Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control

Größe: px
Ab Seite anzeigen:

Download "Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control"

Transkript

1 Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control

2 Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung gestellt und darf nur im Einklang mit den Bestimmungen dieser Vereinbarung verwendet werden. Dokumentationsversion Rechtlicher Hinweis Copyright 2008 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec Logo, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound, Confidence Online, Digital Immune System, Norton und TruScan sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Namen sind möglicherweise Marken ihrer Hersteller. Dieses Symantec-Produkt kann Software von Drittanbietern enthalten. Symantec ist verpflichtet, auf den jeweiligen Drittanbieter hinzuweisen ("Drittanbieterprogramme"). Manche Software anderer Hersteller ist unter Open Source- oder kostenlosen Lizenzen verfügbar. Die zu dieser Software gehörige Lizenzvereinbarung ändert nichts an den Rechten und Pflichten, die möglicherweise gemäß diesen Open Source- oder kostenlosen Lizenzen für Sie gelten. Weitere Informationen zur Software anderer Hersteller finden Sie im Anhang "Rechtshinweise zu anderen Herstellern" zu diesem Dokument oder in der Datei TPIP ReadMe, die mit diesem Symantec-Produkt geliefert wird. Das in diesem Dokument beschriebene Produkt wird lizenziert vertrieben. Die Lizenzen beschränken die Verwendung, Vervielfältigung, Verteilung und Dekompilierung bzw. Rückentwicklung des Produkts. Kein Teil dieses Dokuments darf ohne vorherige schriftliche Zustimmung von Symantec Corporation und ihrer Lizenzgeber, sofern vorhanden, in irgendeiner Form reproduziert werden. DIE DOKUMENTATION WIRD OHNE MÄNGELGEWÄHR BEREITGESTELLT. ALLE AUSDRÜCKLICHEN UND STILLSCHWEIGENDEN VORAUSSETZUNGEN, DARSTELLUNGEN UND GEWÄHRLEISTUNGEN, EINSCHLIESSLICH DER STILLSCHWEIGENDEN GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT, EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER NICHT-BEEINTRÄCHTIGUNG, SIND AUSGESCHLOSSEN, AUSSER IN DEM UMFANG, IN DEM SOLCHE HAFTUNGSAUSSCHLÜSSE ALS NICHT RECHTSGÜLTIG ANGESEHEN WERDEN. SYMANTEC CORPORATION IST NICHT FÜR BEILÄUFIG ENTSTANDENE SCHÄDEN ODER FÜR FOLGESCHÄDEN VERANTWORTLICH, DIE IN VERBINDUNG MIT DER ERWORBENEN LEISTUNG ODER DER VERWENDUNG DIESER DOKUMENTATION STEHEN. DIE IN DIESER DOKUMENTATION ENTHALTENEN INFORMATIONEN KÖNNEN JEDERZEIT OHNE ANKÜNDIGUNG GEÄNDERT WERDEN. Die lizenzierte Software und die Dokumentation gelten als kommerzielle Computer-Software gemäß FAR und unterliegen eingeschränkten Rechten, definiert in FAR Section "Commercial Computer Software - Restricted Rights" bzw. DFARS , "Rights in Commercial Computer Software or Commercial Computer Software

3 Documentation" und deren Nachfolgevorschriften. Jegliche Nutzung, Änderung, Reproduktion, Vorführung, Vorstellung oder Offenbarung der lizenzierten Software und Dokumentation durch die US-amerikanische Regierung darf ausschließlich in Übereinstimmung mit den Bedingungen dieser Vereinbarung erfolgen. Symantec Corporation Stevens Creek Blvd. Cupertino, CA

4

5 Inhalt Abschnitt 1 Einleitung Kapitel 1 Einführung in den Symantec-Client Allgemeines zum Client Allgemeines zu Clients und nicht verwalteten Clients Allgemeines zum Benachrichtigungsbereichssymbol Wie bleibt der Schutz Ihres Computers aktuell Allgemeines zur Rolle von Symantec Security Response Schutzaktualisierung auf verwalteten Clients Schutzaktualisierung auf nicht verwalteten Clients Allgemeines zu Sicherheitsrichtlinien Aktualisieren der Sicherheitsrichtlinien Weitere Informationsquellen Zugriff auf die Online-Hilfe Zugriff auf die Symantec Security Response-Website Kapitel 2 Reaktion auf den Client Allgemeines zur Client-Kommunikation Aktionen zur Behandlung infizierter Dateien Allgemeines zu virenbedingten Schäden Allgemeines zu Benachrichtigungen und Warnungen Reaktion auf Benachrichtigungen zu Anwendungen Reaktion auf Sicherheitswarnungen Reaktion auf Network Access Control-Benachrichtigungen Kapitel 3 Verwalten des Clients Allgemeines zu LiveUpdate Ausführen von LiveUpdate in geplanten Abständen LiveUpdate manuell ausführen Prüfen der Sicherheit Ihres Computers Informationen zu Standorten Standort ändern Allgemeines zum Manipulationsschutz... 35

6 6 Inhalt Manipulationsschutz aktivieren, deaktivieren und konfigurieren Abschnitt 2 Symantec Endpoint Protection Kapitel 4 Einführung in Symantec Endpoint Protection Allgemeines zu Symantec Endpoint Protection Wie Symantec Endpoint Protection Ihren Computer schützt Allgemeines zu Virenschutz und Antispyware-Schutz Allgemeines zum Netzwerkbedrohungsschutz Informationen zum proaktiven Bedrohungsschutz Kapitel 5 Kapitel 6 Grundlagen zum Symantec Endpoint Protection-Client Informationen zu Viren und Sicherheitsrisiken Reaktion des Client auf Viren und Sicherheitsrisiken Schutzkomponenten aktivieren und deaktivieren Virenschutz und Antispyware-Schutz aktivieren und deaktivieren Netzwerkbedrohungsschutz aktivieren und deaktivieren Aktivieren und Deaktivieren des proaktiven Bedrohungsschutzes Verwenden des Client mit Windows Security Center Unterbrechung und Verschiebung von Prüfungen Verwalten des Virenschutzes und Antispyware-Schutzes Allgemeines zum Virenschutz und Antispyware-Schutz Allgemeines zum Prüfen von Dateien Wenn der Symantec Endpoint Protection-Client einen Virus oder ein Sicherheitsrisiko erkennt Allgemeines zu Auto-Protect Allgemeines zu Auto-Protect und Sicherheitsrisiken Auto-Protect und -Prüfung Deaktivieren der Verarbeitung verschlüsselter -Verbindungen durch Auto-Protect Anzeigen der Auto-Protect-Prüfungsstatistik Risikoliste anzeigen Konfigurieren von Auto-Protect zur Feststellung von Dateitypen... 66

