druckdaten. Bei Problemen gehen Sie in das Kapitel Ausdrucke von Benutzern werden nicht überwacht. Überwacht ein- und ausgehende s. Gespeichert werden der Absender, die Empfänger, der Betreff der Nachrichten u. a. Der Inhalt der Nachrichten wird nicht überwacht. Unterstützte Protokolle: SMTP:25, SMTP:587 und POP3:110. Derzeit nicht unterstützt: SMTP via SSL, POP3 via SSL, IMAP, MAPI. Aktivität senden ( ) Die Ansicht Aktivität im Zeitverlauf enthält Angaben über sämtliche Aktivitäten des Benutzers, einschließlich genauer Angaben über deren Zeitpunkt. Deaktivieren Sie diese Option, falls Sie den Speicherverbrauch der nvision-datenbank reduzieren wollen. Inaktiver Benutzer Ermöglicht die Einstellung der Dauer der Inaktivität (keine Tastaturund Mausbenutzung), nach der der Benutzer als inaktiv gilt. Bei inaktiven Benutzern wird die Dauer der Anwendungsnutzung und der Besuche von Internetseiten nicht berücksichtigt. Alle X Stunden Daten über Benutzeraktivität senden Der Agent überwacht die Aktivität des Benutzers laufend und sendet die gesammelten Daten in bestimmten Abständen an nvision. Diese Abstände können eingestellt werden (in Stunden). Ressourcen Es können Informationen über Programme, Hardware und Dateien gescannt werden. Ressourcen Beschreibung Hardware-Informationen scannen Bei Aktivierung dieser Option werden Informationen über den Computer des Nutzers, dessen Betriebssystem, Festplatten, Drucker u. v. a. gesammelt. Software-Informationen scannen Der Agent kann Software erkennen, die sich auf dem Computer des Benutzers befindet. So kann deren Legalität überprüft und die vorhandenen Lizenzen können verwaltet werden. Dateien scannen Überwacht werden alle ausführbaren Dateien auf lokalen Laufwerken sowie Dateien, die von externen Datenträgern gestartet ( )

126 117 Axence nvision Help Ressourcen Beschreibung werden (z.b. USB-Sticks). Erkannt werden Informationen über das Betriebssystem, Startbefehle, lokale Benutzer, Benutzergruppen, Routing-Tabellen u. a. erkannt. System-Informationen scannen Benutzerdateien ( ) Ein wesentliches Problem ist die Legalität der Dateien, die ein Benutzer besitzt. Darum ermöglicht nvision die Überwachung von Dateien, deren Erweiterungen darauf hindeuten, dass sie urheberrechtlich geschützt sein könnten. Um die am häufigsten genutzten Multimedia-Dateien zur Liste der überwachten Dateitypen hinzuzufügen, klicken Sie auf die Schaltfläche Multimedia. Die folgenden Erweiterungen werden berücksichtigt: mp3 wma jpg jpeg avi. Um andere Dateitypen zu überwachen, geben Sie deren Erweiterung an und klicken Sie auf die Schaltfläche Hinzufügen. Um die Überwachung eines bestimmten Dateityps zu beenden, wählen Sie die entsprechende Erweiterung aus der Liste und klicken Sie auf die Schaltfläche Entfernen. Weitere Informationen über Inventarisierung und überwachte Ressourcen finden Sie im Kapitel Inventarisierung. Kompatibilität und Leistung Optionen Beschreibung TCP/IP-Stack-Integration Diese Option sollte nur genutzt werden, wenn an Arbeitsplätzen mit deaktivieren (nvisionlsp) installiertem Agenten Probleme mit Antivirenprogrammen oder der Firewall aufgetreten sind. Viele Antivirenprogramme oder Firewalls nutzen eine eigene LSP-Implementierung; daher kann es zu einem Konflikt kommen, der zum Absturz des Agenten oder zum Neustart des Computers führt. Falls solche Probleme auftreten, deaktivieren Sie die LSP-Nutzung im Agenten. Bei Aktivierung dieser Option können Internetseiten nicht gesperrt und s nicht überwacht werden. DDE-Integration deaktivieren Diese Option sollte nur genutzt werden, wenn an Arbeitsplätzen mit installiertem Agenten Probleme mit der Leistung aufgetreten sind, insbesondere eine verlangsamte Öffnung von Dokumenten auf Computern unter Windows XP. Fehler in der DDE-Technologie, die von Agenten genutzt wird, um den aktuell geöffneten Tab im Browser zu erkennen, können zu solchen Problemen führen. Falls diese Situation auftritt, deaktivieren Sie die Nutzung von DDE. Bei Aktivierung dieser Option können die besuchten Internetseiten überwacht werden. Netz-Filter-Profil Im Agentenprofil können ausgewählte Webseiten gesperrt werden. Damit die Sperrung funktioniert, muss die Option TCP/IP-Stack-Integration deaktivieren im Agentenprofil, Registerkarte Kompatibilität und Leistung, ausgeschaltet sein. Weitere Informationen finden Sie im Kapitel Webseiten können nicht

127 Agenten 118 gesperrt werden. Die Seitensperrung erfolgt unabhängig von der Anwendung und vom Port. Die Seiten werden anhand des Anfrage-Präfixes identifiziert. Die Sperrung erfolgt anhand von: IP-Adresse, genauer Domain (auf http-ebene), regulärer Ausdrücke für die Domain (auch auf http-ebene). Das Hinzufügen von Filterregeln ist im Kapitel Wie können bestimmte Webseiten für Benutzer blockiert werden? Integration in den TCP/IP Die Überwachung des -Verkehrs und das Sperren von Webseiten ist nur auf Computern möglich, auf denen ein Agent installiert ist und die Integration in den TCP/IP-Stack aktiviert ist. Weitere Informationen über die Installation von Agenten finden Sie im Kapitel Installation von Agenten. Die Überwachung von und das Sperren von Webseiten funk tioniert nicht für 64-Bit-Anwendungen und für Metro/Modern-UI-Apps. Unterstützte Protok olle: SMTP:25, SMTP:587 und POP3:110. Derzeit nicht unterstützt: SMTP via SSL, POP3 via SSL, IMAP, MAPI. Integration in den TCP/IP-Stack Falls der Agent installiert ist, kann das Problem dadurch verursacht werden, dass der LSP (die Integration in den TCP/IP-Stack) deaktiviert ist. Standardmäßig ist diese Integration deaktiviert, da zuvor Tests durchgeführt werden müssen, hauptsächlich in Bezug auf die Zusammenarbeit mit Antivirenprogrammen: 1. Wählen Sie auf der Karte einige Hosts aus, auf denen Sie LSP installieren wollen. Auf diesen Hosts sollten sich alle verwendeten Windows-Versionen befinden (z.b. XP, Vista, 7). 2. Markieren Sie die ausgewählten Hosts, klicken Sie sie mit der rechten Maustaste an und wählen Sie Eigenschaften. 3. Gehen Sie in die Registerkarte Agentenprofil und legen Sie ein neues Profil an.

128 119 Axence nvision Help 4. Im neuen Profil schalten Sie in der Registerkarte Kompatibilität und Leistung die Option nvisionlsp aktivieren (Turn on TCP/IP stack integration) ein. 5. Prüfen Sie, ob der Computer mit dem Agenten eine neue Konfiguration hat (im unteren Bereich des Fensters mit der Konfiguration). 6. Fügen Sie auf dem Computer mit dem Agenten für alle ausführbaren Dateien Ausnahmen im Antivirenprogramm hinzu

129 Agenten 120 c : \ Pr ogr am Fi l es \ Ax enc e\ nvi s i on Agent 2\ Berücksichtigen Sie auch die Dateien aus dem Ordner c : \ Pr ogr am Fi l es \ Ax enc e\ nvi s i on Agent 2\ Dr i v er s. 7. Starten Sie den Computer mit dem Agenten neu. Beim Herunterfahren des Systems wird LSP installiert. 8. Nachdem Sie den Computer neu gestartet haben, prüfen Sie, ob LSP installiert wurde. Führen Sie dazu in der Kommandozeile aus: c : \ Pr ogr am Fi l es \ Ax enc e\ nvi s i on Agent 2\ Dr i v er s \ LSP \ nvi s i onlspi ns t al l er. ex e - p Prüfen Sie, ob die folgenden Einträge vorhanden sind: nvi s i onlsp ov er [ MSAFD Tc pi p [ TCP/ I P] ] nvi s i onlsp ov er [ MSAFD Tc pi p [ UDP/ I P] ] Falls diese Einträge vorhanden sind, wurde LSP korrekt installiert. Falls bei weiteren SystemNeustarts keine Probleme auftreten, z.b. Verlust der Netzwerkverbindung, kann LSP auch auf den anderen Computern aktiviert werden. nvisionlsp Einleitung Das Modul LSP (Layered Service Provider) erweitert die Winsock-Bibliothek eine Sammlung sich gegenseitig aufrufender Bibliotheken zur Nutzung von Netzwerken. LSP kommt hauptsächlich in Systemen zur Überwachung und Unterstützung des Netzwerkverkehrs zum Einsatz. Aufgrund von erkannten Problemen mit dem Mechanismus ist ab Windows XP mit SP2 eine Selbstreparatur des Winsock-Stacks möglich. In Windows Vista und höher werden praktisch keine Probleme mit LSP mehr beobachtet. Der LSP-Mechanismus besteht aus zwei Elementen: aus DLL-Bibliotheken im Systemverzeichnis und aus Registry-Einträgen, die die Reihenfolge bestimmen, in die die Bibliotheken geladen werden. Falls irgendeines dieser Elemente gestört ist, wird der Netzwerkzugriff unterbrochen: Wird eine DLL-Datei entfernt, laufen die Systemaufrufe zur Datenübertragung über das Netzwerk ins Leere; wird die Reihenfolge, in der die Bibliotheken aufgerufen werden, gestört, erhalten die Bibliotheken Aufrufe, die nicht für sie bestimmt sind und die sie nicht verarbeiten können. Das von Axence programmierte nvisionlsp ist ein effektiver Mechanismus zur Sperrung des Zugangs zu Internetseiten und zur Überwachung gesendeter s. Die Sperrung von Internetseiten erfolgt nicht nur anhand der IP-Adresse, sondern auch durch Analyse des HTTP-Header-Inhalts. Darum erfolgt die Überwachung auf den Computern der Benutzer, wodurch die Belastung der Firewall effektiv reduziert wird. Zusätzlich erlaubt LSP die Verwaltung des Zugangs zu Internetseiten in Abhängigkeit davon, welcher Benutzer auf dem jeweiligen Computer eingeloggt ist.

130 121 Axence nvision Help nvisionlsp In der aktuellen Version wird nvisionlsp.dll nicht standardmäßig vom Agenten installiert. Der Agent prüft beim Herunterfahren des Windows-Systems, ob die Option Integration in den TCP/IP-Stack aktivieren im Agentenprofil markiert ist. Falls nein, wird LSP deinstalliert und das System anschließend heruntergefahren. Falls die TCP/IP-Integration deaktiviert ist, wird geprüft, ob nvisionlsp auf dem Computer benötigt wird. Dies ist dann der Fall, wenn mindestens eine der folgenden Bedingungen erfüllt ist: Die -Überwachung ist im Agentenprofil aktiviert, die Standardaktion bei der Sperrung von Internetseiten ist nicht Freigeben, es wurde mindestens eine Regel zur Sperrung einer Internetseite definiert. Falls die Installation von LSP erforderlich ist, wird sie ausgeführt. Vorgehen bei LSP-Störungen Unter dem Betriebssystem Windows XP treten Probleme mit LSP auf. Der häufigste Fehler ist die Unterbrechung des Netzwerkzugangs. Bei einer LSP-Störung oder einer Unterbrechung des Netzwerkzugangs gehen Sie wie folgt vor: 1. Prüfen Sie, ob die Datei nvisionlsp.dll im Systemverzeichnis vorhanden ist. Falls nicht, kopieren Sie sie aus dem Verzeichnis \ Pr ogr am Fi l es \ Ax enc e\ nvi s i on Agent 2\ Dr i v er s \ LSP\ dorthin. 2. [OPTIONAL] Führen Sie aus dem o. g. Verzeichnis das Programm nvi s i onlspi ns t al l er. ex e p aus und senden Sie das Resultat an Axence. 3. [OPTIONAL] Führen Sie aus dem o. g. Verzeichnis das Programm nvi s i onlspi ns t al l er. ex e t c aus und senden Sie das Resultat an Axence. 4. [OPTIONAL] Führen Sie aus dem o. g. Verzeichnis den Befehl net s h wi ns oc k s how c at al og aus und senden Sie das Resultat an Axence. 5. Führen Sie den Befehl net s h wi ns oc k r es et aus. 6. [OPTIONAL] Führen Sie den Befehl net s h wi ns oc k s how c at al og aus und senden Sie das Resultat an Axence (zwecks Vergleich des Zustands vor und nach dem Reset von Winsock). 7. Starten Sie das Betriebssystem neu. 8. Prüfen Sie, ob das Netzwerk in Betrieb ist.

131 Agenten [OPTIONAL] Führen Sie aus dem o. g. Verzeichnis den Befehl net s h wi ns oc k s how c at al og aus und senden Sie das Resultat an Axence. 10. Falls das Netzwerk nicht funktioniert, deinstallieren Sie den Agenten, starten Sie das System neu, führen Sie den Befehl net s h wi ns oc k r es et aus. Starten Sie das System anschließend wieder neu und benachrichtigen Sie Axence über das Problem. 5.7 Ansicht Agenten Die Ansicht Agenten im Hauptfenster von nvision zeigt die folgenden Informationen: Host-Status, Host-Name, Agenten-Version, Agent online (ja/nein), Zeitpunkt der letzten Verbindung, letzte empfangene Daten, wartende Anweisungen (Agent deinstallieren, Atlas-Adressänderung), Konfiguration, Screenshots, freier physischer Speicher, CPU-Auslastung (Durchschnitt für die letzte Minute), letzter angemeldeter Benutzer, verbrauchte Bandbreite (letzte Stunde), u. a.

132 Teil VI

133 Überwachung der Benutzeraktivität 6 Überwachung der Benutzeraktivität 6.1 Einführung 124 Axence nvision ist mit einem Agenten ausgestattet, um die Benutzeraktivität auf WindowsArbeitsplätzen zu überwachen. Er sammelt die folgenden Informationen: Aktivitäts-/Inaktivitäts-Dauer. Inaktivität ist der Zeitraum, in dem der Benutzer keine Tasten betätigt und die Maus nicht bewegt. Anwendungs-Nutzungsdauer. Diese wird gruppiert angezeigt, um die Benutzeraktivität einfacher zu analysieren. Besuchte Webseiten. Der Agent analysiert Low-Level-Netzwerk-Informationen, um diese Liste zu erstellen. So kann sie alle Webbrowser und andere Programme, die auf Webseiten zugreifen, überwachen. Arbeits-Historie. -Überwachung, Remote-Ansicht des Benutzer-Desktops und regelmäßige Screenshot-Funktionen können auf Wunsch aktiviert werden. Druck-Audits. Informationen über Druckdatum, benutzten Drucker, Benutzer und Arbeitsplatz, gedrucktes Dokument (Name des Dokuments, Anzahl der gedruckten Seiten, usw.). Hardware- und Software-Bestand (siehe Inventarisierung). Die Informationen über Benutzeraktivität werden von den Agenten automatisch in einem 2-stundigen Abstand gesendet. Informationen über Status der Ressourcen werden in einem 24-stundigen Abstand gesendet. Anforderungen betreffend die Überwachung der Benutzeraktivität Um Informationen über die Benutzeraktivität zu sammeln, soll ein nvision Agent auf dem ferngesteuerten Gerät installiert werden (was auch die Durchführung der Bestandsaufnahme ermöglicht). Auf dem Computer mit installierten nvision den Port TCP 4434 öffnen. Gehe zu Kapitel Anforderungen und Konfiguration, um mehr Informationen zu erhalten. Anzumerken ist, dass die ganze Kommunikation zwischen nvision und den Agenten einer Autorisierung bedarf und dass ohne eine entsprechende Konfiguration von nvision und den Agneten keine Daten weitergeleitet werden. Informationen über die Benutzeraktivität 1. Das Fenster Informationen über das Gerät öffnen. 2. Den Reiter Benutzeraktivität wählen. 3. Wählen Sie die Seite, die Sie sehen möchten. 4. Wählen Sie den Zeitraum, für den die Daten angezeigt werden sollen. Durch Ausklappen des Menüs Benutzer im rechten Teil des Fensters können Sie Informationen über die verschiedenen Benutzer aufrufen, die den jeweiligen Computer benutzt haben. Computer mit durch DHCP zugeteilten Adressen Wenn der Computer über eine neue durch DHCP zugeteilte Adresse verfügt, wird diese bei der

134 125 Axence nvision Help Verbindung mit dem Agenten in der nvision Datenbank aktualisiert. Dies muss also nicht manuell ausgeführt werden. 6.2 Allgemeine Informationen Um allgemeine Informationen über die Aktivitäten des Benutzers anzuzeigen, gehen Sie in das Fenster Geräte-Informationen Benutzeraktivität Allgemein. Dieser Tab enthält die folgenden Informationen: Aktivität des Benutzers (aktiv/inaktiv), Durchschnittliche Nutzung von Programmen pro Tag, die 50 am häufigsten besuchten Internetseiten, Verbindungsauslastung. Weitere Details über die Nutzung der Bandbreite finden Sie im Tab Verbindungsauslastung. 6.3 Zeit, besuchte Internetseiten, Anwendungen Der Tab Zeit, besuchte Internetseiten, Anwendungen zeigt Informationen über: Pausen, benutzte Anwendungen, Dauer der Anwendungsnutzung, besuchte Internetseiten (Statistik), besuchte Internetseiten im Zeitverlauf.

135 Überwachung der Benutzeraktivität 126 Die Ansicht Besuche auf Internetseiten im Zeitverlauf zeigt jede Aktivität des Benutzers einschließlich genauer Angaben über deren Zeitpunkt. Deaktivieren Sie diese Option, falls Sie den Speicherverbrauch der nvision-datenbank reduzieren wollen (siehe Agenten-Einstellungen). Sperren von Internetseiten Axence Users bietet die Möglichkeit, den gesamten Internetverkehr für einen bestimmten Benutzer zuzulassen oder zu sperren, wobei Ausnahmen definiert werden können, welche die Nutzung der jeweiligen Seite zulassen oder untersagen. Durch die Möglichkeit, Seiten selektiv zu sperren, bleiben Potential und Vorteile der Internetnutzung am Arbeitsplatz erhalten ( flexibles Surfen ). Weitere Informationen finden Sie im Abschnitt Wie können bestimmte Webseiten für Benutzer blockiert werden?. 6.4 Screenshots Das Speichern von Screenshots ist standardmäßig deaktiviert. Um Screenshots regelmäßig zu speichern: 1. Gehen Sie zum Tab Screenshots im Fenster Geräte-Informationen. 2. Falls keine Daten gesammelt wurden und der Agent installiert ist, klicken Sie auf Speichern von Screenshots aktivieren. 3. Geben Sie an, wie oft und bis wann die Screenshots erzeugt werden sollen. 4. Warten Sie, bis der Agent die Daten sendet, oder klicken Sie auf Aktualisieren 5. Sie können Screenshots anzeigen und als JPG-Dateien abspeichern..

136 Axence nvision Help s Falls s überwacht werden sollen, aktivieren Sie diese Option in den Einstellungen des Agenten (siehe Agenten-Einstellungen). Falls Probleme bei der - Überwachung auftreten, gehen Sie zum Abschnitt Sperren von Webseiten und Überwachung des -Verkehrs funktionieren nicht. Hinweis: Ein- und ausgehende s werden überwacht. Absender, Empfänger, Betreff und Größe werden registriert. Der Inhalt der Mails wird nicht überwacht. 6.6 Ausdrucken Überwachung von Ausdrucken Auf Computern, auf denen ein Agent installiert ist, können Ausdrucke überwacht werden (nachdem die entsprechende Option im Agentenprofil markiert wurde). So aktivieren Sie die Überwachung von Ausdrucken: 1. Starten Sie Werkzeuge Agentenprofile verwalten. 2. Erstellen Sie ein neues ( 3. In der Agenten-Konfiguration, markieren Sie in der Registerkarte Überwachung die Option Ausdrucke. ) oder bearbeiten Sie ein vorhandenes Profil.

137 Überwachung der Benutzeraktivität Ausdruck-Überprüfung Im Fenster Ausdruck-Überprüfung kann die Historie der Ausdrucke in ausgewählten Zeiträumen (Tag, Woche, Monat oder Jahr) angezeigt werden. Die Daten sind chronologisch geordnet. Damit Sie die gesuchten Informationen leichter finden, können Sie die Daten nach Benutzern, Geräten oder Druckern gruppieren lassen. Um das Ausdruck-Audit durchzuführen, klicken Sie auf die Schaltfläche Überprüfung. Es öffnet sich das Fenster Ausdruck-Überprüfung. Audit Ausdruck-

138 129 Axence nvision Help Falls die Ausdruckdaten nicht erfasst werden, obwohl die Computer mit dem Agenten eine aktuelle Konfiguration besitzen, in der die Option zur Überwachung der Ausdrucke aktiviert ist, lesen Sie das Kapitel Ausdrucke von Benutzern werden nicht überwacht Druckkosten Die Überwachung der Ausdrucke ermöglicht die Ermittlung der Kosten, die durch den Ausdruck von Dokumenten entstehen. Damit die Kosten korrekt berechnet werden, müssen sie konfiguriert werden. Dabei müssen die Papier- und Druckkosten auf den einzelnen Druckern berücksichtigt werden. Konfiguration So konfigurieren Sie die Druckkosten: 1. Wählen Sie Werkzeuge Ausdrucke Druckkosten konfigurieren. Sie können auch im Fenster Ausdruck-Audit auf die entsprechende Schaltfläche klicken. In beiden Fällen öffnet sich das Fenster Druckkosten konfigurieren. 2. In der Registerkarte Papierkosten geben Sie die Kosten für die einzelnen Papierformate an (A3, A4, A5, Umschlag). Die im Feld Standard angegebenen Kosten werden für alle Formate berücksichtigt, für die keine Kosten eingetragen werden. 3. In der Registerkarte Druckkosten geben Sie die Druckkosten für die einzelnen Drucker an. Sie können verschiedene Kosten für Schwarzweiß- und Farb-Ausdrucke angeben, aber auch Standardwerte benutzen. Falls ein Drucker nicht farbig druckt, können Sie die entsprechende Option markieren, indem Sie mit der rechten Maustaste darauf drucken.

139 Überwachung der Benutzeraktivität Falls Sie in einem Feld den Standardwert wiederherstellen wollen, können Sie in beiden Registerkarten mit der rechten Maustaste auf das Feld klicken und die Option Feldinhalt als Standard festlegen. Druckkosten-Audit Die Kosten der Ausdrucke werden in der letzten Spalte im Fenster Ausdruck-Audit angezeigt. Darunter wird auch die Gesamtsumme der Druckkosten im jeweiligen Zeitraum angezeigt Druckergruppen Um die Anzahl der Einträge zu reduzieren und die Druckkosten für wiederholt vorkommende Geräte auszublenden, können Sie die Drucker gruppieren. Diese Funktion ist in der Registerkarte Druckergruppen (Werkzeuge Ausdrucke Ausdruckkosten konfigurieren) verfügbar.

140 131 Axence nvision Help Die Registerkarte Drucker gruppieren enthält eine Liste der Drucker einschließlich Angabe der Geräte, von denen aus Ausdrucke gestartet wurden. Als Teil einer Gruppe identifizierte Drucker übernehmen deren Druckkosten, werden jedoch an allen anderen Stellen (Ausdruck-Audit, Berichte) weiterhin als selbstständige Drucker behandelt. Praktische Hinweise Bei der Zusammenlegung von Druckern sollte auf Einträge geachtet werden, die sich auf dasselbe Gerät beziehen, dem aber auf einem Computer verschiedene Namen gegeben wurden, sowie auf Geräte, die von vielen Benutzern genutzt werden. Es muss auch ein Eintrag gewählt werden, anhand dessen die jeweilige Druckergruppe erstellt wird, da nvision die Möglichkeit zur Erstellung zyklischer Verknüpfungen blockiert. Um die Verknüpfung für den ausgewählten Drucker zu entfernen, öffnen Sie das Menü für den jeweiligen Eintrag (durch Klick mit der rechten Maustaste) und wählen Sie die Option Identifizieren als entfernen. 6.7 Ansicht Benutzer Die Ansicht Benutzer im Hauptfenster von nvision zeigt Informationen über Benutzer und deren Aktivität: An welchem Computer der Benutzer aktuell arbeitet, Ob der Agent online ist, Ob er Benutzer aktiv ist, Aktivitätsstatistik (für einen Tag), Letzte benutzte Anwendung, Letzte besuchte Webseite, Bandbreite (letzte Stunde)

141 Überwachung der Benutzeraktivität 132 HelpDesk-Chat-Status, u. a. Die Informationen über einen Benutzer werden angezeigt, wenn der Benutzer angemeldet ist, oder bis zu vier Stunden nach der Abmeldung. Beachten Sie, dass ein Realname nur angezeigt wird, wenn der Benutzer einem der definierten Benutzer zugeordnet werden kann ( Dialog).

142 Teil VII

143 Inventarisierung 7 Inventarisierung 7.1 Einführung 134 Axence nvision sammelt automatisch Informationen über die Hardware-Konfiguration jedes WindowsComputers sowie die darauf installierte Software. Die Inventarisierung mithilfe von Agenten beeinträchtigt nicht die Sicherheit, setzt aber voraus, dass auf jedem Computer Agenten installiert werden. Falls Sie für eines oder mehrere Geräte schneller Informationen erfassen wollen, wählen Sie Überwachung Informationen über Ressourcen sammeln aus dem Kontextmenü des Computers. Sie können die Inventarisierung auch für die gesamte Karte (alle Computer) durchführen, indem Sie Inventarisieren aus dem Kontextmenü in der Baumansicht der Karte wählen. Die Hard- und Software-Inventarisierung erfordert, dass der nvision-agent auf dem jeweiligen Computer installiert ist. Weitere Informationen finden Sie im Kapitel Installation von Agenten. Inventarisierung über Agenten Es können auch nvision Agenten auf den Ferncomputern installiert werden, was die Durchführung der Bestandsaufname ermöglicht. Gehe zu Kapitel Installation von Agenten, um mehr Informationen zu erhalten. Manuelle Inventarisierung ( ) Die Hardware- und Software-Inventarisierung kann auch ohne Installation von Agenten durchgeführt werden. Dazu wird der Inventarisierungs-Scanner verwendet, der im Kapitel Inventarisierungs-Scans importieren beschrieben ist. Der Reiter Ressourcen ( ) Informationen über Ressourcen befinden sich im Reiter Ressourcen im Fenster Informationen über das Gerät. Diese Daten können ganz am Anfang (nach dem Netzwerkscann) nicht verfügbar sein. Sie werden automatisch angezeigt, wenn nvision die Informationen abgerufen hat, was eine Weile dauern kann. Wenn diese Daten längere Zeit nicht abrufbar sind, sollte sichergestellt werden, dass die Log-in Daten in Optionen im Fenster Eigenschaften des Geräts korrekt konfiguriert sind und dass WMI auf allen Ferncomputern verfügbar ist. Audit Informationen zum Hard- und Software-Audit erhalten Sie durch Klicken auf die Schaltfläche in der Hauptsymbolleiste. Nützliche Links Audit von Software Audit von Hardware Audit von Ausdrucken Audit

144 135 Axence nvision Help 7.2 Programme Software-Inventarisierung Die Software-Inventarisierung gibt Ihnen die Kontrolle über die Anwendungen, die auf den Computern der überwachten Benutzer installiert sind. Mit ihr können Sie Programme und Multimedia-Dateien auf ihre Legalität überprüfen sowie die vorhandenen Lizenzen verwalten. Damit Informationen über Programme erfasst werden können, muss der nvision-agent auf jedem zu überwachenden Computer installiert sein. Außerdem muss in den Optionen des Agenten eingestellt sein, dass Software- und sofern auch die Dateien des Benutzers kontrolliert werden sollen Datei-Informationen gescannt werden. Einstellungen So aktivieren Sie das Scannen von Software-Informationen für die Karte: 1. Gehen Sie in die Eigenschaften der Karte, Registerkarte Agenten-Profil. 2. In der Registerkarte Ressourcen können Sie die aktuelle Konfiguration für das Scannen von Ressourcen einsehen. Falls die Option Software-Informationen scannen nicht markiert ist, müssen Sie das gewählte Profil modifizieren, ein anderes Profil wählen oder ein neues Profil anlegen. Wenn die Option Software-Informationen scannen nicht markiert ist, sammelt der Agent keine Informationen über Anwendungen und kann die Legalität der Software nicht überprüfen. 3. Falls auch die Dateien des Benutzers überwacht werden sollen, muss die Option Dateien scannen markiert sein. In dem Bereich des Fensters, der sich auf die Dateien des Benutzers bezieht, können die Erweiterungen der zu überwachenden Dateien angegeben werden. Analog dazu wird der Scanvorgang für ein einzelnes Gerät konfiguriert; gehen Sie dazu in dessen Eigenschaften Agenten-Profil. Weitere Informationen über die Konfiguration von Agenten und das Anlegen von Profilen finden Sie im Kapitel Konfiguration von Agenten. Informationen über Software an einem einzelnen Arbeitsplatz So zeigen Sie Informationen über die Programme und Dateien an, die auf dem jeweiligen Computer installiert sind: 1. Wählen Sie das Gerät und drücken Sie Enter, um in das Fenster Geräte-Informationen zu gelangen. 2. Gehen Sie in die Registerkarte Inventarisierung Programme. Dort befinden sich die vier im Folgenden beschriebenen Registerkarten. Registerkarte Beschreibung Anwendungen Liste der Anwendungen, Betriebssysteme, Updates und Treiber, die auf dem jeweiligen Computer erkannt wurden. Die Funktionsweise der Erkennung installierter Anwendungen wird im Kapitel Muster beschrieben. Dateien Alle ausführbaren Dateien auf dem jeweiligen Computer. Dateien, die z.b. von USBSticks gestartet werden, werden hier nicht aufgeführt. ( ) Registry ( Registry-Einträge. U. a. anhand dieser Einträge werden Anwendungen erkannt. )

145 Inventarisierung Registerkarte Beschreibung Benutzerdateien Falls im Agenten-Profil die Option Dateien scannen aktiviert ist, werden in dieser Registerkarte alle Multimedia-Dateien auf dem jeweiligen Arbeitsplatz angezeigt. Die Datei-Erweiterungen, die gescannt werden sollen, werden im Agenten-Profil eingestellt (Agenten-Einstellungen). ( ) Muster (Vorlage) Muster dienen zur Identifizierung von Anwendungen, Treibern u. a. und ermöglichen die Verwaltung der vorhandenen Lizenzen. Es gibt zwei Arten von Mustern manuell erstellte und von nvision automatisch erstellte. Mit nvision werden ca. 600 manuell erstellte Muster geliefert, mit denen die am häufigsten verwendeten Anwendungen identifiziert werden können. Ein wesentlicher Vorteil von Mustern dieser Art besteht darin, dass der Lizenztyp der identifizierten Anwendungen bekannt ist so lässt sich die Legalität der Software kontrollieren. Es werden folgende Typen von Mustern unterschieden: Anwendung, Betriebssystem, Update, Treiber. Im Folgenden werden alle vier Typen unter dem Begriff Anwendung zusammengefasst. Wie werden Anwendungen erkannt? Zunächst werden Registry-Einträge überprüft. Falls in der Registry ein Eintrag zu der jeweiligen Anwendung vorhanden ist, wird davon ausgegangen, dass die Anwendung auf dem Computer installiert ist. Falls kein Registry-Eintrag existiert, wird nach Dateien gesucht, die in den Mustern als identifizierend gekennzeichnet sind (meist handelt es sich um die jeweilige *.exe-datei, mit der das Programm gestartet wird). Falls die entsprechende Datei gefunden wird, wird davon ausgegangen, dass die Anwendung auf dem Computer installiert ist. Andernfalls d.h. wenn keine Registry-Einträge und identifizierende Dateien vorhanden sind wird die Anwendung nicht erkannt.

146 137 Axence nvision Help Manuell erstellte Muster Die mit nvision gelieferten Muster wurden manuell anhand der Programme erstellt, welche die Benutzer am häufigsten verwenden. Die anhand dieses Typs von Mustern identifizierten Anwendungen werden zuerst und in fetter Schrift angezeigt. Der Lizenztyp des erkannten Programms ist im Muster enthalten. Automatisch erstellte Muster Die übrigen Muster werden von nvision automatisch anhand von Registry-Einträgen auf den überwachten Computern erzeugt. Die so erkannten Anwendungen werden unter den anderen in kursiver Schrift in der Liste der gefundenen, nicht bekannten Anwendungen angezeigt. Für diese ist kein Lizenztyp bekannt. Die Muster können bearbeitet werden; so können u. a. der Lizenztyp, die mit der jeweiligen Anwendung verbundenen Dateien und die sie identifizierenden Dateien ergänzt werden. Falls der Benutzer eine Anwendung aus der Liste der gefundenen, jedoch nicht bekannten Anwendungen kennt, wird empfohlen, ihr Muster zu bearbeiten. Wird einem Muster der Lizenztyp hinzugefügt, wird es in die Gruppe der manuell erstellten Muster übernommen; dadurch wird die entsprechende Anwendung auf allen Computern, auf denen sie installiert ist, erkannt. Nützliche Links Wie wird ein Muster angelegt? Muster verwalten Lizenzen verwalten Vermögensgegenstände

147 Inventarisierung Muster verwalten Zum Verwalten von Mustern (Vorlagen), öffnen Sie das Menü bei der Schaltfläche Audit in der Hauptsymbolleiste. Wählen Sie die Option Vorlagen verwalten. Sie können sie auch über das Menü Werkzeuge Überprüfung des Bestands Vorlagen verwalten erreichen. Es öffnet sich das Fenster Anwendungsvorlagen, in dem sich ein Verzeichnis der vorhandenen Ressourcen befindet. Die mit dem Symbol gekennzeichneten Muster wurden von Axence erstellt und lassen sich nicht verändern. Bei den mit dem Symbol gekennzeichneten Mustern handelt es sich dagegen um von Benutzern oder automatisch anhand von Registry-Einträgen erstellten Mustern, die bearbeitet werden können. Wie Muster bearbeitet werden, erfahren Sie im Kapitel Wie wird ein Muster angelegt? Erstellen eines Musters Um ein komplettes Muster (Vorlage) anzulegen, bearbeiten Sie die Informationen im Fenster Anwendungsmuster. Die von nvision automatisch erstellten Muster basieren auf Registry-Einträgen und enthalten keine Angaben über den Lizenz-Typ, oft auch nicht über die mit der Anwendung verknüpften Dateitypen. Ergänzung der automatisch erstellten Muster Um ein Muster zu ergänzen, öffnen Sie das Fenster Anwendungsmuster. Dazu gibt es mehrere Möglichkeiten:

148 139 Axence nvision Help 1. Aus dem Fenster Überprüfung der Software-Inventarisierung Klicken Sie auf die Schaltfläche Audit Software-Audit in der Haupt-Symbolleiste. Es öffnet sich das Fenster Überprüfung der Software-Bestands. Wählen Sie aus der Liste die Anwendung, deren Muster Sie bearbeiten wollen, klicken Sie sie mit der rechten Maustaste an und wählen Sie die Option Vorlagen-Eigenschaften. 2. Aus dem Fenster Geräte-Informationen Wählen Sie das Gerät und gehen Sie in das Fenster mit den Geräte-Informationen. Anschließend gehen Sie in die Registerkarte Bestand Software. Gehen Sie in die Registerkarte Anwendungen. Wählen Sie aus der Liste die Anwendung, deren Muster Sie bearbeiten wollen, klicken Sie sie mit der rechten Maustaste an und wählen Sie die Option Vorlagen-Eigenschaften. 3. Aus dem Fenster Verwaltung von Anwendungsmustern Öffnen Sie das Menü bei der Schaltfläche Audit in der Haupt-Symbolleiste. Wählen Sie die Option Vorlagen verwalten. Wählen Sie aus der Liste die Anwendung, deren Muster Sie bearbeiten wollen und klicken Sie auf die Schaltfläche Muster (Vorlage) bearbeiten. Erstellen neuer Muster Um ein neues, vorläufig leeres Muster zu erstellen, gehen Sie wie folgt vor: 1. Sie das Menü bei der Schaltfläche Vorlagen verwalten. Audit in der Haupt-Symbolleiste. Wählen Sie die Option 2. Klicken Sie auf die Schaltfläche Vorlage hinzufügen. Es öffnet sich das Fenster Anwendungsmuster, in dem alle Felder leer sind. Muster können auch anhand von Dateien erstellt werden, die bei einem Benutzer gefunden wurden und mit keinem Registry-Eintrag verknüpft sind. Gehen Sie dazu wie folgt vor: 1. Wählen Sie das Gerät aus, gehen Sie in das dazugehörige Info-Fenster und dann in die Registerkarte 2. Bestand Die mit einem Symbol Software Dateien. gekennzeichneten Dateien sind bereits einer Anwendung zugeordnet. Die

149 Inventarisierung 140 übrigen Dateien können manuell bestehenden Mustern zugeordnet oder als Basis für die Erstellung eines neuen Musters verwendet werden. Wählen Sie dazu eine entsprechende Datei und klicken Sie sie mit der rechten Maustaste an. Wählen Sie aus dem Menü die Option Einem Anwendungsmuster zuweisen. Es öffnet sich das Fenster Muster-Assistent. 3. Falls Sie die Datei zu einem bestehenden Muster hinzufügen möchten, wählen Sie die Option Markierte Datei einem bestehenden Muster hinzufügen, klicken Sie auf Weiter, wählen Sie die Anwendung aus der Liste und Beenden Sie den Vorgang. 4. Um ein neues Muster zu erstellen, markieren Sie die Option Neues Muster erstellen und klicken Sie auf Weiter. Anschließend können Sie dem neu erstellten Muster Registry-Einträge zuordnen; falls keine Einträge automatisch erkannt wurden, können Sie sie aus einer Liste auswählen. Klicken Sie auf Beenden. Es öffnet sich das im nächsten Unterkapitel beschriebene Fenster Anwendungsmuster. Fenster Anwendungsmuster Um ein komplett neues Anwendungsmuster zu erstellen, müssen die Felder in dem dazugehörigen Fenster ausgefüllt werden. Dort befinden sich die folgenden Felder: Feld Beschreibung Anwendungsmuster Hier befinden sich folgende Informationen über die Anwendung: Name, Hersteller, Typ (Anwendung, Betriebssystem, Update oder Treiber), Version, Lizenz-Typ. Besonders wichtig ist die Angabe des Lizenztyps, da sie nvision nicht bekannt ist. Registry Liste der Registry-Einträge, die mit der jeweiligen Anwendung verknüpft sind. Um einen Eintrag hinzuzufügen, klicken Sie auf die Schaltfläche Hinzufügen, anschließend auf Registry laden und wählen Sie den entsprechenden Eintrag aus. Falls der jeweilige Eintrag die Anwendung identifiziert (d.h. sein Vorhandensein bedeutet, dass die Anwendung installiert ist und die Lizenz genutzt wird), markieren Sie das Feld Identifizierend bei diesem Eintrag. Dateien Liste der ausführbaren Dateien der jeweiligen Anwendung. Um eine Datei hinzuzufügen, klicken Sie auf die Schaltfläche Hinzufügen, anschließend auf Datei laden und wählen Sie die entsprechende Zeile aus der Liste aus. Falls das Vorhandensein der Datei bedeutet, dass das Programm benutzt werden kann und die Lizenz genutzt wird, markieren Sie das Feld Identifizierend bei diesem Eintrag.