7 Inhalt 7 Aktivieren und Deaktivieren der Sicherheitsrisikoprüfung und -blockierung in Auto-Protect Konfigurieren der Netzwerkprüfeinstellungen Virenschutz- und Antispyware-Prüfungen Vorgehensweise von Symantec Endpoint Protection zur Erkennung von Viren und Sicherheitsrisiken Informationen zu Definitionsdateien Allgemeines zur Prüfung komprimierter Dateien Starten von Prüfungen auf Anforderung Konfigurieren der Virenschutz- und Antispyware-Prüfung Erstellen von geplanten Prüfungen Erstellen von Prüfungen auf Anforderung und Startprüfungen Bearbeiten und Löschen von Startprüfungen, benutzerdefinierten Prüfungen und geplanten Prüfungen Interpretieren von Prüfergebnissen Allgemeines zur Reaktion auf Prüfergebnisse oder Auto-Protect-Ergebnisse Senden von Informationen über Virenschutz- und Antispyware-Prüfungen an Symantec Security Response Konfigurieren von Aktionen für Viren und Sicherheitsrisiken Tipps für die Auswahl von zweiten Aktionen für Viren Tipps für die Auswahl von Ersatzaktionen für Sicherheitsrisiken Allgemeines zur Bewertung von Sicherheitsrisiken Konfigurieren von Benachrichtigungen für Viren und Sicherheitsrisiken Konfigurieren von zentralen Ausnahmen für Virenschutz und Antispyware-Prüfungen Allgemeines zum Quarantänebereich Allgemeines zu infizierten Dateien in der Quarantäne Allgemeines zur Behandlung infizierter Dateien in der Quarantäne Allgemeines zum Bearbeiten der durch Sicherheitsrisiken infizierten Dateien Umgang mit isolierten Dokumenten Dateien und Dateiinformationen im Quarantänebereich anzeigen Dateien im Quarantänebereich erneut auf Viren prüfen Wiederherstellen von Dateien ist am ursprünglichen Ablageort nicht möglich Löschen von Backup-Objekten Dateien aus dem Quarantänebereich löschen... 99

8 8 Inhalt Dateien automatisch aus der Quarantäne löschen Potenziell infizierte Dateien an Symantec Security Response senden Kapitel 7 Verwalten des proaktiven Bedrohungsschutzes Proaktive TruScan-Bedrohungsprüfungen Prozesse und Anwendungen, die durch proaktive TruScan-Bedrohungsprüfungen überprüft werden Allgemeines zu Ausnahmen für proaktive TruScan-Bedrohungsprüfungen Allgemeines zu den von der proaktiven TruScan-Bedrohungsprüfung erkannten Prozessen Allgemeines zur Behandlung von Fehlerkennungen Konfigurieren, wie oft proaktive TruScan-Bedrohungsprüfungen ausgeführt werden sollen Verwalten der proaktiven TruScan-Bedrohungserkennung Einstellen der Aktion für die Erkennung kommerzieller Anwendungen Aktionen und Empfindlichkeitsstufen für das Erkennen von Trojanischen Pferden, Würmern und Keyloggern angeben Angeben der Prozesstypen, die proaktive TruScan-Bedrohungsprüfungen erkennen Konfigurieren von Benachrichtigungen über die von der proaktiven TruScan-Bedrohungsprüfung gefundenen Elemente Senden von Informationen zu TruScan-Bedrohungsprüfungen an Symantec Security Response Konfigurieren einer zentralen Ausnahme für proaktive TruScan-Bedrohungsprüfungen Kapitel 8 Verwalten des Netzwerkbedrohungsschutzes Verwalten des Netzwerkbedrohungsschutzes Wie der Client vor Netzwerkangriffen schützt Anzeigen von Netzwerkaktivität Konfigurieren der Firewall Allgemeines zu Firewall-Regeln Hinzufügen von Regeln Ändern der Reihenfolge von Regeln Regeln aktivieren und deaktivieren Regeln exportieren und importieren Regeln bearbeiten und löschen

9 Inhalt 9 Aktivieren von Einstellungen für Datenverkehr und Web-Browsing im Stealth-Modus Aktivieren intelligenter Datenverkehrfilter Aktivieren der Netzwerkdatei- und Druckerfreigabe Blockieren des Datenverkehrs Konfigurieren der Intrusion Prevention-Einstellungen Konfigurieren der Intrusion Prevention-Benachrichtigungen Blockieren angreifender Computer und Aufhebung der Blockierung Konfigurieren der anwendungsspezifischen Einstellungen Entfernen der Einschränkungen aus einer Anwendung Abschnitt 3 Symantec Network Access Control Kapitel 9 Grundlagen zu Symantec Network Access Control Allgemeines zu Symantec Network Access Control Wie Symantec Network Access Control funktioniert Allgemeines zum Aktualisieren der Host-Integritätsrichtlinie Ausführen einer Host-Integritätsprüfung Bereinigen Ihres Computers Anzeigen der Symantec Network Access-Protokolle Allgemeines zur Durchsetzung Konfigurieren des Clients auf 802.1x-Authentifizierung Erneutes Authentifizieren Ihres Computers Abschnitt 4 Überwachung und Protokollierung Kapitel 10 Protokolle verwenden und verwalten Allgemeines zu Protokollen Anzeigen der Protokolle und Protokolldetails Filtern der Protokollansichten Verwalten von Protokollgröße Konfigurieren der Aufbewahrungzeit für die Virenschutz- und Antispyware-Schutz-Protokolleinträge und die Protokolleinträge des proaktiven Bedrohungsschutzes Konfigurieren der Größe der Netzwerkbedrohungsschutz- und Client-Management-Protokolle

10 10 Inhalt Konfigurieren der Aufbewahrungsdauer für die Netzwerkbedrohungsschutz- und Client-Management-Protokolleinträge Allgemeines zum Löschen des Inhalts des Virenschutz- und Antispyware-Systemprotokolls Löschen des Inhalts der Netzwerkbedrohungsschutz-Protokolle und der Client-Verwaltungsprotokolle Isolieren von Risiken und Bedrohungen im Risikoprotokoll und Bedrohungsprotokoll Verwenden der Netzwerkbedrohungsschutz- und Client-Management-Protokolle Aktualisieren der Netzwerkbedrohungsschutz-Protokolle und der Client-Verwaltungsprotokolle Aktivieren des Paketprotokolls Beenden einer aktiven Reaktion Rückverfolgen protokollierter Ereignisse zu ihrer Quelle Verwenden der Client-Verwaltungsprotokolle mit Symantec Network Access Control Exportieren von Protokolldaten Index

11 Abschnitt 1 Einleitung Einführung in den Symantec-Client Reaktion auf den Client Verwalten des Clients

12 12

13 Kapitel 1 Einführung in den Symantec-Client In diesem Kapitel werden folgende Themen behandelt: Allgemeines zum Client Wie bleibt der Schutz Ihres Computers aktuell Allgemeines zu Sicherheitsrichtlinien Weitere Informationsquellen Allgemeines zum Client Symantec bietet zwei Endpoint Security-Produkte an, die gemeinsam oder separat verwendet werden können: Symantec Endpoint Protection und Symantec Network Access Control. Sie oder Ihr Administrator können entweder ein oder beide Symantec-Client-Softwareprodukte auf Ihrem Computer installieren. Wenn Ihr Administrator den Client installiert, dann legt er die Produkte fest, die auf dem Client aktiviert werden können. Hinweis: Wenn Sie oder Ihr Administrator nur eines dieser Produkte auf Ihrem Computer installiert haben, erscheint der Name des Produkts in der Titelleiste. Wenn beide Schutzprogramme aktiviert sind, wird Symantec Endpoint Protection in der Titelleiste angezeigt. Symantec Endpoint Protection schützt Ihren Computer vor Bedrohungen aus dem Internet und Sicherheitsrisiken. Es kann die folgenden Aktionen durchführen: Prüfen des Computers auf Viren, bekannte Bedrohungen und Sicherheitsrisiken.

14 14 Einführung in den Symantec-Client Allgemeines zum Client Überwachen von Ports auf bekannte Angriffssignaturen. Überwachen von Programmen auf Ihrem Computer auf verdächtiges Verhalten. Siehe "Allgemeines zu Symantec Endpoint Protection" auf Seite 39. Symantec Network Access Control stellt sicher, dass die Sicherheitseinstellungen Ihres Computers den Netzwerkrichtlinien entsprechen. Die Sicherheitseinstellungen können Software, Software-Konfigurationseinstellungen, Signaturdateien, Patches und andere Elemente umfassen. Siehe "Allgemeines zu Symantec Network Access Control" auf Seite 149. Allgemeines zu Clients und nicht verwalteten Clients Der Administrator Ihres Symantec-Produkts kann den Client entweder als nicht verwalteten Client oder Administrator-verwalteten Client installieren. Ein nicht verwalteter Client bedeutet, dass kein Administrator die Einstellungen und Aktionen im Symantec-Client steuert. In einem nicht verwalteten Client steuern Sie alle Einstellungen und Aktionen im Client. In einer verwalteten Umgebung verwendet Ihr Administrator Symantec Endpoint Protection Manager, um Ihren Client zu überwachen, zu konfigurieren und remote zu aktualisieren. Dieser Management-Server lässt Ihren Administrator den Umfang an Steuerungsmöglichkeiten festlegen, die Sie bezüglich der Einstellungen und Aktionen des Client haben. Ihr Client meldet sich beim Management-Server an, um festzustellen, ob neue Richtlinieninformationen oder Updates verfügbar sind. In einer verwalteten Umgebung können Sie möglicherweise nicht jede Client-Komponente anzeigen oder darauf zugreifen. Die sichtbaren Komponenten und die im Client verfügbaren Aktionen hängen von der Zugriffsstufe ab, die Ihr Administrator Ihrem Computer bewilligt hat. Die Verfügbarkeit der Client-Einstellungen sowie die Werte der Einstellungen selbst können sich regelmäßig ändern. Beispielsweise könnte sich eine Einstellung ändern, wenn Ihr Administrator die Richtlinie aktualisiert, die Ihren Clientschutz steuert. In allen Umgebungen erhalten Sie vom Client Meldungen mit Informationen und Fragen. Sie müssen auf diese Eingabeaufforderungen reagieren. Siehe "Allgemeines zur Client-Kommunikation" auf Seite 23. Allgemeines zum Benachrichtigungsbereichssymbol Der Client verwendet ein Benachrichtigungsbereichssymbol, um anzugeben, ob der Client online oder offline ist und ob der Client-Computer ausreichend geschützt wird. Sie können mit der rechten Maustaste auf dieses Symbol klicken, um häufig verwendete Befehle anzuzeigen. Das Symbol befindet sich in der rechten unteren Ecke des Desktops.

15 Einführung in den Symantec-Client Allgemeines zum Client 15 Hinweis: Auf verwalteten Clients erscheint dieses Symbol nicht, wenn Ihr Administrator es als nicht verfügbar konfiguriert hat. Tabelle 1-1 zeigt die Symantec Endpoint Protection-Client-Statussymbole an. Tabelle 1-1 Symbol Symantec Endpoint Protection-Statussymbole Beschreibung Der Client wird ohne Probleme ausgeführt. Er ist entweder offline oder nicht verwaltet. Nicht verwaltete Clients sind nicht mit einem Management-Server verbunden. Der Client wird ohne Probleme ausgeführt. Er ist mit dem Management-Server verbunden und kommuniziert mit ihm. Alle Komponenten der Sicherheitsrichtlinie schützen den Computer. Das Symbol zeigt einen grünen Punkt an. Der Client hat ein geringfügiges Problem. Beispielsweise können die Virenschutzdefinitionen veraltet sein. Das Symbol zeigt einen gelben Punkt mit einem schwarzen Ausrufezeichen an. Der Client wird nicht ausgeführt, hat ein schwerwiegendes Problem oder eine seiner Sicherheitsrichtlinien-Schutzkomponenten ist deaktiviert. Beispielsweise kann der Viren- und Antispyware-Schutz deaktiviert sein. Das Symbol zeigt einen weißen Punkt mit roter Umrandung und einer roten Linie auf dem Punkt an. Tabelle 1-2 zeigt die Symantec Network Access Control-Client-Statussymbole an. Tabelle 1-2 Symbol Symantec Network Access Control-Statussymbole Beschreibung Der Client wird ohne Probleme ausgeführt, hat die Host-Integritätsprüfung bestanden und die Sicherheitsrichtlinie aktualisiert. Er ist entweder offline oder nicht verwaltet. Nicht verwaltete Clients sind nicht mit einem Management-Server verbunden. Der Client wird ohne Probleme ausgeführt, hat die Host-Integritätsprüfung bestanden und die Sicherheitsrichtlinie aktualisiert. Er kommuniziert mit dem Management-Server. Das Symbol zeigt einen grünen Punkt an. Die Host-Integritätsprüfung des Clients ist fehlgeschlagen oder die Sicherheitsrichtlinie wurde nicht aktualisiert. Das Symbol zeigt einen roten Punkt mit einem weißen "x." an

16 16 Einführung in den Symantec-Client Allgemeines zum Client Tabelle 1-3 Beschreibt die Befehle, die über das Benachrichtigungsbereichssymbol aktiviert werden können. Tabelle 1-3 Option Befehle im Benachrichtigungsbereichssymbol Beschreibung Symantec Endpoint Protection öffnen Öffnet das Hauptfenster Symantec Network Access Control öffnen Aktualisierungsrichtlinie Re-Authentifizierung Ruft die neuesten Sicherheitsrichtlinien vom Server ab Hinweis: Dieser Befehl ist nur auf verwalteten Clients verfügbar. Authentifiziert den Client-Computer neu. Hinweis: Dieser Befehl ist nur verfügbar, wenn Ihr Administrator den Client als integrierten 802.1x-Supplicanten konfiguriert. Dieser Befehl ist auf Symantec Endpoint Protection-Clients nicht verfügbar. Siehe "Erneutes Authentifizieren Ihres Computers" auf Seite 157. Symantec Endpoint Protection deaktivieren Deaktiviert die Schutzvorkehrungen, die Sie gemäß Ihren vom Administrator zugeteilten Rechten deaktivieren dürfen. Nach der Deaktivierung des Client-Schutzes wechselt der Befehl von "Deaktivieren" zu "Aktivieren". Sie können diesen Befehl auswählen, um den vollständigen Client-Schutz zu aktivieren. Aus- und Einblenden des Benachrichtigungsbereichssymbols Sie können das Benachrichtigungsbereichssymbol bei Bedarf ausblenden. Sie können es beispielsweise ausblenden, wenn Sie mehr Platz in der Windows-Task-Leiste benötigen. Hinweis: Auf verwalteten Clients können Sie das Benachrichtigungsbereichssymbol nicht ausblenden, wenn Ihr Administrator diese Funktion eingeschränkt hat.