150 141 Axence nvision Help In der obigen Abbildung sind einige Felder und Schaltflächen ausgegraut, da es sich um ein mit nvision geliefertes Muster handelt und einige Felder sich nicht bearbeiten lassen. Als identifizierend ist die Datei markiert, mit der die Anwendung gestartet wird. Verwandte Themen Muster Lizenzen verwalten Lizenzen verwalten Bei einer großen Anzahl benutzter Anwendungen kann es schwierig sein, zu kontrollieren, ob die benutzte Software legal ist bzw. ob die Anzahl der installierten Kopien eines Programms die Anzahl der gekauften Lizenzen übersteigt. Die Verwaltung von Lizenzen mit nvision erleichtert diese Aufgabe. So verwalten Sie Lizenzen: 1. Öffnen Sie das Menü bei der Schaltfläche Audit in der Hauptsymbolleiste. Wählen Sie die Option Lizenzen verwalten. Es wird eine Liste der vorhandenen Lizenzen angezeigt. Die Spalte Installationen bezieht sich auf die Anzahl der Installationen, die mit der jeweiligen Lizenz verbunden sind, die Spalte Anzahl gibt die Gesamtzahl der Lizenzen mit dem jeweiligen Namen an. 2. Um eine Lizenz hinzuzufügen, klicken Sie auf die Schaltfläche Hinzufügen. Anschließend wählen Sie im Fenster für das Hinzufügen von Lizenzen das Programm aus der Liste, dem Sie eine Lizenz hinzufügen möchten. Geben Sie die Inventarnummer, eventuell die Zuordnung zu einer Abteilung und die Details der Lizenz an. Sie können auch Anhänge hinzufügen (z.b. einen Scan der

151 Inventarisierung 142 Kaufrechnung). Nachdem Sie alle Felder ausgefüllt haben, klicken Sie auf OK. 3. Um eine Lizenz zu bearbeiten, doppelklicken Sie auf die jeweilige Lizenz oder markieren Sie sie und klicken Sie auf die Schaltfläche. Die auf diese Weise erfassten Lizenzen werden im Fenster Software-Bestand überprüfen berücksichtigt. Falls die Anzahl der vorhandenen Lizenzen nicht ausreicht, wird die Information über die Lizenzen für die jeweilige Anwendung rot angezeigt, ansonsten d.h., wenn die Anzahl der genutzten Lizenzen kleiner oder gleich der Anzahl der vorhandenen Lizenzen ist grün Software-Bestand überprüfen Um zur Überprüfung des Software-Bestands zu gelangen, klicken Sie auf das Symbol Audit in der Hauptsymbolleiste und wählen Sie Software-Audit. Sie können sie auch über das Menü Werkzeuge Überprüfung des Bestands Software-Audit erreichen.

152 143 Axence nvision Help Im Fenster Software-Bestand überprüfen befindet sich eine Liste mit den Anwendungen, die auf den überwachten Computern gefunden wurde. Bei bekannten Programmen erscheinen der Lizenztyp sowie die Anzahl der vorhandenen bzw. genutzten Lizenzen (Spalte Installationen ), d.h. die Anzahl der Arbeitsplätze, auf denen die jeweilige Anwendung installiert und mit der jeweiligen Lizenz verknüpft ist. Geräte, auf denen die Anwendung installiert ist, und Lizenzen Um zu sehen, auf welchen Computern die jeweilige Anwendung installiert ist, markieren Sie sie und klicken Sie auf die Schaltfläche Details. In der Registerkarte Installationen werden die Geräte angezeigt, auf denen die Anwendung installiert ist. Lizenzen können den angezeigten Installationen zugewiesen und bearbeitet werden. Die Option Lizenz löschen entfernt die Verknüpfung zwischen einer Installation und einer Lizenz. Die Option Als nicht lizenziert kennzeichnen ändert den Status der Anwendung in nicht lizenziert und entfernt sie aus der Liste der Gegenstände des Anlagevermögens. In der Registerkarte Lizenzen können Sie Lizenzen für eine Anwendung hinzufügen, entfernen und bearbeiten. Insbesondere können einer einzelnen Anwendung mehrere Gruppen von Lizenzen zugewiesen sein, die sich z.b. durch das Ablaufdatum (oder beliebige andere Details) unterscheiden.

153 Inventarisierung Seriennummern Seriennummern (Lizenzschlüssel) für Microsoft SQL Server / Windows / Office / VisualStudio werden zusammen mit der Anwendungsliste ausgelesen. Der Benutzer hat auch die Möglichkeit, Nummern für andere Anwendungen anzugeben sowie die vom Agenten erkannten Nummern zu bearbeiten. Bearbeiten von Seriennummern Um Lizenzschlüssel für Anwendungen von der Geräteebene aus hinzuzufügen oder zu ändern, gehen Sie wie folgt vor: 1. Gehen Sie zu den Informationen über das betreffende Gerät, Registerkarte Software. Bestand

154 145 Axence nvision Help 2. Wählen Sie aus der Liste die Anwendung, für die Sie eine Seriennummer angeben wollen und klicken Sie auf die Schaltfläche 3.. Im Fenster Vermögensgegenstand bearbeiten ergänzen Sie das Feld Seriennummer der Lizenz und klicken Sie auf OK. Überprüfung der Software-Inventarisierung Die Lizenzschlüssel sind auch aus dem Fenster Überprüfung der Software-Inventarisierung heraus sichtbar. Um die Lizenzschlüssel anzuzeigen, zeigen Sie zunächst die Liste der Computer an, auf denen die jeweilige Anwendung installiert ist (klicken Sie mit der rechten Maustaste auf die entsprechende Zeile in der Liste der Programme und wählen Sie die Option Details). Es wird eine Liste der Geräte angezeigt, auf denen die jeweilige Anwendung erkannt wurde. In der letzten Spalte werden die Seriennummern angezeigt, die, falls erforderlich, an dieser Stelle ergänzt werden können.

155 Inventarisierung Historie Um sich die bisherigen Änderungen in den Applikationen, deren Lizenzen und der Zuordnung zu den Geräten anzuschauen, klicken Sie die Taste an: Audit Software-Audit, die sich in der obigen Tool-Leiste befindet. Öffnen Sie dann die Registerkarte Verlauf. Die Registerkarte Installationshistorie enthält die Historie aller Installations- und Deinstallationsaktivitäten auf den überwachten Geräten. 7.3 Hardware Hardware-Inventarisierung Die Hardware-Inventarisierung ermöglicht es, die Anzahl und die Art der Geräte in überwachten Netzen zu kontrollieren. Dazu muss der nvision-agent auf allen zu überwachenden Computern installiert sein. Der Agent muss auch entsprechend konfiguriert werden, d.h. die Option zum Scannen der HardwareInformationen muss aktiviert sein. Karten-Eigenschaften Um die Option zum Scannen der Hardware-Informationen für die Karte zu aktivieren, gehen Sie in Karten-Eigenschaften Agentenprofil. In der Registerkarte Ressourcen können Sie die aktuelle Konfiguration des Agentenprofils einsehen. Falls die Option Hardware-Informationen scannen nicht markiert ist, muss sie aktiviert werden, indem sie ein anderes Profil wählen, das vorhandene Profil bearbeiten oder ein neues Profil anlegen.

156 147 Axence nvision Help Geräte-Eigenschaften Um das Scannen der Hardware-Informationen für ein konkretes Gerät zu aktivieren, gehen Sie in GeräteEigenschaften Agentenprofil. Anschließend wählen Sie ein Agentenprofil, welches das Scannen der Hardware-Informationen vorsieht, oder legen Sie ein solches Profil an. Weitere Informationen über die Konfiguration von Agenten und das Anlegen von Profilen finden Sie im Kapitel Konfiguration der Agenten Überwachte Daten Die gesammelten Daten über die Geräte können im Fenster Geräte-Informationen eingesehen werden. Wegen der großen Menge an gesammelten Informationen werden sie in zwei Registerkarten unterteilt: Allgemein und Details. Diese befinden sich im Fenster Inventarisierung Hardware. Ansicht Allgemein Das Fenster Allgemein enthält die wichtigsten Informationen über die mit dem jeweiligen Gerät verbundene Hardware, insbesondere Angaben über den Computer, den Prozessor, den Speicher, das Betriebssystem, das Anzeigegerät u. a. Einige Daten können Sie manuell ergänzen; verwenden Sie dazu die Schaltfläche Bearbeiten in der linken oberen Ecke. Bearbeitet werden können bestimmte zusätzliche Informationen über den Computer, z.b. ob der Computer tragbar ist oder ob er ein Diskettenlaufwerk besitzt. Sämtliche technischen Daten über die Hardware werden automatisch vom nvision-agenten erfasst. Ansicht Details ( ) Die vollständigen Informationen über die Hardware auf dem überwachten Computer finden Sie in der Registerkarte Details. In der Detail-Ansicht sind die Daten in folgende Kategorien unterteilt: Betriebssystem Computer Motherboard BIOS Prozessoren Speicher Floppy-Disks Festplatten optische Laufwerke logische Laufwerke Monitore Grafikkarten Eingabegeräte Audiogeräte Netzwerkgeräte Drucker serielle Schnittstellen

157 Inventarisierung Überprüfung des Hardware-Bestands Um zur Überprüfung des Hardware-Bestands zu gelangen, klicken Sie auf das Symbol Hardware in der Hauptsymbolleiste. Sie können auch über Menü Werkzeuge Ressourcen überprüfen Hardware dorthin gelangen. Detail-Ansicht In der Detail-Ansicht finden Sie alle Daten über die Hardware, die von den Agenten übermittelt wurden, welche sich auf den überwachten Computern befinden. Zur Vereinfachung wurde die Möglichkeit vorgesehen, die Daten in verschiedenen Ansichtsvarianten zu gruppieren. Sie können eine vorhandene Ansicht benutzen (z.b. alle Spalten, Basis, Multimedia) oder eigene Ansichten erstellen. Um eine eigene Ansicht zu erstellen, wählen Sie die Spalten, die darin enthalten sein sollen. Am einfachsten ist folgende Vorgehensweise: 1. Wählen Sie die Ansicht Alle Spalten aus der Liste der verfügbaren Ansichten. 2. Wählen Sie eine der Schaltflächen in der linken oberen Ecke der Tabelle. Die obere Schaltfläche enthält eine Liste der Spaltengruppen, die im Kapitel Überwachte Daten erwähnt werden, die untere eine Liste aller Spalten, die angezeigt werden können. Markieren Sie die Spalten, die Sie anzeigen lassen wollen. 3. Um die erstellte Ansicht zu erhalten, klicken Sie auf die Schaltfläche aktuelle Ansicht speichern unter und geben Sie einen eindeutigen Namen für die Ansicht ein. Ab jetzt kann die erstellte Ansicht aus der Liste ausgewählt werden. Historie Die Registerkarte Historie bietet Einsicht in die Änderungen der Hardware- und Software-Konfiguration, die im gewählten Zeitraum auf allen zum jeweiligen Atlas gehörenden überwachten Geräten durchgeführt

158 149 Axence nvision Help wurden. Weitere Informationen finden Sie im Kapitel Historie Historie Um die Änderungshistorie der Hardware und Anwendungen einzusehen, klicken Sie auf das Symbol Audit Hardware-Audit in der Hauptsymbolleiste und gehen Sie in die Registerkarte Historie. Um die Arbeit mit der Historie komfortabler zu machen, können Sie die Informationen bezüglich einer Spalte gruppieren, indem Sie den Spaltenkopf auf das blaue Feld über der Liste ziehen. Sie können auch Notizen hinzufügen (durch Klicken auf die Schaltfläche Eigene Anmerkung hinzufügen) sowie Kommentare zu ausgewählten Einträgen hinzufügen (Rechtsklick auf den gewünschten Eintrag Kommentar hinzufügen). 7.4 System-Informationen System-Informationen System-Informationen werden vom nvision-agenten erfasst. Damit diese Daten erfasst werden können, müssen auf allen zu überwachenden Computern Agenten installiert werden. Außerdem muss in der Registerkarte Agentenprofil Ressourcen im Fenster Eigenschaften für die Karte oder das Gerät die Option System-Informationen scannen aktiviert werden. Weitere Informationen über die Konfiguration von Agenten und das Anlegen von Profilen finden Sie im Kapitel Konfiguration der Agenten.

159 Inventarisierung Überwachte Daten Die folgende Tabelle zeigt die Systemdaten, die überwacht werden können. Daten Betriebssystem Diese Registerkarte enthält detaillierte Informationen über das Betriebssystem, u. a. die Bezeichnung, den Hersteller, die Version, die Seriennummer u. v. a. Startbefehle Eine Liste der Startbefehle, unter Berücksichtigung des Namens, der Parameter, des Benutzers sowie des Ortes der ausgeführten Dateien. Umgebung Diese Registerkarte enthält Informationen über Umgebungsvariablen. Lokale Benutzer Die Daten über lokale Benutzer enthalten den Kontennamen, Informationen zum Passwort (ob erforderlich, ob abgelaufen), Status des Kontos (ob deaktiviert) u. a. Gruppen und Benutzer Routing-Tabelle Beschreibung Diese Registerkarte enthält Informationen über Benutzergruppen einschließlich deren Beschreibung. Die Routing-Tabelle des jeweiligen Computers. Freigaben Diese Registerkarte enthält Informationen über freigegebene Ressourcen, Laufwerke und Ordner. S.M.A.R.T. Diese Registerkarte enthält Informationen, die mithilfe des S.M.A.R.T.Systems erfasst wurden. Um das Laufwerk zu ändern, für das die Informationen angezeigt werden, wählen Sie ein anderes aus dem Menü im oberen Teil des Fensters. Weitere Informationen über das S.M.A.R.T.System finden Sie im Kapitel S.M.A.R.T.. S.M.A.R.T. S.M.A.R.T. (engl. für Self-Monitoring, Analysis and Reporting Technology ) ist ein System zur Überwachung und Meldung von Fehlern im Festplattenbetrieb, das die Sicherheit der gespeicherten Daten verbessert. Bei Verwendung dieses Systems können Störungen prognostiziert und vermieden werden (z.b. durch Überwachung der Temperatur, deren Anstieg zur Überhitzung führen kann). S.M.A.R.T. überwacht viele Parameter der Festplatte und kann den Zustand des Gerätes so laufend beurteilen. Überwacht werden u. a.: Anzahl der Start-/Stopp-Vorgänge des Laufwerkes (Start/Stop Count), Festplattentemperatur (Temperature Celsius), Häufigkeit von Lesefehlern (Read Error Rate), Anzahl der verbrauchten Reserve-Sektoren (Reallocated Sector Count), Startversuche des Spindelmotors (Spin Retry Count). Eine Analyse der Fehler, bei der das Auftreten von Festplattenschäden anhand permanent überwachter Parameter (Attribute) prognostiziert wird, ermöglicht es, frühzeitiger vor eventuellen Probleme zu warnen.

160 151 Axence nvision Help 7.5 Vermögensgegenstände Vermögensgegenstände - Einführung Das Modul für Verwaltung und Abrechnung ( Anlagevermögen, Vermögensgegenstände ) innerhalb des Moduls Inventarisierung ist eine Datenbank zur Inventarisierung der vorhandenen IT-Ausstattung; sie enthält die von den Agenten gelieferten Informationen über Software und Hardware. Funktionen des Moduls Vermögensgegenstände Speicherung aller Informationen über die IT-Infrastruktur an einem Ort, flexible Erweiterung und Aktualisierung der gesammelten Informationen. Möglichkeit zur Definition eigener Typen (Ausstattungselemente), deren Attribute (Felder) sowie Werte für das jeweilige Gerät oder Programm können zusätzliche Informationen angegeben werden, z.b. Inventarnummer, zuständige Person, Nummer und Scan der Kaufrechnung, Wert des Geräts oder des Programms, Name des Verkäufers, Scan des Garantiescheins, Ablaufdatum der Garantie, Wartungstermin (es kann ein Datum angegeben werden, an dem der Administrator über den bevorstehenden Wartungstermin oder den Ablauf der Garantie benachrichtigt wird), Name des Service-Unternehmens, beliebige andere DOC- oder XLS-Datei, Scan oder eigener Kommentar; Möglichkeit zum Import von Daten aus einer externen Quelle (CSV). Möglichkeit, Vermögensgegenstände Abteilungen oder Computern zuzuordnen. Eine spezielle Audit-Ansicht liefert eine Übersicht über alle Gegenstände des Anlagevermögens, einschließlich Geräte und der darauf installierten Software.

161 Inventarisierung Typen von Vermögensgegenständen Es gibt sowohl integrierte als auch vom Benutzer definierte Typen von Gegenständen des Anlagevermögens. Integrierte Typen Beispiele für integrierte Typen: Drucker Festplatte Grafikkarte Tastatur Programme USV Zeigegerät 152

162 153 Axence nvision Help Die tatsächliche Liste der definierten Typen ist umfangreicher sie umfasst Typen für alle Gegenstände, die automatisch von den Agenten erkannt werden. In der Liste der Gegenstände erscheint also sämtliche Hard- und Software, die mithilfe des Moduls Inventarisierung überprüft werden kann. Achtung: Als Anlagevermögen wird ausschließlich kommerzielle Software berücksichtigt. Integrierte Typen werden in grau angezeigt. Sie können nicht entfernt werden, jedoch können ihre Eigenschaften bearbeitet werden, z.b. durch Hinzufügen neuer Felder. Benutzerdefinierte Typen So fügen Sie einen eigenen Typ hinzu: 1. Öffnen Sie das Menü an der Taste Vermögensgegenständen verwalten. und wählen Sie die Option Typen von 2. Klicken Sie auf die Schaltfläche eines Typs von Gegenständen. 3. Geben Sie einen eindeutigen Namen sowie eine Beschreibung des Typs an. 4. Falls gewünscht, fügen Sie eigene Felder (Beschreibung siehe unten) hinzu und klicken Sie OK. Hinzufügen. Es öffnet sich das Fenster für die Konfiguration Felder Jeder Typ hat bestimmte vorgegebene Felder (z.b. Wert, zuständige Person, in Wartung u. a.). Die genaue Liste dieser Felder hängt vom jeweiligen Typen ab; für Software ist z.b. ein Feld ID der Registrierung vorgegeben, für Monitore DPI horizontal. Zusätzlich zu den nicht entfernbaren integrierten Feldern können eigene Felder hinzugefügt werden. Gehen Sie dazu wie folgt vor:

163 Inventarisierung Gehen Sie zum jeweiligen Typ. 2. Klicken Sie auf die Schaltfläche geben Sie einen eigenen an. 3. Wählen Sie aus der Liste den Typ des Felds (Text, Nummer, Logisch, Währung, Datum, Uhrzeit, Datum und Uhrzeit oder Gleitkommazahl. 4. Fügen Sie eine Beschreibung des Felds hinzu und klicken Sie auf OK. Hinzufügen, wählen Sie einen Feldnamen aus der Liste oder Vom Benutzer hinzugefügte neue Felder einschließlich der Beschreibung werden ab jetzt in der Liste der Felder zur Auswahl angezeigt. Berücksichtigung von Vermögensgegenständen im Audit-Archiv Damit die Vermögensgegenstände eines jeweiligen Typs im Audit-Archiv berücksichtigt werden, markieren Sie die Option Vermögensgegenstände dieses Typs im Audit-Archiv berücksichtigen. Wird diese Option nicht markiert, werden die Vermögensgegenstände dieses Typs nicht im Schnappschuss archiviert. Dies soll die gesammelte Datenmenge beschränken, was die Dauer der Auditerstellung beeinflusst.

164 155 Axence nvision Help Die einzelnen Typen von Vermögengegenständen werden während eines Audits verglichen, falls sie in beiden verglichenen Schnappschüssen gespeichert wurden (d.h. die obige Option bei der Erstellung beider Schnappschüsse aktiviert war). Eine Ausnahme bildet der integrierte Typ Programme, in dessen Konfiguration diese Option nicht vorkommt, da es für ihn einen separaten Mechanismus von Kurzberichten und Audits gibt. Weitere Informationen über die Erstellung von Kurzberichten und vom Audit erhalten Sie im Kapitel Audit der Vermögensgegenstände Eigenschaften und Hinzufügen des Vermögensgegenstands Um die Eigenschaften eines konkreten Vermögensgegenstands anzusehen und zu bearbeiten, klicken Sie auf die Schaltfläche und doppelklicken Sie auf die Zeile mit dem Gegenstand. Bei einer größeren Anzahl überwachter Geräte empfiehlt sich die Verwendung des Felds Suche. Aus dem Fenster für das Anlagevermögen heraus können der Name und die Zugehörigkeit geändert werden, nicht jedoch der Typ. Dafür können Sie einen Typ Konfigurieren, ihm z.b. neue Felder hinzufügen. Zugehörigkeit Gegenstände des Anlagevermögens können Abteilungen oder Geräten (Computern) zugewiesen werden oder aber ohne Zuweisung bleiben. Eine Ausnahme bilden die Computer selbst, die nur einer Abteilung

165 Inventarisierung 156 zugewiesen werden können oder aber ohne Zuweisung bleiben. Möglich ist auch die Übertragung eines Gegenstands, d.h. eine Änderung seiner Zugehörigkeit, entsprechend den oben beschriebenen Regeln. Hinweis: Außer der Zugehörigkeit kann für ein Gerät oder einen Gegenstand auch jeweils eine zuständige Person definiert werden. Felder Die Felder hängen vom Typ des jeweiligen Vermögensgegenstands ab. Sie können aus dieser Ebene bearbeitet werden, z.b. kann eine Information hinzugefügt werden, dass das jeweilige Gerät zur Wartung übergeben wurde. Anhänge Siehe ausführliche Beschreibung im Kapitel Anhänge.

166 157 Axence nvision Help Verlauf Im Tab Verlauf befinden sich alle Informationen über die Änderungen an dem jeweiligen Gegenstand. Insbesondere können Sie sehen, wann Anhänge hinzugefügt wurden, und sich diese anzeigen lassen. Sie können auch eigene Einträge hinzufügen, indem Sie auf die Schaltfläche klicken. Notiz hinzufügen Alarme Siehe ausführliche Beschreibung im Kapitel Alarmierung. Hinzufügen von Gegenständen des Anlagevermögens Das Hinzufügen von Gegenständen des Anlagevermögens erfolgt aus dem Fenster zur Verwaltung der

167 Inventarisierung Vermögensgegenstände, das durch Klicken auf die Schaltfläche 158 geöffnet werden kann. Um einen neuen Gegenstand hinzuzufügen, klicken Sie auf die Schaltfläche Hinzufügen im Tab Anzeigen. Als nächstes geben Sie die Informationen zu dem jeweiligen Gegenstand an, fügen dessen Typ hinzu und ergänzen die Felder. Sie können auch Anhänge hinzufügen Anhänge Zu jedem Gegenstand des Anlagevermögens können Anhänge hinzugefügt werden z.b. ein Scan der Garantiebescheinigung, die Bedienungsanweisung oder die Kaufrechnung. Importierte Dateien werden der Datenbank hinzugefügt. Ihre Kopien befinden sich im Ordner mit nvision, Ordner Database Datenbank-Nummer FAAttachmentFiles. In Unterordnern, deren Namen jeweils mit dem Datum beginnen, an dem sie erstellt wurden, befinden sich die Kopien der Dateien, die an dem betreffenden Tag angehängt wurden. Die Dateien können direkt aus nvision heraus geöffnet und bearbeitet werden. Änderungen an den Inhalten der Dateien werden erkannt der Benutzer kann entscheiden, ob diese Änderungen berücksichtigt und die Dateien geändert werden. Ansehen der Anhänge Die Liste der Anhänge für alle Gegenstände des Anlagevermögens erreichen Sie durch Klick auf die Schaltfläche und exportieren. im Tab Anhänge. Von hier aus können Sie die Dateien auch öffnen Die Anhänge für das jeweilige Gerät werden im Fenster Eigenschaften dieses Gerätes angezeigt. Um dorthin zu gelangen, doppelklicken Sie im Tab Ansehen auf den jeweiligen Gegenstand. Im Tab Anhänge befinden sich detaillierte Informationen über die dem Gegenstand beigefügten Dateien. Hinzufügen und Entfernen von Anhängen Um einen Anhang hinzuzufügen: 1. Gehen Sie in das Fenster Eigenschaften des Gegenstands, für den Sie einen Anhang hinzufügen möchten. 2. Im Tab Anhänge klicken Sie auf die Schaltfläche 3. Wählen Sie auf der Festplatte die Datei, die Sie hinzufügen möchten, und klicken Sie auf Öffnen. Importieren. Um eine Datei zu entfernen, benutzen Sie in demselben Fenster die Schaltfläche Entfernen.

168 Axence nvision Help Ansehen Um die Gegenstände des Anlagevermögens anzusehen, klicken Sie auf die Schaltfläche. Die Liste aller Gegenstände befindet sich im Tab Ansehen. Die Liste der angezeigten Spalten hängt von den ausgewählten Optionen ab. Es können Gegenstände angezeigt werden, die zu einer bestimmten Abteilung oder einem bestimmten Typ gehören. Die Daten können anhand der Kriterien Typ des Gegenstands, Zugehörigkeit, Name und zuständige Person gruppiert werden.

169 Inventarisierung 160 Historie Im Tab Historie befindet sich ein Verzeichnis aller Änderungen, einschließlich Änderungen an Anhängen und den Werten der Felder, die für Vermögensgegenstände ausgeführt wurden.

170 Axence nvision Help Ereignisse Stellt ein Agent fest, dass ein Gerät oder ein Programm (allgemeiner: ein beliebiger Vermögensgegenstand) entfernt oder geändert wurde, trifft nvision keine Entscheidung darüber, ob er aus der Liste entfernt oder seine Eigenschaften geändert werden sollen. Stattdessen wird ein solcher Vorgang im Tab Ereignisse angezeigt. Der Benutzer muss die dort aufgeführten Ereignisse prüfen und eine der verfügbaren Aktionen ausführen: Akzeptieren bedeutet, dass der Gegenstand tatsächlich entfernt wird er wird entsorgt und erscheint nicht mehr auf der Liste der Gegenstände. Übertragen bedeutet, dass das jeweilige Gerät von dem betreffenden Computer entfernt und an einen anderen Ort übertragen wird, z.b. ein Monitor an einen anderen Computer angeschlossen wird; der neue Bestimmungsort ist anzugeben. Ignorieren bedeutet, dass der Sachverhalt sich nicht ändert, der Gegenstand bleibt weiterhin demselben Ort zugeordnet; diese Aktion empfiehlt sich für Fälle, in denen ein Gerät vorübergehend an- und abgestöpselt wird, z.b. eine Maus an einen Laptop angeschlossen wird. Die Anzahl der noch nicht überprüften Ereignisse wird im Titel des Tabs angezeigt. Bei einer großen Zahl solcher Ereignisse muss nicht jedes einzelne davon geprüft werden; Sie können die Schaltflächen Akzeptieren oder Ignorieren für alle Ereignisse benutzen. Von dieser Ebene aus können auch die Eigenschaften des jeweiligen Gegenstands verwaltet werden. Die folgende Abbildung zeigt ein Beispiel für eine Liste mit Ereignissen: Trennen eines Monitors sowie Deinstallation eines Programms Daten importieren Falls Sie bereits ein Verzeichnis mit Gegenständen des Anlagevermögens besitzen, können Sie dieses in nvision importieren. Dazu müssen die Daten in Form einer CSV-Datei vorliegen und so gegliedert sein, dass sich in jeder Datei Gegenstände eines bestimmten Typs befinden. So fügen Sie eine zu importierende Datei in nvision hinzu: 1. Öffnen Sie das Menü bei der Schaltfläche Datenquellen verwalten.. Wählen Sie die Option

171 Inventarisierung Klicken Sie auf die Schaltfläche Datei. Hinzufügen und wählen Sie die Option Import aus CSV- 3. Geben Sie den Namen und die Beschreibung des Datensatzes an sowie den Typ, der diesen Daten zugewiesen wird. 4. In den CSV-Optionen geben Sie den Pfad zu der Datei mit den Daten an, definieren Sie das Trennzeichen und geben Sie an, ob Kopfzeilen enthalten sind. Darunter wird eine Vorschau des Resultats angezeigt. 5. Im Tab Import konfigurieren geben Sie an, welche Spalte (oder Gruppe von Spalten) der Quelle den Vermögensgegenstand identifiziert, d.h. für den jeweiligen Gegenstand eindeutig ist. 6. Verknüpfen Sie die Spalten der CSV-Quelldatei mit den Namen der Zielfelder. Falls erforderlich, bearbeiten Sie den Typ des Vermögensgegenstands (Schaltfläche Konfigurieren) und fügen Sie ihm neue Felder hinzu. Im dargestellten Beispiel wurde das Feld Nummer hinzugefügt, um es mit der Inventarnummer aus der CSV-Datei zu verknüpfen und es als identifizierend zu markieren. Außerdem wurde der Preis mit dem Feld Wert verknüpft; die Namen wurden automatisch von nvision verknüpft.

172 163 Axence nvision Help 7. Um zu testen, ob ein Datenimport möglich ist, klicken Sie auf die Schaltfläche Testen. Um die Daten zu importieren, klicken Sie auf OK. Die hinzugefügte Datei erscheint in der Liste der Datenquellen. Ab jetzt können Daten einfach aus dieser Datei importiert werden, z.b. wenn sie geändert wurde, ohne dass dazu erneut Einstellungen vorgenommen werden müssen es genügt ein Klick auf die Schaltfläche. Im Fenster für die Verwaltung von Datenquellen können Datenquellen hinzugefügt, entfernt, deren Eigenschaften geändert und Daten daraus importiert werden. Es können aber auch Daten von Agenten importiert und die Import-Protokolle angezeigt werden.

173 Inventarisierung Barcodes Einführung So nutzen Sie Barcodes in nvision: Erstellen Sie alle Vermögensgegenstände in der nvision-datenbank auf eine der folgenden Arten: a. automatisch mithilfe der von den Agenten gesammelten Daten (empfohlen), b. manuell in der nvision-konsole, c. manuell mithilfe einer mobilen Anwendung. Kennzeichnen Sie die Geräte. In nvision angelegte Vermögensgegenstände müssen mit körperlichen Geräten in Beziehung gesetzt werden, indem ein Etikett mit Barcode aufgeklebt wird. Die in dem Barcode enthaltene Nummer ist gleichzeitig die (eindeutige) Inventarnummer des Gegenstands. Besitzt ein Gerät bereits eine eindeutige Nummer mit Barcode, so kann die Inventarnummer mithilfe der mobilen Anwendung aktualisiert werden. Weitere Informationen über das Drucken von Etiketten erhalten Sie im Kapitel Drucken von Etiketten. Weitere Informationen über die Installation und Bedienung der mobilen Anwendung erhalten Sie im Kapitel Mobile Anwendung. 3. Auditieren Sie die Vermögensgegenstände. Das Audit der Vermögensgegenstände erfolgt durch einen Vergleich zweier Schnappschüsse (engl. snapshots), d.h. archivierter Zustände der Vermögensgegenstände. Es können entweder zwei beliebige Schnappschüsse miteinander oder ein ausgewählter Schnappschuss mit dem aktuellen Zustand verglichen werden. Aus dem Vergleich ergeben sich die Informationen über die Änderungen am Inventar, einschließlich eventueller Fehlbestände. Weitere Informationen finden Sie im Kapitel Audit der Vermögensgegenstände. Achtung: Vor Beginn des Inventarisierungsprozesses im Unternehmen muss ein Schnappschuss erstellt werden. Anschließend müssen die Codes von den Etiketten auf den Vermögensgegenständen mit einem mobilen Gerät, auf dem die mobile Anwendung installiert ist, gescannt werden. Neue Geräte müssen ggf. manuell hinzugefügt werden. Grundlegende Informationen Jeder neu erstellte Vermögensgegenstand besitzt eine automatisch generierte Inventarnummer. Standardmäßig besteht eine solche Nummer aus 7 Ziffern, wird in Form eines QR-Codes dargestellt und ist eindeutig. Die 7-stellige Ziffer kann in allen unterstützten Barcode-Formaten dargestellt werden (eindimensional: CODABAR, COD 39, CODE 93, CODE 128, EAN 8, EAN 13, UPC A, UPC E; zweidimensional: QR CODE).

174 Axence nvision Help Drucken von Etiketten Einreihen in die Druckerwarteschlange Um Etiketten für die ausgewählten Vermögensgegenstände auszudrucken, verwenden Sie die Option Zur Warteschlange für das Drucken der Barcodes hinzufügen. Dazu gibt es drei Möglichkeiten: 1. Aus dem Bearbeitungsfenster für den jeweiligen Vermögensgegenstand (siehe Screenshot unten). 2. Aus dem Fenster Vermögensgegenstände verwalten durch Rechtsklick auf den jeweiligen Gegenstand und Auswahl der Option hinzufügen. Zur Warteschlange für das Drucken der Barcodes

175 Inventarisierung Aus dem nvision-hauptfenster, Tab Vermögensgegenstände, durch Rechtsklick auf den jeweiligen Gegenstand und Auswahl der Option hinzufügen. Zur Warteschlange für das Drucken der Barcodes Drucken Nachdem Sie alle Vermögensgegenstände, für die Etiketten ausgedruckt werden sollen, zur Warteschlange hinzugefügt haben, führen Sie die folgenden Schritte aus: 1. Im nvision-hauptfenster öffnen Sie das Menü bei der Schaltfläche Sie die Option Barcodes drucken. 2. Im Fenster Barcodes drucken sind alle Vermögensgegenstände zu sehen, für welche die zuvor erwähnte Option Zur Warteschlange verwendet wurde. und wählen

176 167 Axence nvision Help 3. Wollen Sie einen Gegenstand aus der Liste entfernen, klicken Sie ihn mit rechts an und wählen Sie die Option Entfernen. Um die Liste zu leeren, verwenden Sie die Option Alle entfernen. Hinweis: Durch diese Optionen werden nicht die Gegenstände selbst entfernt, sondern nur die sie betreffenden Druckaufträge. 4. Falls mindestens einem der ausgewählten Gegenstände noch keine Inventarnummer zugewiesen wurde, ist die Schaltfläche können. aktiv, mit der fehlende Nummern automatisch ergänzt werden 5. Um weiterzugehen, klicken Sie auf die Schaltfläche. 6. Die Druckvorschau entspricht den Einstellungen des ausgewählten Druckers, insbesondere dem Papierformat und der Ausrichtung der Seite im Maßstab 1:1. Der Block, dessen Parameter konfiguriert werden, ist ein einzelnes Rechteck mit dem Barcode und den übrigen Informationen, die auf das Etikett gedruckt werden. Wie viele Blocks auf eine Seite passen, hängt von den eingestellten Seitenrändern und Maßen ab. Die Barcodes werden so gedruckt, dass ein einzelner Punkt (Strich) stets eine feste Größe in Millimetern hat, unabhängig von der Druckauflösung. Der folgende Screenshot zeigt eine typische Druckvorschau für eine A4-Seite. Bei speziellen Etikettendruckern ist in der Vorschau nur ein Block zu sehen; die Anzahl der Seiten ist in diesem Fall gleich der Anzahl der zu druckenden Etiketten. 7. Nachdem Sie die Option Drucken Alles drucken gewählt haben, werden alle Seiten ausgedruckt. Nach Abschluss des Druckvorgangs schließen sich die Fenster Druckvorschau und Barcodes ausdrucken automatisch; die Liste der zum Drucken ausgewählten Vermögensgegenstände wird geleert Mobile Anwendung Vorbereitung der nvision-konsole für den Zugriff durch mobile Anwendungen Konfiguration des API-Servers 1. Im nvision-hauptfenster wählen Sie Extras Optionen Fernzugriff. Vergewissern Sie sich, dass die Option API-Server aktivieren markiert ist.

177 Inventarisierung Merken Sie sich die Portnummer des API-Servers, da sie diese in der mobilen Anwendung oder für die Portweiterleitung am Router benötigen. Der konfigurierte Port muss in der Firewall geöffnet werden. Benutzerkonto Für die Autorisierung der mobilen Anwendung werden die Anmeldedaten eines Systemadministrators benötigt. Ein entsprechendes Konto muss im Fenster Hinzufügen angelegt werden. durch Auswahl der Option Sofern die Benutzerkonten aus dem Active-Directory-Dienst bezogen wurden, muss kein zusätzliches Administrator-Konto angelegt werden.

178 169 Axence nvision Help Arbeiten mit der mobilen Anwendung Installation Derzeit kann die Applikation noch nicht aus dem Google Play Store heruntergeladen werden. Daher muss die Installationsdatei auf das mobile Gerät kopiert (z.b. per oder einen Link auf die Webseite) und manuell installiert werden. Achtung: Um die Installation zu ermöglichen, muss die Installation von Anwendungen von außerhalb des offiziellen Google-Store zugelassen werden. Sie finden diese Einstellungsmöglichkeit, indem Sie die Schaltfläche Menu gedrückt halten. Anschließend wählen Sie Settings Applications und markieren die Option Unknown sources.

179 Inventarisierung 170 Anmelden Auf dem Anmeldebildschirm muss die Adresse des Computers angegeben werden, auf dem die nvision-konsole läuft, einschließlich der Portnummer des API-Servers. Falls Sie außerhalb des WiFi-Netzes des Unternehmens arbeiten, muss ggf. eine entsprechende Portumleitung am AccessRouter vorgenommen werden. Wird die Option Remember me markiert, bleibt das eingegebene Passwort gespeichert und beim nächsten Start der Anwendung erfolgt ein Verbindungsversuch automatisch.

180 171 Axence nvision Help Optionen im Hauptbildschirm 1. Create fixed asset Option zum Anlegen eines neuen Vermögensgegenstands. Geben Sie zuerst den Typ des Gegenstands ein, anschließend die übrigen Daten im Bearbeitungsfenster des Vermögensgegenstandes.. Mit der Schaltfläche Save werden die vorgenommenen Änderungen gespeichert. 2. Scan barcode Scannen des Barcodes. Falls in der Datenbank ein Vermögensgegenstand mit dem entsprechenden Code existiert, wird er angezeigt. Falls nicht, schlägt die Anwendung vor, einen neuen mit einem eingegebenen Code als Inventory number zu erstellen. 3. Search fixed asset Suchen nach Gegenständen nach Name, Typ und (optional) Abteilung (Department). Der Name muss mindestens 3 Zeichen enthalten. Falls mindestens ein passender Vermögensgegenstand gefunden wurde, wird eine Auswahlliste angezeigt. Bei Auswahl eines Listeneintrags öffnet sich der Bearbeitungsmodus für den jeweiligen Vermögensgegenstand. Mit der Schalfläche Zurück gelangen Sie wieder in die Liste mit den

181 Inventarisierung 172 Suchergebnissen Audit der Vermögensgegenstände Das Audit der Vermögensgegenstände erfolgt durch einen Vergleich zweier Schnappschüsse (engl. snapshots), d.h. archivierter Zustände der Gegenstände. Es können entweder zwei beliebige Schnappschüsse miteinander oder ein ausgewählter Schnappschuss mit dem aktuellen Zustand verglichen werden. So führen Sie das Audit der Vermögensgegenstände durch: 1. Klicken Sie im Hauptfenster von nvision auf die Schaltfläche Vermögensgegenständen. Gehen Sie in den Tab Audit. 2. Notwendige Voraussetzung für das Erstellen eines Schnappschusses ist, dass die Anzahl der auf Bestätigung wartenden Ereignisse gleich Null ist. Andernfalls erscheint ein Fenster mit der Frage, ob alle Ereignisse bestätigt werden sollen, bevor es zur Eingabe eines Namens für den Schnappschuss aufgefordert wird. 3. Markieren Sie das Archiv (den Schnappschuss), das Sie vergleichen wollen und gehen Sie dorthin. 4. Die einzelnen Typen von Vermögensgegenständen werden während des Audits verglichen, sofern sie in beiden verglichenen Schnappschüssen gespeichert wurden (Weitere Informationen erhalten Sie im Kapitel Typen von Vermögensgegenständen). 5. Wählen Sie im Fenster Audit-Archiv vergleichen die zu vergleichenden Archive sowie die Optionen Anzeigen (Zustand) und Audit-Status (Beschreibung siehe unten).

182 173 Axence nvision Help

183 Inventarisierung 174 Zustand und Audit-Status Mit den Optionen Anzeigen (Zustand) und Audit-Status kann die Anzahl der angezeigten Einträge begrenzt und damit das Auffinden der wichtigsten Informationen beschleunigt werden. Die Abhängigkeiten zwischen Zuständen und Status zeigt die folgende Tabelle. Zustand Unverändert Möglicher Status Auditiert Nicht auditiert Hinzugefügt Auditiert Nicht auditiert Entfernt Nicht auditiert Geändert Auditiert Nicht auditiert Der Status Auditiert/Nicht auditiert hängt davon ab, ob zwischen den beiden im Audit verglichenen Schnappschüssen die mobile Anwendung verwendet wurde. Wichtig: Falls die Mobile Anwendung verwendet wird, müssen alle Geräte (Barcodes) vollständig gescannt werden. Nicht gescannte Geräte werden nicht auditiert und somit als fehlend betrachtet. Verwendung der mobilen Anwendung bedeutet dabei das Suchen eines Vermögensgegenstands durch Scannen des Barcodes oder durch Verwendung anderer Parameter (z.b. durch Angabe eines Namensbestandteils) und Ausführung der Speicheroption Alarmierung Alarme für Vermögensgegenstände können für einzelne Gegenstände oder alle Gegenstände eines Typs erstellt werden. Alarme für einen Typ von Vermögensgegenständen Die folgende Tabelle enthält die Ereignisse, für die ein Alarm definiert werden kann: Name Beschreibung Garantie bis Ablaufdatum der Garantie Letzte mobile Speicherung Wann wurde der Gegenstand mit der mobilen Anwendung gespeichert Letzter mobiler Scan Wann wurde der Gegenstand mit der mobilen Anwendung gescannt So erstellen Sie einen Alarm für einen Typ von Vermögensgegenständen: 1. Öffnen Sie im Hauptfenster von nvision das Menü neben der Schaltfläche Wählen Sie die Option Typen von Gegenständen verwalten..

184 175 Axence nvision Help 2. Markieren Sie den gewünschten Typ und gehen Sie dorthin. 3. Gehen Sie in den Tab Alarmregeln und klicken Sie auf 4. Wählen Sie im Fenster Alarme für Feld das Ereignis (Feld), für das Sie den Alarm erstellen wollen, und geben Sie an, wann der Alarm erstellt werden soll. Geben Sie eine Beschreibung für den Alarm ein und klicken Sie auf OK. Hinzufügen. Alarme für einzelne Vermögensgegenstände So erstellen Sie einen Alarm für einen bestimmten Vermögensgegenstand:

185 Inventarisierung 1. Klicken Sie im Hauptfenster von nvision auf die Schaltfläche 2. Markieren Sie im Fenster Vermögensgegenstände verwalten den gewünschten Vermögensgegenstand und gehen Sie zu ihm Gehen Sie in den Tab Alarme. Hier sind alle zuvor definierten Alarme in Bezug auf diesen Gegenstand sichtbar (auch solche, die sich aus seiner Zugehörigkeit zu einem Typ ergeben). 4. Klicken Sie auf die Schaltfläche Gegenstand hinzufügen. 5. Wählen Sie das Datum des Alarms und geben Sie die Beschreibung an. Klicken Sie auf OK. Hinzufügen und wählen Sie die Option Alarm für diesen

186 177 Axence nvision Help Aus dem Fenster für den jeweiligen Vermögensgegenstand können auch Alarme für diesen Typ definiert werden (Option Alarm für Typ hinzufügen). Weitere Informationen über Alarme erhalten Sie im Kapitel Alarmierung. 7.6 Bestands-Scanns importieren Der Inventar-Scanner ist ein portables Tool, mit dem Daten über ein Gerät gesammelt werden können, ohne dass ein Agent installiert werden muss. Er kann auch eingesetzt werden, wenn ein zu scannender Computer nicht an das Netzwerk angeschlossen werden kann. So importieren Sie Inventar-Scans manuell: 1. Ausführbare Datei für den Inventar-Scanner erstellen a. Wählen Sie dazu Werkzeuge Bestands-Scanns importieren. Im Fenster für den Import von Inventar-Scans klicken Sie auf den Link Klicken Sie hier im unteren Teil des Fensters. b. Wählen Sie den Ort, an dem die Dateien des Inventar-Scanner erstellt werden sollen (z.b. ein USB-Stick). c. Erstellen Sie das Profil des Inventar-Scanners, d.h. geben Sie an, welche Informationen der Scanner erfassen soll. Sie können ein vorhandenes Profil aus der Liste auswählen, ein vorhandenes Profil bearbeiten oder ein neues Profil erstellen. d. Klicken Sie auf die Schaltfläche Speicher Scanner-Dateien.

187 Inventarisierung Inventar-Scan durchführen. Falls Sie den Scanner an einen anderen Ort kopieren, achten Sie darauf, dass beide Scanner-Dateien kopiert werden (nvision_inventoryscanner.exe und nvision_inventoryscanner.config). Starten Sie die ausführbare Datei des Inventar-Scanners (nvision_inventoryscanner.exe) auf dem zu scannenden Computer, um den Scanvorgang zu starten.

188 179 Axence nvision Help 3. Daten importieren a. Nach Abschluss des Scanvorgangs kopieren Sie die angelegten Ordner (Data und Logs) an einen Ort, der von der nvision-konsole aus sichtbar ist. b. Im Fenster für den Import von Inventar-Scans (Extras Inventar-Scans importieren) wählen Sie den Ordner, an dem sich die Scans befinden (d.h. der zuvor kopierte Ordner Data). c. Prüfen Sie, ob das Kontrollkästchen Import für das gescannte Gerät aktiviert ist, und klicken Sie dann auf die Schaltfläche Daten importieren. d. Wenn der Import der Daten erfolgreich abgeschlossen wurde, erscheint eine entsprechende

189 Inventarisierung 180 Meldung (Import erfolgreich abgeschlossen). Verwandte Themen Inventarisierung 7.7 Inventarisierungs-Scanner für Ubuntu Linux Der Inventarisierungs-Scanner für Ubuntu Linux ist ein portables Tool, mit dem ohne Installation des Agenten Daten über ein Gerät gesammelt werden können. Er kann auch benutzt werden, wenn ein zu scannender Computer nicht mit dem Netzwerk verbunden werden kann. Die Dateien des Scanners befinden sich im nvision-installationsordner im Unterordner Agents (standardmäßig: 'C:\Program Files\Axence\nVision\Agents\'). 1. Kopieren Sie die Datei ubuntu_offlinescanner.tar.gz auf ein externes Speichermedium. 2. Entpacken Sie das ZIP-Archiv auf ein externes Speichermedium. Achtung: Zur korrekten Funktion werden FusionInventory::Agent und ein Perl-Interpreter benötigt. Beim ersten Start des Skripts auf Debian-Derivaten werden sie automatisch installiert. Anleitung zur Installation der Bibliothek FusionInventory::Agent. Damit der nvision-agent unter Unix/Linux korrekt funktioniert, muss die Perl-Bibliothek FusionInventory::Agent installiert werden. Die meisten modernen Unix-/Linux-Distributionen enthalten diese Bibliothek in ihren offiziellen Repositories. Sollte die betreffende Distribution so alt sein, dass sie die Bibliothek noch nicht enthält, muss sie manuell kompiliert werden Installation Vor der Installation benötigte Bibliotheken und Tools Beschaffen Sie sich den Paketmanager CPANM, einen Clone des Standard-Managers CPAN, der zusammen mit Perl verfügbar ist. CPANM ist eine verbesserte Version von CPAN. Anschließend laden sie damit die folgenden Pakete herunter bzw. aktualisieren diese: c panm Modul e: : I ns t al l c panm Ar c hi v e: : Tar Installation mit dem Paketmanager CPANM Nach der Installation von CPANM führend Sie diesen Befehl aus: c panm Fus i oni nv ent or y : : Agent Der Paketmanager sollte die benötigten Bibliotheken daraufhin automatisch herunterladen. Kurz darauf sollte eine Meldung über die erfolgreiche Installation erscheinen

190 181 Axence nvision Help Herunterladen der Quellen und manuelle Installation Eine weitere Möglichkeit zur Installation der Bibliothek besteht darin, die gewünschte Version des Agenten (getestet mit 2.3.x) von der FusionInventory-Webseite herunterzuladen. Befolgen Sie dazu die Anweisungen auf der o. g. Seite. 3. Im Terminalfenster führen Sie den Befehl aus: c d <Pf ad z um Ver z ei c hni s u b u n t u _ o f f l i n e s c a n n e r / p o r t a b l e > s udo. / s t ar t _s c anner. s h Zum Importieren der Scan-Ergebnisse lesen Sie den Abschnitt Importieren von Inventarisierungs-Scans. 7.8 Inventarisierungs-Scanner für Mac OS X Der Inventarisierungs-Scanner für Mac OS X ist ein portables Tool, mit dem ohne Installation des Agenten Daten über ein Gerät gesammelt werden können. Er kann auch benutzt werden, wenn ein zu scannender Computer nicht mit dem Netzwerk verbunden werden kann. Die Dateien des Scanners befinden sich im nvision-installationsordner im Unterordner Agents (standardmäßig: 'C:\Program Files\Axence\nVision\Agents\'). 1. Kopieren Sie die Datei macosx_offlinescanner.zip auf ein externes Speichermedium. 2. Entpacken Sie das ZIP-Archiv auf ein externes Speichermedium. Achtung: Zur korrekten Funktion werden FusionInventory::Agent und ein Perl-Interpreter benötigt. Beim ersten Start des Skripts auf Debian-Derivaten werden sie automatisch installiert. Anleitung zur Installation der Bibliothek FusionInventory::Agent. Damit der nvision-agent unter Unix/Linux korrekt funktioniert, muss die Perl-Bibliothek FusionInventory::Agent installiert werden. Die meisten modernen Unix-/Linux-Distributionen enthalten diese Bibliothek in ihren offiziellen Repositories. Sollte die betreffende Distribution so alt sein, dass sie die Bibliothek noch nicht enthält, muss sie manuell kompiliert werden Installation Vor der Installation benötigte Bibliotheken und Tools Beschaffen Sie sich den Paketmanager CPANM, einen Clone des Standard-Managers CPAN, der zusammen mit Perl verfügbar ist. CPANM ist eine verbesserte Version von CPAN. Anschließend laden sie damit die folgenden Pakete herunter bzw. aktualisieren diese: c panm Modul e: : I ns t al l c panm Ar c hi v e: : Tar

191 Inventarisierung 182 Installation mit dem Paketmanager CPANM Nach der Installation von CPANM führend Sie diesen Befehl aus: c panm Fus i oni nv ent or y : : Agent Der Paketmanager sollte die benötigten Bibliotheken daraufhin automatisch herunterladen. Kurz darauf sollte eine Meldung über die erfolgreiche Installation erscheinen Herunterladen der Quellen und manuelle Installation Eine weitere Möglichkeit zur Installation der Bibliothek besteht darin, die gewünschte Version des Agenten (getestet mit 2.3.x) von der FusionInventory-Webseite herunterzuladen. Befolgen Sie dazu die Anweisungen auf der o. g. Seite. 3. Im Terminalfenster führen Sie den Befehl aus: c d <Pf ad z um Ver z ei c hni s ma c o s x _ o f f l i n e s c a n n e r / p o r t a b l e > s udo. / nvagent Por t abl ei nv ent or y Zum Importieren der Scan-Ergebnisse lesen Sie den Abschnitt Importieren von Inventarisierungs-Scans.

192 Teil VIII

193 DataGuard 8 DataGuard 8.1 Einführung 184 Axence nvision DataGuard ermöglicht es, die Zugriffsrechten zu Daten zu verwalten und Daten gegen unbefugten Zugriff zu schützen. Dieser Schutz von Daten verbessert die Sicherheit Ihres Unternehmens, verhindert die Infektion des Firmennetzes durch Viren, die auf USB-Sticks eingeschleppt werden, und schützt vor Datenlecks. Sperren von Ports und Datenträgern Gesperrt werden können alle Geräte und Datenträger, die als logische Laufwerke behandelt werden, u. a.: USB-Sticks, externe Festplatten, Wi-Fi, Bluetooth, IrDA, Digitalkameras und MP3-Player, die m Modus Multimedia-Gerät (WPD) arbeiten, Diskettenlaufwerke, SD-Slots. Verwaltung von Zugriffsrechten Zugriffsrechte können auf verschiedenen Ebenen verwaltet werden (Atlas, Karten und einzelne Arbeitsplätze). Auf jeder dieser Ebenen können Benutzern entsprechende Rechte zur Nutzung von Datenträgern und zum Überprüfen, Lesen, Speichern und Ausführen von Dateien verliehen werden. Die Verwaltung der Zugriffsrechte mit nvision erleichtet die Konfiguration von Computern, die Autorisierung von firmeneigenen USB-Sticks und Laufwerken sowie die Sperrung von privaten Geräten. Für mehr Informationen siehe Zugriffsrechte. 8.2 Soforthilfe Standard-Zugriffsrechte für USB-Geräte einstellen Häufig werden Computer mit Viren infiziert, die auf USB-Sticks eingeschleppt werden. Das automatische Starten von Anwendungen auf USB-Sticks ermöglicht die Verbreitung bösartiger Software. Ein weiteres Gefahrenpotenzial besteht in der Möglichkeit, vertrauliche Daten auf einen USB-Datenträger zu kopieren und aus dem Unternehmen zu schaffen. Das Modul DataGuard bietet Schutz vor diesen Gefahren. So verhindern Sie für den gesamten Atlas, d.h. an allen Arbeitsplätzen, dass Dateien auf USB-Geräten gespeichert oder von diesen gestartet werden (außer auf/von solchen, für die individuell Rechte definiert wurden): 1. Wählen Sie den Atlas, anschließend gehen Sie in dessen Eigenschaften. 2. Gehen Sie in die Registerkarte DataGuard und wählen Sie die mit dem Symbol gekennzeichnete Gerätegruppe Andere USB-Speichermedien. Drücken Sie Enter oder doppelklicken Sie auf die gewählte Zeile. 3. Legen Sie die Zugriffsrechte wie in der folgenden Abbildung fest und drücken Sie Enter.

194 185 Axence nvision Help So legen Sie die Standard-Zugriffsrechte für einzelne Arbeitsplätze und Karten fest oder prüfen deren Einstellungen: 1. Klicken Sie auf die Schaltfläche DataGuard in der Hauptsymbolleiste. 2. Wählen Sie die mit dem Symbol gekennzeichnete Gerätegruppe Andere USBSpeichermedien. Drücken Sie Enter oder doppelklicken Sie auf die gewählte Zeile. 3. Wählen Sie aus der Liste den Computer oder die Karte aus, an der Sie Änderungen vornehmen wollen. Falls sie nicht sichtbar ist (d.h. keine individuellen Rechte für sie festgelegt wurden), markieren Sie das Feld Geerbte Rechte anzeigen in der linken unteren Ecke des Fensters. Um die Suche nach der richtigen Einheit zu beschleunigen, verwenden Sie das Feld Suchen. 4. Doppelklicken Sie auf die gewählte Zeile. Legen Sie die Zugriffsrechte wie in der folgenden Abbildung fest und drücken Sie Enter. Falls ein Benutzer ein gesperrtes Gerät anschließt, wird aus dem Symbol des Agenten heraus angezeigt, dass eine Sperre aktiv ist. Weitere Informationen über das Sperren von USB-Sticks und die Vergabe von Rechten für konkrete von nvision erkannte Geräte finden Sie im Kapitel Wie werden Zugriffsrechte auf USB-Datenträger festgelegt?. 8.3 Soforthilfe ein typisches Szenario für die Rechtevergabe In diesem Kapitel wird ein Szenario für die Rechtevergabe in einer typischen Situation dargestellt: Gesperrt werden Operationen auf undefinierten USB-Geräten (insbesondere das Speichern oder Ausführen von Dateien), während für ein konkretes Gerät, in diesem Fall ein firmeneigener USB-Stick, erweiterte Rechte vergeben werden. Der firmeneigene USB-Stick wird von einer bestimmten Gruppe von Benutzern verwendet (im vorliegenden Beispiel von einer Abteilung, die durch die Karte Marketing repräsentiert wird) und ermöglicht den Transport von Firmendaten zwischen verschiedenen Arbeitsplätzen.

195 DataGuard 186 Speichern und Ausführen von Dateien auf undefinierten USB-Geräten sperren So legen Sie Rechte für USB-Geräte fest: 1. Wählen Sie den Atlas, anschließend gehen Sie in dessen Eigenschaften. 2. Gehen Sie in die Registerkarte DataGuard und wählen Sie die mit dem Symbol gekennzeichnete Gerätegruppe Sonstige USB-Datenträger. Drücken Sie Enter oder doppelklicken Sie auf die gewählte Zeile. 3. Legen Sie die Zugriffsrechte wie in der folgenden Abbildung fest und drücken Sie Enter. Bei diesen Einstellungen können Dateien auf externen Datenträgern gelesen werden, während die Möglichkeit, auf ihnen Daten zu speichern oder ausführbare Dateien zu starten, blockiert wird. Die Aktivierung der Überprüfung bewirkt, dass die Aktivitäten der Benutzer mit externen Datenträgern überwacht werden; d.h. es werden Informationen über gelesene Dateien und über Speicher- und Ausführversuche übermittelt. Anschließen und Entfernen von Geräten werden stets überwacht, unabhängig davon, ob die Option Überwachung aktiviert ist. Erstellen einer Karte mit den Benutzern, die den firmeneigenen USB-Stick nutzen Falls der firmeneigene USB-Stick einer bestimmten Abteilung oder Benutzergruppe zugänglich ist, wird empfohlen, eine Karte anzulegen, die die einfache Verwaltung der Zugriffsrechte für diese Benutzer ermöglicht. So erstellen Sie eine Karte: 1. Wählen Sie aus der Liste im linken Teil des Fensters die Karte, die der zu erstellenden Karte übergeordnet ist. Falls keine übergeordnete Karte existiert, wählen Sie den Ordner Karten des Benutzers. 2. Klicken Sie mit der rechten Maustaste auf die gewählte Karte oder den gewählten Ordner. Anschließend wählen Sie die Option Neu Karte.

196 187 Axence nvision Help 3. Geben Sie der erstellten Karte einen Namen, indem Sie auf den Titel klicken oder über Eigenschaften Allgemein. Im nächsten Schritt werden die entsprechenden Benutzer auf die erstellte Karte kopiert. Gehen Sie dazu wie folgt vor: 1. Finden Sie die Benutzer, die Sie kopieren wollen (z.b. mit dem Suchfeld). 2. Verwenden Sie für jeden Benutzer die Option Kopieren nach und wählen Sie aus der Liste die zuvor erstellte Karte aus. Festlegen der Rechte für den firmeneigenen USB-Stick Der firmeneigene USB-Stick soll den Transport von Daten innerhalb einer bestimmten Gruppe von Benutzern ermöglichen. Daher wird für dieses konkrete Gerät das Lesen und Speichern von Dateien zugelassen. Das Ausführen von Programmen wird weiterhin unterbunden, um das Einschleppen von Viren zu verhindern. Die aktivierte Überwachung ermöglicht die Kontrolle aller auf dem jeweiligen USBDatenträger ausgeführten Operationen. So legen Sie die Zugriffsrechte für das USB-Gerät fest: 1. Wählen Sie die zuvor erstellte Karte aus. Gehen Sie zu Eigenschaften DataGuard. 2. Klicken Sie auf die Schaltfläche der Liste der Geräte. 3. Legen Sie die Zugriffsrechte wie in der folgenden Abbildung fest und drücken Sie Enter. Hinzufügen und wählen Sie den firmeneigenen USB-Stick aus

197 DataGuard 8.4 Zugriffsrechte Zugriffsrechte - Einführung 188 Die Zugriffsrechte können für die folgenden Kategorien verliehen werden: Überprüfung gibt an, ob der Zugriff auf das jeweilige Gerät registriert werden soll. Falls ja, werden Informationen über die Änderung des Namens, das Anlegen, Kopieren und Löschen einer Datei aufgezeichnet. Lesen von dem Datenträger kann gelesen werden. Schreiben auf den Datenträger kann geschrieben werden. Ausführen Programme auf dem Datenträger können ausgeführt werden. Jede Kategorie (Lesen, Schreiben, Ausführen) kann einen von zwei Zuständen annehmen: Zulassen oder Sperren. Die Überprüfung kann aktiviert oder deaktiviert werden. Für Geräte ohne Dateisystem gibt es nur eine Kategorie von Zugriffsrechten: Aktiviert, falls die Nutzung des Geräts zulässig ist, ansonsten deaktiviert.

198 189 Axence nvision Help Beispiele für Zugriffsrechte werden in der folgenden Abbildung gezeigt. Die Symbole (von links nach rechts) stehen für Überprüfung, Lesen, Schreiben und Ausführen. In diesem Fall sind Überprüfung und Lesen des Dateiinhalts möglich, während Speichern und Ausführen nicht zugelassen sind. Implementierung Auf einem konkreten System sind zwei Szenarien zur Implementierung von Rechten möglich: 1. Es werden zunächst alle oder die meisten Rechte auf der Atlas-Ebene gesperrt; anschließend werden sie freigegeben und in der Hierarchie nach unten geschoben. 2. Es werden alle Vorgänge auf der Atlas-Ebene zugelassen und auf der Karten-Ebene bzw. für konkrete Arbeitsplätze gesperrt. Für welche der beiden Strategien Sie sich entscheiden sollten, hängt jeweils von den spezifischen Bedingungen des Systems ab, für das der Schutz der Daten implementiert wird Beispielstruktur Im Folgenden wird eine Beispielstruktur gezeigt, anhand derer die Prinzipien der Rechtedefinition im Modul DataGuard erörtert werden. Rechte können auf der Ebene der internen Knoten sowie der Blätter definiert werden. Die effektiven Rechte für die Blätter werden auf folgende Weise ermittelt: Die Knoten werden von dem Blatt ausgehend sukzessive in Richtung der Wurzel (in diesem Beispiel Everyone) durchsucht, bis der erste Knoten gefunden wird, dem Rechte zugewiesen sind. Diese Rechte gelten für den Blatt. Dabei ist zu beachten, dass ein einzelner Computer zu mehreren verschiedenen Karten gehören kann. Im vorliegenden Beispiel trifft dies auf den Benutzer Tomek zu, dessen Arbeitsplatz zu zwei Karten gehört: Support und Testers. In diesem Fall wird das effektive Recht auf jedem der beiden Pfade zur Wurzel ermittelt; es gilt die logische Summe der ermittelten Rechte. Mit anderen Worten: Wenn das

199 DataGuard 190 effektive Recht für einen der Pfade eine Aktion in der jeweiligen Kategorie zulässt, ist diese Aktion auch für das entsprechende Blatt zulässig. Effektive Rechte für Blätter : Arbeitsplatz Effektive Rechte Beschreibung Aga Keinerlei Rechte. Das effektive Recht wird aufgrund der Zugehörigkeit zur Gruppe Everyone ermittelt. Krystian Kein Recht zur Ausführung von Dateien. Die Rechte ergeben sich aus der Zugehörigkeit zur Gruppe Programmers. Tymoteusz Kein Recht zum Speichern oder zum Ausführen. Die Rechte ergeben sich aus der Zugehörigkeit zur Gruppe Junior Programmers. Tomek Kein Recht zur Ausführung von Dateien. Tomek gehört zu zwei Gruppen mit definierten Rechten: Support und Testers. In diesem Fall wird die Summe von deren Rechten zugrundegelegt. Darek Vollständige Rechte, individuell zugewiesen.

200 Axence nvision Help Geerbte Rechte Die Rechte für einen Arbeitsplatz oder eine Karte können direkt vergeben werden oder von höheren Ebenen geerbt werden. Die Rechte werden in der obigen Reihenfolge angezeigt, d.h. zuerst werden die individuell zugewiesenen, danach die geerbten Rechte angezeigt. Geerbte Rechte sind außerdem grau und kursiv markiert. So lässt sich auf den ersten Blick unterscheiden, welche Rechte für den jeweiligen Arbeitsplatz charakteristisch sind und welche aus Rechten resultieren, die auf höheren Ebenen vergeben wurden. Wenn viele Karten und Arbeitsplätze verwaltet werden, ist es sinnvoll, von der Möglichkeit Gebrauch zu machen, geerbte Rechte auszublenden; verwenden Sie dazu die Checkbox Geerbte Rechte anzeigen, die sich in der linken unteren Ecke des Fensters mit den Geräte-Eigenschaften befindet. 8.5 Geräte Geräte - Einführung Geräte und Datenträger sind in mehrere Kategorien unterteilt. Jede Kategorie ist durch ein entsprechendes Symbol gekennzeichnet.

201 DataGuard 192 Geräte, die mit einem Dateisystem arbeiten Symbol Geräte mit Dateisystem Festplatten optische Laufwerke USB-Datenträger virtuelle Volumen Datenträger, SD-Karten Floppy-Disks Sonstige Geräte Symbol Gerätetyp Beispiele für Geräte Netzwerk- oder Bluetooth-Empfänger, Infrarotgeräte, Netzwerkkarten, Kommunikationsgeräte Modems portable Geräte Wireless-Geräte Schnittstellen Firewire, Serielle Multi-Port-Karten, Geräte zur Datenübertragung via Kabel, PCMCIA- und Multifunktionskarten, COM- und LPT-Ports Drucker Drucker PnP-Geräte Bildbearbeitungsgeräte, Smart Cards, sonstige Geräte Rechtevergabe Geräten des Dateisystems können Zugriffsrechte in jeder der vier im Kapitel Zugriffsrechte beschriebenen Kategorien zugewiesen werden. Für die sonstigen Geräte wird dagegen nur ein Nutzungsrecht vergeben (die Nutzung kann gesperrt oder zugelassen werden). nvision erkennt angeschlossene Geräte und Datenträger automatisch und ordnet sie je nach Typ einer der obigen Kategorien zu Verwaltung Um die Zugriffsrechte für Geräte zu verwalten, klicken Sie auf die Schaltfläche Hauptsymbolleiste. DataGuard in der In der folgenden Abbildung ist beispielhaft gezeigt, wie das Fenster Geräte aussieht. Im oberen Teil der Liste befinden sich konkrete von nvision erkannte Geräte; als letzte Gruppe werden Sonstige Geräte aufgeführt. Hier befinden sich, unterteilt nach Kategorien, alle sonstigen, d.h. noch nicht definierten Geräte.

202 193 Axence nvision Help Das Anschließen und Entfernen von Geräten wird immer überwacht. Erkannte Geräte erscheinen auf der Liste, wobei die Unterteilung in Kategorien erhalten bleibt. Weitere Informationen über das Sperren von USB-Sticks finden Sie im Kapitel Wie werden Zugriffsrechte auf USB-Datenträger festgelegt?. Zuletzt verwendete Geräte In der Registerkarte Zuletzt verwendet im Fenster Geräte wird eine Liste der zuletzt verwendeten Geräte angezeigt. Überwacht werden jegliche Veränderungen, die mit dem Anschließen und Entfernen eines Gerätes zusammenhängen. Um die Historie der verwendeten Geräte anzusehen, wählen Sie den Zeitraum (Tag, Woche oder Monat) und verwenden Sie erforderlichenfalls die Pfeile, um spätere oder frühere Zeiträume anzusehen. Falls viele Daten vorliegen, lohnt es sich, die Suchfunktion zu benutzen.

203 DataGuard Angeschlossene Geräte Um die aktuell angeschlossenen Geräte zu sehen, öffnen Sie das Menü bei der Schaltfläche DataGuard in der Hauptsymbolleiste. Wählen Sie die Option Angeschlossene Geräte. Das Fenster mit den angeschlossenen Geräten erreichen Sie auch über das Menü Werkzeuge DataGuard Angeschlossene Geräte. Die an einen konkreten Computer angeschlossenen Geräte können auch im Fenster mit den Informationen über diesen Computer in der Registerkarte DataGuard Angeschlossene Geräte angezeigt werden. Die allgemeinste Ansicht, mit der Möglichkeit, zwischen Arbeitsplätzen, Karten und verschiedenen Funktionen des Moduls DataGuard umzuschalten, bietet das Fenster Vertrauenswürdige Einheiten verwalten. Weitere Informationen dazu finden Sie im Kapitel Verwaltung aus DataGuard Beschreibung der Geräte Geräte, die an überwachte Computer angeschlossen werden, haben zunächst eine von nvision zugewiesene Standard-Bezeichnung. Diese Bezeichnung kann beliebig verändert werden; auch eine Wiederherstellung der Standard-Bezeichnung ist möglich. Um die Geräte-Bezeichnung zu ändern, gehen Sie wie folgt vor:

204 195 Axence nvision Help 1. Gehen Sie ins Fenster Geräte-Eigenschaften (z.b. über das Fenster Geräte, das mit der Schaltfläche 2. DataGuard und Doppelklick auf die Zeile des gewünschten Gerätes geöffnet wird). Tragen Sie in das Feld Name die gewünschte Gerätebezeichnung ein. Um die Standard-Gerätebezeichnung wiederherzustellen, klicken Sie auf die Schaltfläche rechts des Feldes Name befindet. 8.6 Vertrauenswürdige Einheiten Vertrauenswürdige Einheiten - Einführung, die sich Vertrauenswürdige Einheiten sind Arbeitsplätze oder Gruppen von Computern, für die Zugriffsrechte definiert sind. Je nach Niveau des Vertrauens können diesen Einheiten verschiedene Rechte zugewiesen werden. Weitere Informationen über Zugriffsrechte finden Sie im Kapitel Zugriffsrechte. Benutzerkarten Für jeden Benutzer separat Zugriffsrechte zu definieren, wäre sehr zeitaufwändig. Darum wird empfohlen, die einzelnen Arbeitsplätze auf Karten zu platzieren, die vom Systemadministrator angelegt werden. Falls die Struktur der erstellten Karten den tatsächlichen Abhängigkeiten zwischen den Benutzern entspricht, können Zugriffsrechte schnell festgelegt werden. Ein Beispiel für eine Kartenstruktur befindet sich in der folgenden Abbildung. Weitere Informationen über die Ermittlung der effektiven Zugriffsrechte für diese Kartenstruktur finden Sie im Kapitel Beispielstruktur Festlegen von Zugriffsrechten für Arbeitsplätze, Karten und Atlanten Die Festlegung von Zugriffsrechten kann auf zweierlei Weise erfolgen: Erstens in den Eigenschaften des jeweiligen Arbeitsplatzes, der Karte oder des Atlas (Verwaltung über Eigenschaften). Die zweite, allgemeinere Art, ermöglicht das gleichzeitige Anzeigen und Verwalten der Rechte für zahlreiche Einheiten (Verwaltung aus DataGuard).

205 DataGuard Verwaltung über Eigenschaften So verwalten Sie die Zugriffsrechte für den Arbeitsplatz, die Karte oder den Atlas (im Folgenden als Einheiten bezeichnet): 1. Wählen Sie die Einheit und gehen Sie in deren Eigenschaften. 2. Gehen Sie in die Registerkarte 3. Falls Sie eine zuvor definierte Regel ändern wollen, doppelklicken Sie auf die gewählte Zeile und DataGuard. springen Sie zu Punkt 5. Um eine neue Regel zu definieren, klicken Sie auf die Schaltfläche Hinzufügen. 4. Wählen Sie aus der Liste das Gerät, für das Sie Rechte vergeben wollen. 5. Legen Sie die Zugriffsrechte fest und drücken Sie Enter.

206 Axence nvision Help Verwaltung aus DataGuard So verwalten Sie die Zugriffsrechte für alle Einheiten: 1. Öffnen Sie das Menü DataGuard, indem Sie auf den Pfeil auf der rechten Seite der Schaltfläche in der Hauptsymbolleiste klicken. Wählen Sie die Option Trustee-Rechte verwalten. 2. Wählen Sie die Einheit aus der Liste auf der linken Seite. Falls erforderlich benutzen Sie die Suchfunktion, um schneller die richtige Zeile zu finden. 3. Falls Sie eine zuvor definierte Regel ändern wollen, doppelklicken Sie auf die Zeile mit der gewünschten Regel im rechten Teil des Fensters und springen Sie zu Punkt 5. Um eine neue Regel zu definieren, klicken Sie auf die Schaltfläche Zugriffsrechte hinzufügen. 4. Wählen Sie aus der Liste das Gerät, für das Sie Rechte vergeben wollen. 5. Legen Sie die Zugriffsrechte fest und drücken Sie Enter. Individuell zugewiesene Rechte können Sie direkt im Fenster Verwalten bearbeiten. Klicken Sie auf das entsprechende Recht, um es zu ändern. Wenn Sie auf geerbte Zugriffsrechte klicken, öffnet sich das Fenster Zugriffsrechte definieren Active-Directory-Benutzer Active Directory ist in das Modul DataGuard integriert, sodass Zugriffsrechte direkt an AD-Benutzer vergeben werden können.

207 DataGuard 198 So zeigen Sie Zugriffsrechte für AD-Benutzer an und definieren diese: 1. Öffnen Sie das DataGuard-Menü, indem Sie den Pfeil rechts vom Button in der Haupt-Symbolleiste anklicken. Wählen Sie die Option Trustee-Rechte verwalten. 2. Wählen Sie den Tab Active Directory trustees. 3. Wählen Sie eine Gruppe oder einen Benutzer auf der linken Seite des Fensters. Falls erforderlich, benutzen Sie die Suchfunktion, um die entsprechende Einheit schnell zu finden. 4. Um eine zuvor definierte Regel zu ändern, führen Sie einen Doppelklick auf die Zeile mit der gewünschten Regel im rechten Teil des Fensters aus und fahren Sie mit Schritt 6 fort. Um eine neue Regel zu definieren, klicken Sie auf den Button Zugriffsrecht hinzufügen. 5. Wählen Sie aus der Liste das Gerät aus, für das sie die Rechte vergeben wollen. 6. Definieren Sie die Zugriffsrechte und drücken Sie Enter.

208 199 Axence nvision Help Bemerkungen Zugriffsrechte für Active-Directory-Trustees haben Vorrang vor Arbeitsplatzrechten. Zugriffsrechte für Active-Directory-Trustees können für Geräte im Dateisystem oder für Geräte mit einer Seriennummer definiert werden. Falls eine zirkuläre Abhängigkeit zwischen importierten AD-Einheiten festgestellt wird, unterbricht nvision jede Abhängigkeit in dem betroffenen Kreislauf. Für eine solche Situation wird eine Nachricht im Fenster Trustees verwalten angezeigt Zugriffsprotokoll Im Zugriffsprotokoll finden Sie Informationen über den Zugriff auf Daten und die angeschlossenen Geräte. Damit der Zugriff überwacht wird, muss die Überwachung für die Geräte und Einheiten (Arbeitsplätze, Karten, Atlas), die überwacht werden sollen, aktiviert werden. Die Rechte können individuell definiert oder geerbt werden (wie in der folgenden Abbildung).

209 DataGuard 200 Das Anschließen und Entfernen von Geräten wird immer überwacht, bei aktivierter Überwachung außerdem: Erstellen, Namensänderung, Speicherung und Löschen von Dateien. So zeigen Sie das Zugriffsprotokoll an: 1. Öffnen Sie das Menü DataGuard, indem Sie auf den Pfeil auf der rechten Seite der Schaltfläche in der Hauptsymbolleiste klicken. Wählen Sie die Option Vertrauenswürdige Einheiten verwalten. 2. Gehen Sie in die Registerkarte Zugriffsprotokoll. 3. Wählen Sie die Einheit aus der Liste auf der linken Seite. Falls erforderlich benutzen Sie die Suchfunktion, um schneller die richtige Zeile zu finden. 4. Wählen Sie den Zeitraum, über den die Informationen angezeigt werden sollen.

210 Axence nvision Help Angeschlossene Geräte So zeigen Sie die Liste der angeschlossenen Geräte aus dem Fenster Vertrauenswürdige Einheiten verwalten an: 1. Öffnen Sie das Menü DataGuard, indem Sie auf den Pfeil auf der rechten Seite der Schaltfläche in der Hauptsymbolleiste klicken. Wählen Sie die Option Vertrauenswürdige Einheiten verwalten. 2. Gehen Sie in die Registerkarte Angeschlossene Geräte. 3. Wählen Sie die Einheit aus der Liste auf der linken Seite. Falls erforderlich benutzen Sie die Suchfunktion, um schneller die richtige Zeile zu finden. 4. Um die Liste der angeschlossenen Geräte zu aktualisieren, klicken Sie auf die Schaltfläche.