17 Einführung in den Symantec-Client Wie bleibt der Schutz Ihres Computers aktuell 17 So blenden Sie das Benachrichtigungsbereichssymbol aus 1 Klicken Sie im Hauptfenster in der Seitenleiste auf "Einstellungen ändern". 2 Klicken Sie auf der Seite "Einstellungen ändern" neben "Client-Management" auf "Einstellungen konfigurieren". 3 Deaktivieren Sie im Dialogfeld "Client-Management" auf der Registerkarte "Allgemein" unter "Optionen anzeigen" das Kontrollkästchen "Symantec Security-Symbol im Benachrichtigungsbereich anzeigen". 4 Klicken Sie auf "OK". So zeigen Sie das Benachrichtigungsbereichssymbol an 1 Klicken Sie im Hauptfenster in der Seitenleiste auf "Einstellungen ändern". 2 Klicken Sie auf der Seite "Einstellungen ändern" neben "Client-Management" auf "Einstellungen konfigurieren". 3 Aktivieren Sie im Dialogfeld "Client-Management" auf der Registerkarte "Allgemein" unter "Optionen anzeigen" das Kontrollkästchen "Symantec Security-Symbol im Benachrichtigungsbereich anzeigen". 4 Klicken Sie auf "OK". Wie bleibt der Schutz Ihres Computers aktuell Die Experten von Symantec halten sich bezüglich des Auftretens von Computerviren immer auf dem aktuellsten Stand, um neue Viren identifizieren zu können. Sie überwachen auch komplexe Sicherheitsbedrohungen, Sicherheitsrisiken wie Spyware und andere Schwachstellen, die ausgenutzt werden können, wenn Ihr Computer eine Internetverbindung herstellt. Nachdem sie ein Risiko identifiziert haben, schreiben sie eine Signatur (Informationen über das Risiko) und speichern sie in einer Definitionsdatei. Diese Definitionsdatei enthält die notwendigen Informationen, um die Auswirkungen des Risikos zu erkennen, zu beseitigen und zu reparieren. Wenn Symantec Endpoint Protection Prüfungen auf Viren und Sicherheitsrisiken ausführt, sucht es nach diesen Signaturen. Andere Elemente, die Ihr Client aktuell halten muss, sind die Listen der zugelassenen und eingeschränkten Prozesse und Angriffssignaturen. Die Listen der Prozesse helfen den proaktiven TruScan-Bedrohungsprüfungen beim Identifizieren von verdächtigem Programmverhalten, selbst wenn der Client keine bestimmte Bedrohung erkennt. Angriffssignaturen enthalten die Informationen, mit denen das Intrusion Prevention-System Ihren Computer vor Eindringlingen schützt. Zusätzlich zu den Definitionsdateien, Prozesslisten und Angriffssignaturen muss der Client seine Komponenten gelegentlich aktualisieren. Solche Komponenten

18 18 Einführung in den Symantec-Client Wie bleibt der Schutz Ihres Computers aktuell können das Virenschutz- und Antispyware-Schutzmodul, das proaktive TruScan-Bedrohungsprüfmodul und die Netzwerkbedrohungsschutz-Firewall umfassen. Diese Updates können Reparaturen kleiner Defekte oder Produktverbesserungen enthalten. Symantec stellt regelmäßig aktualisierte Updates bereit. Definitionen werden täglich auf der Symantec Security Response-Website aktualisiert. Für LiveUpdate werden mindestens einmal wöchentlich und beim Auftreten neuer bösartiger Viren neue Definitionen bereitgestellt. Hinweis: Möglicherweise steuert Ihr Administrator die Intervalle der Definitionsaktualisierung Ihres Client. Siehe "Allgemeines zu LiveUpdate" auf Seite 31. Allgemeines zur Rolle von Symantec Security Response Die Kraft hinter Symantec Endpoint Protection heißt Symantec Security Response. Symantec Security Response-Forscher disassemblieren die gefundenen Viren und Sicherheitsrisiken, um deren individuelle Eigenschaften und Verhaltensweisen zu ermitteln. Mit diesen Informationen entwickeln sie die Definitionen, die Symantec-Produkte verwenden, um die Wirkungen der Viren und Sicherheitsrisiken zu erkennen, zu beseitigen und zu reparieren. Wegen der Geschwindigkeit, mit der neue Viren verbreitet werden, hat Symantec Security Response automatisierte Software-Analyse-Tools entwickelt. Durch Einsendung der infizierten Datei von Ihrem Computer an Symantec Security Response wird die Zeit von der Erkennung zur Analyse bis zum Gegenmittel erheblich reduziert. Symantec Security Response entwickelt und produziert Technologien, die Computer vor anderen Sicherheitsrisiken, z. B. Spyware, Adware und Hacker-Tools, schützen. Symantec Security Response pflegt eine Enzyklopädie, die detaillierte Informationen zu Viren und anderen Sicherheitsrisiken enthält. Falls erforderlich stellt die Enzyklopädie Informationen zur Risikoentfernung bereit. Die Enzyklopädie befindet sich auf der Symantec Security Response-Website unter folgender URL:

19 Einführung in den Symantec-Client Allgemeines zu Sicherheitsrichtlinien 19 Schutzaktualisierung auf verwalteten Clients Ihr Virenschutzadministrator legt fest, wie die Definitionen für Viren und Sicherheitsrisiken aktualisiert werden. Möglicherweise müssen Sie nichts tun, um neue Definitionen zu empfangen. Ihr Administrator kann die Funktion "LiveUpdate" in Symantec Endpoint Protection einrichten, um sicherzustellen, dass Ihr Viren- und Sicherheitsrisikoschutz aktuell bleibt. LiveUpdate erstellt eine Verbindung zu einem Computer, der die Updates speichert, stellt fest, ob Ihr Client aktualisiert werden muss, lädt die erforderlichen Dateien herunter und installiert sie. Der Computer, der die Updates speichert, kann ein Symantec Endpoint Protection Manager-Server in Ihrem Unternehmen sein. Es kann auch ein Symantec LiveUpdate-Server sein, auf den Sie über das Internet zugreifen. Siehe "Allgemeines zu LiveUpdate" auf Seite 31. Schutzaktualisierung auf nicht verwalteten Clients Der Schutz auf nicht verwalteten Clients wird nicht von Administratoren aktualisiert. Sie können die Software und die Definitionsdateien mithilfe von "LiveUpdate" aktualisieren. Wenn Ihr nicht verwalteter Client die "LiveUpdate"-Standardeinstellungen verwendet, sucht er über das Internet einmal wöchentlich auf einem Symantec-Server nach Updates. Sie können die Häufigkeit ändern, mit der "LiveUpdate" Updates abfragt. Sie können "LiveUpdate" auch manuell ausführen, wenn Sie von einem Virenausbruch oder einem anderen Sicherheitsrisikoausbruch erfahren. Siehe "Allgemeines zu LiveUpdate" auf Seite 31. Allgemeines zu Sicherheitsrichtlinien Sicherheitsrichtlinien sind eine Sammlung von Sicherheitseinstellungen, die der Administrator eines verwalteten Client konfiguriert und auf Clients implementiert. Sicherheitsrichtlinien legen die Einstellungen Ihres Client fest, einschließlich der Optionen, die Sie anzeigen und auf die Sie zugreifen können. Verwaltete Clients sind mit dem Management-Server verbunden und erhalten automatisch die neuesten Sicherheitsrichtlinien. Wenn Sie Schwierigkeiten beim Netzwerkzugriff haben, kann Ihr Administrator Sie anweisen, Ihre Sicherheitsrichtlinien manuell zu aktualisieren. Siehe "Aktualisieren der Sicherheitsrichtlinien" auf Seite 20.

20 20 Einführung in den Symantec-Client Weitere Informationsquellen Aktualisieren der Sicherheitsrichtlinien Die Einstellungen, die den Schutz auf dem Client steuern, werden auf dem Computer in einer Richtliniendatei gespeichert. Diese Sicherheitsrichtlinien-Datei wird normalerweise automatisch aktualisiert. Ihr Administrator könnte Sie jedoch anweisen, die Sicherheitsrichtlinien unter bestimmten Umständen manuell zu aktualisieren. Hinweis: Sie können das Systemprotokoll anzeigen, um zu überprüfen, ob die Richtlinien erfolgreich aktualisiert wurden. Siehe "Anzeigen der Protokolle und Protokolldetails" auf Seite 168. So aktualisieren Sie die Sicherheitsrichtlinien 1 Klicken Sie im Windows-Benachrichtigungbereich mit der rechten Maustaste auf das Client-Symbol. 2 Klicken Sie im Popup-Menü auf "Richtlinie aktualisieren". Weitere Informationsquellen Zugriff auf die Online-Hilfe Wenn Sie weitere Informationen benötigen, können Sie auf die Online-Hilfe zugreifen. Sie können zusätzliche Informationen über Viren und Sicherheitsrisiken auf der Symantec Security Response-Website unter folgendem URL beziehen: Das Client-Online-Hilfesystem enthält allgemeine Informationen und Maßnahmen, die Ihnen helfen sollen, Ihren Computer vor Viren und Sicherheitsrisiken zu schützen. Hinweis: Ihr Administrator hat unter Umständen entschieden, die Hilfedateien nicht zu installieren. So rufen Sie die Online-Hilfe auf Führen Sie im Hauptfenster folgende Schritte aus: Klicken Sie auf "Hilfe & Support" und klicken Sie dann auf "Hilfethemen". Klicken Sie in einem der Dialogfelder auf "Hilfe".

21 Einführung in den Symantec-Client Weitere Informationsquellen 21 Die kontextbezogene Hilfe steht nur in Fenstern zur Verfügung, in denen Sie Aktionen ausführen können. Drücken Sie in einem beliebigen Fenster die Taste "F1". Wenn für dieses Fenster kontextbezogene Hilfe vorhanden ist, wird sie angezeigt. Wenn keine kontextbezogene Hilfe verfügbar ist, erscheint das vollständige Hilfesystem. Zugriff auf die Symantec Security Response-Website Wenn Sie mit dem Internet verbunden sind, können Sie die Symantec Security Response-Website besuchen und Folgendes anzeigen: Die Virenenzyklopädie, die Informationen zu allen bekannten Viren enthält Informationen zu Scherzviren (Hoaxes) White Papers zu Viren und Virenbedrohungen im Allgemeinen Allgemeine und detaillierte Informationen zu Sicherheitsrisiken Um auf die Symantec Security Response-Website zuzugreifen, verwenden Sie den folgenden URL: Geben Sie in Ihrem Internet-Browser folgende Web-Adresse ein:

22 22 Einführung in den Symantec-Client Weitere Informationsquellen

23 Kapitel 2 Reaktion auf den Client In diesem Kapitel werden folgende Themen behandelt: Allgemeines zur Client-Kommunikation Aktionen zur Behandlung infizierter Dateien Allgemeines zu Benachrichtigungen und Warnungen Allgemeines zur Client-Kommunikation Der Client arbeitet im Hintergrund, um Ihren Computer vor bösartigen Aktivitäten zu schützen. Manchmal muss der Client Sie über eine Aktivität benachrichtigen oder Sie zu einem Feedback auffordern. Wenn Sie Symantec Endpoint Protection auf dem Client aktiviert haben, treten ggf. folgende Typen der Clientinteraktion auf: Viren- oder Sicherheitsrisikoerkennung Wenn Auto-Protect oder eine Prüfung einen Virus oder ein Sicherheitsrisiko erkennt, erscheint das Symantec Endpoint Protection-Dialogfeld "Gefundene Elemente" mit Einzelheiten über die Infektion. Das Dialogfeld zeigt auch die Aktion an, die Symantec Endpoint Protection am Risiko durchführte. Normalerweise ist es nicht nötig, weitere Aktionen vorzunehmen, als die Aktivität zu überprüfen und das Dialogfeld zu schließen. Sie können bei Bedarf jedoch eingreifen. Siehe "Aktionen zur Behandlung infizierter Dateien" auf Seite 24.