211 DataGuard 202 Informationen zu weiteren Möglichkeiten, angeschlossene Geräte anzuzeigen, finden Sie im Kapitel Angeschlossene Geräte. 8.7 Überwachung So führen Sie die Überwachung der Geräte aus: 1. Öffnen Sie das Menü DataGuard, indem Sie auf den Pfeil auf der rechten Seite der Schaltfläche in der Hauptsymbolleiste klicken. Wählen Sie die Option Überwachung. 2. Wählen Sie den Zeitraum, über den die Informationen angezeigt werden sollen. 3. Um die aktuellsten Informationen über die überwachten Computer anzuzeigen, klicken Sie auf die Schaltfläche im oberen Teil des Fensters.

212 203 Axence nvision Help Die Historie des Zugriffs auf Geräte kann auch aus dem Fenster Vertrauenswürdige Einheiten verwalten angezeigt werden. Weitere Informationen dazu finden Sie im Kapitel Zugriffsprotokoll. 8.8 Soforthilfe ein typisches Szenario für die Rechtevergabe In diesem Kapitel wird ein Szenario für die Rechtevergabe in einer typischen Situation dargestellt: Gesperrt werden Operationen auf undefinierten USB-Geräten (insbesondere das Speichern oder Ausführen von Dateien), während für ein konkretes Gerät, in diesem Fall ein firmeneigener USB-Stick, erweiterte Rechte vergeben werden. Der firmeneigene USB-Stick wird von einer bestimmten Gruppe von Benutzern verwendet (im vorliegenden Beispiel von einer Abteilung, die durch die Karte Marketing repräsentiert wird) und ermöglicht den Transport von Firmendaten zwischen verschiedenen Arbeitsplätzen. Speichern und Ausführen von Dateien auf undefinierten USB-Geräten sperren So legen Sie Rechte für USB-Geräte fest: 1. Wählen Sie den Atlas, anschließend gehen Sie in dessen Eigenschaften. 2. Gehen Sie in die Registerkarte DataGuard und wählen Sie die mit dem Symbol gekennzeichnete Gerätegruppe Sonstige USB-Datenträger. Drücken Sie Enter oder doppelklicken Sie auf die gewählte Zeile. 3. Legen Sie die Zugriffsrechte wie in der folgenden Abbildung fest und drücken Sie Enter.

213 DataGuard 204 Bei diesen Einstellungen können Dateien auf externen Datenträgern gelesen werden, während die Möglichkeit, auf ihnen Daten zu speichern oder ausführbare Dateien zu starten, blockiert wird. Die Aktivierung der Überprüfung bewirkt, dass die Aktivitäten der Benutzer mit externen Datenträgern überwacht werden; d.h. es werden Informationen über gelesene Dateien und über Speicher- und Ausführversuche übermittelt. Anschließen und Entfernen von Geräten werden stets überwacht, unabhängig davon, ob die Option Überwachung aktiviert ist. Erstellen einer Karte mit den Benutzern, die den firmeneigenen USB-Stick nutzen Falls der firmeneigene USB-Stick einer bestimmten Abteilung oder Benutzergruppe zugänglich ist, wird empfohlen, eine Karte anzulegen, die die einfache Verwaltung der Zugriffsrechte für diese Benutzer ermöglicht. So erstellen Sie eine Karte: 1. Wählen Sie aus der Liste im linken Teil des Fensters die Karte, die der zu erstellenden Karte übergeordnet ist. Falls keine übergeordnete Karte existiert, wählen Sie den Ordner Karten des Benutzers. 2. Klicken Sie mit der rechten Maustaste auf die gewählte Karte oder den gewählten Ordner. Anschließend wählen Sie die Option Neu Karte. 3. Geben Sie der erstellten Karte einen Namen, indem Sie auf den Titel klicken oder über Eigenschaften Allgemein.

214 205 Axence nvision Help Im nächsten Schritt werden die entsprechenden Benutzer auf die erstellte Karte kopiert. Gehen Sie dazu wie folgt vor: 1. Finden Sie die Benutzer, die Sie kopieren wollen (z.b. mit dem Suchfeld). 2. Verwenden Sie für jeden Benutzer die Option Kopieren nach und wählen Sie aus der Liste die zuvor erstellte Karte aus. Festlegen der Rechte für den firmeneigenen USB-Stick Der firmeneigene USB-Stick soll den Transport von Daten innerhalb einer bestimmten Gruppe von Benutzern ermöglichen. Daher wird für dieses konkrete Gerät das Lesen und Speichern von Dateien zugelassen. Das Ausführen von Programmen wird weiterhin unterbunden, um das Einschleppen von Viren zu verhindern. Die aktivierte Überwachung ermöglicht die Kontrolle aller auf dem jeweiligen USBDatenträger ausgeführten Operationen. So legen Sie die Zugriffsrechte für das USB-Gerät fest: 1. Wählen Sie die zuvor erstellte Karte aus. Gehen Sie zu Eigenschaften DataGuard. 2. Klicken Sie auf die Schaltfläche der Liste der Geräte. 3. Legen Sie die Zugriffsrechte wie in der folgenden Abbildung fest und drücken Sie Enter. Hinzufügen und wählen Sie den firmeneigenen USB-Stick aus

215 DataGuard Soforthilfe Standard-Zugriffsrechte für USB-Geräte einstellen Häufig werden Computer mit Viren infiziert, die auf USB-Sticks eingeschleppt werden. Das automatische Starten von Anwendungen auf USB-Sticks ermöglicht die Verbreitung bösartiger Software. Ein weiteres Gefahrenpotenzial besteht in der Möglichkeit, vertrauliche Daten auf einen USB-Datenträger zu kopieren und aus dem Unternehmen zu schaffen. Das Modul DataGuard bietet Schutz vor diesen Gefahren. So verhindern Sie für den gesamten Atlas, d.h. an allen Arbeitsplätzen, dass Dateien auf USB-Geräten gespeichert oder von diesen gestartet werden (außer auf/von solchen, für die individuell Rechte definiert wurden): 1. Wählen Sie den Atlas, anschließend gehen Sie in dessen Eigenschaften. 2. Gehen Sie in die Registerkarte DataGuard und wählen Sie die mit dem Symbol gekennzeichnete Gerätegruppe Andere USB-Speichermedien. Drücken Sie Enter oder doppelklicken Sie auf die gewählte Zeile. 3. Legen Sie die Zugriffsrechte wie in der folgenden Abbildung fest und drücken Sie Enter.

216 207 Axence nvision Help So legen Sie die Standard-Zugriffsrechte für einzelne Arbeitsplätze und Karten fest oder prüfen deren Einstellungen: 1. Klicken Sie auf die Schaltfläche DataGuard in der Hauptsymbolleiste. 2. Wählen Sie die mit dem Symbol gekennzeichnete Gerätegruppe Andere USBSpeichermedien. Drücken Sie Enter oder doppelklicken Sie auf die gewählte Zeile. 3. Wählen Sie aus der Liste den Computer oder die Karte aus, an der Sie Änderungen vornehmen wollen. Falls sie nicht sichtbar ist (d.h. keine individuellen Rechte für sie festgelegt wurden), markieren Sie das Feld Geerbte Rechte anzeigen in der linken unteren Ecke des Fensters. Um die Suche nach der richtigen Einheit zu beschleunigen, verwenden Sie das Feld Suchen. 4. Doppelklicken Sie auf die gewählte Zeile. Legen Sie die Zugriffsrechte wie in der folgenden Abbildung fest und drücken Sie Enter. Falls ein Benutzer ein gesperrtes Gerät anschließt, wird aus dem Symbol des Agenten heraus angezeigt, dass eine Sperre aktiv ist. Weitere Informationen über das Sperren von USB-Sticks und die Vergabe von Rechten für konkrete von nvision erkannte Geräte finden Sie im Kapitel Wie werden Zugriffsrechte auf USB-Datenträger festgelegt? Alarme Alarme für DataGuard Die Alarme für das Modul DataGuard können Sie warnen, falls mobile Geräte angeschlossen und Dateioperationen damit ausgeführt werden. Insbesondere kann der Administrator über Versuche informiert werden, vertrauliche Daten zu stehlen. Typen von Ereignissen 1. Mobiles Gerät wird angeschlossen oder entfernt

217 DataGuard 2. o Gerät wird angeschlossen o Gerät wird entfernt 208 Dateioperation auf mobilem Gerät o Datei wurde erstellt o Datei wurde gelöscht o Dateiname wurde geändert o Schreiben in vorhandene Datei Als zusätzliche Bedingung kann eine Dateimaske angegeben werden. Für beide oben beschriebene Typen von Ereignissen können Alarme entweder für alle oder für bestimmte, aus einer Liste ausgewählte Geräte erzeugt werden Alarm hinzufügen Weitere Informationen über den Prozess zum Erstellen eines Alarms finden Sie im Kapitel Alarmierung. Anschließen eines mobilen Gerätes erkennen 1. Öffnen Sie das Fenster Alarme verwalten für das Objekt, für das sie den Alarm erstellen wollen (Atlas, Netzwerk, Arbeitsplatz usw.) 2. Klicken Sie auf die Schaltfläche 3. Im Fenster Alarm definieren klicken Sie auf die Schaltfläche Neu. Geben Sie einen Namen für das Ereignis an und wählen Sie anschließend den Typ des Ereignisses aus der Liste aus: Mobiles Gerät angeschlossen oder entfernt. Alarm hinzufügen, um den neuen Alarm zu erstellen.

218 209 Axence nvision Help 4. Gehen Sie Weiter. Markieren Sie das Feld Gerät wird angeschlossen und wählen Sie aus der Liste Konkretes Gerät, z.b. sonstige USB-Datenträger. 5. Anschließend fügen Sie im Fenster Alarme definieren die Aktionen hinzu, die ausgeführt werden sollen, falls das oben definierte Ereignis eintritt. Ein so erstellter Alarm wird ausgelöst, wenn ein unbekannter USB-Datenträger an einen überwachten Computer angeschlossen wird.

219 DataGuard 210 Dateioperationen auf mobilen Geräten erkennen Der Alarm für Dateioperationen wird analog wie oben erstellt, wobei in Punkt 3 als Ereignistyp Operationen auf mobilem Gerät gewählt wird und in Punkt 4 die entsprechenden Felder bezüglich der Erstellung und Änderung von Dateien markiert werden. Die Beispielbedingungen werden in der folgenden Abbildung gezeigt.

220 Teil IX

221 Web-Zugang 9 Web-Zugang 9.1 Wie kann man über einen Browser auf nvision zugreifen? 212 Um über einen Browser auf nvision zugreifen zu können, muss zunächst der Internetzugriff in nvision aktiviert werden: 1. Wählen Sie Werkzeuge Optionen, Registerkarte Web-Zugang. 2. Markieren Sie die Option Web-Zugriff aktivieren und geben Sie die Nummer des Ports ein, über den der Remote-Zugriff erfolgen soll. 3. Geben Sie die Benutzer ein, die den Remote-Zugriff nutzen können. Weisen Sie ihnen jeweils Benutzernamen und Passwort zu und vergeben Sie die Rechte. Diese Arbeitsschritte können Sie ausführen, nachdem Sie die Schaltfläche Web-Zugang der Benutzer verwalten angeklickt haben. Weitere Informationen finden Sie im Kapitel Wie werden Konten für Web-Access-Benutzer angelegt?. Zugriff über den Browser Nachdem Sie den Remote-Zugriff wie oben beschrieben aktiviert haben, können Sie über einen Webbrowser auf nvision zugreifen. Dazu geben Sie in der Adresszeile des Browsers die IP-Adresse und die Port-Nummer des Computers an, auf dem nvision läuft. Nachdem die Verbindung mit dem Zugriffsmodul hergestellt ist, geben Sie Benutzernamen und Passwort an und loggen Sie sich in nvision ein.

222 213 Axence nvision Help Die Option Optimierung für langsame Computer (Login-Fenster, Schaltfläche Optionen) ermöglicht es, dass das Internet-Zugriffsmodul für nvision auch auf schwächeren Computern läuft, verbraucht aber mehr Bandbreite. 9.2 Wie werden Konten für Web-Access-Benutzer angelegt? Der Fernzugriff auf ausgewählte Funktionen von nvision über einen Browser kann von mehreren Benutzern genutzt werden. Dazu müssen deren Konten entsprechend konfiguriert werden. Der Zugriff über das Internet ist für Benutzer vom Typ vom Typ werden. Administrator integriert und kann für Benutzer HelpDesk aktiviert werden. Für die übrigen Benutzer kann der Fernzugriff nicht aktiviert Benutzer vom Typ Administrator Administratoren haben Zugriff auf alle Karten und Geräte sowie auf Berichte, Audits und Ereignisprotokolle. Benutzer vom Typ HelpDesk Für Benutzerkonten werden Zugriffsrechte jeweils für bestimmte Karten festgelegt: Falls es für die jeweilige Karte kein definiertes Zugriffsrecht gibt, wird für sie das StandardZugriffsrecht festgelegt. Benutzer haben keinen Zugriff auf Überwachung, Berichte und das globale Ereignisprotokoll (das Ereignisprotokoll ist nur für ein konkretes Gerät sichtbar). Die erwähnten Optionen sind für die Benutzer nicht sichtbar.

223 Web-Zugang 214 Eine Karte, für die der Benutzer nicht über das Zugriffsrecht Kartenansicht verfügt, wird nicht in der Atlas-Baumstruktur angezeigt. Zugriffsrechte Zugriffsrechte Benötigte Rechte Beschreibung Karten-Ansicht Host-Info Anzeigen der jeweiligen Karte im Atlas-Baum. Erlaubt die Anzeige aller Geräte mit der jeweiligen Karte. Karten-Ansicht Zugriff auf alle Detail-Informationen des Geräts (Dienste, Zähler, Benutzeraktivität, Inventar usw.) Fernzugriff Fernzugriff (VNC) auf alle Geräte aus der jeweiligen Karte möglich. Tickets zuweisen Wenn dieses Recht für eine bestimmte Abteilung definiert ist, werden Tickets, die von Benutzern aus dieser Abteilung erstellt werden, dem HelpDesk-Benutzer automatisch zugewiesen. Konten anlegen So legen Sie ein Benutzerkonto für Web Access an: 1. Für einen neuen Benutzer: erstellen Sie ein Benutzerkonto vom Typ HelpDesk. Klicken Sie auf die Schaltfläche Benutzer und dann auf und Passwort an. Weiter mit Punkt Für einen bereits vorhandenen Benutzer: klicken Sie auf die Schaltfläche Sie dann zum 3. Hinzufügen; geben Sie Namen, Rolle (HelpDesk) Benutzer und gehen gewünschten Benutzer. Im Tab Zugriffsrechte können Sie Standardrechte bearbeiten und Rechte für ausgewählte Abteilungen und Karten Hinzufügen.

224 215 Axence nvision Help Weitere Informationen über Benutzerkonten finden Sie im Abschnitt Verwalten von Benutzern. 9.3 Fenster-Layout Atlas-Baum Der Atlas-Baum oben links im Fenster zeigt eine Liste aller verfügbaren Netzwerke, Benutzer- und Abteilungskarten sowie intelligenter Karten. Nachdem eine Karte im Baum ausgewählt wurde, wird sie auf der rechten Seite angezeigt. Sie können die Spaltenbreite des Atlas-Baums ändern und sie mit der Schaltfläche minimieren. Ereignisprotokoll Mit der Ereignisprotokoll-Symbolleiste (unterer Fensterteil) können die letzten Alarme schnell überprüft werden. Sie können die Größe des Bereichs ändern, in dem die Ereignisse dargestellt werden, und ihn mit der Schaltfläche minimieren. Um das Ereignisprotokoll in einem separaten Rahmen darzustellen, klicken Sie auf die Schaltfläche im oberen Teil des Fensters.

225 Web-Zugang 216 Karte Diese Registerkarte zeigt die im Atlas-Baum ausgewählte Karte grafisch an. Gerät Die Registerkarte zeigt eine Liste der zur ausgewählten Karte gehörenden Geräte. Agenten Der Tab zeigt eine Liste der Geräte, auf denen Agenten installiert sind. Angezeigt werden u.a. grundlegende Statistiken und auf Ausführung wartende Befehle. Benutzer Der Tab zeigt eine Liste der angemeldeten Benutzer einschließlich grundlegender Angeben zu deren Aktivitäten. Vermögensgegenstände Der Tab zeigt eine Liste der aller Vermögensgegenstände. 9.4 Audit Axence nvision sammelt automatisch Informationen über die Hardware-Konfiguration jedes Computers mit dem Betriebssystem Windows sowie über die darauf installierte Software. Hardware Mit der Hardware-Inventarisierung können die Geräte in den überwachten Netzwerken kontrolliert

226 217 Axence nvision Help werden. In dieser Ansicht werden Informationen über die Hardware-Konfiguration aller überwachten Geräte in einer Übersicht angezeigt vom Betriebssystem über den Prozessor, Monitore und viele andere bis hin zu lokalen Druckern. So zeigen Sie die Hardware-Konfiguration der überwachten Geräte an: 1. Klicken Sie auf die Schaltfläche Audit im oberen Fensterteil. 2. Wählen Sie die Option 3. Um gesuchte Einträge schneller zu finden, verwenden Sie die Suchoption im oberen Fensterteil. 4. Um die Anzahl der angezeigten Spalten, die Sortierungsweise oder die Gruppierung zu ändern, öffnen Sie das Dropdown-Menü an den Spaltenköpfen.. Inventarisierungs-Historie Diese Registerkarte enthält Informationen über Änderungen an Hard- und Software an allen überwachten Geräten. So zeigen Sie die Inventarisierungs-Historie an: 1. Klicken Sie auf die Schaltfläche Audit im oberen Fensterteil. 2. Wählen Sie die Option 3. Um gesuchte Einträge schneller zu finden, verwenden Sie die Suchoption im oberen Fensterteil. 4. Um die Anzahl der angezeigten Spalten, die Sortierungsweise oder die Gruppierung zu ändern, öffnen Sie das Dropdown-Menü an den Spaltenköpfen..

227 Web-Zugang 218 Audit der Software-Inventarisierung Mit der Software-Inventarisierung können die Anwendungen kontrolliert werden, die auf den Computern der überwachten Benutzer installiert sind. Die Einträge sind in drei Kategorien unterteilt: Auditierte Anwendungen (von nvision erkannte lizenzierte Programme, die auditiert wurden), nicht auditierte Anwendungen (von nvision erkannte lizenzierte Programme, für die keine Lizenzierung erforderlich ist und die nicht auditiert werden) sowie unbekannte Anwendungen (von nvision entdeckt, aber ohne bekanntes Muster). Bei auditierten Anwendungen werden der Lizenztyp, die Anzahl der Lizenzen im überwachten Netz sowie die Anzahl der vorhandenen Lizenzen angezeigt. Anhand dieser Werte wird die Konformität der Lizenzen errechnet und grafisch dargestellt, wobei überzählige und fehlende Lizenzen hervorgehoben werden. So zeigen Sie das Audit der Software-Inventarisierung an: 1. Klicken Sie auf die Schaltfläche Audit im oberen Fensterteil. 2. Wählen Sie die Option 3. Um gesuchte Einträge schneller zu finden, verwenden Sie die Suchoption im oberen Fensterteil. 4. Um die Anzahl der angezeigten Spalten, die Sortierungsweise oder die Gruppierung zu ändern, öffnen Sie das Dropdown-Menü an den Spaltenköpfen..

228 219 Axence nvision Help Ausdrucke Im Fenster Ausdruck-Audit kann die Historie der Ausdrucke in ausgewählten Zeiträumen angezeigt werden (Tag, Woche oder Monat). Die Daten werden nach Druckern gruppiert und anschließend chronologisch angeordnet. So zeigen Sie das Ausdruck-Audit an: 1. Klicken Sie auf die Schaltfläche Audit im oberen Fensterteil. 2. Wählen Sie die Option 3. Wählen Sie den Zeitraum aus, für den die Daten angezeigt werden sollen. 4. Um gesuchte Einträge schneller zu finden, verwenden Sie die Suchoption im oberen Fensterteil. 5. Um die Anzahl der angezeigten Spalten, die Sortierungsweise oder die Gruppierung zu ändern, öffnen Sie das Dropdown-Menü an den Spaltenköpfen. 6. Um die Details zu einem Ausdruck anzuzeigen, öffnen Sie das Dropdown-Menü durch Klick auf.. DataGuard Im Audit-Fenster DataGuard kann die Historie der Ausdrucke für gewählte Zeiträume (Tag, Woche oder Monat) eingesehen werden. Die Daten sind nach Druckern und dann in chronologischer Reihenfolge gruppiert. So können Sie das Ausdruck-Audit einsehen: 1. Klicken Sie auf die Schaltfläche Audit im oberen Teil des Fensters. 2. Wählen Sie 3. Wählen Sie den Zeitraum, für den die Daten angezeigt werden sollen. 4. Um gesuchte Einträge schneller zu finden, benutzen Sie die Suchoption im oberen Teil des. Fensters. 5. Um die Anzahl der angezeigten Spalten, die Art der Sortierung oder die Gruppierung zu ändern,

229 Web-Zugang klappen Sie das Menü an den Spaltenköpfen aus. 220

230 Teil X

231 HelpDesk 10 HelpDesk 10.1 HelpDesk - Einführung 222 Das Modul HelpDesk stellt eine interaktive Datenbank mit Benutzermeldungen zur Verfügung, welche die Meldung und Lösung von Problemen erleichtert. Außerdem wird sie in Echtzeit mit weiteren Meldungen über technische Probleme und der Historie ihrer Lösung aktualisiert; so wird sie zu einer wertvollen Wissensdatenbank sowohl für Benutzer als auch für Support-Mitarbeiter. Datenbank für Fehlermeldungen im Modul HelpDesk Die Datenbank für Fehlermeldungen ermöglicht den Benutzern (sowohl mit installiertem Agenten als auch ohne nach dem Einloggen), technische Probleme durch die Erstellung eines sog. Tickets (Fehlermeldungen) mitzuteilen. Tickets werden von HelpDesk-Mitarbeitern bearbeitet. Im Administratoren-Bereich werden eingehende Tickets bestimmten Personen zugeordnet; diese erhalten dann eine Nachricht über das ihnen zur Lösung übertragene Problem. Der Benutzer kann den Prozess zur Lösung des von ihm gemeldeten Problems und dessen aktuellen Status überwachen und mit Kommentaren, die von beiden Seiten eingegeben und verfolgt werden können, mit dem Administrator Informationen austauschen. Die Support-Mitarbeiter können Informationen an die Benutzer schicken und Empfangsbestätigungen anfordern (z.b. über geplante Server-Neustarts, mit Bitte um Speicherung von Änderungen in Dateien, an denen die Benutzer arbeiten). Die Datenbank für Fehlermeldungen arbeitet mit einem Web-Interface (Eingabe im Browser) und ist in die Strukturen von nvision (Abteilungen) integriert. Aus dem Browser kann auch ein RemoteZugriff gestartet werden (die Konsole eines Laptops, der sich außerhalb des Büros befindet, kann abgefangen werden, auch hinter dem Home-Router eines Benutzers). Hier eine Beispielansicht für die Fehlermeldungs-Datenbank Konfiguration Einstellungen Um das Modul HelpDesk nutzen zu können, muss es aktiviert werden. Die Frage, ob das Modul aktiviert werden soll, erscheint beim ersten Versuch, das Menü HelpDesk in nvision zu öffnen. Anschließend muss es richtig konfiguriert werden.

232 223 Axence nvision Help Verschiedene Einstellungen Feld Beschreibung URL Die Adresse, unter welcher der HelpDesk arbeitet. Wichtig: Ändern Sie localhost in die entsprechende URL, z.b im lokalen Netzwerk. Selbstregistrierung des Kontos Wenn das Feld aktiviert ist, können die Benutzer, die das Modul benutzen, selbständig Konten anlegen. Alternativ können Konten einfach vom Administrator angelegt werden. Modus der KontoFreischaltung Das Feld ist aktiv, falls Benutzer selbständig Konten anlegen können. Die Aktivierung kann auf eine der folgenden Arten erfolgen: Versand einer Aktivierungs- zur Aktivierung muss der Empfänger den Link in der anklicken. Die Auswahl dieser Option ermöglicht die Prüfung der Richtigkeit der vom Benutzer angegebenen -Adresse. Aktivierung durch den Administrator das Konto muss in Vision Benutzer durch Markierung des Felds Aktiviert in der

233 HelpDesk 224 entsprechenden Zeile aktiviert werden. Keine Aktivierung nachdem ein Benutzer ein Konto angelegt hat, ist es sofort aktiv. Benutzerdefinierter Titel Geben Sie einen Text ein, der beim Einloggen in das Modul HelpDesk angezeigt wird. Sie können auch ein Logo (Größe 500x182 Pixel) einstellen, indem Sie ein Bild von der Festplatte wählen Kategorien und Prioritäten Um Kategorien und Prioritäten zu verwalten, öffnen Sie das Menü bei der Schaltfläche gehen Sie zu Konfigurationen, Tab Kategorien und Prioritäten.,

234 225 Axence nvision Help Kategorien Kategorien ermöglichen die Zuordnung von Meldungen zu Problemtypen, auf die sie sich beziehen. So können z.b. Kategorien für Probleme mit dem Netzzugang, mit Software, mit Hardware u. a. angelegt werden. Anfänglich ist nur eine einzige Kategorie verfügbar, Standard. Um eine neue Kategorie anzulegen, klicken Sie auf die Schaltfläche und geben Sie den Namen der Kategorie ein. Sie können Kategorien auch Editieren und Entfernen. Bei der Meldung eines Problems wählt der Benutzer eine vorhandene Kategorie aus der Liste aus, die am besten zu seinem Problem passt. Prioritäten Mithilfe von Prioritäten kann die Wichtigkeit eines gemeldeten Problems definiert werden. Um eine neue Priorität anzulegen, klicken Sie auf die Schaltfläche und geben Sie den Namen der neuen Priorität ein. Es wird empfohlen, den einzelnen Namen Ziffern voranzustellen, welche die Prioritäten in auf- oder absteigender Reihenfolge ordnen, damit die Reihenfolge der Wichtigkeit bei alphabetischer Sortierung der Prioritäten deutlich erkennbar bleibt. Ähnlich wie bei den Kategorien kann der Benutzer beim Anlegen von Meldungen eine Priorität aus der Liste auswählen, die der Dringlichkeit seines Problems am besten entspricht Verwalten von Benutzern Das Verwalten der Benutzer von HelpDesk erfolgt im Fenster Benutzer.

235 HelpDesk 226 Benutzertypen Typ Beschreibung Benutzer Kann Fehlermeldungen anlegen, bearbeiten und schließen. Help-Desk Personen, die Hilfe leisten. Außer den oben genannten Tätigkeiten können sie den Status einer Fehlermeldung ändern, Meldungen delegieren und Remote-Zugriff auf den Computer erlangen, von dem aus die Meldung erstellt wurde. Sie können auch bestimmten Abteilungen zugeordnet werden, wobei ihnen Meldungen aus den jeweiligen Abteilungen automatisch zugeteilt werden. Administrator Ein Benutzer dieses Typs hat am meisten Rechte; er sieht standardmäßig alle Meldungen und kann als einziger Nachrichten versenden (Beschreibung siehe Abschnitt Ankündingungen). Außerdem hat er die oben beschriebenen Rechte. Anlegen von Konten Konten können in nvision durch Klick auf die Schaltfläche Add oder selbständig von den Benutzern angelegt werden, falls das entsprechende Feld in den Optionen aktiviert ist. Die Namen der Benutzer aller Typen müssen eindeutig sein. Um die Daten eines Benutzers zu ändern (z.b. um ein neues Passwort einzugeben), klicken Sie auf die Schaltfläche oder doppelklicken Sie auf die ausgewählte Zeile.

236 227 Axence nvision Help Kontenaktivierung Ausführliche Informationen zur Aktivierung von Konten finden Sie im Kapitel Einstellungen. Zusätzliche Berechtigungen Administratoren oder Support-Mitarbeiter (Help-Desk) können den Remote-Zugriff nutzen, um bei der Lösung von Problemen zu helfen. Um den Remote-Zugriff für einen Benutzer des Typs HelpDesk zu aktivieren, gehen Sie im Fenster für die Benutzerverwaltung auf Bearbeiten und anschließend in die Registerkarte Zugriffsrechte. Hier können Sie die Standardrechte einrichten und Einstellungen für einzelne Abteilungen hinzufügen. Für den Administrator ist der Remote-Zugriff standardmäßig aktiviert Nutzung Anlegen von Benutzerkonten Konten können von Benutzern oder vom Administrator angelegt werden. Die Art, wie Konten angelegt und aktiviert werden, hängt von der Konfiguration des Moduls HelpDesk ab. Anlegen von Konten durch Benutzer Das selbständige Anlegen von Konten durch Benutzer ist möglich, falls im Modul HelpDesk von der Hauptebene des Programms nvision aus die entsprechenden Einstellungen vorgenommen worden sind. Konten für Support-Mitarbeiter (HelpDesk) oder Administratoren können auf diese Weise nicht angelegt werden. So legen Sie als neuer Benutzer direkt über die HelpDesk-Datenbank für Fehlermeldungen ein Konto an: 1. Öffnen Sie im Browser die Seite für den Zugang zum HelpDesk, z.b. helpdesk.html. 2. Klicken Sie auf die Schaltfläche Anmelden Geben Sie einen eindeutigen Login-Namen, Passwort, Vor- und Nachnamen sowie eine Adresse an. Eine Aktivierungsmail wird an diese Adresse gesendet (sofern die Option zur Aktivierung per in den Einstellungen markiert ist). 4. Klicken Sie auf die Schaltfläche Anmelden. Nachdem das Konto aktiviert wurde, können Sie sich darin einloggen.

237 HelpDesk Erstellen von Konten durch den Administrator Das Erstellen von Konten aus nvision ist im Kapitel Verwalten von Benutzern beschrieben. Zusätzliche Hinweise Weitere Informationen über die Einstellungen von HelpDesk finden Sie im Kapitel Einstellungen. Informationen über das Verwalten von Benutzern finden Sie im Kapitel Verwalten von Benutzern Verwalten von Meldungen (Tickets) Anlegen einer Meldung So legen Sie eine neue Meldung an: 1. Loggen Sie sich in der Fehlermeldungs-Datenbank HelpDesk ein und klicken Sie auf die Schaltfläche. 2. Geben Sie das Thema der Meldung an, definieren Sie deren Kategorie und Priorität. 3. Geben Sie eine Beschreibung des Problems an, um dessen Lösung zu erleichtern. 4. Falls Sie Mails über Veränderungen im Zusammenhang mit der Meldung erhalten möchten, markieren Sie das entsprechende Feld. 5. Klicken Sie auf die Schaltfläche Meldung anlegen. Sie können die Meldung jetzt sehen. 228

238 229 Axence nvision Help Anzeigen von Meldungen Eigene Meldungen, d.h. Meldungen, die der jeweilige Benutzer angelegt hat oder für die ihm die Zuständigkeit zugewiesen wurde, können nach dem Einloggen in die Fehlermeldungs-Datenbank von HelpDesk im Tab angesehen werden. Der Administrator sieht alle Meldungen als eigene. Es können entweder alle oder nur aktive/inaktive Meldungen angezeigt werden. Im Tab können im Laufe der letzten Woche oder des letzten Monats gemeldete und geänderte Probleme angezeigt werden. Es können auch Meldungen gefiltert werden, die nur mit einem bestimmten Benutzer verknüpft sind (Feld Meine Meldungen). Aktionen Die Aktionen werden aus dem Fenster der jeweils ausgewählten Meldung heraus ausgeführt. Die Liste der verfügbaren Aktionen ändert sich je nach aktuellem Status der Meldung. Aktion Beschreibung Status der Meldung auf offen setzen Status der Meldung auf gelöst setzen Status der Meldung auf abgelehnt setzen Status der Meldung auf geschlossen setzen Status der Meldung auf neu setzen Meldung delegieren VNC-Sitzung auf diesem Gerät starten ( ) Starte Chat mit ( ) Bezieht sich auf neu angelegte Meldungen. Bezeichnet den Beginn der Arbeit an der Lösung des Problems. Bezieht sich auf offene Meldungen. Gelöste Meldungen werden weiterhin als aktiv angezeigt. Bezieht sich auf offene Meldungen. Abgelehnte Meldungen werden weiterhin als aktiv angezeigt. Bezieht sich auf offene Meldungen. Schließt die Meldung. Bezieht sich auf geschlossene Meldungen. Reaktiviert eine geschlossene Meldung. Ermöglicht es, eine Meldung einer aus einer Liste ausgewählten Person aus dem Support (Typ HelpDesk) zuzuweisen. Diese Aktion kann von Benutzern des Typs Support oder Administrator ausgeführt werden. Damit erhält man aus dem HelpDesk heraus Remote-Zugriff auf das Gerät, von dem aus das Problem gemeldet wurde. Der angegebene Link ist in der Adresszeile des Browsers (Internet Explorer) einzufügen. Es öffnet sich ein Fenster für die Unterhaltung mit dem jeweiligen Benutzer.

239 HelpDesk Ankündingungen Mithilfe von Nachrichten (Ankündingungen), die aus dem Modul HelpDesk heraus gesendet werden, können Benutzern, bei denen ein Agent installiert ist, einfach Informationen übermittelt werden. Außerdem lassen sich die Gültigkeitsdauer der Nachrichten einstellen sowie Empfangsbestätigungen von Benutzern anfordern. Nachdem ein Administrator sich im HelpDesk eingeloggt hat, kann er mit der Schaltfläche eine Nachricht erstellen. Die Liste der Benutzer, die den Empfang der Nachricht bestätigt haben, erscheint nach einem Klick auf die entsprechende Tabellenzeile der Nachricht. Struktur einer Nachricht Feld Beschreibung Titel Titel der Nachricht Typ Je nach Art der übermittelten Informationen kann einer von drei verfügbaren Typen gewählt werden:,,. Inhalt Inhalt der Nachricht Bestätigung Wenn das Feld Bestätigung aktiviert ist, wird dem Benutzer der unten eingegebene Bestätigungstext angezeigt. Ähnlich ist es bei Aktivierung des Feldes obligatorische Bestätigung hierbei kann der Benutzer HelpDesk jedoch erst weiter nutzen, nachdem er bestätigt hat, dass er den Inhalt der Nachricht zur Kenntnis genommen hat. Aktiv Ein aktiver Alarm wird im angegebenen Zeitraum (von-bis) am ausgewählten Datum angezeigt. Es ist auch möglich, eine inaktive Nachricht (d.h. ohne konkrete Angabe des Anzeigezeitraums) zu erstellen. Um den Status oder den Inhalt einer Nachricht zu ändern, klicken Sie auf die Schaltfläche. Aussehen einer Nachricht Wie eine Nachricht aussieht, richtet sich nach den ausgewählten Optionen. Hier ein Beispiel für eine Nachricht.

240 231 Axence nvision Help Chat Nutzung über die Datenbank Unterhaltungen sind möglich zwischen Benutzern, die in der Liste im Fenster Benutzer erscheinen (siehe Verwalten von Benutzern). Aktuell im HelpDesk eingeloggte Benutzer sind grün, nicht eingeloggte Benutzer grau markiert. So nutzen Sie den Chat: 1. Loggen Sie sich in das Modul HelpDesk ein. 2. Klicken Sie auf die Schaltfläche öffnet sich. im oberen rechten Teil des Fensters. Ein Chat-Fenster

241 HelpDesk 232 Klicken Sie auf dem Benutzer, den Sie kontaktieren möchten. 3. Geben Sie Ihre Nachricht ein und drücken Sie Enter. Falls Ihr Partner eingeloggt ist (grüne Markierung in der Benutzerliste), öffnet sich bei ihm ein Chat-Fenster mit der gesendeten Nachricht. 4. Sie können das Chat-Fenster ausklinken, damit es die HelpDesk-Meldungen nicht verdeckt. 5. Nach Ende der Unterhaltung klicken Sie auf Fenster verbergen oder auf die Schließen-Schaltfläche [X].

242 233 Axence nvision Help Eine Unterhaltung mit dem Absender einer Meldung bzw. mit der Person, die für die Meldung verantwortlich ist, kann auch aus der jeweiligen Meldung heraus gestartet werden; klicken Sie dazu auf Starte Chat mit... Nutzung durch einen Agenten Initiieren einer Unterhaltung: 1. Klicken Sie mit der rechten Maustaste auf das Symbol des Agenten in der Taskbar. Es öffnet sich ein Menü, wie das in der folgenden Abbildung. Welche Optionen angezeigt werden, hängt von den Einstellungen des Agenten ab. Falls Sie keine Optionen sehen, die sich auf das Modul HelpDesk und die Chat-Funktion beziehen, aktivieren Sie HelpDesk in den Einstellungen des Agenten. 2. Wählen Sie die Option Chat... und geben Sie Ihre Login-Daten für das Modul HelpDesk ein. 3. Ein Chat-Fenster öffnet sich.

243 HelpDesk 234 Annehmen der Unterhaltung mögliche Szenarien: Falls Sie das Chat-Fenster mit einer Liste der Benutzer geöffnet haben, öffnet sich ein Fenster für die Unterhaltung mit dem Benutzer, der diese Nachricht gesendet hat. Falls das Chat-Fenster geschlossen ist, Sie sich aber aus dem Agenten heraus bei HelpDesk eingeloggt haben, werden Sie über den Erhalt der Nachricht informiert. Falls Sie nicht bei HelpDesk eingeloggt sind, wird diese Nachricht nach dem nächsten Einloggen angezeigt. Hinweise Unterhaltungen mit der Chat-Funktion können sowohl im Modul HelpDesk im Browser als auch mithilfe des Agenten gestartet und entgegengenommen werden. Die Funktionalität ist in beiden Fällen identisch. Freunde (Favoriten) Nach Klicken auf die Schaltfläche (sowohl im Browser als auch in den Optionen des Agenten) wird ein Fenster mit drei Gruppen von Benutzern angezeigt: Gruppe Freunde (Favoriten) Beschreibung Personen, die zur Liste der Freunde hinzugefügt, d.h. mit einem Sternchen markiert wurden. HelpDesk-Mitarbeiter Benutzer vom Typ HelpDesk und Administrator (siehe Verwalten von Benutzern). Alle Benutzer Benutzer aller Typen. Um einen Benutzer zu Ihren Freunden hinzuzufügen, klicken Sie auf das Sternchen rechts vom Benutzernamen. Ab jetzt wird dieser Benutzer auch in der Gruppe Ihrer Freunde (Favoriten) angezeigt. Um einen Benutzer aus der Liste Ihrer Freunde zu entfernen, klicken Sie erneut auf das Sternchen.

244 Teil XI

245 Berichte 11 Berichte 11.1 Einführung 236 Axence nvision verfügt über ein fortgeschrittenes Berichtsystem, das Erstellung von ausdruckbaren Berichten ermöglicht, die die wichtigsten Informationen über jedes Gerät oder über jede Darstellungskarte beinhalten. Das Programm stellt auch Werkzeuge zur Verfügung, die zur Erstellung eigener Berichte dienen: mehr Informationen sind im Kapitel Erstellen von Berichten enthalten. Das Fenster Verwaltung von Berichten Die in der Hauptwerkzeugsleiste befindliche Schaltfläche Werkzeuge wählen es öffnet sich das Fenster für Verwaltung der Berichte, in dem die Berichte eingesehen, ausgedruckt und neu erstellt werden können. Berichte - Einsicht und Ausdruck Die folgenden Schritte ausführen, um einen Bericht für ein Gerät oder eine Darstellungskarte vorzubereiten: Typ des Berichts auswählen: für eine Darstellungskarte oder ein Gerät. Es sind unterschiedliche Berichte für beide Typen definiert. 2. Ein Gerät oder eine Darstellungskarte auswählen (abhängig von dem vorhin ausgewählten Typ des Berichts). 3. In dem links befindlichen Panel ein Bericht auswählen. 4. Die Zeitspanne wählen, für die der Bericht generiert werden soll. 5. Die Schaltflächen Bericht Vorbereiten und Bericht anzeigen wählen. Diese Schaltfläche ist nur dann sichtbar, wenn ein bestimmter Bericht noch nie vorbereitet worden ist. Wenn ein Bericht erstellt wurde, wird er beim erneuten Auswählen jedes Mal automatisch angezeigt die Situationen ausgenommen, in denen die Angaben nicht mehr aktuell sind (z. B. bei Angaben eines Berichts vom heutigen Tag). 6. Der Bericht kann nach seiner Erstellung ausgedruckt werden. Dazu auf die sich in der Werkzeugsleiste des Berichts befindliche Schaltfläche Drucken klicken. Erstellen von Berichten Axence nvision ermöglicht eine einfache Erstellung von neuen Berichten. Die Erstellung von Berichten basiert auf dem Auswählen und Konfiguration von vordefinierten Datensegmenten. Die Datensegmente sind Speicher für die von nvision gesammelten Daten, die so verarbeitet werden, dass sie in einer Tabelle oder in einem Diagramm angezeigt werden können. Die folgenden Schritte ausführen, um einen eigenen Bericht vorzubereiten: 1. Das Verwaltungsfenster für Berichte öffnen. 2. Position Host oder Karte wählen, die den Typ des zu erstellenden Berichts bestimmt. 3. Die Kategorie wählen, zu der der zu erstellende Bericht gehören soll. 4. Die Schaltfläche Neuen Bericht erstellen wählen.

246 237 Axence nvision Help Die Bezeichnung und Beschreibung des Berichts eingeben Die mit grünem Plus-Zeichen ein Segment hinzufügen. markierte Schaltfläche wählen (in der Werkzeugsleiste links), um 6. Die Bezeichnung des Segments eingeben und dessen Typ auswählen. Mehr Informationen sind in den Kapiteln Segmententypen von Berichtssegmenten für Geräte oder Segmententypen für Darstellungskarten enthalten. 7. Entsprechenden Optionen wählen, die in den Segmententypen von Berichtssegmenten für Geräte oder Segmententypen für Darstellungskarten beschrieben sind. 8. Eine kurze und längere Beschreibung eingeben, die sich entsprechend ober- und unterhalb des Segments befinden. Segmententypen von Berichtssegmenten für Geräte Dieses Kapitel beschreibt Typen von Berichtssegmenten für Geräte sowie dessen Eigenschaften (wenn es notwendig ist). Titel Berichtskopf Kopf mit den Details des Berichts. Sollte das erste Segment jedes Berichts sein.

247 Berichte 238 Dienste Dienste allgemeine Informationen Eine Liste mit allen Diensten des jeweiligen Geräts einschließlich der wichtigsten Informationen über deren Leistungsdaten. Diagramm mit Leistung der Dienste Das Segment über die Leistungsdaten des Dienst stellt die Reaktionszeit und den prozentualen Anteil verlorener Pakete für den ausgewählten Dienst oder alle Dienste dar. Eigenschaft Beschreibung Für ausgewählten Dienst generieren Das Segment wird nur für den ausgewählten Dienst generiert. Falls das Gerät, für das der Bericht generiert wird, diesen Dienst nicht besitzt, wird das Segment nicht generiert. Für alle Dienste generieren Das Segment wird für alle Dienste generiert, die die Daten des Geräts besitzen. Datumsformat Daten können normal, nach Tagesstunden oder nach Wochentagen formatiert werden. Zeige als Definiert, wie das Diagramm aussehen soll: Diagramm mit der Reaktionszeit des Dienstes (StandardEinstellung) Spezialdiagramm mit der Reaktionszeit sowie dem prozentualen Anteil verlorener Pakete. Liniendiagramm Tabelle Dienstausführzeit Stellt einen Vergleich der Reaktionszeit des Dienstes mit der Ping-Zeit dar. Die Eigenschaften dieses Segments sind in der Tabelle oben beschrieben. Dienste - Betriebszeit/Ausfallzeit Zeit, in denen Dienste aktiv bzw. inaktiv sind. Zähler Leistungsindikatoren Liste mit allen Leistungszählern des jeweiligen Geräts.

248 239 Axence nvision Help Leistungsindikator-Diagramm Stellt ein Diagramm mit den Werten des Leistungszählers für den angegebenen Zeitraum dar. Eigenschaft Beschreibung Leistungszähler Das Diagramm wird für den ausgewählten Leistungszähler erstellt. Falls das jeweilige Gerät diesen Zähler nicht besitzt, wird das Segment nicht erstellt. Datenformat Die Daten können normal, nach Uhrzeiten oder Wochentagen formatiert werden. Zeige als Gibt an, wie das Segment dargestellt wird: Liniendiagramm Flächendiagramm Säulendiagramm Tabelle Interface-Bandbreite Stellt den Netzwerkverkehr auf jedem Interface dar. Darstellung wahlweise als Tabelle oder Liniendiagramm. Liste der Host-Zähler Stellt eine Liste aller Zähler für das jeweilige Gerät dar. Gesamtdauer des Zählerzustands oder -werts Eigenschaft Beschreibung Zähler Das Diagramm wird für den ausgewählten Leistungszähler erstellt. Zeige als Gibt an, wie das Segment dargestellt wird: Kreisdiagramm Tabelle Min/Max/Durchschnittsdauer eines kontinuierlichen Zählerzustands oder Wert deszählers Das Segment stellt die Mindest-, Höchst- und Durchschnittsdauer eines kontinuierlichen Zustands

249 Berichte oder Wert eines Zählers dar. Dienste und Zähler Verteilung der Berichtswerte Stellt die Wertbereiche des Zählers oder Dienstes dar. Eigenschaft Beschreibung Datenquelle Wahlweise Zähler oder Dienst. Bereich Um einen neuen Bereich hinzuzufügen, klicken Sie auf die Schaltfläche, geben Sie den Titel des angelegten Bereichs an und ergänzen Sie die Grenzwerte. Zeige als Gibt an, wie das Segment dargestellt wird: Säulendiagramm Kreisdiagramm Tabelle Alarme Häufigste Ereignisse Liste mit Ereignissen, sortiert nach der Anzahl ihres Auftretens. Eigenschaft Beschreibung Liste auf die ersten X Ereignisse beschränken Aktivieren Sie diese Option, falls Sie die Liste der im Bericht gezeigten Ereignisse beschränken möchten. Zeige als Gibt an, wie das Segment dargestellt wird: Balkendiagramm Säulendiagramm Kreisdiagramm Tabelle Ereignisprotokoll Eine Liste mit den Einträgen des Ereignisprotokolls für den angegebenen Zeitraum. 240

250 241 Axence nvision Help Anzahl der Alarme im Zeitraum Eigenschaft Beschreibung Datenquelle Das Segment kann entweder alle oder ein (aus der Liste gewähltes) Ereignis berücksichtigen. Datenformat Die Daten können normal, nach Uhrzeiten oder Wochentagen formatiert werden. Zeige als Gibt an, wie das Segment dargestellt wird: Liniendiagramm Tabelle Gesamtzeit des Ereignisses - Kein Ereignis Gesamtzeit, in der der Alarm aktiv war. Min-/Min-/Max-/Durchschnittsdauer eines Ereignisses / ereignislose Zeit Eigenschaft Beschreibung Datenquelle Das Segment kann entweder alle oder ein (aus der Liste gewähltes) Ereignis berücksichtigen. Berechne Datum für Berechnet werden kann die Dauer eines Ereignisses oder die Zeit ohne Ereignis. Benutzerüberwachung Benutzeraktivität Stellt allgemeine Informationen über die Arbeitszeit eines Benutzers dar. Zeitachse der besuchten Webseiten Stellt eine Liste der vom Benutzer besuchten Seiten dar. Die Anzeige kann auf Seiten beschränkt werden, die der Suchmaske entsprechen. Webseiten-Ranking Stellt ein Ranking der besuchten Seiten dar, wobei die Anzahl der Einträge im Segment auf die X ersten Seiten begrenzt werden kann. Verfügbare Sortierkriterien: nach Gesamtdauer und Anzahl der Besuche.

251 Berichte Unterbrechungen der Arbeitszeit ( 242 ) Liste der Pausen in der Arbeitszeit für das jeweilige Gerät. Zeitachse der Anwendungs-Nutzung ( ) Stellt ein Diagramm über die Nutzungsdauer der Anwendung durch die Benutzer dar. Zusammenfassung der Anwendungsnutzung ( ) Stellt eine Zusammenfassung der Anwendungsnutzung für die Karte/den Atlas oder das Gerät dar. Bandbreiten-Auslastung ( ) Eigenschaft Beschreibung Anzeigen Gibt an, welche Informationen angezeigt werden: Zusammenfassung für Karte / Atlas Geräte-Details Ranking der Benutzer Ranking der Geräte Sortieren nach Die Daten können nach Art der Verbindung sortiert werden: mit dem Internet, eingehend mit dem Internet, ausgehend lokal, eingehend lokal, ausgehend Ranking-Einstellungen Für Informationen über die Protokolle, markieren Sie die Option Protokollgruppen detailliert anzeigen. Liste der -Nachrichten ( ) Zeigt eine Liste der vom Benutzer gesendeten und empfangenen -Nachrichten. Ausdruck-Überprüfung ( ) Stellt Informationen über die gedruckten Dokumente dar: entweder ungruppiert oder gruppiert nach Nutzern, Geräten oder Druckern, sortiert nach ausgewähltem Kriterium.

252 243 Axence nvision Help Druckkosten ( ) Das Segment stellt Informationen über die Ausdruckkosten dar. Bestand Änderungen an installierten Anwendungen und an der Hardware ( ) Stellt eine Liste der Änderungen an Software und an der Hardware-Konfiguration dar. Kann für die ausgewählten Gruppen die Operationen Hinzufügen, Entfernen und Ändern berücksichtigen. Überprüfung des Hardware-Bestands ( ) Die Hardware-Konfiguration kann auf zwei Arten dargestellt werden anhand einer Ansicht oder konkret ausgewählter Spalten. Die verfügbaren Ansichten ermöglichen die Anzeige von grundsätzlichen Informationen, Informationen über Multimedia-Geräte, Datenträger u. a. Liste der Software auf dem/den Host(s) Eigenschaft Beschreibung Anzeigen Definiert, welche Art von Software berücksichtigt wird (Programme, Aktualisierungen, Treiber). Lizenztyp Angezeigt werden Programme mit den ausgewählten Lizentypen. Seriennummern anzeigen Geben Sie an, ob Seriennummern im Bericht angezeigt werden sollen. Lizenzen anzeigen Geben Sie an, ob Lizenzen im Bericht angezeigt werden sollen. Anwendungen auf den Geräten Zeigt die Geräte mit installierten Anwendungen, Treibern und Aktualisierungen mit den ausgewählten Lizenztypen. Eigenschaft Beschreibung Anzeigen Definiert, welche Art von Software berücksichtigt wird (Programme, Aktualisierungen, Treiber). Lizenztyp Angezeigt werden Programme mit den ausgewählten Lizentypen.

253 Berichte Liste der Vermögensgegenstände ( ) Zeigt eine Liste aller Vermögensgegenstände für die Karte/den Atlas. Eigenschaft Beschreibung Anzeigen Wählen Sie die Typen von Vermögensgegenständen, die im Segment berücksichtigt werden. Basisfelder zeigen Basisfelder sind: Wert, in Reparatur, im Lager, zuständige Person, Inventarnummer. Für den Typ relevante Felder zeigen Wenn diese Option markiert ist, werden im Bericht die für den jeweiligen Typ relevanten Felder angezeigt. Gruppieren nach Vermögensgegenstände können nach folgenden Kriterien gruppiert werden: (keines) Typ des Gegenstands Gehört zu Name Liste der Vermögensgegenstände des Hosts ( ) Zeigt eine Liste aller Vermögensgegenstände für den/die ausgewälhte(n) Host(s). Liste der benuzterdefinierten Dateien des Hosts ( ) Zeigt eine Liste aller auf dem/den Host(s) gefundenen benutzerdefinierten Dateien. Eigenschaft Beschreibung Maske Markieren Sie dieses Feld, falls Sie Dateien anhand der angegebenen Maske suchen wollen. Größe Es kann eine minimale und maximale Dateigröße angegeben werden. Kategorie Wählen Sie eine oder mehrere der folgenden Optionen: Audio Video Grafik Andere Ist legal Suche nach legalen oder illegalen Dateien. 244

254 245 Axence nvision Help Andere Zeitachse des Geräts Tabelle mit der Historie der Statusänderungen des Geräts im angegebenen Zeitraum. Zeit, in der das Gerät funktionierte/nicht funktionierte Zeiten, in denen sich der Host im Zustand aktiv oder inaktiv befand (in Prozent). Eigenschaft Beschreibung Darstellen als Gibt an, welche Informationen angezeigt werden: Balkendiagramm Säulendiagramm Kreisdiagramm Tabelle Allgemeine Host-Info Allgemeine Informationen über das jeweilige Gerät. Ausgewählt werden können der Gerätetyp und die Anzeige zusätzlicher Informationen: Adressen und Interfaces. Portkarte ( ) Tabelle des Portmappers. DataGuard DataGuard-Überprüfung ( ) Stellt Informationen über Operationen dar, die an geschützten Dateien ausgeführt wurden. In diesem Segment können Informationen über ausgewählte Benutzer oder Geräte und Operationen (wie Anschließen, Trennen des Geräts, Änderung des Dateinamens u. a.) berücksichtigt werden. DataGuard bekannte Geräte Liste der Geräte der ausgewählten Typen, die im Netzwerk benutzt werden. DataGuard-Geräterechte ( ) Stellt Informationen über die Zugriffsrechte zu DataGuard-Geräten dar. Falls die Option Audit für

255 Berichte 246 Gerät anzeigen markiert wird, wird ein Bericht nur für dieses eine Gerät erstellt, die Quelle des Berichts (Atlas, Karte, Gerät) wird nicht berücksichtigt. Andernfalls werden die Zugriffsrechte für die Karte/den Atlas oder die Geräte, die sich auf ihnen befinden, berücksichtigt Segmententypen der Berichte für Darstellungskarten Das folgende Kapitel beschreibt die Typen der Berichtssegmente für Karten und ihre Eigenschaften (falls erforderlich). Titel Berichtskopf Kopf mit den Details des Berichts. Sollte das erste Segment jedes Berichts sein. Dienste Dienste allgemeine Informationen Eine Liste mit allen Diensten des jeweiligen Geräts einschließlich der wichtigsten Informationen über deren Leistungsdaten. Beste/schlechteste Geräte nach Dienst-Leistung Liste der Geräte mit den längsten oder kürzesten Antwortzeiten. Eigenschaft Beschreibung Dienst Wählen Sie den Dienst, anhand dessen die Geräte verglichen werden. Falls ein Gerät den angegebenen Dienst nicht besitzt, wird es im Vergleich nicht berücksichtigt. Anhand des Prozentsatzes verlorener Pakete sortieren Die Ergebnisse werden anstelle der Antwortzeit anhand des Prozentsatzes verlorener Pakete sortiert. Beste Geräte zeigen Markieren Sie diese Option, falls Sie die besten Geräte sehen wollen (mit der kürzesten Antwortzeit oder mit dem geringsten Prozentsatz verlorener Pakete). Schlechteste Geräte zeigen Markieren Sie diese Option, falls Sie die schlechtesten Geräte sehen wollen. Liste einschränken Markieren Sie diese Option, falls Sie die Anzahl der dargestellten Geräte begrenzen wollen. Darstellen als Gibt an, wie das Segment dargestellt wird: Balkendiagramm

256 247 Axence nvision Help Säulendiagramm Tabelle Diagramm mit Leistung der Dienste Das Segment über die Leistungsdaten des Dienst stellt die Reaktionszeit und den prozentualen Anteil verlorener Pakete für den ausgewählten Dienst oder alle Dienste dar. Eigenschaft Beschreibung Für ausgewählten Dienst generieren Das Segment wird nur für den ausgewählten Dienst generiert. Falls das Gerät, für das der Bericht generiert wird, diesen Dienst nicht besitzt, wird das Segment nicht generiert. Für alle Dienste generieren Das Segment wird für alle Dienste generiert, die die Daten des Geräts besitzen. Zeige als Gibt an, wie das Segment dargestellt wird: Diagramm über die Leistung des Dienstes (Standard) spezielles Diagramm, das die Antwortzeit und den prozentualen Anteil verlorener Pakete in einem anzeigt. Liniendiagramm Tabelle Dienstausführzeit Stellt einen Vergleich der Reaktionszeit des Dienstes mit der Ping-Zeit dar. Die Eigenschaften dieses Segments sind in der Tabelle oben beschrieben. Dienste - Betriebszeit/Ausfallzeit Zeit, in denen Dienste aktiv bzw. inaktiv sind. Zähler Leistungsindikatoren Liste mit allen Leistungszählern des jeweiligen Geräts. Leistungsindikator-Diagramm Stellt ein Diagramm mit den Werten des Leistungszählers für den angegebenen Zeitraum dar.

257 Berichte Eigenschaft Beschreibung Leistungszähler Das Diagramm wird für den ausgewählten Leistungszähler erstellt. Falls das jeweilige Gerät diesen Zähler nicht besitzt, wird das Segment nicht erstellt. Datenformat Die Daten können normal, nach Uhrzeiten oder Wochentagen formatiert werden. Zeige als Gibt an, wie das Segment dargestellt wird: Liniendiagramm Flächendiagramm Säulendiagramm Tabelle Beste/schlechteste Geräte nach Leistungszähler Liste der Geräte mit der stärksten/schwächsten Leistung gemäß Leistungszähler. Eigenschaft Beschreibung Leistungszähler Wählen Sie den Leistungszähler, anhand dessen die Geräte verglichen werden. Falls ein Gerät den angegebenen Leistungszähler nicht besitzt, wird es im Vergleich nicht berücksichtigt. Beste Geräte zeigen Markieren Sie diese Option, falls Sie die besten Geräte sehen wollen (mit dem geringsten Wert des Leistungszählers). Schlechteste Geräte zeigen Markieren Sie diese Option, falls Sie die schlechtesten Geräte sehen wollen. Liste einschränken Markieren Sie diese Option, falls Sie die Anzahl der dargestellten Geräte begrenzen wollen. Darstellen als Gibt an, wie das Segment dargestellt wird: Balkendiagramm Säulendiagramm Tabelle Interface-Bandbreite Stellt den Netzwerkverkehr auf jedem Interface dar. Darstellung wahlweise als Tabelle oder Liniendiagramm. 248

258 249 Axence nvision Help Liste der Host-Zähler Stellt eine Liste aller Zähler für das jeweilige Gerät dar. Gesamtdauer des Zählerzustands oder -werts Eigenschaft Beschreibung Zähler Das Diagramm wird für den ausgewählten Leistungszähler erstellt. Zeige als Gibt an, wie das Segment dargestellt wird: Kreisdiagramm Tabelle Min/Max/Durchschnittsdauer eines kontinuierlichen Zählerzustands oder Wert des Zählers Das Segment stellt die Mindest-, Höchst- und Durchschnittsdauer eines kontinuierlichen Zustands oder Wert eines Zählers dar. Geräte mit der besten/geringsten Verfügbarkeit nach Zustand oder Zählerwert Das Segment stellt die Verfügbarkeit der Geräte nach Zustand oder Zählerwert dar. Geräte mit der besten/geringsten Verfügbarkeit nach längster kontinuierlicher Dauer eines Zustands oder Zählerwerts Angezeigt werden können die besten oder schlechtesten Geräte; die Liste kann auch auf die ersten X Geräte beschränkt werden. Dienste und Zähler Verteilung der Berichtswerte Stellt die Wertbereiche des Zählers oder Dienstes dar. Eigenschaft Beschreibung Datenquelle Wahlweise Zähler oder Dienst. Bereich Um einen neuen Bereich hinzuzufügen, klicken Sie auf die Schaltfläche, geben Sie den Titel des angelegten

259 Berichte 250 Bereichs an und ergänzen Sie die Grenzwerte. Zeige als Gibt an, wie das Segment dargestellt wird: Säulendiagramm Kreisdiagramm Tabelle Alarme Beste/schlechteste Geräte gem. Ereignisanzahl Stellt die Geräte mit den meisten oder wenigsten Problemen anhand der Anzahl der Alarme dar. Eigenschaft Beschreibung Für alle Ereignisse generieren Vergleicht die Geräte hinsichtlich der Anzahl des Auftretens aller Ereignisse. Für ausgewähltes Ereignis Vergleicht die Geräte hinsichtlich der Anzahl des Auftretens generieren des ausgewählten Ereignisses. Beste Geräte zeigen Markieren Sie diese Option, falls Sie die besten Geräte sehen wollen (mit der geringsten Anzahl von Ereignissen). Schlechteste Geräte zeigen Markieren Sie diese Option, falls Sie die schlechtesten Geräte sehen wollen. Liste einschränken Markieren Sie diese Option, falls Sie die Anzahl der dargestellten Geräte begrenzen wollen. Darstellen als Gibt an, wie das Segment dargestellt wird: Balkendiagramm Säulendiagramm Tabelle Häufigste Ereignisse Liste mit Ereignissen, sortiert nach der Anzahl ihres Auftretens. Eigenschaft Beschreibung Liste auf die ersten X Ereignisse beschränken Aktivieren Sie diese Option, falls Sie die Liste der im Bericht gezeigten Ereignisse beschränken möchten. Zeige als Gibt an, wie das Segment dargestellt wird: Balkendiagramm Säulendiagramm

260 251 Axence nvision Help Kreisdiagramm Tabelle Ereignisprotokoll Eine Liste mit den Einträgen des Ereignisprotokolls für den angegebenen Zeitraum. Anzahl der Alarme im Zeitraum Eigenschaft Beschreibung Datenquelle Das Segment kann entweder alle oder ein (aus der Liste gewähltes) Ereignis berücksichtigen. Datenformat Die Daten können normal, nach Uhrzeiten oder Wochentagen formatiert werden. Zeige als Gibt an, wie das Segment dargestellt wird: Liniendiagramm Tabelle Gesamtzeit des Ereignisses - Kein Ereignis Gesamtzeit, in der der Alarm aktiv war. Min-/Min-/Max-/Durchschnittsdauer eines Ereignisses / ereignislose Zeit Eigenschaft Beschreibung Datenquelle Das Segment kann entweder alle oder ein (aus der Liste gewähltes) Ereignis berücksichtigen. Berechne Datum für Berechnet werden kann die Dauer eines Ereignisses oder die Zeit ohne Ereignis. Benutzerüberwachung Benutzeraktivität Stellt allgemeine Informationen über die Arbeitszeit eines Benutzers dar.

261 Berichte 252 Zeitachse der besuchten Webseiten Stellt eine Liste der vom Benutzer besuchten Seiten dar. Die Anzeige kann auf Seiten beschränkt werden, die der Suchmaske entsprechen. Webseiten-Ranking Stellt ein Ranking der besuchten Seiten dar, wobei die Anzahl der Einträge im Segment auf die X ersten Seiten begrenzt werden kann. Verfügbare Sortierkriterien: nach Gesamtdauer und Anzahl der Besuche. Installierte Agenten / Erhobene Inventarisierungsdaten Das Segment enthält eine Liste der Agenten auf den Geräten mit der Versionsnummer, der letzten Statusinformation und Informationen über die Datenerhebung zur Inventarisierung. Eigenschaft Beschreibung Geräte zeigen Gibt an, welche Geräte angezeigt werden sollen (alle, mit oder ohne Agent, mit oder ohne Inventarisierung, auch Geräte, deren Inventarisierungs-Informationen veraltet sind). Ressourcen Markieren Sie ein Feld oder beide Felder (SoftwareInventarisierung, Hardware-Ressourcen). Inventarisierungsdaten älter als Geben Sie an, nach wie vielen Wochen oder Monaten Inventarisierungsdaten als veraltet betrachtet und angezeigt werden sollen. Geräte ignorieren, die keine Arbeitsplätze sind Markieren Sie diese Option, falls Geräte der folgenden Typen nicht berücksichtigt werden sollen: NetWare, Linux, Sun, Cisco, Router, Router Cisco, AdTran Device, Firewall, Switch, Bridge, Access Point, Hub, Printer, UPS, Webcam, IP Phone. Unterbrechungen der Arbeitszeit ( ) Liste der Pausen in der Arbeitszeit für das jeweilige Gerät. Zeitachse der Anwendungs-Nutzung ( ) Stellt ein Diagramm über die Nutzungsdauer der Anwendung durch die Benutzer dar.

262 253 Axence nvision Help Zusammenfassung der Anwendungsnutzung ( ) Stellt eine Zusammenfassung der Anwendungsnutzung für die Karte/den Atlas oder das Gerät dar. Bandbreiten-Auslastung ( ) Eigenschaft Beschreibung Anzeigen Gibt an, welche Informationen angezeigt werden: Zusammenfassung für Karte / Atlas Geräte-Details Ranking der Benutzer Ranking der Geräte Sortieren nach Die Daten können nach Art der Verbindung sortiert werden: mit dem Internet, eingehend mit dem Internet, ausgehend lokal, eingehend lokal, ausgehend Ranking-Einstellungen Für Informationen über die Protokolle, markieren Sie die Option Protokollgruppen detailliert anzeigen. Ranking der besuchten Seiten Zeigt ein Ranking der besuchten Webseiten. Eigenschaft Beschreibung Ranking für konkrete Option zeigen Wählen Sie diese Option, falls das Ranking für Seiten angezeigt werden sollen, die der unten gezeigten Suchmaske entsprechen. Anzeigen Wahlweise Geräte oder Benutzer, die die jeweilige Seite besucht haben. Beschränken auf Anzeige auf die X ersten Seiten beschränken. Sortieren nach Die Daten können sortiert werden anhand von: Gesamtdauer Anzahl der Besuche

263 Berichte Statistiken zur Anwendungsnutzung ( ) Eigenschaft Beschreibung Anwendungsgruppe Informationen werden für ausgewählte Anwendungsgruppen angezeigt: Instant Messenger Browser Text-Editoren Programme Multimedia Ausführbare Datei Wählen Sie aus der Liste die ausführbare Datei, deren Starts in diesem Segment berücksichtigt werden soll. Sortieren nach Die Daten können sortiert werden anhand von: Benutzern Nutzungsdauer der Anwendung Laufzeit der Anwendung Beschränken auf Anzeige auf die X ersten Einträge beschränken. Statistiken über die Dauer der Anwendungsnutzung ( ) Zeigt Statistiken über die Dauer der Anwendungsnutzung für die Karte. Eigenschaft Beschreibung Anwendungsgruppe Informationen werden für ausgewählte Anwendungsgruppen angezeigt: Instant Messenger Browser Text-Editoren Programme Multimedia Ausführbare Datei Wählen Sie aus der Liste die ausführbare Datei, deren Starts in diesem Segment berücksichtigt werden soll. 254

264 255 Axence nvision Help Liste der -Nachrichten ( ) Zeigt eine Liste der vom Benutzer gesendeten und empfangenen -Nachrichten. Zusammenfassung von -Nachrichten ( ) Zeigt eine Zusammenfassung der -Nachrichten. Nachrichten können nach den Kriterien gesendet/empfangen sowie Größe sortiert werden. Ausdruck-Überprüfung ( ) Stellt Informationen über die gedruckten Dokumente dar: entweder ungruppiert oder gruppiert nach Nutzern, Geräten oder Druckern, sortiert nach ausgewähltem Kriterium. Druckkosten ( ) Das Segment stellt Informationen über die Ausdruckkosten dar. Bestand Überprüfung des Software-Bestands ( ) Zeigt eine Liste der installierten Anwendungen. Eigenschaft Beschreibung Zeigen Gibt an, ob nur installierte Programme und Betriebssysteme, oder auch Aktualisierungen und Treiber angezeigt werden sollen. Lizenztyp Wählen Sie aus der Liste die Lizenztypen, die im Bericht berücksichtigt werden sollen. Lizenz-Konformität Wahlweise: Alle mit zugeordneten Lizenzen ohne zugeordnete Lizenzen entsprechende Anzahl oder überzählige Lizenzen zu wenig Lizenzen

265 Berichte Änderungen an installierten Anwendungen und an der Hardware ( 256 ) Stellt eine Liste der Änderungen an Software und an der Hardware-Konfiguration dar. Kann für die ausgewählten Gruppen die Operationen Hinzufügen, Entfernen und Ändern berücksichtigen. Überprüfung des Hardware-Bestands ( ) Die Hardware-Konfiguration kann auf zwei Arten dargestellt werden anhand einer Ansicht oder konkret ausgewählter Spalten. Die verfügbaren Ansichten ermöglichen die Anzeige von grundsätzlichen Informationen, Informationen über Multimedia-Geräte, Datenträger u. a. Liste der Software auf dem/den Host(s) Eigenschaft Beschreibung Anzeigen Gibt an, welche Art von Software berücksichtigt wird (Programme, Aktualisierungen, Treiber). Lizenztyp Angezeigt werden Programme mit den ausgewählten Lizenztypen. Seriennummern anzeigen Geben Sie an, ob Seriennummern im Bericht angezeigt werden sollen. Lizenzen anzeigen Geben Sie an, ob Lizenzen im Bericht angezeigt werden sollen. Am meisten installierten Anwendungen Eigenschaft Beschreibung Beschränken auf Die Liste kann auf die ersten X Anwendungen beschränkt werden. Anzeigen Gibt an, welche Art von Software berücksichtigt wird (Programme, Aktualisierungen, Treiber). Lizenztyp Angezeigt werden Programme mit den ausgewählten Lizenztypen. Geräte mit installierten Anwendungen Angezeigt werden Geräte, auf denen die ausgewählten Anwendungen installiert oder nicht installiert sind. Die Liste der berücksichtigten Anwendungen befindet sich im unteren Bereich des Fensters. Um eine Anwendung hinzuzufügen, markieren Sie diese und klicken Sie auf die Schaltfläche. Um

266 257 Axence nvision Help eine Anwendung aus der Liste zu entfernen, markieren Sie diese und klicken Sie auf die Schaltfläche. Anwendungen auf Geräten ( ) Zeigt Geräte mit installierten Anwendungen, Treibern und Aktualisierungen mit den ausgewählten Lizenztypen. Eigenschaft Beschreibung Anzeigen Definiert, welche Art von Software berücksichtigt wird (Programme, Aktualisierungen, Treiber). Lizenztyp Angezeigt werden Programme mit den ausgewählten Lizentypen. Liste der Vermögensgegenstände ( ) Zeigt eine Liste aller Vermögensgegenstände für die die Karte/den Atlas.

267 Berichte Eigenschaft Beschreibung Anzeigen Wählen Sie Typen der Vermögensgegenstände, die im Bericht berücksichtigt werden sollen. Gruppieren gem. Vermögensgegenstände können nach folgenden Kriterien gruppiert werden: 258 (keines) Typ des Gegenstands Gehört zu Name Liste der Vermögensgegenstände des Geräts ( ) Zeigt eine Liste aller Vermögensgegenstände für die markierten Geräte. Andere Zeitachse des Geräts Tabelle mit der Historie der Statusänderungen des Geräts im angegebenen Zeitraum. Zeit, in der das Gerät funktionierte/nicht funktionierte Zeiten, in denen sich der Host im Zustand aktiv oder inaktiv befand (in Prozent). Eigenschaft Beschreibung Darstellen als Gibt an, welche Informationen angezeigt werden: Balkendiagramm Säulendiagramm Kreisdiagramm Tabelle Allgemeine Host-Info Allgemeine Informationen über das jeweilige Gerät. Ausgewählt werden können der Gerätetyp und die Anzeige zusätzlicher Informationen: Adressen und Schnittstellen, SNMP-Info, Monitoring,

268 259 Axence nvision Help Überwachungszeit, Alarme. Portkarte ( ) Tabelle des Portmappers. Kartenansicht Zeigt eine grafische Ansicht der Karte. Zusammenfassung der Uptime der Karten Das Segment zeigt die Gesamtzahl der Geräte, deren Betriebszeit zwischen den angegebenen Grenzwerten liegt. Die Grenzwerte werden mit der Schaltfläche hinzugefügt. Beispiel Die Angabe der Punkte 10, 50 und 90 bewirkt, dass vier Intervalle angelegt werden: 1. Betriebsdauer >= 0% und <10% 2. Betriebsdauer >= 10% und <50% 3. Betriebsdauer >= 50% und <90% 4. Betriebsdauer >= 90% und <=100% Vergleich der Benutzeraktivität auf den Karten Vergleicht die Aktivität der Benutzer auf den Karten. Zeigt einen Bericht für die durchschnittliche tägliche oder gesamte Nutzungszeit im angegebenen Zeitraum. DataGuard DataGuard-Überprüfung ( ) Stellt Informationen über Operationen dar, die an geschützten Dateien ausgeführt wurden. In diesem Segment können Informationen über ausgewählte Benutzer oder Geräte und Operationen (wie Anschließen, Trennen des Geräts, Änderung des Dateinamens u. a.) berücksichtigt werden. DataGuard bekannte Geräte Liste der Geräte der ausgewählten Typen, die im Netzwerk benutzt werden.

269 Berichte DataGuard-Geräterechte ( 260 ) Stellt Informationen über die Zugriffsrechte zu DataGuard-Geräten dar. Falls die Option Audit für Gerät anzeigen markiert wird, wird ein Bericht nur für dieses eine Gerät erstellt, die Quelle des Berichts (Atlas, Karte, Gerät) wird nicht berücksichtigt. Andernfalls werden die Zugriffsrechte für die Karte/den Atlas oder die Geräte, die sich auf ihnen befinden, berücksichtigt. HelpDesk HelpDesk Administrator-Tickets Aktuelle Administrator-Tickets mit Statistik Segmententypen von Berichtssegmenten für Benutzer Der folgende Abschnitt beschreibt die Typen der Segmente von Berichten für Benutzer sowie deren Eigenschaften (falls erforderlich). Benutzerüberwachung Benutzeraktivität Stellt allgemeine Informationen über die Arbeitszeit eines Benutzers dar. Zeitachse der besuchten Webseiten Stellt eine Liste der vom Benutzer besuchten Seiten dar. Die Anzeige kann auf Seiten beschränkt werden, die der Suchmaske entsprechen. Webseiten-Ranking Stellt ein Ranking der besuchten Seiten dar, wobei die Anzahl der Einträge im Segment auf die X ersten Seiten begrenzt werden kann. Verfügbare Sortierkriterien: nach Gesamtdauer und Anzahl der Besuche. Unterbrechungen der Arbeitszeit ( ) Liste der Pausen in der Arbeitszeit für das jeweilige Gerät. Zeitachse der Anwendungs-Nutzung ( ) Stellt ein Diagramm über die Nutzungsdauer der Anwendung durch die Benutzer dar.

270 261 Axence nvision Help Zusammenfassung der Anwendungsnutzung ( ) Stellt eine Zusammenfassung der Anwendungsnutzung für die Karte/den Atlas oder das Gerät dar. Bandbreiten-Auslastung ( ) Eigenschaft Beschreibung Anzeigen Gibt an, welche Informationen angezeigt werden: Zusammenfassung für Karte / Atlas Geräte-Details Ranking der Benutzer Ranking der Geräte Sortieren nach Die Daten können nach Art der Verbindung sortiert werden: mit dem Internet, eingehend mit dem Internet, ausgehend lokal, eingehend lokal, ausgehend Ranking-Einstellungen Für Informationen über die Protokolle, markieren Sie die Option Protokollgruppen detailliert anzeigen. Liste der -Nachrichten ( ) Zeigt eine Liste der vom Benutzer gesendeten und empfangenen -Nachrichten. Ausdruck-Überprüfung ( ) Stellt Informationen über die gedruckten Dokumente dar: entweder ungruppiert oder gruppiert nach Nutzern, Geräten oder Druckern, sortiert nach ausgewähltem Kriterium. Druckkosten ( ) Das Segment stellt Informationen über die Ausdruckkosten dar.