24 24 Reaktion auf den Client Aktionen zur Behandlung infizierter Dateien Anwendungsbezogene Benachrichtigungen Wenn ein Programm auf Ihrem Computer versucht, auf ein Netzwerk zuzugreifen, fordert Symantec Endpoint Protection Sie möglicherweise auf, die Erlaubnis dazu zu gewähren oder zu verweigern. Siehe "Reaktion auf Benachrichtigungen zu Anwendungen" auf Seite 26. Sicherheitswarnungen Symantec Endpoint Protection informiert Sie, wenn es ein Programm blockiert, oder wenn es einen Angriff gegen Ihren Computer erkennt. Siehe "Reaktion auf Sicherheitswarnungen" auf Seite 29. Wenn Sie Symantec Network Access Control auf dem Client aktiviert haben, sehen Sie möglicherweise eine Network Access Control-Meldung. Diese Meldung erscheint, wenn Ihre Sicherheitseinstellungen nicht den Standards entsprechen, die Ihr Administrator konfiguriert hat. Siehe "Reaktion auf Network Access Control-Benachrichtigungen" auf Seite 30. Aktionen zur Behandlung infizierter Dateien Standardmäßig wird Auto-Protect kontinuierlich auf Ihrem Computer ausgeführt. Bei nicht verwalteten Clients wird beim Starten des Computers ein automatisch generierter Active Scan ausgeführt. Für verwaltete Clients konfiguriert der Administrator gewöhnlich eine vollständige Prüfung, die mindestens einmal wöchentlich ausgeführt wird. Auto-Protect zeigt bei einer positiven Erkennung ein Ergebnisdialogfeld an. Während der Ausführung wird ein Prüfungsdialogfeld eingeblendet, in dem die Ergebnisse der Prüfung angezeigt werden. Bei verwalteten Clients kann der Administrator diese Benachrichtigungstypen deaktivieren. Wenn Sie diese Benachrichtigungstypen erhalten, müssen Sie reagieren und bezüglich der infizierten Datei aktiv werden. Die Standardoption für Auto-Protect und alle Prüfungstypen ist, beim Erkennen eines Virus die infizierte Datei zu bereinigen. Wenn der Client die Datei nicht bereinigen kann, protokolliert er den Fehler und verschiebt die infizierte Datei in die Quarantäne. Die lokale Quarantäne ist ein spezieller Ort, der für infizierte Dateien und damit verbundene Systemauswirkungen reserviert ist. Bei Sicherheitsrisiken isoliert der Client die infizierte Dateien und entfernt oder repariert die damit verbundenen Probleme. Der Client protokolliert die Erkennung, wenn er die Datei nicht reparieren kann.

25 Reaktion auf den Client Aktionen zur Behandlung infizierter Dateien 25 Hinweis: In der Quarantäne kann sich das Risiko nicht verbreiten. Wenn ein Client eine Datei in die Quarantäne verschiebt, haben Sie keinen Zugriff mehr auf die Datei. Nach der Reparatur einer virusinfizierten Datei durch Symantec Endpoint Protection brauchen Sie keine weiteren Aktionen zum Schutz Ihres Computers ausführen. Nach der Isolierung und anschließender Entfernung oder Reparatur einer von einem Sicherheitsrisiko befallenen Datei brauchen Sie keine weiteren Aktionen zum Schutz Ihres Computers ausführen. Möglicherweise sind aber gewisse Folgeaktionen erforderlich, beispielsweise wenn Sie die bereinigte Datei löschen möchten, um sie durch die ursprüngliche, nicht infizierte Version zu ersetzen. Sie können die Benachrichtigungen verwenden, um direkt zu handeln. Sie können die Protokollansicht oder die Quarantäne auch verwenden, um später zu handeln. Siehe "Interpretieren von Prüfergebnissen" auf Seite 80. Siehe "Isolieren von Risiken und Bedrohungen im Risikoprotokoll und Bedrohungsprotokoll" auf Seite 174. Siehe "Allgemeines zum Quarantänebereich" auf Seite 95. So führen Sie eine Aktion an einer infizierten Datei aus 1 Führen Sie eine der folgenden Aktionen aus: Wählen Sie im Prüfstatusdialogfeld die Dateien aus, die nach Abschluss der Prüfung angezeigt werden sollen. Wählen Sie im Prüfergebnisdialogfeld die gewünschten Dateien. Im Client in der Seitenleiste klicken Sie auf "Protokolle anzeigen" und dann neben "Virenschutz und Antispyware-Schutz" auf "Protokolle anzeigen". Wählen Sie in der Protokollansicht die gewünschten Dateien. 2 Klicken Sie mit der rechten Maustaste auf die Datei(en) und wählen Sie eine der folgenden Optionen. Beachten Sie, dass der Client in einigen Fällen die ausgewählte Aktion möglicherweise nicht ausführen kann. Durchgeführte Aktion rückgängig machen: Stellt den Zustand vor der ausgeführten Aktion wieder her. Bereinigen (nur Viren): Entfernt den Virus aus der Datei. Dauerhaft löschen: Löscht die infizierte Datei und alle anderen betroffenen Elemente. Verwenden Sie diese Aktion bei Sicherheitsrisiken mit Vorsicht. In manchen Fällen kann das Löschen eines Sicherheitsrisikos dazu führen, dass Anwendungen ihre Funktionalität verlieren.

26 26 Reaktion auf den Client Allgemeines zu Benachrichtigungen und Warnungen In Quarantäne: Platziert die infizierten Dateien in die Quarantäne. Bei Sicherheitsrisiken versucht der Client auch, die Auswirkungen zu entfernen oder zu reparieren. Eigenschaften: Zeigt Informationen über den Virus bzw. das Sicherheitsrisiko an. Allgemeines zu virenbedingten Schäden Wenn Symantec Endpoint Protection eine Infektion gleich nach dem Auftreten findet, kann die infizierte Datei nach dem Bereinigen noch voll funktionsfähig sein. In einigen Fällen jedoch bereinigt Symantec Endpoint Protection eine infizierte Datei, die durch den Virus bereits beschädigt wurde. Beispiel: Symantec Endpoint Protection findet möglicherweise einen Virus in einer Dokumentdatei. Symantec Endpoint Protection entfernt den Virus zwar, kann den Schaden in der infizierten Datei aber nicht mehr reparieren. Allgemeines zu Benachrichtigungen und Warnungen Es können verschiedene Benachrichtigungen auf Ihrem Computer angezeigt werden. Diese Benachrichtigungen beschreiben normalerweise eine Situation und zeigen an, wie der Client versucht, ein Problem zu lösen. Es können folgende Benachrichtigungen angezeigt werden: Anwendungsbezogene Benachrichtigungen Sicherheitswarnungen Reaktion auf Benachrichtigungen zu Anwendungen Es können Benachrichtigungen angezeigt werden, in denen Sie gefragt werden, ob eine Anwendung oder ein Dienst ausgeführt werden soll. Diese Benachrichtigungen erscheinen aus folgenden Gründen: Die Anwendung versucht, auf Ihre Netzwerkverbindung zuzugreifen. Eine Anwendung, die Zugriff auf Ihre Netzwerkverbindung hat, wurde aktualisiert. Auf dem Client wurde der Benutzer mit der Funktion zur schnellen Benutzerumschaltung gewechselt. Ihr Administrator hat die Client-Software aktualisiert. Es könnte folgende Meldung angezeigt werden, wenn eine Anwendung oder ein Dienst versucht, auf Ihren Computer zuzugreifen:

27 Reaktion auf den Client Allgemeines zu Benachrichtigungen und Warnungen 27 Internet Explorer (IEXPLORE.EXE) versucht über Remote-Port 80 (HTTP - World Wide Web) eine Verbindung mit Möchten Sie diesem Programm erlauben, auf das Netzwerk zuzugreifen? So reagieren Sie auf Anwendungen, die versuchen auf das Netzwerk zuzugreifen 1 Im Meldungsfeld klicken Sie auf "Details". Sie können weitere Informationen über die Verbindung und die Anwendung, z. B. den Dateinamen, die Versionsnummer und den Pfadnamen, anzeigen. 2 Wenn der Client Ihre Auswahl für diese Anwendung speichern soll, klicken Sie auf "Antwort behalten und Frage für diese Anwendung nicht nochmals anzeigen". 3 Führen Sie einen der folgenden Schritte aus: Um der Anwendung den Zugriff auf die Netzwerkverbindung zu gewähren, klicken Sie auf "Ja". Klicken Sie nur auf "Ja", wenn Sie die Anwendung erkennen und sicher sind, dass sie auf die Netzwerkverbindung zugreifen darf. Wenn Sie nicht sicher sind, ob die Anwendung Zugriff auf die Netzwerkverbindung erhalten soll, fragen Sie Ihren Administrator. Um der Anwendung den Zugriff auf die Netzwerkverbindung zu verweigern, klicken Sie auf "Nein". Tabelle 2-1 zeigt, wie Sie auf Benachrichtigungen reagieren können, in denen Sie gefragt werden, ob Sie eine Anwendung zulassen oder blockieren möchten. Tabelle 2-1 Anwendungszulassungsbenachrichtigungen Auswahl Ja Ja Nein Nein "Antwort behalten..." aktiviert? Ja Nein Ja Nein Client-Aktion Lässt die Anwendung zu und fragt nicht wieder. Lässt die Anwendung zu und fragt Sie jedes Mal. Blockiert die Anwendung und fragt Sie nicht wieder. Blockiert die Anwendung und fragt Sie jedes Mal. Sie können die Aktion der Anwendung im Feld "Ausgeführte Anwendungen" oder in der Liste "Anwendungen" ändern. Siehe "Konfigurieren der anwendungsspezifischen Einstellungen" auf Seite 142.

28 28 Reaktion auf den Client Allgemeines zu Benachrichtigungen und Warnungen Benachrichtigung zu geänderten Anwendungen Gelegentlich werden Meldungen zu geänderten Anwendungen angezeigt. "Telnet-Programm wurde seit dem letzten Aufruf geändert. Dies könnte an einer kürzlichen Aktualisierung liegen. Möchten Sie den Zugriff auf das Netzwerk zulassen?" Die in der Meldung genannte Anwendung versucht, auf Ihre Netzwerkverbindung zuzugreifen. Der Client erkennt den Namen der Anwendung, aber die Anwendung wurde seit dem letzten Aufruf verändert. Wahrscheinlich haben Sie das Produkt vor kurzem aktualisiert. Jede neue Produktversion verwendet eine andere Dateifingerabdruckdatei als die vorherige Version. Der Client erkennt, dass die Dateifingerabdruckdatei geändert wurde. Benachrichtigungen bei schneller Benutzerumschaltung Wenn Sie Windows Vista/XP verwenden, können Sie eine der folgenden Benachrichtigungen sehen: "Symantec Endpoint Protection ist nicht in der Lage, die Benutzeroberfläche anzuzeigen. Wenn Sie die Windows XP-Funktion zur schnellen Benutzerumschaltung verwenden, sollten Sie sicherstellen, dass alle weiteren Benutzer von Windows abgemeldet wurden Versuchen Sie danach, sich von Windows abzumelden und wieder anzumelden. Wenn Sie Terminaldienste verwenden, wird die Benutzeroberfläche nicht unterstützt." oder Symantec Endpoint Protection wurde nicht ausgeführt, wird aber gestartet. Jedoch ist Symantec Endpoint Protection nicht in der Lage, die Benutzeroberfläche anzuzeigen. Wenn Sie die Windows XP-Funktion zur schnellen Benutzerumschaltung verwenden, sollten Sie sicherstellen, dass alle weiteren Benutzer von Windows abgemeldet wurden Versuchen Sie danach, sich von Windows abzumelden und wieder anzumelden. Wenn Sie Terminaldienste verwenden, wird die Benutzeroberfläche nicht unterstützt." Die schnelle Benutzerumschaltung ist eine Windows-Funktion, mit der Sie schnell zwischen Benutzern wechseln können, ohne dass Sie sich vom Computer abmelden müssen. Mehrere Benutzer können einen Computer gleichzeitig nutzen und sich abwechseln, ohne die laufenden Anwendungen schließen zu müssen. Eines dieser Fenster erscheint, wenn Sie einen Benutzerwechsel mithilfe der Funktion zur schnellen Benutzerumschaltung durchführen.

29 Reaktion auf den Client Allgemeines zu Benachrichtigungen und Warnungen 29 Befolgen Sie die Anweisungen im Dialogfeld, um auf die Meldung zu reagieren. Reaktion auf automatische Update-Benachrichtigungen Wenn die Client-Software automatisch aktualisiert wird, können Sie die folgende Benachrichtigung sehen: Symantec Endpoint Protection hat erkannt, dass eine neuere Version der Software von Symantec Endpoint Protection Manager verfügbar ist. Soll sie jetzt heruntergeladen werden? So reagieren Sie auf eine Benachrichtigungen zu automatischen Aktualisierungen 1 Führen Sie eine der folgenden Aktionen aus: Um die Software sofort herunterzuladen, klicken Sie auf "Jetzt herunterladen". Um nach einer bestimmen Zeit erinnert zu werden, klicken Sie auf "Später erinnern". 2 Wenn eine Meldung angezeigt wird, nachdem der Installationsprozess für die aktualisierte Software begonnen hat, klicken Sie auf "OK". Reaktion auf Sicherheitswarnungen Sicherheitswarnungen zeigen eine Benachrichtigung mithilfe des Benachrichtigungbereichssymbols an. Sie brauchen die Meldung nur mit "OK" zu bestätigen. Die Benachrichtigungen erscheinen aus folgenden Gründen: Meldungen zu blockierten Anwendungen Eine von Ihrem Computer gestartete Anwendung wurde entsprechend den vom Administrator eingerichteten Regeln blockiert. Beispielsweise können Sie die folgende Meldung sehen: Anwendung Internet Explorer wurde blockiert. Dateiname ist IEXPLORE.EXE. Diese Benachrichtigungen weisen darauf hin, dass Ihr Client den Datenverkehr blockiert, den Sie als nicht vertrauenswürdig eingestuft haben. Wenn der Client so konfiguriert wurde, dass der gesamte Datenverkehr blockiert wird, erscheinen diese Benachrichtigungen häufig. Wenn Ihr Client so konfiguriert wurde, dass aller Datenverkehr zugelassen wird, erscheinen diese Benachrichtigungen nicht.