271 Teil XII

272 263 Axence nvision Help 12 Alarmierung 12.1 Einführung Dieses Kapitel beschreibt die Verwendung der nvision Alarmierung. Dank der Alarmierung können Sie z.b. im Falle von Problemen mit Ihrem Netzwerk benachrichtigt werden. nvision kann eine Nachricht senden, eine Information auf dem Bildschirm anzeigen oder eine vordefinierte Korrekturaktion ausführen, wenn irgendein Gerät nicht mehr antwortet, die Antwortzeit von einem der überwachten Dienste wesentlich einsteigt oder wenn eine Applikation nicht mehr ordnungsgemäß funktioniert. Wie funktioniert das? Als Erstes muss eine bestimmte Sammlung von Ereignissen, die für den Benutzer interessant sind, definiert werden. Als ein Ereignis kann beispielsweise eine fehlende Antwort eines Netzwerkgerätes betrachtet werden. nvision überwacht stetig sämtliche Geräte und prüft damit die dort vorkommenden Ereignisse. In dem oben aufgeführten Beispiel wird dann ein Ereignis auftreten, wenn alle Dienste des Geräts nicht mehr funktionieren. Es reicht jedoch nicht aus, nur das Ereignis zu definieren, um ihn vollständig zu bedienen. Es muss eine Sammlung von Aktionen zusätzlich definiert werden, die beim Auftreten eines der Ereignisse ausgeführt werden können. Nach Definierung von Ereignissen und Aktionen können auch die Alarme definiert werden. Ein Alarm bestimmt, welche Aktionen beim Auftreten eines bestimmten Ereignisses ausgeführt werden sollen. Alle ausgelösten Alarme werden in einer Datenbank gespeichert, um eine spätere Auswertung und Erstellung von Berichten zu ermöglichen. Es können auch nur Informationen ohne Ausführung von Aktionen im Falle eines Ereignisses gesammelt werden. Dazu sollten Alarme ohne Zuweisung von Aktionen entsprechend definiert werden. nvision speichert dann in der Datenbank nur die Ereignisse. Zusammenfassung des Erstellungsprozesses von Alarmen: Ein Ereignis definieren. Beim Auftreten dieses Ereignisses wird ein entsprechender Alarm ausgelöst. Ereignisbeispiele: das Gerät antwortet nicht, Probleme mit der Leistung des Dienstes, die Ladezeit einer WWW Seite hat den Grenzwert überschritten, etc. 2. Benachrichtigungs- und Korrekturaktionen definieren, die beim Auftreten eines Ereignisses ausgeführt werden sollen. Aktionsbeispiele: Versenden von s oder ICQ-Nachrichten, Aktivierung einer externen Applikation, Restart eines Windows-Dienstens. Dieser Schritt ist nicht notwendig es kann auch ein Alarm ohne Zuweisung von Aktionen definiert werden. 3. Ein Alarm erstellen. Ein Alarm bestimmt, welche Aktionen beim Auftreten eines bestimmten Ereignisses ausgeführt werden sollen. Jeder Alarm wird in einer Datenbank gespeichert, auch wenn keine Aktionen zugewiesen wurden. Begriffe Dieses Kapitel beschäftigt sich mit den allgemeinen Grundsätzen des Alarmierungssystems bei nvision. Ereignisse nvision überwacht stetig das Netzwerk, sämtliche Geräte und Dienste es kann also eine Situation erkennen, in der ein konkreter Dienst langsamer oder gar nicht mehr antwortet. nvision erkennt auch ein

273 Alarmierung 264 nicht funktionierendes Gerät. Für derartige Situationen können Ereignisse definiert werden. Beim jeden Ereignis verfügt über eine Anfangs- und Endzeit z.b.: im Falle des Ereignisses das Gerät antwortet nicht wir das Ereignis beendet, wenn das Gerät wieder eine Antwort sendet. Bei nvision weißt man nicht nur, wann ein Ereignis angefangen hat, sondern auch wann es beendet wurde. In der Ereignisliste sind alle noch nicht beendeten Ereignisse aufgelistet. Diese werden nachfolgend offene Ereignisse genannt. Es können auch eigene Ereignisse definiert werden: nehmen wir als Beispiel einen zu überwachenden MSSQL Server. In diesem Fall reicht es nicht aus, wenn nur die Reaktionszeit bei einfacher Anfrage geprüft wird. Es wird wahrscheinlich gewünscht, dass auch einige Leistungszähler, die den aktuellen Status des Servers anzeigen, überwacht werden. Dadurch kann reagiert werden, bevor kritische Situationen auftreten. Zum Beispiel: wenn ein Leistungszähler, der die freie Kapazität des Speichers bestimmt, aufgrund einer Degradation des Cache -Speichers niedrige Werte aufweist. Ein Alarm, dem dieses Ereignis zugewiesen wurde, kann ausgelöst werden, bevor ein Fehler mit unumkehrbaren Folgen auftritt. Datenverluste können damit durch schnelle Behebung des Fehlers verhindert werden. Alle aufgetretenen Ereignisse werden in einem nvision Ereignisprotokoll gespeichert. Damit kann durch Erstellung von Berichten, die die problematischsten Geräte oder die am häufigsten vorkommenden Ereignisse präsentieren, die Netzwerkleistung analysiert werden. Status des Geräts Bei nvision ist der Status der Geräte im Gegensatz zu anderen Programmen ein berechneter und nicht fest vordefinierter Wert. Es können also Voraussetzungen definiert werden, bei denen das Gerät als funktionierend, nicht funktioniert oder mit dem Status Warnung betrachtet wird. Gehe zu Kapitel Status des Geräts - Konzepte, um mehr Informationen zu erhalten. Aktionen Es können zwei grundsätzliche Typen von Aktionen definiert werden: Benachrichtigungs- und Korrekturaktionen. nvision benachrichtigt beim Auftreten eines Ereignisses den Administrator über das aufgetretene Problem oder aktiviert ein externes Programm, um das Problem zu beheben. Aus diesem Grund müssen vor der Definierung der Alarme Ereignissammlungen erstellt werden, die zur Benachrichtigung des Administrators verwendet werden. Es können auch folgende Aktionen (Beispiele) definiert werden: Versenden von , ICQ oder SMS Nachrichten, Klangwidergabe, Nachrichtenanzeige oder Aktivierung eines externen Programms. Eine vollständige Auflistung der Aktionen befindet sich im Kapitel Typen von Aktionen. Alarme Der Alarm bestimmt die Art und Weise, wie ein Programm im Falle irgendwelcher Probleme mit dem Netzwerk reagieren wird. Als Erstes wird der Zeitpunkt der Alarmauslösung durch Zuweisung eines entsprechenden Ereignisses ausgewählt. Der nächste Schritt ist die Bestimmung, für welches Objekt der Alarm definiert werden soll Alarme können für den ganzen Atlas, für eine Darstellungskarte oder für ein konkretes Gerät definiert werden. Die Alarme werden dann ausgelöst, wenn ein Ereignis auf dem zum Objekt gehörenden Gerät auftritt, für das der Alarm definiert wurde (z. B. ein Atlas, eine Darstellungskarte oder eine abgeleitete Darstellungskarte).

274 Axence nvision Help Verwaltung von Alarmen Anforderungen Die Verwaltung von Alarmen erfordert eine vorherige Kenntnisnahme einiger Konzepte. Informationen über Ereignisse und Aktionen müssen bekannt sein. Gehe zu Kapitel Begriffe, um diese Informationen zu erhalten. Anforderungen Um mit der Verwaltung von Alarmen zu beginnen, muss vorher eine Ereignissammlung erstellt werden. Die Ereignisse bestimmen bei nvision die Situationen, bei denen die Alarme ausgelöst werden sollen. Zum Beispiel: nach Installation des Programms existiert bereits ein vordefiniertes Ereignis, nämlich Das Gerät funktioniert nicht. Dies ist ein Ereignis, das auftritt, wenn das Gerät nicht mehr antwortet. Es sollen Ereignisse für alle problematischen Situationen definiert werden, die erkannt werden sollen. Nach Definierung eines Ereignisses, sollten Benachrichtigungsaktionen definiert werden. Die Aktionen bestimmen die Vorgehensweise von nvision, wenn bestimmte Ereignisse auftreten. Eine Aktion kann beispielsweise bestimmen, auf welche Art und Weise der Administrator per benachrichtigt wird. Es ist auch möglich, Alarme ohne Zuweisung von Aktionen zu definieren diese Lösung kann für den Fall genutzt werden, wenn Informationen für eine spätere Auswertung aufgehoben werden sollen aber keine Benachrichtigung erwünscht ist. Nach Ausführung der oben genannten Schritte können Sie mit der Verwaltung der Alarme beginnen. Die folgenden Kapitel beschreiben alle verfügbaren Funktionen dieses Mechanismus. Wo können Alarme definiert werden Die Alarme können für mehrere Atlasebenen definiert werden. Es gibt vor allem die Möglichkeit, globale Alarme für den gesamten Atlas zu definieren. Diese Alarme werden vor allem von den im Atlas befindlichen Geräten übernommen, was bedeutet, dass die Voraussetzungen für Auslösung des Alarms bei jedem Gerät geprüft werden (wenn das bestimmte Gerät die definierten Alarmbedingungen erfüllt; z. B. ein Alarm, der für relevante Geräte definiert ist, wird beim Gerät mit eingestellter niedrigen Relevanz nicht ausgelöst). Alarme können für jede Darstellungskarte definiert werden sie werden dann von allen sich in der Darstellungskarte oder in einer abgeleiteten Darstellungskarte befindlichen Geräten übernommen. Es gibt schließlich die Möglichkeit, Alarme für jedes Gerät zu definieren. Es gibt also mehrere Möglichkeiten, Alarme zu definiere und damit eine entsprechende Alarmierungspolitik einzurichten, die auf der Relevanz der Geräte, der Netzwerke, Dienste usw. basiert. Es muss beachtet werden, dass die unterordneten Objekte die Alarme von den übergeordneten Objekten übernehmen. Gehe zu Kapitel Alarmübernahme, um mehr Informationen zu erhalten Verwaltung von Alarmen Um das Programm so zu konfigurieren, dass es über auftretende Probleme benachrichtigt, sollte das Fenster für Verwaltung der Alerts verwendet werden. Weitere Informationen betreffend die Verwaltung von Alarmen sind in den folgenden Kapiteln enthalten. Öffnen des Fensters für Verwaltung der Alarme Alarme können mit Hilfe dieses Fensters eingesehen, modifiziert, erstellt und entfernt werden. Folgende Schritte ausführen, um das Fenster für Verwaltung von Alarmen z öffnen:

275 Alarmierung Das Objekt auswählen, dessen Alarme verwaltet werden sollen. Dies kann ein Gerät, eine Darstellungskarte oder ein Atlas sein. Wenn ein Atlas oder eine Darstellungskarte gewählt wurde, beeinflussen die dort erstellten Alarme alle dazugehörenden Geräte. Gehe zu Alarmübernahme, um mehr Informationen zu diesem Thema zu erhalten. 2. Im Kontextmenü Alarmkonfiguration wählen. Erstellung von neuen Alarmen oder Modifizierung bestehender Alarme 1. Das Verwaltungsfenster für Alarme bei dem Objekt öffnen, für das der Alarm eingerichtet werden soll. 2. Die Schaltfläche Schaltfläche wählen, um einen neuen Alarm einzurichten oder auf die folgende klicken, um einen existierenden Alarm zu wählen. 3. Im Feld Für ein Ereignis ein Ereignis wählen, für das ein Alarm eingerichtet werden soll. Wenn das richtige Ereignis noch nicht definiert ist, kann es durchs Wählen der sich rechts befindlichen Schaltfläche Neu erstellt werden. Gehe zu Kapitel Verwaltung von Ereignissen, um mehr Informationen über Verwaltung von Ereignissen zu erhalten. 4. Mit Hilfe des Feldes Aktionen aktivieren können Aktionen hinzugefügt werden, die im Falle eines Alarmes ausgeführt werden. Das sich auf der linken Seite der Liste mit Aktionen befindliches Icon wählen, um eine Aktion hinzufügen. Es wird das Fenster Aktion geöffnet, in dem folgende Aktions-Eigenschaften bestimmt werden können: Eigenschaft Beschreibung Aktion aktivieren Die zu aktivierende Aktion wählen. Wenn eine Aktion noch nicht definiert ist, kann eine neue Aktion durchs Wählen der rechts befindlichen Schaltfläche Neu definiert werden Gehe zu Kapitel Verwaltung von Aktionen für mehr Informationen zu diesem Thema. Gruppe "Wann" Bei der Auslösung des Alarms Eine Standardoption die bei Auslösung eines Alarms eine Aktion startet. Nach Die Option Nach wählen und Minutenzahl angeben. Das Programm wird innerhalb dieser Zeit mit der Ausführung der Aktion warten. Zu Beachten ist, dass wenn ein Alarm schneller als innerhalb der angegebenen Zeit beendet wird, wird keine Aktion ausgeführt. Nach Beendigung des Alarms Manchmal ist es wichtig zu wissen, dass eine problematische Situation beendet wurde. Diese Option kann zur Benachrichtigung des Administrators darüber, dass das Gerät wieder antwortet, verwendet werden. Zeitbegrenzung In diesem Feld kann die Zeitbegrenzung, in der die Aktion ausgeführt wird, definiert werden. Es kommt sehr oft vor, dass

276 267 Axence nvision Help Eigenschaft Beschreibung der Administrator während und außerhalb der Arbeitszeiten auf verschiedene Weise benachrichtigt werden will. Zum Beispiel: Wenn der Administrator sich im Büro befindet, wird er nur per benachrichtigt und wenn er sich außerhalb des Büros befindet, erhält er zusätzlich eine SMS Nachricht. Aktion wiederholen 5. Diese Option ermöglicht eine zyklische Ausführung einer bestimmten Aktion bis zur Beendigung des Alarms. Die Minutenzahl eingeben, die die Wiederholung der Aktion bestimmen soll. Der letzte Schritt ermöglicht, einen Alarm bis auf die ausgewählten Gerätetypen und deren Relevanz zu begrenzen. Diese Methode ist dann nützlich, wenn ein globaler Alarm für den ganzen Atlas konfiguriert aber bei weniger relevanten Geräten nicht ausgelöst werden soll Die Administratoren brauchen meistens nicht zu wissen, dass eine einfache Arbeitsstation ausgeschaltet wurde. Sie wollen aber informiert werden, wenn ein Server nicht mehr funktioniert. a) Im Feld Typ den Typ des Geräts wählen. b) Alle entsprechenden Felder markieren, die sich neben dem Schriftzug Relevanz befinden, um den Alarm bis nur auf die Geräte mit entsprechend eingestellter Relevanz zu begrenzen. 6. Sicherstellen, dass das Feld Alarm eingeschaltet markiert ist. Andernfalls wird der Alarm nicht aktiv sein. Zu Beachten: Eine Einstellungsänderung der Alarme, die übernommen werden, kann einen Einfluss auf die anderen Geräte haben. Aus diesem Grund sollten diese mit Vorsicht vorgenommen werden. Entfernen eines Alarms 1. Das Verwaltungsfenster für Alarme bei dem Objekt öffnen, bei dem der Alarm entfernt werden soll. 2. Den entsprechenden Alarm in der Liste markieren. 3. Die in der Werkzeugsleiste befindliche Schaltfläche Alarm entfernen wählen. Zu beachten ist, dass kein Alarm, der übernommen wird, entfernt werden kann (ein derartiger Alarm kann nur auf der Ebene entfernt werden, in der er erstellt wurde). Aktivierung oder Deaktivierung eines Alarms 1. Das Verwaltungsfenster für Alarme bei dem Objekt öffnen, bei dem der Alarm aktiviert oder deaktiviert werden soll. 2. Wählen Sie den Alarm und klicken Sie auf die Schaltfläche Alarm bearbeiten. Beachten Sie, dass geerbte Alarme nicht bearbeitet werden können solche Alarme können nur auf der Ebene modifiziert werden, auf der sie definiert wurden. Das Fenster Alarm definieren öffnet sich.

277 Alarmierung Um den Alarm zu deaktivieren, wählen Sie die Checkbox Alarm aktiviert ab. Um den Alarm zu aktivieren, muss diese Checkbox markiert sein. Blockieren von Alarmen, die übernommen werden 1. Das Verwaltungsfenster für Alarme bei dem Objekt öffnen, bei dem die Übernahme der Alarme blockiert werden soll. 2. Markieren Sie Alarme nicht vererben, falls Sie nicht wollen, dass für das gewählte Objekt geerbte Alarme erzeugt werden. Falls diese Checkbox aktuell markiert ist und Sie die Vererbung von Alarmen verwenden wollten, wählen Sie diese Option ab Alarmübernahme In den vorherigen Kapiteln wurden die Möglichkeiten für Definierung der Alarme beschrieben: die Möglichkeit, den Alarm für den ganzen Atlas, eine Darstellungskarte oder ein einzelnes Gerät zu definieren. Wenn ein Alarm global, für einen Atlas eingerichtet ist, dann bezieht er sich auf jede Darstellungskarte und jedes Gerät, das das Kriterium des Gerätetyps erfüllt (die Objekte ausgeschlossen, bei denen die Funktion der Alarmübernahme deaktiviert ist). Gehe zu Kapitel Verwaltung von Alarmen, um mehr Informationen zu diesem Thema zu erhalten. Die übernommen Alarme sind Alarme, die woanders definiert wurden, sind aber bei dem aktuell ausgewählten Gerät oder Darstellungskarte angezeigt. Alarme, die für eine Darstellungskarte eingerichtet wurden, werden analogisch von untergeordneten Darstellungskarten übernommen. Die unterordneten Darstellungskarten sind Karten, die in der Atlasliste unter der bestimmten Darstellungskarte eingeordnet sind. Die Unterlisten mit den untergeordneten Darstellungskarten können mit Hilfe des Icons, das sich neben dem Namen der Darstellungskarte befinden, auf- und zugemacht werden. Ein Beispiel einer Atlasliste: In dem oben aufgeführten Beispiel verfügt die Darstellungskarte /24 über zwei untergeordneten Karten: /27 sowie /30. Für die Darstellungskarte /24 definierte Alarme werden die Alarmliste der beiden untergeordneten Karten beeinflussen. Es gibt jedoch die Möglichkeit, die Alarmübernahme zu blockieren. Blockieren der Alarmübername Die Funktion der Alarmübername kann blockiert werden, wenn die auf höheren Ebenen definierten Alarme von einem bestimmten Objekt nicht übernommen werden sollen. Dies kann unabhängig für jede Darstellungskarte und jedes Gerät vorgenommen werden. 1. Das Verwatungsfenster für Alarme bei einer Darstellungskarte oder einem Gerät öffnen.

278 269 Axence nvision Help 2. Die Option die Alarmübernahme blockieren aktivieren, wenn die Alarme für ein bestimmtes Objekt nicht generiert werden sollen. Diese Option deaktivieren, wenn die Übernahme von Alarmen erwünscht ist Alarmeskalation Der Mechanismus der Alarmeskalation kann bei besonderst relevanten Ereignissen verwendet werden. Dieser beruht darauf, dass bei Auftreten eines bestimmten Ereignisses einige Aktionen innerhalb einer vordefinierten Zeitspanne ausgeführt werden. Zum Beispiel: die erste Aktion kann mit dem Zeitpunkt der Auslösung des Alarms ausgeführt werden. Die nächste Aktion kann nach 30 Minuten wiederholt und dann jede Stunde zyklisch bis zur Beendigung des Alarms ausgeführt werden. Wenn der Alarm beendet wurde, kann die nächste Aktion ausgeführt werden. Dank diesem Mechanismus ist es sichergestellt, dass der Administrator schnell über eine kritische Situation benachrichtigt wird und im Falle, dass er das Problem nicht selbst beheben kann, wird nach einiger Zeit eine andere Person, die dies übernehmen kann, benachrichtigt. Gehe zu Kapitel Verwaltung von Aktionen, um mehr Informationen zum Thema Konfiguration von Aktionen (so dass die Aktionen in verschiedener Zeit oder zyklisch ausgeführt werden) zu erhalten Ereignisse Konfiguration Um die Ereignisse zu verwalten, sollte erst das Konzept für Ereignisse im Kapitel Konzepte, zur Kenntnis genommen werden. Vor der Alarmkonfiguration sollten als erstes all die Ereignisse definiert werden, die überwacht werden sollen. Das Programm wird alle Geräte, die über einen konkret definierten Alarm verfügen, mit dem Ziel überwachen, ein auftretendes Ereignis zu erkennen. nvision wird im Falle, dass ein Ereignis erkannt wird, folgende Operationen ausführen: 1. Löst alle auf diesem Ereignis basierenden Alarme aus. Damit werden sämtliche Aktionen, die diesem Alarm zugewiesen sind, ausgeführt. Es muss beachtet werden, dass Aktionen, die nach gewisser Zeit ausgeführt werden sollen, können im Falle, wenn der Alarm früher als die angegebene Zeit der Aktion beendet wird, nicht ausgeführt werden. Die Aktionen, die mit dem Zeitpunkt der Auslösung und Beendigung des Alarms aktiviert werden sollen, werden immer ausgeführt (außer, wenn das Programm geschlossen wird). 2. Das Ereignis wird in m Ereignisprotokoll gespeichert. Dies ermöglicht die Erstellung von Berichten sowie eine spätere Auswertung der Leistung von Geräten und Netzwerken. Im Kapitel Ereignisliste gibt es mehr Informationen zum Thema Übersicht der generierten Alarme. Wenn eine kritische Situation beendet wird, wird damit auch der Alarm beendet und die Aktionen, die nach Beendigung des Alarms aktiviert werden sollen, ausgeführt. Relevanz Jedes Ereignis hat eine definierte Relevanz, die zur Informationszwecken verwendet wird. Bei der Benachrichtigung über das aufgetretene Ereignis wird auch eine Information über dessen Relevanz verfügbar, die eine schnellere Reaktion bei wichtigeren Situationen ermöglicht. Status des Geräts Bei nvision ist der Status des Geräts im Gegensatz zu Konkurrenz-Programmen ein berechneter und

279 Alarmierung 270 nicht fest vordefinierter Wert. Es können also Voraussetzungen definiert werden, bei denen das Gerät als funktionierend, nicht funktioniert oder mit dem Status Warnung betrachtet wird. Gehe zu Kapitel Status des Geräts - Konzepte, um mehr Informationen zu erhalten Ereignistypen Es können einige Hauptgruppen von Ereignissen hervorgehoben werden. In der unten aufgeführten Liste befindet sich deren Beschreibung. Ereignis Beschreibung Verfügbarkeit von Geräten oder Diensten Gerät nicht aktiv Keiner der Dienste des jeweiligen Geräts ist aktiv. Dienst nicht aktiv Ein Dienst des jeweiligen Geräts (z.b. FTP, HTTP) reagiert nicht. Leistung des Dienstes Dieses Ereignis wird generiert, wenn der Dienst langsamer als normal reagiert oder die Anzahl verlorener Pakete zu groß ist. Interface nicht aktiv Dieses Ereignis wird generiert, wenn ein Interface des Geräts nicht mehr aktiv ist. Geräte-Status Dieses Ereignis kann für jede Statusänderung eines Geräts generiert werden auch wenn das Gerät aus dem Status <Inaktiv> in den Status <Aktiv> wechselt. Neues Gerät Dieses Ereignis wird initiiert, wenn ein beliebiges neues Gerät zur Karte hinzugefügt wird. Dienst-Test Webseiten-Ladedauer Mit diesem Ereignis können Sie die Ladezeit einer Webseite testen. Änderung des Seiteninhalts (in Prozent) Erkennt Änderungen am Inhalt von Webseiten (z.b. durch Hacker-Angriffe). POP3-Anmeldedauer Dieses Ereignis wird generiert, wenn Probleme bei der Anmeldung am Mailserver auftreten. -Sendedauer Dieses Ereignis wird generiert, wenn Probleme beim -Versand auftreten. Zähler SNMP-Schwellenwert Ermöglicht die Prüfung des angegebenen Leistungsindikators das Ereignis wird initiiert, falls der Wert übermäßig ansteigt (über den definierten Schwellenwert) oder absinkt. Windows-Schwellenwert Ähnlich wie oben für Windows-System- und AnwendungsLeistungsindikatoren. Dies ermöglicht die Überwachung des Status von Anwendungen wie SQL- oder Exchange- Servern. Windows ( )

280 271 Axence nvision Help Ereignis Beschreibung Statusänderung eines Windows-Dienstes Dieses Ereignis wird initiiert, falls nvision eine Statusänderung eines Windows-Dienstes erkennt. Es ermöglicht die Überwachung wichtiger Dienste auf entfernten Computern und ermöglicht z.b., diese bei Problemen neu zu starten. Ressourcen (Programme) Dieses Ereignis informiert über die Installation/Deinstallation eines beliebigen Programms. Ressourcen (Hardware) Dieses Ereignis informiert über beliebige Hardware-Änderungen an Computern, bei denen die Option zur Erhebung von Ressourcen-Daten aktiviert ist. Neuer Eintrag im WindowsEreignisprotokoll Dieses Ereignis informiert, dass im Windows-Ereignisprotokoll ein neuer Eintrag erschienen ist. Die Einträge können gefiltert werden. Änderung an den Systemressourcen Von Änderungen in den Startbefehlen, Netzwerkfreigabe oder am S.M.A.R.T.Status initiierte Ereignisse. Sonstiges Austausch an Ports eines Switches SNMP Trap ( SysLog Nachricht ) ( Dieses Ereignis kann initiiert werden, wenn das SNMP-Trap-Nachricht empfangen wurde. Dieses Ereignis kann initiiert werden, wenn das SysLog-Nachricht empfangen wurde. ( ) DataGuard Dieses Ereignis kann initiiert werden, wenn ein Gerät angeschlossen oder getrennt wurde oder der Port eines Gerätes sich geändert hat. ) Mobiles Gerät angeschlossen oder getrennt Dieses Ereignis wird initiiert, wenn ein Gerät angeschlossen oder getrennt wird. Auf Wunsch wird es nur für ausgewählte Geräte generiert. Datei-Operation auf mobilem Gerät Dieses Ereignis kann generiert werden, wenn auf einem mobilen Gerät eine der folgenden Operationen erkannt wurde: Anlegen, Entfernen, Namensänderung einer Datei, Speicherung in vorhandene Datei. Es können zusätzliche Bedingungen für das Ereignis definiert werden (Dateimaske) Verwaltung von Ereignissen Um das Alarmierungssystem bei nvision korrekt zu konfigurieren, müssen alle problematischen Situationen, bei deren Auftreten der Alarm ausgelöst werden soll, definiert werden. Öffnen des Verwaltungsfenster für die Ereignisse Ereignisse können mit Hilfe dieses Fensters eingesehen, modifiziert, neu erstellt oder entfernt werden. Im Hauptmenü die Schaltflächen Alarme Verwaltung von Ereignissen wählen, um das Verwaltungsfenster für Ereignisse zu öffnen.

281 Alarmierung 272 Erstellung eines neuen Ereignisses 1. Das Verwaltungsfenster für Ereignisse wählen. 2. Die in der Werkzeugsleiste befindliche Schaltfläche Ereignis hinzufügen wählen es wird der Creator für Definierung eines Ereignisses geöffnet. 3. Im Feld Name des Ereignisses die Bezeichnung für das Ereignis eingeben. 4. Im Feld Status des Geräts den Status des Geräts für dieses Ereignis auswählen damit wird der Status des Geräts beim Auftreten dieses Ereignisses bestimmt. Gehe zu Kapitel Ereignisse, um mehr Informationen zu diesem Thema zu erhalten. 5. Im Feld Relevanz die Relevanz des Gerätes einstellen dies wird nur für Informationszwecke verwendet. 6. Den Typ des Ereignisses aus der Liste auswählen. Gehe zu Kapitel Typen von Ereignissen, um mehr Informationen über Typen von Ereignissen zu erhalten. 7. Die Schaltfläche Weiter wählen. 8. Als nächstes die Eigenschaften des Geräts konfigurieren (abhängig von dem ausgewählten Typ des Ereignisses). Für mehr Informationen gehe zu Kapitel Definierung von Ereignis-Eigenschaften. 9. Die Schaltfläche Beenden wählen. Modifizierung eines bestehenden Ereignisses Das Verwaltungsfenster für Ereignisse wählen. 1. Das bestehende Ereignis auswählen und auf die Schaltfläche Ereignis editieren klicken. Es wird der Creator für Definierung eines Ereignisses aktiviert. 2. Als nächstes die Eigenschaften des Geräts konfigurieren (abhängig von dem ausgewählten Typ des Ereignisses). Für mehr Informationen gehe zu Kapitel Definierung von Ereignis-Eigenschaften. 3. Die Schaltfläche Beenden wählen Definierung von Ereignis Eigenschaften Dieses Kapitel beschreibt die Definierung von Eigenschaften verschiedener Typen von Ereignissen. Verfügbarkeit eines Gerätes oder eines Dienstes Das Gerät funktioniert nicht Dieses Ereignis wird dann ausgelöst, wenn sämtliche Dienste keine Antwort mehr senden. Es muss entschieden werden, wann das Gerät von nvision als nicht funktionierend eingestuft werden soll nach einer bestimmten Minutenzahl oder nach bestimmter Anzahl von Anfragen ohne Antwort. Es wird beim jeden Gerät, das über mindestens einen Dienst verfügt, geprüft, ob dieses Ereignis aufgetreten ist. Eigenschaft Beschreibung Bestimmte Anzahl von Diese Option wählen, wenn das Ereignis für ein Gerät, das für die

282 273 Axence nvision Help Eigenschaft Beschreibung Kontrollanfragen bestimmte Anzahl von Kontrollanfragen nicht geantwortet hat, generiert werden soll. Die Anzahl der nicht beantworteten Anfragen eingeben, nach deren Versendung das Gerät als nicht funktionierend eingestuft werden soll. Bestimmte Anzahl von Minuten Diese Option wählen, wenn das Ereignis für alle Dienste des Geräts, die keine Antwort innerhalb der angegebenen Zeit senden, generiert werden soll. Diese Zeitspanne wird von der letzten erfolgreichen Kontrollanfrage gerechnet wenn zu kürze Zeitspanne gewählt wird, können falschen Alarme ausgelöst werden. Die Minutenzahl eingeben, nach deren Verstreichung das Gerät als nicht funktionierend eingestuft werden soll. Der Dienst funktioniert nicht Dieses Ereignis wird dann ausgelöst, wenn ein bestimmter Dienst eines Geräts keine Antwort mehr sendet. Es muss entschieden werden, wann das Gerät als nicht funktionierend von nvision eingestuft werden soll nach einer bestimmten Minutenzahl oder nach bestimmter Anzahl von Anfragen ohne Antwort. Eigenschaft Beschreibung Dienst Den zu überwachenden Dienst wählen. Jedes Gerät, das über den bestimmten Dienst verfügt, wird auf dieses Ereignis kontrolliert. Bestimmte Anzahl von Kontrollanfragen Diese Option wählen, wenn das Ereignis für ein Gerät, das für die bestimmte Anzahl von Kontrollanfragen nicht geantwortet hat, generiert werden soll. Die Anzahl der nicht beantworteten Anfragen eingeben, nach deren Versendung das Gerät als nicht funktionierend eingestuft werden soll. Bestimmte Anzahl von Minuten Diese Option wählen, wenn das Ereignis, wenn der Dienst keine Antwort innerhalb der angegebenen Zeit senden, generiert werden soll. Diese Zeitspanne wird von der letzten erfolgreichen Kontrollanfrage gerechnet wenn zu kürze Zeitspanne gewählt wird, können falschen Alarme ausgelöst werden. Die Minutenzahl eingeben, nach deren Verstreichung das Gerät als nicht funktionierend eingestuft werden soll. Ein Problem mit der Leistung eines Dienstes Dieses Ereignis wird dann ausgelöst, wenn der Dienst langsamer ausgeführt wird oder wenn die Anzahl der verlorenen Pakete zu hoch ist.

283 Alarmierung 274 Eigenschaft Beschreibung Dienst Den zu überwachenden Dienst wählen. Jedes Gerät, das über den bestimmten Dienst verfügt, wird auf dieses Ereignis kontrolliert. Die letzten Minuten kontrollieren Anzahl der letzten Minuten, die kontrolliert werden sollen. Das Ereignis dann generieren, wenn Mindestens eine der unten aufgeführten Voraussetzungen wählen. Wenn beide Voraussetzungen gewählt werden, wird das Ereignis dann ausgelöst, wenn mindestens eine Voraussetzung erfüllt wird. Durchschnittliche/jede Antwortzeit Eine durchschnittliche Antwortzeit wählen, wenn das Ereignis dann ausgelöst werden soll, wenn der Dienst langsamer ausgeführt wird. nvision prüft standardmäßig den durchschnittlichen Wert. Durch das Wählen der Schaltfläche (Link) Durchschnittliche kann jeder Wert geprüft werden. Die Schaltfläche ändert sich auf Jede. Dadurch wird hingewiesen, dass jede Probe (Prüfung) einzeln geprüft wird. Den Schwellenwert in Millisekunden für die Antwortzeit eingeben. Das Ereignis wird dann ausgeführt, wenn die Antwortzeit den angegebenen Wert übersteigen wird. Im nächsten Feld den Endwert eingeben. Gehe zu Kapitel Steigende, sinkende und Endschwellen um mehr Informationen zum Thema Schwellen zu erhalten. Prozentzahl der verlorenen Die Prozentzahl der verlorenen Pakte auswählen, wenn das Ereignis bei Pakete Überschreitung dieses Wertes generiert werden soll. Den Schwellenwert eingeben. Das Ereignis wird dann ausgeführt, wenn die Antwortzeit den angegebenen Wert übersteigen wird. Im nächsten Feld den Endwert eingeben. Interface nicht aktiv Dieses Ereignis wird generiert, wenn ein beliebiges Netzwerk-Interface nicht mehr aktiv ist, und endet, wenn das Interface wieder aktiv ist. Geräte-Status Dieses Ereignis kann für jede Statusänderung eines Geräts generiert werden - auch wenn das Gerät aus dem Status <Inaktiv> in den Status <Aktiv> wechselt. Das Ereignis wird auf jedem Gerät geprüft. Eigenschaft Beschreibung Ereignis generieren, wenn Wählen Sie den Status, bei dessen Eintreten nvision das Ereignis generieren soll. Das Ereignis kann generiert werden, wenn das Gerät in den Status <Aktiv>, <Warnung> oder <Inaktiv> wechselt. Wählen Sie die entsprechende Option.

284 275 Axence nvision Help Neues Gerät Dieses Ereignis wird initiiert, wenn ein beliebiges neues Gerät zur Karte hinzugefügt wird. Leistung eines bestimmten Dienstes Test Zu lange Ladezeit einer WWW Seite Mit Hilfe dieses Ereignisses kann die Ladezeit einer bestimmten Seite getestet werden. Dieses Ereignis wird bei jedem Gerät, das die Ladezeit einer WWW Seite überwacht (also über einen für die Leistung dieses Typs definierten Zähler verfügt), geprüft werden. Eigenschaft Beschreibung Die letzten Minuten kontrollieren Anzahl der letzten Minuten, die kontrolliert werden sollen. Durchschnittlicher Wert der Änderung des Inhalts> nvision prüft standardmäßig den durchschnittlichen Wert. Durch das Wählen der Schaltfläche (Link) Durchschnittliche kann jeder Wert geprüft werden. Die Schaltfläche ändert sich auf Jede. Dadurch wird hingewiesen, dass jede Probe (Prüfung) einzeln geprüft wird. Den Schwellenwert in Millisekunden für die Ladezeit der Seite eingeben. Das Ereignis wird dann ausgeführt, wenn die Ladezeit der Seite den angegebenen Wert übersteigen wird. Das Ereignis beenden, wenn Im nächsten Feld den Endwert eingeben. Gehe zu Kapitel Steigende, sinkende und Endschwellen, um mehr Informationen zum Thema Schwellen zu erhalten. Änderungen des Inhalts einer WWW Seite Dieses Ereignis hilft, zufällige Änderungen des Inhalts einer Seite zu vermeiden (z.b. Änderungen, die von einem Hacker verursacht werden). Es wird dann ausgelöst, wenn von dem Prüfgerät erkannt wird, dass das Prozent der Änderung des Inhalts einer Seite die angegebene Schwelle überschreitet hat. Dieses Ereignis wird bei jedem Gerät, das über einen für die Leistung dieses Typs definierten Zähler verfügt, geprüft werden. Eigenschaft Beschreibung Die letzten Minuten kontrollieren Anzahl der letzten Minuten, die kontrolliert werden sollen. Durchschnittsgrad der Änderung des Inhalts > nvision prüft standardmäßig den durchschnittlichen Wert. Durch das Wählen der Schaltfläche (Link) Durchschnittliche kann jeder Wert geprüft werden. Die Schaltfläche ändert sich auf Jede. Dadurch wird hingewiesen, dass jede Probe (Prüfung) einzeln geprüft wird. Den Schwellenwert in Millisekunden für die Ladezeit der Seite eingeben. Das Ereignis wird dann ausgeführt, wenn die Ladezeit der Seite den angegebenen Wert übersteigen wird.

285 Alarmierung 276 Eigenschaft Beschreibung Das Ereignis beenden, wenn Das Ereignis wird beendet, wenn der Inhalt der Seite wieder den OriginalZustand wiedererlangt und das Prozent der Änderung unter den Endschwellenwert fällt. Zu lange Log-in Zeit bei POP3 Dieses Ereignis wird im Falle von Problemen mit Einloggen beim Server generiert. Die Kontrollanfrage der Voraussetzungen für Auftreten dieses Ereignisses wird bei jedem Gerät durchgeführt, das die Log-in Zeit eines beliebigen POP3 Servers überwacht (also über einen für die Leistung dieses Typs definierten Zähler verfügt). Eigenschaft Beschreibung Die letzten Minuten kontrollieren Anzahl der letzten Minuten, die kontrolliert werden sollen. Durchschnittliche Log-In Zeit bei POP3 Server nvision prüft standardmäßig den durchschnittlichen Wert. Durch das Wählen der Schaltfläche (Link) Durchschnittliche kann jeder Wert geprüft werden. Die Schaltfläche ändert sich auf Jede. Dadurch wird hingewiesen, dass jede Probe (Prüfung) einzeln geprüft wird. Den Schwellenwert in Millisekunden für die Log-in Zeit bei dem POP3 Server eingeben. Das Ereignis wird dann ausgeführt, wenn die Ladezeit der Seite den angegebenen Wert übersteigen wird. Das Ereignis beenden, wenn Im nächsten Feld den Endwert eingeben. Gehe zu Kapitel Steigende, sinkende und Endschwellen,um mehr Informationen zum Thema Schwellen zu erhalten. Zu lange Sendezeit einer Nachricht Dieses Ereignis wird im Falle von Problemen beim Versenden von Nachrichten generiert. Die Kontrollanfrage der Voraussetzungen für Auftreten dieses Ereignisses wird bei jedem Gerät durchgeführt, das die Sendezeit einer Nachricht zu einem beliebigen POP3 Server überwacht (also über einen für die Leistung dieses Typs definierten Zähler verfügt). Eigenschaft Beschreibung Die letzten Minuten kontrollieren Anzahl der letzten Minuten, die kontrolliert werden sollen. Durchschnittliche Sendezeit einer nvision prüft standardmäßig den durchschnittlichen Wert. Durch das Wählen der Schaltfläche (Link) Durchschnittlich kann jeder Wert geprüft werden. Die Schaltfläche ändert sich auf Jeder. Dadurch wird hingewiesen, dass jede Probe (Prüfung) einzeln geprüft wird. Den Schwellenwert in Millisekunden für die Log-in Zeit beidem POP3 Server eingeben. Das Ereignis wird dann ausgeführt, wenn die Ladezeit der Seite den angegebenen Wert übersteigen wird. Das Ereignis beenden, wenn Im nächsten Feld den Endwert eingeben. Gehe zu Kapitel Steigende, sinkende und Endschwellen, um mehr Informationen zum Thema Schwellen zu erhalten.

286 277 Axence nvision Help Leistungszähler Schwelle des SNMP Leistungszählers Eigenschaft Beschreibung Leitungszähler Den SNMP- Leistungszähler wählen, der geprüft werden soll. Es sollte beachtet werden, dass der Leitungszähler nur dann geprüft wird, wenn das überwachte Gerät über einen derartigen Zähler verfügt. Aus diesem Grund muss bei dem entsprechenden Gerät der bestimmte Leistungszähler korrekt definiert werden. Die letzten Minuten kontrollieren Durchschnittswert Anzahl der letzten Minuten, die kontrolliert werden sollen. nvision prüft standardmäßig den durchschnittlichen Wert. Durch das Wählen der Schaltfläche (Link) Durchschnittliche kann jeder Wert geprüft werden. Die Schaltfläche ändert sich auf Jede. Dadurch wird hingewiesen, dass jede Probe (Prüfung) einzeln geprüft wird. Den Schwellenwert in Millisekunden für die Log-in Zeit beidem POP3 Server eingeben. Das Ereignis wird dann ausgeführt, wenn die Ladezeit der Seite den angegebenen Wert übersteigen wird. Das Ereignis beenden, wenn Im nächsten Feld den Endwert eingeben. Gehe zu Kapitel Steigende, sinkende und Endschwellen, um mehr Informationen zum Thema Schwellen zu erhalten. Zu beachten: Es sollte beachtet werden, dass das Programm langsamer arbeiten kann, wenn der eingestellte Zeitraum der Kontrolle zu lange ist. Ein sehr oft geprüfter Leistungszähler liefert zu viele Proben, deren Auswertung die Ressourcen des Prozessors aufbraucht. Für Geräte, die öfter als jede 10 Sekunden geprüft werden, sollte der Kontrollzeitraum auf nicht mehr als 10 Minuten eingestellt werden. Schwelle des Windows Leistungszählers Eigenschaft Beschreibung Leistungszähler Den Windows- Leistungszähler wählen, der geprüft werden soll. Es sollte beachtet werden, dass der Leitungszähler nur dann geprüft wird, wenn das überwachte Gerät über einen derartigen Zähler verfügt. Aus diesem Grund muss bei dem entsprechenden Gerät der bestimmte Leistungszähler korrekt definiert werden. Die letzten Minuten kontrollieren Anzahl der letzten Minuten, die kontrolliert werden sollen.

287 Alarmierung Eigenschaft 278 Beschreibung nvision prüft standardmäßig den durchschnittlichen Wert. Durch das Wählen der Schaltfläche (Link) Durchschnittliche kann jeder Wert geprüft werden. Die Schaltfläche ändert sich auf Jede. Dadurch wird hingewiesen, dass jede Probe (Prüfung) einzeln geprüft wird. Durchschnittswert Den Schwellenwert in Millisekunden für die Log-in Zeit beidem POP3 Server eingeben. Das Ereignis wird dann ausgeführt, wenn die Ladezeit der Seite den angegebenen Wert übersteigen wird. Das Ereignis beenden, wenn Im nächsten Feld den Endwert eingeben. Gehe zu Kapitel Steigende, sinkende und Endschwellen, um mehr Informationen zum Thema Schwellen zu erhalten. Zu beachten: Es sollte beachtet werden, dass das Programm langsamer arbeiten kann, wenn der eingestellte Zeitraum der Kontrolle zu lange ist. Ein sehr oft geprüfter Leistungszähler liefert zu viele Proben, deren Auswertung die Ressourcen des Prozessors aufbraucht. Für Geräte, die öfter als jede 10 Sekunden geprüft werden, sollte der Kontrollzeitraum auf nicht mehr als 10 Minuten eingestellt werden. Windows ( ) Änderung des Status eines Windows-Dienstes Eigenschaft Beschreibung Das Ereignis generieren, Eine entsprechende Option wählen, die bestimmt, wann das Ereignis generiert werden soll. wenn Alle Dienste Diese Option wählen, wenn das Ereignis für alle Windows-Dienste generiert werden soll. Ausgewählte Dienste Diese Option wählen, wenn das Ereignis für alle Windows-Dienste generiert werden soll. Auf das Icon mit dem grünen Plussymbol klicken und den zu überwachenden Dienst auswählen. Ressourcen (Programme) Eigenschaft Beschreibung Ereignis generieren, wenn Wählen Sie eine Option, die definiert, wann das Ereignis generiert werden soll.

288 279 Axence nvision Help Ressourcen (Hardware) Dieses Ereignis wird generiert, wenn Änderungen an der Hardware registriert oder Hardware aus der markierten Gruppe geändert wurde. Neuer Eintrag im Windows-Ereignisprotokoll Das Ereignis wird initiiert, wenn der neue Eintrag im Protokoll die angegebene Bedingung erfüllt.. Sonstiges Änderung an den Ports eines Switches Eigenschaft Beschreibung Ereignis initiieren wenn Dieses Ereignis wird initiiert, wenn ein Gerät angeschlossen oder getrennt wird oder der Port eines Geräts sich geändert hat. Nur für neue Geräte, die an den Switch angeschlossen werden Markieren Sie diese Option, wenn der Alarm nur für neue Geräte generiert werden soll. SNMP-Trap ( ) Eigenschaft Beschreibung MIB-Filter Das Ereignis wird initiiert, wenn das Gerät eine SNMP-Trap in Bezug auf einen beliebigen OID oder nur in Bezug auf ausgewählte OIDs sendet. DataGuard ( ) Mobiles Gerät verbunden oder getrennt Eigenschaft Beschreibung Ereignis generieren, wenn Das Ereignis wird generiert, wenn ein Gerät verbunden oder getrennt wurde. Ereignis für ausgewählte Geräte generieren Wählen Sie die Geräte, für die der Alarm generiert werden soll.

289 Alarmierung 280 Datei-Operation auf mobilem Gerät Eigenschaft Beschreibung Ereignis generieren, wenn Dieses Ereignis kann generiert werden, wenn auf einem mobilen Gerät eine der folgenden Operationen erkannt wurde: Anlegen, Entfernen, Namensänderung einer Datei, Speicherung in vorhandene Datei. Zusätzliche Bedingungen für das Ereignis Geben Sie die Dateimaske an. Ereignis für ausgewählte Geräte generieren Wählen Sie die Geräte, für die der Alarm generiert werden soll Steigende, sinkende und Endschwellen Es wird für die meisten Ereignisse ein Schwellenwert definiert, der den Zeitpunkt der Auslösung eines Ereignisses bestimmt. Zum Beispiel Der Schwellenwert bestimmt bei einem Dienst, wie langsam er antworten darf, bis das Ereignis generiert wird. Es gibt allerdings Ereignisse, bei denen auch die Endschwelle definiert werden muss. Diese hat eine wesentliche Bedeutung es wird damit vermieden, dass das Ereignis jedes Mal, wenn eine Voraussetzung erfüllt wurde, generiert wird. Dies würde dazu führen, dass der Alarm jede paar Miunten ausgelöst würde. Der gemessene Wert muss erst unter die Ednschwelle sinken, damit ein weiterer Alarm ausgelöst wird. Die rote Linie zeigt die Alarmschwelle an Ein Alarm wird dann ausgelöst, wenn die Antwortzeit (oder die Prozentzahl der verlorenen Pakete) eines Dienstes oder der Wert eines Leistungszählers den Schwellenwert überschreitet. Der nächste Alarm wird aber erst in dem Moment generiert, wenn der bestimmte Wert unter die Endschwelle fällt. Dieser Mechanismus verhindert eine zyklische Alarmauslösung für ein Ereignis. Steigende und sinkende Schwellen Die oben beschriebene Schwelle wurde steigende Schwelle genannt, da diese erst dann den Alarm

290 281 Axence nvision Help generiert, wenn der gemessene Wert sie überschreitet. Es gibt auch die Möglichkeit, ein Ereignis zu definieren, das eine Situation bestimmt, in der der gemessene Wert sich oberhalb der Schwelle befinden sollte. Der Alarm wird dann generiert, wenn dieser Wert unter die Alarmschwelle sinkt. Aus diesem Grund wurde diese Schwelle eine sinkende Schwelle genannt. Zu beachten Die Endschwelle darf keinen höheren Wert als die Alarmschwelle für steigende Schwellen und keinen niedrigeren Wert für die sinkenden Schwellen aufweisen Aktionen Einführung In den meisten Fällen ist es bei Definierung eines Ereignisses erwünscht, über dessen Auftreten benachrichtigt zu werden oder dass, bestimmte Reparaturvorgänge durchgeführt werden, die die unerwünschte Situation lösen. Bei nvision ist es möglich, beide Typen dieser Aktionen, die Korrekturaktion und die Benachrichtigungsaktion, zu erstellen. Aus diesem Grund soll vor der Alarmdefinierung eine Sammlung von Aktionen eingerichtet werden, die bei Auslösung des Alarms ausgeführt werden sollen. Es können folgende Aktionen definiert werden: Versenden einer Nachricht, einer SMS oder ICQ Nachricht, Klangwiedergabe, Anzeige des Dialogfensters, Aktivierung eines externen Programms. Eine vollständige Liste der verfügbaren Aktionen befindet sich im Kapitel Typen von Aktionen Typen von Aktionen Es gibt mehrere allgemeine Gruppen von Aktionen, deren Beschreibung sich in der unten aufgeführten Liste befindet. Aktion Beschreibung Desktop - Benachrichtigung Alarmfenster An einer definierten Stelle wird ein kleines Fenster, das über Alarme informiert, angezeigt. Dieses Fenster stört bei aktueller Arbeit auf dem Rechner nicht. Klangwiedergabe nvision spielt einen vordefinierten Klang ab. Sprachsynthese nvision liest mit Hilfe eines Sprachsynthesizer die Alarmnachricht ab. Versenden von Nachrichten Es wird eine Nachricht mit einer Information über den ausgelösten Alarm versandt. ICQ Es wird eine ICQ Nachricht mit einer Information über den ausgelösten Alarm versandt. SMS über GSM Versenden von SMS Nachrichten mit Hilfe eines

291 Alarmierung Aktion 282 Beschreibung angeschlossenen Telefons oder GSM Modems. SysLog Nachricht Eine SysLog Nachricht wird an einen definierten Server SysLog versandt. Programm oder Script Das Programm lokal starten Ein externes Programm wird auf dem lokalen Rechner gestartet. Das Programm ferngesteuert starten Ein Programm wird auf einem Ferncomputer mit Windows Betriebssystem gestartet. Andere In einer Datei speichern Information über einen ausgelösten Alarm wird in einer Datei gespeichert. Sende SNMP-Trap Senden einer SNMP-Trap. ( ) Wake On LAN-Packet senden Senden einer Wake On LAN-Packet. Windows ( ) Aktivieren/Deaktivieren eines Windows-Dienstes Die Dienste werden auf lokalen und Ferncomputern mit Windows Betriebssystem kontrolliert. Computer ausschalten/ neustarten Der Computer mit Windows Betriebssystem wird ferngesteuert ausgeschaltet/neu gestartet. Eintrag in das Windows Ereignisprotokoll Es wird auf einem lokalen oder Ferncomputer mit Windows Betriebssystem ein Eintrag in das Windows Ereignisprotokoll vorgenommen Verwaltung von Aktionen Um nvision so zu konfigurieren, dass eine Benachrichtigung über die ausgelösten Alarme gesendet wird, sollten zunächst alle möglichen Benachrichtigungsarten, die erwünscht sind, definiert werden. In diesem Kapitel sind weitere Informationen über Verwaltung von Aktionen enthalten. Öffnen des Verwaltungsfensters für Aktionen Aktionen können mit Hilfe dieses Fensters eingesehen, modifiziert, neu erstellt oder entfernt werden. Im Hauptmenü die Schaltflächen Werkzeuge Verwaltung von Aktionen wählen, um das Verwaltungsfenster für Aktionen zu öffnen.

292 283 Axence nvision Help Erstellung einer neuen Aktion oder Modifizierung einer bestehenden Aktion 1. Das Verwaltungsfenster für Aktionen öffnen. 2. Die Schaltfläche wählen, um eine neue Aktion zu erstellen oder eine bestehende Aktion auswählen und auf die folgende Schaltfläche von Aktionen geöffnet. klicken. Es wird der Creator für Definierung 3. Wenn eine neue Aktion erstellt wird, deren Namen im Feld Name der Aktion eingeben und deren Typ aus der sich unterhalb dieses Feldes befindlichen Liste auswählen. Die Schaltfläche Weiter wählen. Gehe zu Kapitel Typen von Aktionen, um mehr über dieses Thema zu erfahren. 4. Die Eigenschaften der Aktion konfigurieren (abhängig von dem ausgewählten Typ der Aktion). Gehe zu Kapitel Definierung von Aktion -Eigenschaften, um mehr über dieses Thema zu erfahren. 5. In diesem Moment kann eine Konfiguration der bestimmten Aktion notwendig sein. Dies ist für das ordnungsgemäße Funktionieren einiger Aktionen von Bedeutung (z.b. die Adresse des SMTP Servers für Versenden von Nachrichten oder COM Port, an den der GSM Modem angeschlossen ist). Die Konfiguration von Aktionen wurde im Kapitel Konfiguration von Aktionen, näher beschrieben. 6. Wenn alle Optionen definiert sind, kann das Funktionieren der Aktion getestet werden. Dazu die Schaltfläche Testen verwenden. Die Aktion wird so ausgeführt, dass dabei möglicht zu prüfen ist, ob die erforderlichen Einstellungen korrekt vorgenommen wurden. 7. Die Schaltfläche Beenden wählen Definierung von Aktion- Eigenschaften In diesem Kapitel wurde die Definierung von Aktion - Eigenschaften sowie verschieden Typen von Aktionen beschrieben. Desktop - Benachrichtigung Alarmfenster An einer definierten Stelle wird ein kleines Fenster, das über den Alarm informiert, angezeigt. Dieses Fenster stört bei aktueller Arbeit auf dem Rechner nicht. Eigenschaft Beschreibung Nachricht Ermöglicht, das Format der Nachricht, die im Alarmfenster angezeigt wird, zu bestimmen. Automatische Nachricht Diese Option auswählen, wenn eine Nachricht über einen Alarm mit vordefiniertem Inhalt gesendet werden soll. Nachricht des Benutzers Diese Option auswählen, wenn eigener Nachrichtinhalt erstellt werden sollte. Mehr Informationen zu diesem Thema sind im Kapitel Definierung von Alarmbenachrichtigungen des Benutzers, enthalten.

293 Alarmierung Klangwiedergabe Das Programm spielt einen vordefinierten Klang ab. Eigenschaft Beschreibung Vordefinierter Klang von nvision Einen der vordefinierten Klänge von nvision auswählen. Systemklang von Windows Datei auswählen Einen der Systemklänge von Windows auswählen. Die Schaltfläche wählen und die Sound -Datei, die abgespielt werden soll, auswählen. Sprachsynthese nvision liest mit Hilfe eines Sprachsynthesizer die Alarmnachricht ab. Eigenschaft Beschreibung Nachricht Ermöglicht, das Format der Nachricht, die von dem Sprachsynthesizer abgelesen wird, zu bestimmen. Automatische Nachricht Nachricht des Benutzers Diese Option auswählen, wenn eine Nachricht über ein Alarm mit Standard Inhalt abgespielt werden soll. Diese Option auswählen, wenn eigener Nachrichtinhalt erstellt werden soll. Mehr Informationen zu diesem Thema sind im Kapitel Definierung von Alarmbenachrichtigungen des Benutzers, enthalten. Versenden von Nachrichten Versenden von Nachrichten nvision sendet eine Nachricht mit Information über einen ausgelösten Alarm. Eigenschaft Beschreibung an folgende Adresse Adresse, an die die Nachricht versandt wird. Es senden können mehrere Adressen - voneinander durch Koma, Semikolon oder Leerzeichen getrennt - eingegeben werden. Thema Thema der Nachricht. Hier können Variablen verwendet werden, die im Kapitel Definierung von Alarmbenachrichtigungen des Benutzers beschrieben worden sind. 284

294 285 Axence nvision Help Eigenschaft Nachrichtinhalt Beschreibung Diese Option ermöglich, den Inhalt der Nachricht zu bestimmen, die zur Auslösung der Alarmnachricht verwendet wird. HTML Standard Inhalt der Nachricht. Kurzer Text Kürzer Text mit Grundinformationen über den Alarm. Langer text Text mit sämtlichen Informationen über den Alarm. XML XML Format. Dieses Format kann zur Erstellung von eigenen externen Programmen verwendet werden, die die Alarme bedienen. Ein erstelltes Programm kann eine XML Nachricht erhalten, diese entsprechend interpretieren und zusätzliche Aufgaben ausführen. Nachricht des Benutzers Diese Option auswählen, wenn eigener Nachrichtinhalt erstellt werden soll. Mehr Informationen zu diesem Thema sind im Kapitel Definierung von Alarmbenachrichtigungen des Benutzers enthalten. ICQ Nachricht nvision sendet eine ICQ Nachricht mit Information über einen ausgelösten Alarm. Eigenschaft Beschreibung ICQ Nummer Account- Nummer von ICQ, an die die Nachricht versandt wird. Nachrichtinhalt Diese Option ermöglich, das Format der Nachricht zu bestimmen, das zur Auslösung der Alarmnachricht verwendet wird. Nachricht des Benutzers Diese Option auswählen, wenn eigener Nachrichtinhalt erstellt werden soll. Mehr Informationen zu diesem Thema sind im Kapitel Definierung von Alarmbenachrichtigungen des Benutzers, enthalten. SMS über GSM Versenden von SMS Nachrichten mit Hilfe eines angeschlossenen Telefons oder GSM Modems. Eigenschaft Beschreibung Telefonnummer Telefonnummer, an die eine SMS Nachricht versandt werden soll. Diese Nummer muss mit der Landesvorwahl beginnen (+49 für Deutschland).

295 Alarmierung Eigenschaft Beschreibung Alarmnachricht Diese Option wählen, damit die Nachricht direkt auf dem Handydisplay erscheint. Automatische Nachricht Standard Inhalt der Nachricht. Nachricht des Benutzers Diese Option auswählen, wenn eigener Nachrichtinhalt erstellt werden soll. Mehr Informationen zu diesem Thema sind im Kapitel Definierung von Alarmbenachrichtigungen des Benutzers enthalten. 286 SysLog Nachricht Eine SysLog Nachricht wird an einen definierten Server SysLog versandt. Eigenschaft Beschreibung Adresse des Ferncomputers Adresse des SysLog Servers. Port des Ferncomputers Port, auf dem der SysLog Dienst läuft. Nachricht Im Editierungsfeld den Inhalt der Nachricht definieren. Mehr Informationen über Definierung von Nachrichten sind im Kapitel Definierung von Alarmbenachrichtigungen des Benutzers enthalten. Programm oder Script Das Programm lokal starten Ein externes Programm wird auf dem lokalen Rechner gestartet. Eigenschaft Beschreibung Programm starten Die Schaltfläche wählen und das gestartet werden soll. Mit Parametern Die für Starten des Programms notwendigen Parameter eingeben. Hier können Variablen verwendet werden, die im Kapitel Definierung von Alarmbenachrichtigungen des Benutzers beschrieben worden sind. das Programm auswählen, Entferntes Programm starten Mit dieser Option kann ein beliebiges Programm per Fernzugriff auf einen anderen Computer kopiert und gestartet werden, z.b. für Korrekturaktionen.

296 287 Axence nvision Help Eigenschaft Beschreibung Lokales Programm auf entfernten Computer kopieren und starten Mit dieser Option werden zwei Aktionen ausgeführt: Kopieren und Starten. Entferntes Programm starten Klicken Sie Schaltfläche und wählen Sie die Datei mit dem entfernten Programm, das gestartet werden soll. Klicken Sie Schaltfläche und wählen Sie die Datei mit dem lokalen Programm, das gestartet werden soll. Anschließend wählen Sie das Zielverzeichnis, in den es kopiert werden soll. Andere In einer Datei speichern Eine Information über einen ausgelösten Alarm wird in einer Datei gespeichert. Eigenschaft Beschreibung In einer Datei speichern Die Schaltfläche wählen und die Datei auswählen, in der die Nachricht gespeichert werden soll. Nachrichtinhalt Diese Option ermöglich, den Inhalt der Nachricht zu bestimmen, die zur Auslösung der Alarmnachricht verwendet wird. HTML Standard Inhalt der Nachricht. Kurzer Text Kurzer Text mit Grundinformationen über den Alarm. Langer Text Text mit sämtlichen Informationen über den Alarm. XML XML Format. Dieses Format kann zur Erstellung von eigenen externen Programmen verwendet werden, die die Alarme bedienen. Ein erstelltes Programm kann eine XML Nachricht erhalten, diese entsprechend interpretieren und zusätzliche Aufgaben ausführen. Nachricht des Benutzers Diese Option auswählen, wenn eigener Nachrichtinhalt erstellt werden soll. Mehr Informationen zu diesem Thema sind im Kapitel Definierung von Alarmbenachrichtigungen des Benutzers, enthalten. Sende SNMP-Trap ( ) Sendet einen SNMP-Trap an ein Remote-Gerät.

297 Alarmierung Eigenschaft Beschreibung Gerätename DNS-Name oder IP-Adresse des Remote-Geräts. Port UDP-Port-Nummer des Remote-Geräts. Community SNMP-Community-Name. PDU-Typ Typ des Headers des PDU-Pakets. Agenten IP-Adresse des SNMP-Agenten. Trap-Typ Art des SNMP-Traps. ID eintragen Erforderlich, falls als Typ des Dienstes enterprisespecific angegeben wurde. Wake-On-LAN-Paket senden Sendet ein Wake-On-LAN-Paket an ein Remote-Gerät. Eigenschaft Beschreibung Host-Adresse anwenden Zur Identifizierung werden die IP- sowie die MAC-Adresse des Geräts verwendet. MAC-Adresse Adresse des Remote-Geräts in der Notation AA:BB:CC:DD:EE:FF. Lokale Broadcast Adresse Zieladresse des Wake-On-LAN-Pakets. Port UDP-Portnummer des Remote-Geräts. SecureOn-Passwort SecureOn-Passwort des Remote-Geräts in Hexadezimalschreibweise, z.b. AA:BB:CC:DD:EE:FF. Windows ( ) Aktivieren/Deaktivieren eines Windows-Dienstes Die Dienste werden auf lokalen und Ferncomputern mit Windows Betriebssystem kontrolliert. Eigenschaft Beschreibung Der Windows-Dienst, der den Alarm ausgelöst hat Diese Option markieren, wenn die Aktion bei dem Computer und bei dem Dienst ausgeführt werden soll, die den Alarm ausgelöst haben. Ausgewählter WindowsDienst Diese Option markieren, wenn die Aktion bei einem ausgewählten Computer und einem ausgewählten Dienst ausgeführt werden soll. 288

298 289 Axence nvision Help Eigenschaft Computer Beschreibung Den Computer wählen, auf dem die Aktion ausgeführt werden soll. Dienst Windows-Dienst auswählen. Aktion Die Aktion auswählen, die ausgeführt werden soll: der Windows-Dienst kann aktiviert, deaktiviert, aufgehalten und neu gestartet werden Computer ausschalten/neu starten Der Computer mit Windows Betriebssystem wird ferngesteuert ausgeschaltet/neu gestartet. Eigenschaft Beschreibung Computer, der den Alarm ausgelöst hat Diese Option markieren, wenn die Aktion bei dem Computer ausgeführt werden sollte, der den Alarm ausgelöst hat. ausgewählter Computer Diese Option markieren, wenn die Aktion beieinem ausgewählten Computer ausgeführt werden sollte. Neustart Computer neu starten Ausschalten Computer ausschalten Eintrag zum Windows-Ereignis hinzufügen Mit dieser Aktion können Sie einen Eintrag zum Windows-Ereignisprotokoll auf dem ausgewählten Gerät hinzufügen. Eigenschaft Beschreibung Computer, auf dem das Ereignis initiiert wurde Markieren Sie diese Option, falls die Aktion auf dem Computer ausgeführt werden soll, der den Alarm generiert hat. Ausgewählter Computer Markieren Sie diese Option, falls die Aktion auf dem ausgewählten Computer ausgeführt werden soll. Nachrichtentyp Wählen Sie den Nachrichtentyp (Erfolgreich, Fehler, Warnung, Hinweis) Konfiguration von Aktionen Die Mehrheit der Aktionen benötigt richtiger Konfiguration, bevor nvision sie ausführen kann. Zum Beispiel: die Adresse des SMTP Servers für eine Nachricht oder der COM Port, an den der GSM Modem angeschlossen ist. Dieses Kapitel beschreibt die Konfiguration von jedem Aktionstyp (einige Aktionen verfügen über keine Optionen).

299 Alarmierung 290 Eine Aktion kann in den Optionen des Programms, während der Erstellung einer neuen Aktion oder bei der Modifizierung einer bestehenden Aktion konfiguriert werden. Desktop-Benachrichtigung Alarmfenster An einer definierten Stelle wird ein kleines Fenster, das über Alarme informiert, angezeigt. Dieses Fenster stört bei aktueller Arbeit auf dem Rechner nicht. Eigenschaft Beschreibung Position Definiert die Position, an der das Alarmfenster auf dem Desktop erscheint. Anzeigedauer Definiert, wie lange das Fenster angezeigt werden soll. Ausblenden Markieren Sie diese Option, wenn das Fenster langsam ausgeblendet werden soll. Sprachsynthesizer nvision liest mit Hilfe eines Sprachsynthesizer die Alarmnachricht ab. Eigenschaft Beschreibung Sprachsynthesizer Sprachsynthesizer, der verwendet werden soll. Lesetempo Lesetempo Versenden von Nachrichten Nachricht nvision sendet eine Nachricht mit Informationen über den Alarm. Eigenschaft Rücksendeadresse Beschreibung Wenn diese Adresse nicht korrekt eingestellt ist, werden die meisten Post-Server diese abweisen. Die Adresse eingeben, bei der es sichergestellt ist, dass sie vom PostServer akzeptiert wird (es ist meistens Ihre Adresse). Verbindung Legen Sie das Zeitlimit sowie Anzahl und Zeitraum der Wiederholungsversuche fest. Externen SMTP Server verwenden nvision verfügt über einen eingebauten SMTP Server, es kann aber auch ein externer Server verwendet werden. Diese

300 291 Axence nvision Help Eigenschaft Beschreibung Option aktivieren und unten aufgeführte Eigenschaften bestimmen. Adresse Adresse des externen Post-Servers. Port Nummer des Ports, auf dem der Post-Server aktiviert ist. Autorisierung benötigt Diese Option markieren, wenn der externe Port eine Autorisierung benötigt. In den entsprechenden Feldern den Benutzernamen und das Kennwort eingeben. Benutzername Der fürs Einloggen benötigter Benutzername. Kennwort Das fürs Einloggen benötigtes Kennwort. ICQ Nachricht nvision sendet eine ICQ Nachricht mit Informationen über den Alarm. Eigenschaft Beschreibung ICQ Server Adresse des ICQ Servers. Port Nummer des Ports, auf dem der ICQ Server aktiviert ist. UIN UIN, den nvision fürs Versenden einer Nachricht verwendet. Kennwort Das fürs Einloggen benötigtes Kennwort. SMS über GSM Die Aktion veranlasst den Versand einer SMS über ein angeschlossenes GSM-Telefon oder ein Modem. Eigenschaft Beschreibung COM-Port-Einstellungen Einstellen von COM-Port, Geschwindigkeit, Datenbits, Parität und Stop-Bit. SMS-Einstellungen Markieren Sie die entsprechenden Optionen, um lange Mitteilungen zu teilen sowie um die Nummer der SMSZentrale anzugeben. Geräte-Informationen Klicken Sie auf die Schaltfläche Gerät erkennen, um den Herstellernamen und das Modell anzuzeigen. Weitere Informationen über die Konfiguration des GSM-Geräts finden Sie im Abschnitt Konfiguration von GSM-Geräten.

301 Alarmierung Definierung von Alarmbenachrichtigungen des Benutzers Es ist möglich, während der Definierung von Benachrichtigungsaktionen für Alarme die Funktion der Nachricht, die von dem Benutzer definiert wird, zu nutzen, um den Inhalt der Nachricht, die gespeichert/ gesendet wird, an eigene Bedürfnisse anzupassen. nvision ermöglicht Verwendung von mehreren Namen der Variablen, die während der Erstellung einer Alarmnachricht in einen entsprechenden Wert umgewandelt werden. Dieses Kapitel beschreibt eben diese Variablen und deren Nutzung. Variablen Name der Variablen Beschreibung $Host.Name Name des Geräts, für den der Alarm generiert worden ist. $Host.Type Typ des Geräts. Gehe zu Kapitel Geräte - Eigenschaften, für mehr Informationen zu diesem Thema. $Host.Importance $Host.Status $Host.Info1 $Host.Info2 $Host.ParentHost Relevanz des Geräts. Siehe: Geräte - Eigenschaften. Status des Geräts. Bestimmt zum Zeitpunkt der Auslösung des Alarms den Status des Geräts. Bei Aktionen, die nach bestimmter Zeit ausgeführt werden, kann das Gerät einen anderen Statuts als während der Auslösung des Alarms aufweisen. Feld des Geräts Info1. Siehe: Geräte Eigenschaften. Feld des Geräts Info2. Siehe: Geräte Eigenschaften. Übergeordnetes Gerät. Siehe: Geräte Eigenschaften. $Host.SNMPManagable Information darüber, ob das bestimmte Gerät über SNMP verwaltbar ist. Siehe: Geräte Eigenschaften. $Host.SNMPSystem Durch SNMP abgerufene Beschreibung des Gerätesystems. Siehe: Geräte Eigenschaften. $Host.SNMPLocation Durch SNMP abgerufene SNMP Lokalisierung des Geräts. Siehe: Geräte Eigenschaften. $Host.SNMPName Durch SNMP abgerufener SNMP Name des Geräts. Siehe: Geräte Eigenschaften. $Alert.Name Name des Alarms- Name des Ereignisses, das auf dem Gerät generiert worden ist. $Alert.Description Kurze Beschreibung des Ereignisses. $Alert.Type Typ des Ereignisses. Gehe zu Kapitel Typen von Ereignissen, um mehr Informationen zu erhalten. $Alert.Severity $Alert.StartTime $Alert.Duration Relevanz des Ereignisses, das den Alarm generiert hat. Zeit der Auslösung des Alarms. Dauer des Alarms.

302 293 Axence nvision Help Name der Variablen $Alert.Resolution $Alert.Owner Beschreibung Lösungsstatus des Alarms. Eigentümer des Alarms. Wie werden die Variablen verwendet Die Variablen können dann verwendet werden, wenn das Programm die Definierung der Nachrichten des Benutzers zulässt. Es reicht, im Editierungsfeld den Namen der Variabel einzugeben oder die Schaltfläche verwenden. Nach Betätigung dieser Schaltfläche wird eine Liste der Variablen angezeigt wenn eine ausgewählt wird, wird sie automatisch in das Textfeld eingefügt Ausgelöste Alarme Alarme verwerten Wie werden Alarme von nvision verwertet Bei der Mehrheit von Programmen zur Überwachung der Computer Netzwerke kann nur der Zeitpunkt der Auslösung eines Alarms definiert werden. Es gibt aber keine Möglichkeit, eine Information über die Dauer des Alarms zu erhalten. Genauso gibt es keine Möglichkeit, Aktionen zu definieren, die ausgeführt werden, wenn die Voraussetzungen für den Alarm nicht mehr gegeben sind. Bei nvision hat jeder generierte Alarm eine Anfangs- und Endzeit. nvision generiert den Alarm, wenn die Voraussetzungen für den Alarm gegeben sind. nvision prüft danach regelmäßig, ob die Voraussetzungen immer noch erfüllt sind und beendet den Alarm, wenn es nicht mehr der Fall ist. Dies bedeutet, dass Informationen über die Anfangs- und Endzeit des Alarms sowie dessen Dauer verfügbar sind. Ein ausgelöster Alarm wird ein offener Alarm genannt und deren Status auf <offen> eingestellt ist. Dieser bleibt dann so lange offen, bis die Voraussetzungen für das bestimmte Ereignis immer noch gegeben sind oder wenn die Voraussetzungen für dessen Beendigung immer noch nicht erfüllt sind. nvision beendet den Alarm und ändert dessen Status auf <geschlossen>, wenn alle Voraussetzungen für dessen Beendigung erfüllt sind. Die Änderung des Status ist ein Hinweis nicht nur darauf, dass der Alarm beendet worden ist sondern auch darauf, dass das Ereignis, das den Alarm ausgelöst hat, nicht mehr vorhanden ist. Wie werden Aktionen von nvision aktiviert Bei Auslösung eines Alarms werden alle mit ihm verbundenen Aktionen (und zur sofortigen Ausführung eingestellt) aktiviert. Alle Aktionen, die nach einer bestimmten Zeit ausgeführt werden sollen, werden nur dann aktiviert, wenn der Alarm den Status <offen> erlangt. Bei Beendigung des Alarms werden alle Aktionen, die für diesen Vorgang definiert wurden, aktiviert. Durch eine Änderung des Status Lösung des Alarms kann die Aktivierung der restlichen Aktionen verhindert werden. Jeder Alarm wird mit der voreingestellten Lösung <Neu> generiert. Wenn eine Benachrichtigung über diesen Alarm bereits erfolgt ist und keine erneute erwünscht ist, sollte der Alarm bestätigt werden. Dies wird durchs Einstellen in dem Ereignisprotokoll der Lösung des Alarms auf <bestätigt> möglich. Ähnlich: wenn das Problem, das den Alarm ausgelöst hat, behoben wurde, kann die Lösung des Alarms auf <gelöst> eingestellt werden. Zusammenfassung: eine Änderung des Statuts der Lösung verhindert wiederholte Alarm - Benachrichtigung.

303 Alarmierung Ereignisliste Sämtliche ausgelösten Alarme werden von nvision gespeichert und in Form eines Ereignisprotokolls verfügbar. Das Ereignisprotokoll präsentiert alle ausgelösten Alarme, deren Status sowie alle Aktionen, die dem Alarm zugewiesen sind. Dies ermöglicht auch den Status der Lösung des Alarms zu ändern sowie das Ereignisprotokoll zu sortieren und zu filtern, um dessen Übersicht zu vereinfachen. Icons, die in den Tabellen Alarme und Aktionen verwendet wurden Tabelle Alarme Icon Beschreibung Status bestimmt den Status des Alarms Offener Alarm Geschlossener Alarm (beendet) Lösung ermöglicht dem Administrator, die Alarme zu verwalten Neuer Alarm Ein von dem Administrator bestätigter Alarm, dessen Aktion nicht mehr ausgeführt werden. Ein von dem Administrator gelöster Alarm, dessen Aktion nicht mehr ausgeführt werden. Typ des Ereignisses - Typ des Ereignisses, das den Alarm ausgelöst hat Verfügbarkeit des Geräts oder Dienstes Leistungstest eines konkreten Dienstes Leistungszähler Relevanz des Ereignisses - Relevanz des Ereignisses, das den Alarm ausgelöst hat Geringe Relevanz Normale Relevanz Hohe Relevanz Kritische Relevanz Status des Geräts Funktioniert Warnung Funktioniert nicht

304 295 Axence nvision Help Tabelle Aktionen Icon Beschreibung Typ Typ der Aktion Desktop - Benachrichtigung Nachricht Programm oder Script Andere Status bestimmt den Ausführungsstatus einer Aktion Noch nicht ausgeführt Aktuell ausgeführte Aktion Erfolgreich ausgeführte Aktion Fehler bei Ausführung (In der Kolumne Info befindet sich eine Beschreibung des Fehlers) Öffnen des Ereignisprotokolls Ein Ereignis kann für ein konkretes Gerät oder für einen ganzen Atlas angezeigt werden. Im Hauptmenü Atlas Alarme Anzeigen wählen, um ein Ereignisprotokoll für den ganzen Atlas anzuzeigen. Im Kontextmenü des Icons eines Geräts Alarme Anzeigen oder den Reiter Ereignisprotokoll im Fenster Informationen über das Gerät wählen, um das Ereignisprotokoll für ein einzelnes Gerät anzuzeigen. Blockierte Alarme Aufhebung der Blockade (Änderung des Status für Lösung der Alarme) Um einen blockierten Alarm freizugeben, muss der Status der Lösung des Alarms auf <Bestätigt> oder <Gelöst> geändert werden. 1. Einen oder mehrere Alarme markieren. 2. Im Kontextmenü Bestätigen oder Lösen wählen. Gehe zu Kapitel Ausgelöste Alarme, um mehr Informationen zum Thema Status der Lösung der Alarme zu erhalten. Sortieren und filtern Beide Tabellen können nach einer konkreten Kolumne sortiert werden. Dazu den Titel der Kolumne wählen. Ein Ereingis kann nach dem Status oder dem Status der Lösung gefiltert werden. Im Feld Filtern einen entsprechenden Wert auswählen, um nur Alarme mit einem bestimmten Status oder Status der Lösung anzuzeigen.

305 Alarmierung 296 Änderung der Zeitspanne Es ist möglich, Alarme von einem Tag, einer Woche oder einem Monat einzusehen. Für Einstellung der entsprechenden Zeitspanne soll die Werkzeugsleiste verwendet werden. Um die Archiv-Einträge in dem Ereignisprotokoll einzusehen, sollen die in der Werkzeugsleiste befindlichen Pfeile verwendet werden. Um durch frühere Alarme zu scrollen, benutzen Sie die Pfeile auf der Symbolleiste. Während des Scrollens sehen Sie das Zeitintervall der angezeigten Alarme neben der ZeitintervallCombobox auf der Symbolleiste.

306 Teil XIII

307 Sicherheitskopie 13 Sicherheitskopie 13.1 Erstellen und Wiederherstellen von Atlas-Sicherheitskopien 298 Die Informationen über den Atlas befinden sich im Ordner \Database\AtlasPG. Um eine Sicherheitskopie zu erstellen, benutzen Sie die Verknüpfung DBBackup, die sich im Ordner "{nvision}\backups" befindet. Die Verknüpfung DBRestore stellt die nvision-datenbank aus der gewählten Sicherheitskopie wieder her Automatisches Backup Außer der manuellen Erstellung von Sicherheitskopien ist auch ein automatisches Backup der Daten möglich. Das Tool zur automatischen Erstellung von Sicherheitskopien ermöglicht das regelmäßige Anlegen von Backups. Profile Das Anlegen von Sicherheitskopien erfolgt anhand definierter Profile. In jedem Profil können eingestellt werden: das Verzeichnis, in dem die Sicherheitskopien gespeichert werden, der Name des Profils, die Einstellungen der Sicherheitskopien (zu speichernde Daten). Die Sicherheitskopie kann ausgewählte Daten enthalten: gesammelte Einträge aus dem Windows-Ereignisprotokoll, ( ) erzeugte Alarme, Überwachungshistorie der Zähler und Dienste, Daten der Benutzeraktivität, Inventardaten. Regeln für Sicherheitskopien Um das Anlegen von Sicherheitskopien zu konfigurieren, können beliebig viele Profile angelegt werden. Für jedes Profil wird festgelegt, wie häufig (jeden Tag, jede Woche oder jeden Monat) und wann die Kopie erstellt werden soll. In jedem Fall wird die Uhrzeit festgelegt, zu der die Erstellung der Sicherheitskopie beginnen soll. Falls das Backup einmal pro Woche erstellt werden soll, ist zusätzlich der Wochentag anzugeben, falls es einmal pro Monat erstellt werden soll, der Tag des Monats. Bei großen Datenbanken kann die Erstellung der Sicherheitskopie sehr zeitaufwändig sein; daher ist es ratsam, sie zu solchen Zeiten ausführen zu lassen, in denen die Nutzung von nvision während der Arbeit durch sie nicht behindert wird.