30 30 Reaktion auf den Client Allgemeines zu Benachrichtigungen und Warnungen Unbefugte Zugriffsversuche Es wurde ein Angriff auf Ihren Computer durchgeführt und eine Warnung informiert Sie entweder darüber oder gibt Anweisungen, wie man damit umgehen sollte. Beispielsweise können Sie die folgende Meldung sehen: Datenverkehr von der IP-Adresse wurde blockiert vom 10/10/ :37:58 bis 10/10/ :47:58. Port-Scan-Angriff protokolliert. Ihr Administrator kann Intrusion Prevention-Benachrichtigungen auf dem Client-Computer deaktiviert haben. Um zu sehen, welche Arten von Angriffen Ihr Client erkennt, können Sie den Client aktivieren, um Intrusion Prevention-Benachrichtigungen anzuzeigen. Siehe "Konfigurieren der Intrusion Prevention-Benachrichtigungen" auf Seite 140. Reaktion auf Network Access Control-Benachrichtigungen Wenn der Symantec Network Access Control-Client Sicherheitsrichtlinien nicht einhält, kann er möglicherweise nicht auf das Netzwerk zugreifen. In diesem Fall sehen Sie möglicherweise eine Meldung, die angibt, dass Symantec Enforcer Ihren Datenverkehr blockierte, weil die Host-Integritätsprüfung fehlschlug. Ihr Netzwerkadministrator könnte Text zu dieser Meldung hinzugefügt haben, der mögliche Fehlerbehebungsaktionen vorschlägt. Nach dem Schließen des Meldungsfelds öffnen Sie den Client, um zu sehen, ob er irgendwelche Verfahrensvorschläge, um den Netzwerkzugriff wiederzuherstellen, anzeigt. So reagieren Sie auf Network Access Control-Benachrichtigungen 1 Befolgen Sie alle vorgeschlagenen Verfahren, die im Meldungsfeld erscheinen. 2 Im Meldungsfeld klicken Sie auf "OK".

31 Kapitel 3 Verwalten des Clients In diesem Kapitel werden folgende Themen behandelt: Allgemeines zu LiveUpdate Ausführen von LiveUpdate in geplanten Abständen LiveUpdate manuell ausführen Prüfen der Sicherheit Ihres Computers Informationen zu Standorten Standort ändern Allgemeines zum Manipulationsschutz Manipulationsschutz aktivieren, deaktivieren und konfigurieren Allgemeines zu LiveUpdate LiveUpdate bezieht Programm- und Schutz-Updates für Ihren Computer über Ihre Internet-Verbindung. Programm-Updates sind kleinere Verbesserungen an dem von Ihnen installierten Produkt. Im Unterschied dazu ist ein Programm-Upgrade eine neue Version des gesamten Produkts. Programm-Updates werden normalerweise erstellt, um die Betriebssystem- oder Hardware-Kompatibilität zu erweitern, ein Leistungsproblem oder Programmfehler zu beheben. Programm-Updates werden nach Bedarf herausgegeben. Hinweis: Bei manchen Programm-Updates kann es erforderlich sein, dass Sie Ihren Computer neu starten, nachdem Sie sie installiert haben.

32 32 Verwalten des Clients Ausführen von LiveUpdate in geplanten Abständen LiveUpdate automatisiert Programmaktualisierungsbfragen und -installationen. Es sucht und empfängt Dateien von einer Internet-Site, installiert sie und löscht dann die verbliebenen Dateien von Ihrem Computer. Schutz-Updates sind die Dateien, die Ihre Symantec-Produkte auf dem aktuellen Stand der neuesten Bedrohungsschutz-Technologie halten. Die Schutz-Updates, die Sie erhalten, hängen davon ab, welche Produkte auf Ihrem Computer installiert sind. Standardmäßig wird LiveUpdate automatisch in geplanten Abständen ausgeführt. Basierend auf Ihren Sicherheitseinstellungen können Sie "LiveUpdate" manuell ausführen. Möglicherweise können Sie LiveUpdate auch deaktivieren oder den LiveUpdate-Zeitplan ändern. Ausführen von LiveUpdate in geplanten Abständen Sie können einen Zeitplan erstellen, damit LiveUpdate automatisch in geplanten Abständen ausgeführt wird. So führen Sie LiveUpdate in geplanten Abständen aus 1 Klicken Sie im Client in der Seitenleiste auf "Einstellungen ändern". 2 Klicken Sie neben "Client-Management" auf "Einstellungen konfigurieren". 3 Im Dialogfeld "Client-Management-Einstellungen" klicken Sie auf "Geplante Updates". 4 Auf der Registerkarte "Geplante Updates" aktivieren Sie "Automatische Updates aktivieren". 5 Im Bereich "Intervall" wählen Sie aus, ob die Updates täglich, wöchentlich oder monatlich ausgeführt werden sollen. 6 Im Bereich "Wann" wählen Sie den Tag oder die Woche und die Uhrzeit aus, zu denen die Updates ausgeführt werden sollen. 7 Aktivieren Sie im Gruppenfeld "Optionen für verpasstes Ereignis" die Option "Versuch wiederholen", und geben Sie anschließend die Anzahl der Stunden oder Tage an, in/an denen der Client ein verpasstes Ereignis wiederholen sollte. 8 Aktivieren Sie im Gruppenfeld "Zufallsoptionen" die Option "Toleranzbereich für zufällige Bestimmung der Startzeit", und geben Sie anschließend die Anzahl der Stunden oder Tagen vor oder nach der geplanten Aktualisierung an. Dadurch wird eine Zeitspanne festgelegt, innerhalb der die Aktualisierung per Zufallsprinzip gestartet wird. 9 Klicken Sie auf "OK".

33 Verwalten des Clients LiveUpdate manuell ausführen 33 LiveUpdate manuell ausführen Sie können die Software- und Definitionsdateien mithilfe von "LiveUpdate" aktualisieren. LiveUpdate ruft die neuen Definitionsdateien von einer Symantec-Site ab und ersetzt dann die älteren Definitionsdateien. Symantec-Produkte benötigen stets aktuelle Informationen, um Ihren Computer vor neu auftretenden Bedrohungen zu schützen. Symantec stellt diese Informationen mithilfe von LiveUpdate zur Verfügung. So laden Sie Updates mit LiveUpdate herunter Klicken Sie im Client in der Seitenleiste auf LiveUpdate. LiveUpdate stellt eine Verbindung zum Symantec-Server her, überprüft auf verfügbare Updates, führt den Download aus und installiert sie automatisch. Prüfen der Sicherheit Ihres Computers Sie können prüfen, wie anfällig Ihr Computer für Bedrohungen und Viren ist. Diese Prüfung ist ein wichtiger Schritt, mit dem Sie sicherstellen können, dass Ihr Computer vor möglichen Gefahren geschützt ist. Die Ergebnisse können Ihnen helfen, die verschiedenen Optionen auf dem Client einzustellen, um Ihren Computer vor Angriffen zu schützen. So prüfen Sie die Sicherheit Ihres Computers 1 Klicken Sie im Client in der Seitenleiste auf "Status". 2 Neben Netzwerkbedrohungsschutz klicken Sie auf "Optionen > Netzwerkaktivität anzeigen". 3 Klicken Sie auf "Extras > Netzwerksicherheit prüfen". 4 Auf der Symantec Security Check-Website haben Sie folgende Möglichkeiten: Um auf Online-Bedrohungen zu prüfen, klicken Sie auf "Sicherheitsprüfung