308 299 Axence nvision Help Konfiguration So konfigurieren Sie die automatische Erstellung von Sicherheitskopien: Wählen Sie aus dem Hauptmenü Werkzeuge Optionen. 2. Wählen Sie aus der Liste 3. Fügen Sie eine neue Regel hinzu, indem Sie auf die Schaltfläche eine vorhandene Regel. 4. Im Fenster Regeln für Sicherheitskopien wählen Sie ein vorhandenes Profil oder erstellen Sie ein neues (um ein neues zu erstellen, öffnen Sie das Menü bei der Schaltfläche Bearbeiten, wählen Sie die Option Hinzufügen und konfigurieren Sie die Einstellungen des neuen Profils). 5. Stellen Sie ein, wie häufig und wann die Sicherheitskopie erstellt werden soll. 6. Sie können auch die Anzahl der aufzubewahrenden Sicherheitskopien festlegen. Sicherung. klicken, oder Bearbeiten Sie Größe der Datenbank Durch das Sammeln einer großen Menge von Daten in überwachten Netzwerken kann die Größe der Datenbank rasch zunehmen. Dieses Kapitel erklärt, wie ein übermäßiges Wachsen der Datenbank vermieden werden kann. Die Verwaltung der Datenbankgröße kann erfolgen durch: Festlegen der Aufbewahrungszeit für nicht aktuelle Daten, Komprimieren, Optionen zur Überwachung des Windows-Ereignisprotokolls, Reparieren der Datenbank. Festlegen der Aufbewahrungszeit für nicht aktuelle Daten Um die Frist festzulegen, nach der nicht mehr aktuelle Daten entfernt werden, verwenden Sie die Option Aufräumen (Werkzeuge Optionen Aufräumen). Die Daten werden einmal pro 24 Stunden jeweils in den Nachtstunden entfernt. Eine Reduzierung der Aufbewahrungsfrist führt nicht zu einer Verkleinerung der Datenbank, sondern stoppt lediglich deren Wachstum an einem bestimmten Punkt. Dies liegt daran, dass nicht mehr aktuelle Einträge nicht aus der Datenbank entfernt werden, sondern durch eingehende neue Daten überschrieben werden. Um nicht mehr benötigte Einträge physisch zu entfernen, muss die Option Datenbank reparieren benutzt werden.

309 Sicherheitskopie 300 Vor allem Screenshots sorgen dafür, dass sich die Datenbank vergrößert. Darum muss bei Ak tivierung dieser Option im Fenster Geräte-Informationen \ Benutzer-Aktivitäten \ Screenshots" ein Datum angegeben werden, an dem die Erfassung der Screenshots beendet wird. Optionen zur Überwachung des Windows-Ereignisprotokolls ( ) Ein starkes Anwachsen der Datenbank resultiert meist daraus, dass Login-Daten der Benutzer gesammelt werden. Falls die Überwachung des Windows-Ereignisprotokolls nicht benötigt wird, wählen Sie die entsprechenden Optionen in den Eigenschaften des Geräts, Registerkarte Überwachung ab. Falls die Daten gesammelt werden sollen, geben Sie ein entsprechendes Überwachungsintervall an und prüfen Sie, ob in der Konfiguration die Option Login-Einträge ignorieren aktiviert ist (standardmäßig aktiviert). Durch diese Einstellung können nicht benötigte Einträge (ca. 99% aller Einträge) herausgefiltert werden.

310 Teil XIV

311 Häufige Fragen (FAQ) 14 Häufige Fragen (FAQ) Agent mit WMI installieren Agenten mit Active Directory installieren Aktualisierung von nvision Antivirus-Software konfigurieren Dateien verteilen mit WMI Einstellen der Zugriffsrechte auf einen USB-Datenträger Erstellen von Berichten unter Windows Server Funktion der Option nvision-agent deinstallieren Geräte zusammenführen Geräte-Daten zurücksetzen Geräte-Duplikate Mehrere Standorte in nvision überwachen Nicht alle Benutzer aus dem Active Directory werden angezeigt nvision auf einen anderen Computer übertragen nvision-remote-konsole Parameter des Inventarisierungs-Scanners Programme starten nach der Installation des Agenten sehr langsam SNMP unter Linux starten Sperren ausgewählter Anwendungen Sperren ausgewählter Internetseiten Spiegeln eines Disk-Images mit einem installierten Agenten Stille Installation und Deinstallation des Agenten Systemdateien auditieren Überwachung von Ausdrucken auf Netzwerk-Druckern Verbindungen von Agenten auf mobilen Computern konfigurieren Virtuelle Maschinen Von nvision genutzte Ports 302

312 Axence nvision Help Agent mit WMI installieren Um einen nvision-agenten im Remote-Modus auf einem System zu installieren, müssen auf dem ZielComputer folgende Schritte ausgeführt werden: 1. Öffnen Sie die Kommandozeile mit Administratorrechten und führen Sie das Programm WmiEnable.exe aus, das sich im Installationsverzeichnis von nvision befindet. 2. Vergewissern Sie sich, dass Freigeben von Dateien und Druckern in Windows aktiviert ist: 3. o Windows 7 und 8: Systemsteuerung \ Netzwerk - und Freigabecenter \ Erweiterte Freigabeeinstellungen (Option auf der linken Fensterseit) o Windows Vista: Systemsteuerung \ Netzwerk - und Freigabecenter o Windows XP: Systemsteuerung \ Windows-Firewall \ Ausnahmen Vergewissern Sie sich, dass das Testen der Windows-Anmeldeinformationen in den Eigenschaften des Computers in nvision erfolgreich verläuft. Verwandte Themen Remote-Installation mit WMI 14.2 Agenten mit Active Directory installieren Anleitung zur verteilten Installation der Software mit Active Directory: 1. Legen Sie das MSI-Paket (nvagentinstall.msi) in ein freigegebenes Verzeichnis auf dem Server, sodass der Arbeitsplatzrechner und der Domain Controller (Server, der die Active-DirectoryDatenbank verwaltet) darauf zugreifen können: Erstellen Sie ein solches Verzeichnis, kopieren Sie das Paket hinein und richten Sie die entsprechenden Zugriffsrechte dafür ein (Zugriff auf die Ressource im Format \ \ [ SERVERNAME] \ [ VERZEI CHNI SNAME] \ nv agent i ns t al l. ms i 2. Starten Sie die Gruppenrichtlinien-Verwaltungskonsole - Befehl: gpmc. ms c 3. Erstellen Sie ein neues Gruppenrichtlinienobjekt: Finden Sie das Verzeichnis Gruppenrichtlinienobjekte, klicken Sie mit der rechten Maustaste darauf und wählen Sie aus dem Kontextmenü die Option Neu.

313 Häufige Fragen (FAQ) Geben Sie dem neu erstellten Gruppenrichtlinienobjekt (Group Policy Object) im Fenster Neues GPO einen Namen, z.b. Axence nvision Agent. 5. Wechseln Sie zur Bearbeitung des erstellten GPO: Klicken Sie mit der rechten Maustaste auf das Objekt und wählen Sie aus dem Kontextmenü die Option Bearbeiten.

314 305 Axence nvision Help 6. Klappen Sie im Fenster Gruppenrichtlinien-Editor den Zweig Comput er k onf i gur at i on \ Ri c ht l i ni en \ Sof t war eei ns t el l ungen \ Sof t war ei ns t al l at i on aus. Klicken Sie mit der rechten Maustaste darauf und wählen Sie aus dem Kontextmenü die Option Neu > Paket.

315 Häufige Fragen (FAQ) Wählen Sie die MSI-Paketdatei aus der freigegebenen Netzwerkressource (am besten geben Sie die Adresse der freigegebenen Ressource ein und wählen die Paketdatei aus). \ \ [ SERVERNAME] \ [ VERZEI CHNI SNAME] \ 8. Im Fenster Software zuweisen wählen Sie die Option Zugewiesen. 9. Im Fenster Gruppenrichtlinien-Editor muss nun der Eintrag nvision Agent erscheinen.

316 307 Axence nvision Help 10. Nachdem Sie das GPO erstellt haben, kehren Sie ins Fenster Gruppenrichtlinienverwaltung zurück und verknüpfen das GPO mit einem Container, der eine Gruppe von Benutzern oder Computern enthält: Wählen Sie den Container, auf den sich das GPO beziehen soll, klicken Sie mit der rechten Maustaste darauf, wählen Sie aus dem Kontextmenü die Option Vorhandenes Gruppenrichtlinienobjekt verknüpfen und wählen Sie anschließend das erstellte GPO aus.

317 Häufige Fragen (FAQ) 308

318 309 Axence nvision Help 11. Das so erstellte Objekt muss nun auf die Arbeitsplätze verteilt werden. Die Aktualisierung der Gruppenrichtlinien kann bis zu einigen Stunden dauern. Sie können diesen Vorgang jedoch beschleunigen, indem Sie auf den Arbeitsplätzen den Befehl gpupdat e / f or c e / boot ausführen dieser erzwingt die Aktualisierung der Gruppenrichtlinien und somit die Installation des MSIPakets des nvision-agenten. Falls der Vorgang nicht erfolgreich ist, suchen Sie im WindowsEreignisprotokoll (Event Log) der Arbeitsplätze und des Servers nach Informationen über Probleme. Verwandte Themen Installation durch Active Directory (GPO) mit einer MSI-Installationsdatei 14.3 Aktualisierung von nvision Bei der Aktualisierung von nvision auf Version 7 sind folgende Punkte zu berücksichtigen: 1. Der nvision-server kann nicht mehr auf Windows XP installiert werden. Der nvision- Server benötigt jetzt mindestens Windows Server 2003 SP2 oder neuer. Für die Konsole und den Agenten von nvision wird Windows XP SP3 oder neuer benötigt. 2. Eine Aktualisierung von nvision (oder Wiederherstellung einer Sicherheitskopie) auf Version 7 ist ausschließlich mit nvision Version 6 ( ) möglich - verfügbar unter: 3. Nachdem nvision auf die letzte Version 6 aktualisiert wurde, muss das Programm mindestens einmal gestartet werden (d.h. der Atlas geöffnet werden). Anschließend schließen Sie nvision und führen eine Datenbank-Reparatur durch, welche die Datenbank vor dem Aktualisierungsprozess überprüft. 4. Ein Atlas kann nur in einer lokalen Konsole importiert werden. 5. Der erste Start des Programms muss von einer lokalen Konsole aus erfolgen, damit ein Administratorpasswort festgelegt werden kann. 6. Die nvision-konsole kann auf einem anderen Computer installiert werden, indem die zur Aktualisierung auf nvision 7 heruntergeladene Datei nvisionsetup.exe ausgeführt wird. Nachdem die Datei gestartet wurde, erscheint eine Auswahl für die Art der Installation: Server+Konsole oder nur Konsole. 7. Eine Aktualisierung von nvision auf Version 7.5 ist nur möglich von der letzten Version 7.1 ( ), die über den folgenden Link heruntergeladen werden kann: nvision71.zip - dieser Vorgang umfasst ein erneutes Abspeichern der Datenbank und kann daher längere Zeit in Anspruch nehmen. 8. Wegen eines Wechsels der Datenbank-Engine nach der Aktualisierung auf nvision 7.5 werden die Einstellungen der Sicherheitskopien zurückgesetzt. Diese sollten überprüft und ggf. an eigene Präferenzen angepasst werden. 9. Wegen eines Wechsels der Datenbank-Engine kann die Datenbank aus einer Sicherheitskopie in nvision 7.5 nur aus einer in nvision 7.5 erstellten Sicherheitskopie wiederhergestellt werden.

319 Häufige Fragen (FAQ) Antivirus-Software konfigurieren Um die richtige Funktion von nvision, NetTools und Agenten zu gewährleisten, muss das Installationsverzeichnis (z.b. C:\Program Files (x86)\axence ) zu den Pfaden hinzugefügt werden, die von der Antivirus-Software ignoriert werden. Beispiele: Nachdem eine solche Ausnahmeregel hinzugefügt wurde, müssen die so konfigurierten Computer neu gestartet werden Dateien verteilen mit WMI Dateien verteilen mit WMI nvision ermöglicht es, Dateien auf Windows-Arbeitsplätze zu verteilen. Da dazu WMI verwendet wird, müssen Sie die Standard-Anmeldedaten in den Programmoptionen oder die Anmeldedaten für das Netzwerkelement in dessen Eigenschaftsfenster korrekt konfiguriert sein. Auch muss WMI auf allen Remote-Netzwerkelementen aktiviert sein. Weitere Informationen finden Sie im Thema Anforderungen und Konfiguration. So verteilen Sie Dateien: 1. Wählen Sie Werkzeuge Datei mit WMI verteilen... aus dem Hauptmenü. 2. Wählen Sie die zu verteilende Datei und das Zielverzeichnis. 3. Bei der Datei kann es sich auch um eine Installationsdatei handeln. Nachdem die Datei erfolgreich auf den Remote-Computer kopiert wurde, kann ein Befehl ausgeführt werden. Auf diese Weise können Sie Anwendungen, Patches und Updates verteilen. Spezifizieren Sie den Befehl im Bearbeitungsfeld Parameter und markieren Sie die Option Datei nach Kopieren ausführen. Klicken Sie auf Weiter. 4. Wählen Sie Alle, um die Datei auf alle Computer zu verteilen, oder Ausgewählte, um sie auf die ausgewählten Hosts zu verteilen. 5. Klicken Sie auf den Button Installieren. Sie sehen ein Fortschrittsfenster, auf dem Sie sehen können, ob die Datei erfolgreich auf alle Netzwerkelemente übertragen wurde. Dateien verteilen mit Agenten Sie können Dateien auf Arbeitsplätze verteilen, auf denen ein nvision-agent installiert ist. Weitere Informationen finden Sie im Thema Agenten. So verteilen Sie Dateien: 1. Wählen Sie Werkzeuge Agenten Distributionsaufgaben aus dem Hauptmenü.

320 311 Axence nvision Help 2. Im Fenster Distributionsaufgaben wählen Sie optional die Beschreibung der Aufgabe an. Hinzufügen. Geben Sie den Namen und 3. Wenn Sie Dateien kopieren wollen, wählen Sie diese unter Dateien hinzufügen aus. Optional können Sie das Zielverzeichnis angeben. Wenn Sie dieses Feld leer lassen, wird ein temporäres Verzeichnis verwendet (C:\Windows\Temp). 4. Wenn Sie Dateien ausführen wollen, gehen Sie weiter in den Tab Ausführen. Geben Sie das Verzeichnis, in dem die Datei ausgeführt werden soll, und die Parameter an (optional). 5. Im Tab Hosts wählen Sie Hosts hinzufügen. Wählen Sie die Tabs aus, auf die die Dateien verteilt bzw. auf denen sie ausgeführt werden sollen. Anschließend klicken Sie auf OK. Die erstellten Distributionsaufgaben werden zu der Liste hinzugefügt. Falls der Zielcomputer ausgeschaltet ist, werden die Aufgaben in eine Warteschlange eingereiht und die Verteilung erfolgt beim nächsten Kontakt zwischen dem Agenten und nvision. Sie können den Fortschritt der Aufgabe jederzeit unter Werkzeuge Agenten Distributionsaufgaben prüfen.

321 Häufige Fragen (FAQ) 312 Wartende Anweisungen werden auch im Agenten Agenten im Hauptfenster von nvision angezeigt Einstellen der Zugriffsrechte auf einen USB-Datenträger Um das Speichern und Starten von Dateien auf einem nvision erkannten USB-Stick zu unterbinden, gehen Sie wie folgt vor: 1. Klicken Sie auf die Schaltfläche DataGuard 2. Wählen Sie aus der Liste Portable Datenträger den USB-Stick aus, den Sie blockieren wollen. 3. Klicken Sie auf die Schaltfläche Zugriffsrecht hinzufügen. 4. Wählen Sie aus der Liste den Arbeitsplatz, die Karte oder den Atlas, für den/die sie die Zugriffsrechte festlegen wollen und blockieren Sie ihn/sie wie in der folgenden Abbildung gezeigt. Drücken Sie Enter. in der Haupt-Symbolleiste.

322 313 Axence nvision Help Weitere Informationen über die Festlegung von Standard-Zugriffsrechten für USB-Geräte finden Sie im Kapitel Soforthilfe Standard-Zugriffsrechte für USB-Geräte einstellen Erstellen von Berichten unter Windows Server Falls beim Erstellen von Berichten in einer unter Windows Server installierten nvision-konsole oder im Internet Explorer auf diesem System Probleme auftreten, deaktivieren Sie in der Konfiguration von Windows Server die Einstellung IE ESC (Internet Explorer Enhanced Security Configuration) für Administratoren. Nachdem Sie diese Option deaktiviert haben, starten Sie die nvision-konsole neu. Durch die Deaktivierung dieser Option ändern sich die Sicherheitseinstellungen des Browsers auf dem Server. Daher wird empfohlen, die Berichte in einer nvision-konsole, die auf einer Desktop-Version von Windows installiert ist, oder in einem Browser auf diesem System zu erstellen. Weitere Informationen:

323 Häufige Fragen (FAQ) Funktion der Option nvision-agent deinstallieren Der Deinstallationsvorgang des Agenten wird gestartet, wenn der Agent den Befehl zur Deinstallation erhält, während eine Verbindung zum Master-Atlas besteht. Besteht keine Verbindung zum Master-Atlas (z.b. weil der Agent vorübergehend deaktiviert wurde oder der Computer, auf dem der Agent installiert ist, nicht läuft), erfolgt die Deinstallation bei der nächsten Verbindungsaufnahme des Agenten mit dem Master-Atlas Geräte zusammenführen So führen Sie Hosts zusammen: 1. Wählen Sie die Hosts, die zusammengeführt werden sollen (z.b. in der Kartenansicht mit Strg).

324 315 Axence nvision Help 2. Klicken Sie mit Rechts und wählen Sie Agent Geräte zusammenführen. Das Fenster Geräte zusammenführen öffnet sich. 3. Um die Zusammenführung zu starten, klicken Sie auf den Button Host wird von der Karte entfernt.. Der alte Um duplizierte IP-Adressen oder DNS-Namen zu finden, verwenden Sie die Option Werkzeuge Duplikate anzeigen Geräte-Daten zurücksetzen Um Probleme zu beheben, durch die bestimmte Überwachungsdaten nicht vorhanden waren (z.b. Löcher in der Benutzeraktivität) müssen u. U. die Agenten-Daten zurückgesetzt werden. Dies bewirkt, dass die fehlenden Daten gesendet werden, sofern sie sich in der Datenbank des Agenten befinden.

325 Häufige Fragen (FAQ) 316 Führen Sie dazu im Fenster Informationen über das Gerät folgende Schritte aus: 1. Klicken Sie auf das Panel Aufgaben am rechten Fensterrand. 2. Wählen Sie aus der Sektion Andere die Option Geräte-Daten zurücksetzen. 3. Markieren Sie im Fenster Geräte-Daten zurücksetzen die Felder neben den Datentypen, die zurückgesetzt werden sollen. 4. Klicken Sie auf die Schaltfläche Daten zurücksetzen. Achtung: Bei Auswahl der Option Zwingen Sie den Agenten auf diesem Gerät, seine Daten vollständig zurücksetzen und sie erneut zu sammeln werden die vom Agenten erfassten Daten aus dessen Datenbank sowie aus der nvision-datenbank entfernt; die Neuerfassung der Daten beginnt ab dem Zeitpunkt des Zurücksetzens. Diese Option kann benutzt werden, wenn die Daten der Hardwareund Software-Inventarisierung zurückgesetzt werden Geräte-Duplikate Erscheinen Geräte in nvision mehrfach (siehe Menü Extras \ Duplikate anzeigen ), führen Sie in der Kommandozeile folgende Befehle aus: pi ng - a I P_ADDRESS und pi ng - 4 DNS_NAME Anschließend vergleichen Sie die Ergebnisse dieser Operationen (Übereinstimmung der IP-Adressen und DNS-Namen). Bei Nichtübereinstimmung ist das Problem auf eine falsche Konfiguration des DNSServers zurückzuführen (zum Aufräumen alter Einträge siehe cc aspx) und/oder auf eine zu kurze Vergabedauer der IP-Adressen auf dem DHCP-Server (diese sollte nicht kürzer sein als der Zeitraum des Aufräumvorgangs alter DNS-Einträge) Mehrere Standorte in nvision überwachen Es gibt verschiedene Möglichkeiten, mehrere Standorte in nvision zu überwachen: 1) eine Installation der Konsole und Überwachung von Geräten an entfernten Standorten, die über ein VPN mit der Zentrale verbunden sind 2) eine Installation der Konsole und Überwachung von Geräten (insbesondere Datenversand von Agenten) über das Internet 3) unabhängige Installationen von Konsolen an entfernten Standorten: keine zentrale Datenbank (jede Konsole besitzt eine unabhängige Datenbank) Agenten akzeptieren Konfigurationsänderungen und neue Versionen nur von einer der Konsolen (Master-Atlas) Zugriff auf die Konsolen über RDP oder Webbrowser (nvision Web Access)

326 317 Axence nvision Help Im Menü Extras \ Benutzer können Benutzerkonten erstellt werden. Jedem Benutzer kann eine von drei Rollen in nvision Web Access / HelpDesk zugewiesen werden: 1. Administrator (nvision Web Access: volle Rechte; HelpDesk: volle Rechte insbesondere RemoteZugriff und Möglichkeit, die Zuteilung von Meldungen zu aktivieren bzw. zu deaktivieren) 2. Help-Desk (nvision Web Access: Möglichkeit, Zugriffsrechte auf konkrete Karten des Netzes und Abteilungen sowie Zugriffsrechte auf Daten: Karten, Geräte; HelpDesk: Möglichkeit zum Aktivieren / Deaktivieren des Remote-Zugriffs, Möglichkeit, die Zuteilung von Meldungen zu aktivieren bzw. zu deaktivieren) 3. Benutzer (nvision Web Access: kein Zugriff; HelpDesk: Zugriff nur auf eigene Meldungen) Nicht alle Benutzer aus dem Active Directory werden angezeigt Der Standardwert des Parameters MaxPageSize (maximale Anzahl der Datensätze, die für eine LDAPAbfrage zurückgegeben werden) in Windows beträgt Falls es in Active Directory mehr Benutzer und Gruppen gibt, muss der Wert des Parameters MaxPageSize in der LDAP-Konfiguration erhöht werden. Nähere: nvision auf einen anderen Computer übertragen So übertragen Sie nvision auf einen anderen Computer: 1. Übermitteln Sie den Agenten die neue Atlas-Adresse mit der Option Extras \ Agenten \ Neue Atlas-Adresse veröffentlichen. 2. Vergewissern Sie sich in der Ansicht Agenten in der Spalte Zeitpunkt der letzten Verbindung, dass alle Agenten die neue Atlas-Adresse erhalten haben der Verbindungszeitpunkt des Agenten muss nach dem Zeitpunkt liegen, an dem die neue Adresse veröffentlicht wurde. 3. Kopieren Sie die Installationsdatei "nvisionsetup.exe"aus dem Ordner "<nvision>\sources" (sie wird im weiteren Verlauf der Prozedur zur Übertragung von nvision benötigt). 4. Prüfen Sie die Größe des Ordners "<nvision>\database" und notieren Sie diesen Wert. Anschließend vergewissern Sie sich, dass auf dem Ziellaufwerk mindestens das Doppelte davon an freiem Platz verfügbar ist. 5. Erstellen Sie eine vollständige Sicherheitskopie des Atlas mit dem Tool DBBackup, das sich im Ordner "<nvision>\backups" befindet. 6. Deinstallieren Sie nvision 7. Installieren Sie nvision auf dem neuen Computer (mit der heruntergeladenen Datei, siehe Punkt 3), starten Sie es nach der Installation jedoch nicht (deaktivieren Sie die entsprechenden Kontrollkästchen im letzten Dialog des Installationsassistenten). 8. Kopieren Sie die gemäß Punkt 5 erstellte vollständige Sicherheitskopie des Atlas auf den neuen Computer. 9. Stellen Sie die vollständige Sicherheitskopie des Atlas mit dem Tool DBRestore wieder her. 10. Starten Sie nvision.

327 Häufige Fragen (FAQ) nvision-remote-konsole Mit Version 7 von nvision wurde die Möglichkeitkeit eingeführt, die nvision-konsole und den Server getrennt voneinander zu installieren. Bei Installation der Remote-Konsole können mehrere Administratoren gleichzeitig mit dem Programm arbeiten. Um ausschließlich die nvision-verwaltungskonsole zu installieren, verwenden Sie dieselbe Installationsdatei wie für die Basis-Installation des Servers. Im Installationsassistenten können Sie die zu installierenden Komponenten auswählen wählen Sie dazu die Option Nur Verwaltungskonsole installieren wie in der folgenden Abbildung gezeigt: Nachdem Sie die Konsole installiert und das nvision-installationsverzeichnis zur Ausnahmeliste des Viren-Scanners hinzugefügt haben, können Sie das Programm starten. Geben Sie im Anmeldefenster den Benutzernamen und das Passwort des nvision-administrators sowie die IP-Adresse und den Port des Remote-PCs an, auf dem der nvision-server installiert ist:

328 319 Axence nvision Help Parameter des Inventarisierungs-Scanners Die ausführbare Datei des Scanners kann mit folgenden Parametern gestartet werden: s i l ent das Programm zeigt kein Fenster mit Informationen zu seiner Tätigkeit an di r ec t or y "directory" - das Resultat der Programmtätigkeit wird unter dem angegebenen Pfad gespeichert r unonc e falls das Programm Dateien mit dem Ergebnis eines vorherigen Scanvorgangs findet, stellt es seine Arbeit sofort ein. Beispiel für einen Ausführungsbefehl: nvi s i on_i nv ent or y Sc anner. ex e - s i l ent - r unonc e - di r ec t or y " c : \ " Programme starten nach der Installation des Agenten sehr langsam Für dieses Problem ist die Funktion zur Überwachung des Netzwerkverkehrs verantwortlich. Um das Problem zu lösen, muss diese Funktion deaktiviert werden. Bearbeiten Sie dazu das Profil des Agenten für die betreffenden Computer und deaktivieren Sie im Tab Überwachung die Option Bandbreitenverbrauch. Auf dem Computer, auf dem das nvision-hauptprogramm installiert ist, wird die Deaktivierung dieser Funktion von Axence empfohlen. Das Programm nutzt TCP für die Kommunikation mit der Datenbank; eine zusätzliche lokale Überwachung des Datenverkehrs kann die Leistung des Programms beeinträchtigen

329 Häufige Fragen (FAQ) 320 Verwandte Themen Allgemeine Informationen SNMP unter Linux starten So starten Sie SNMP unter Linux (am Beispiel der Distribution opensuse): 1. Installieren Sie die Pakete net-snmp (einschließlich abhängiger Pakete). 2. Öffnen Sie in der Firewall die Ports 161 TCP und 161 UDP. 3. Öffnen Sie die Konsole, geben Sie su und das Root-Passwort ein. 4. Starten Sie von der Konsole gedit und öffnen Sie die Datei /etc/snmp/snmpd.conf. 5. Um Lesezugriff auf den gesamten SNMP-Baum zu erhalten, tragen Sie folgendes ein: v i ew s y s t emonl y i nc l uded. 1 r oc ommuni t y publ i c def aul t Anschließend speichern Sie die Änderungen. 6. Soll der SNMP-Dienst bei jedem Systemstart gestartet werden, geben Sie in der Konsole c hk c onf i g s nmpd on ein. 7. Starten Sie den SNMP-Dienst in der Konsole mit s er v i c e s nmpd s t ar t Anschließend markieren Sie in nvision in den Eigenschaften des Geräts im Tab Anmeldedaten das Feld Gemanagtes Gerät und klicken Sie auf die Taste OK. Nach dem Öffnen des Fensters mit den Geräteinformationen erscheint der Inhalt der Zähler-Baumstruktur im Tab SNMP. Besonders relevante Informationen über das System befinden sich im Zweig:. i s o. or g. dod. i nt er net. mgmt. mi b- 2. hos t OI D: Sperren ausgewählter Anwendungen Anwendungen können für einen Arbeitsplatz, auf dem ein nvision-agent installiert ist, mithilfe von Agenten-Profilen blockiert werden. Standardmäßig können alle Anwendungen ausgeführt werden. Ausführen einer Anwendung blockieren So blockieren Sie eine Anwendung: 1. Gehen Sie in das Fenster Eigenschaften für ein Gerät oder eine Karte. Gehen Sie in den Tab

330 321 Axence nvision Help Profil zum Blockieren von Anwendungen. 2. Bearbeiten Sie ein vorhandenes Profil oder legen Sie ein Neues Benutzerprofil an (klappen Sie das Menü am Button Bearbeiten auf). 3. Im Fenster Profil zum Blockieren von Anwendungen klicken Sie auf die Schaltfläche hinzufügen. 4. Geben Sie einen Namen für die Regel, den Namen der ausführbaren Datei und die Geltungsdauer an. Klicken Sie auf OK. 5. Wichtig: Markieren Sie die Option Anwendungen blockieren (standardmäßig deaktiviert). 6. Geben Sie den Text der Nachricht ein, der dem Benutzer angezeigt werden soll, wenn eine Anwendung blockiert wurde, und klicken Sie auf OK. 7. Klicken Sie auf Anwenden um die aktuelle Konfiguration an den Arbeitsplatz zu senden. Regel

331 Häufige Fragen (FAQ) Sperren ausgewählter Internetseiten Webseiten können auf Arbeitsplätzen, auf denen der nvision-agent installiert ist, mithilfe von AgentenProfilen blockiert werden. Standardmäßig können alle Seiten geöffnet werden. Um Seiten zu Blockieren, muss in der Registerkarte Kompatibilität und Leistung die Integration in den TCP/IP-Stack aktiviert werden. Weitere Informationen dazu finden Sie im Kapitel Sperren von Webseiten und Überwachung des -Verkehrs funktionieren nicht. Block ing access to websites is supported for websites over HTTP protocol. Websites over HTTPS protocol are not block ed. Blockieren von Webseiten So blockieren Sie Webseiten: 1. Gehen Sie in das Fenster Eigenschaften des Gerätes oder der Karte. Gehen Sie in die Registerkarte Netzfilter-Profil. 2. Bearbeiten Sie ein vorhandenes Profil oder legen Sie ein Neues an (Benutzerprofil). 3. Im Fenster Eigenschaften des Webseiten-Filterprofils klicken Sie auf Regel hinzufügen. 4. Geben Sie den Namen der Regel an, wählen Sie die Aktion Blockieren und geben Sie die IPAdresse oder die Domain an, die Sie blockieren wollen. Ein Beispiel für eine solche Regel zeigt die

332 323 Axence nvision Help folgende Darstellung. Zeitraum Es können Uhrzeiten und Tage angegeben werden, zu denen die gewählte Webseite blockiert wird, z.b. an Arbeitstagen zur regulären Arbeitszeit. So können Benutzer außerhalb der vorgesehenen Arbeitszeit auf die blockierte Seite zugreifen. Probleme Falls beim Blockieren von Webseiten Probleme auftreten, finden Sie Lösungen im Kapitel Sperren von Webseiten und Überwachung des -Verkehrs funktionieren nicht Spiegeln eines Disk-Images mit einem installierten Agenten Der nvision-agent erstellt während der Installation seinen GUID in die Registry. Stellt der Agent während des Starts fest, dass der SID des Computers, auf dem er installiert ist, verändert wurde, erstellt er einen neuen GUID. Bevor das Disk-Image auf andere Computer gespiegelt wird, muss das Betriebssystem mit dem Tool SysPrep vorbereitet werden. Dabei wird beim Start jedes gespiegelten Systems ein neuer eindeutiger SID erstellt, wodurch sich auch die Agenten aus diesen Systemen mit verschiedenen (eindeutigen) GUIDs bei nvision anmelden und separate Symbole in nvision erzeugen. Andernfalls melden sie sich jeweils mit demselben GUID bei nvision an, d.h. mehrere Agenten senden ihre Daten unter demselben Symbol an nvision. Falls diese Situation bereits eingetreten ist, muss der SID auf den einzelnen Computern mit dem Tool SysRep zurückgesetzt werden:

TeamLab-Installation auf einem lokalen Server

TeamLab-Installation auf einem lokalen Server Über TeamLab-Serverversion Die TeamLab-Serverversion ist eine Portalversion für die Benutzer, die TeamLab auf Ihrem eigenen Server installieren und konfigurieren möchten. Ab der Version 6.0 wird die TeamLab-Installation

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

windream mit Firewall

windream mit Firewall windream windream mit Firewall windream GmbH, Bochum Copyright 2004 2006 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 08/06 1.0.0.3 Alle Rechte vorbehalten. Kein Teil dieser Beschreibung

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

DKS-Didakt 2012 Installation und Konfiguration

DKS-Didakt 2012 Installation und Konfiguration Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung DKS-Didakt 2012 Installation

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Benutzerhandbuch / Installationsanweisung

Benutzerhandbuch / Installationsanweisung Das innovative Notfall-Alarm-System für medizinische Einrichtungen Benutzerhandbuch / Installationsanweisung 1. Einleitung... 1.1 Allgemeine Hinweise zur Installation... 3 1.2 Technische Voraussetzungen...

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz)

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von SPSS für Windows mit einer Standort-/Vertragslizenz. Dieses Dokument wendet

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting

Mehr

Installationshandbuch für den DAKOSY J Walk Windows Client

Installationshandbuch für den DAKOSY J Walk Windows Client Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.1 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Erstellt von : Jan Heins Geprüft

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions Self-directed learning system 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_DE.indd 1 25/01/08 10:54:33 2 Resusci_anne_skills-station_installation-guide_DE.indd

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

JAKOBSOFTWARE Distribution Service Support DOKUMENTATION. AVG 2011 nach 2012 Migration im Netzwerk

JAKOBSOFTWARE Distribution Service Support DOKUMENTATION. AVG 2011 nach 2012 Migration im Netzwerk JAKOBSOFTWARE IT-Sicherheit ist unsere Domäne Distribution Service Support DOKUMENTATION AVG 2011 nach 2012 Migration im Netzwerk Eine Netzwerkinstallation mit der AVG Remote-Verwaltung und AVG Clients

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Installieren von GFI LANguard N.S.S.

Installieren von GFI LANguard N.S.S. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4)/XP (SP2)/2003. Internet Explorer 5.1 oder höher.

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015.

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015. AnSyS.B4C Anleitung/Dokumentation für die Installation des Barcode-Hand-Scanners Honeywell Voyager 1400g (unter Windows) AnSyS GmbH 2015 Seite 1 2015 AnSyS GmbH Stand: 29.09.15 Urheberrecht und Gewährleistung

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Client-Anpassungen für ExpertAdmin Server 2008

Client-Anpassungen für ExpertAdmin Server 2008 Client-Anpassungen für ExpertAdmin Server 2008 Dokument History Datum Autor Version Änderungen 15.04.2009 Andreas Flury V01 Erste Fassung 21.04.2009 Andreas Flury V02 Präzisierungen bez. RDP Client Einführung

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev.

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. WIE-SERVICE24 Konfiguration Ihres Zugangs VPN Portal WIE-SERVICE24.com Technical Notes 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. A) Inhalt Inhalt 1 Allgemeines... 3 1.1 Information... 3 1.1

Mehr

Tutorial DeskCenter Suite installieren

Tutorial DeskCenter Suite installieren Tutorial DeskCenter Suite installieren Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 4 2.1 DeskCenter Datenbank... 4 2.2 DeskCenter System Manager... 5 2.3 DeskCenter Management Service...

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Revolver Server Handbuch

Revolver Server Handbuch Revolver Server Handbuch 2011 Revolver Software GmbH 1 Schneller Start 1.1 Einführung 4 1.2 Installation 5 1.3 Server hinzufügen 9 1.4 Freischalt-Code eingeben 13 1.5 Server starten 16 1.6 Mit dem Client

Mehr

BeWoPlaner Kurzanleitung

BeWoPlaner Kurzanleitung BeWoPlaner Kurzanleitung Hochstadenstr. 1-3 50674 Köln fon +49 221 606052-0 fax +49 221 606052-29 E-Mail: info@beyondsoft.de Seite 1 Inhaltsverzeichnis Installation des BeWoPlaners...3 Erster Start...3

Mehr

AVG 2012 nach 2013 Migration im Netzwerk

AVG 2012 nach 2013 Migration im Netzwerk JAKOBSOFTWARE DOKumenTATion AVG 2012 nach 2013 Migration im Netzwerk Eine Netzwerkinstallation mit der AVG Remote-Verwaltung und AVG Clients von 2012 auf 2013 aktualisieren (upgraden) JAKOBSOFTWARE Robert-Bosch-Breite

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Installationsanleitung ab-agenta fx

Installationsanleitung ab-agenta fx Installationsanleitung ab-agenta fx ab-agenta fx Installationsanleitung Während der Hauptinstallation wird der SQL- Server automatisch installiert, soweit erforderlich. Die Installation kann mehrere Minuten

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

GFI LANguard 9. Kurzanleitung. GFI Software Ltd.

GFI LANguard 9. Kurzanleitung. GFI Software Ltd. GFI LANguard 9 Kurzanleitung GFI Software Ltd. http://www.gfi.com E-Mail: info@gfi.com Änderungen in diesem Dokument jederzeit vorbehalten. Firmen, Namen und Daten in den Beispielen sind frei erfunden,

Mehr

TeamViewer 9 Handbuch ITbrain

TeamViewer 9 Handbuch ITbrain TeamViewer 9 Handbuch ITbrain Rev 9.2-201407 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Allgemein 3 1.1 Über ITbrain 3 1.2 Über das Handbuch 3 2 Voraussetzungen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper.

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper. Deckblatt Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper FAQ April 2011 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Tutorial. DeskCenter Management Suite installieren

Tutorial. DeskCenter Management Suite installieren Tutorial DeskCenter Management Suite installieren 2011 DeskCenter Solutions AG Inhaltsverzeichnis 1. Einführung...3 2. Systemanforderungen...4 2.1 DeskCenter Datenbank...4 2.2 DeskCenter Management Studio...4

Mehr

OU Verwaltung für CV's

OU Verwaltung für CV's OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

The Bat! Voyager Ritlabs, SRL 1998-2015

The Bat! Voyager Ritlabs, SRL 1998-2015 The Bat! Voyager Inhaltsverzeichnis 1. Einführung... 3 2. Bemerkungen... 4 3. Installation... 5 4. Neues Konto einrichten... 9 1. Einführung The Bat! Voyager ist eine mobile Version des E-Mail Programms

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Informationen zu Firewall-Programmen und StarMoney Mit diesem Dokument möchten wir Ihnen wichtige Informationen sowie Hinweise

Mehr

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Dieses Dokument beschreibt, wie KMnet Admin aktualisiert wird. Für den Übergang auf KMnet Admin 3.x und 2.x sind Sicherungs- und Wiederherstellungstätigkeiten

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr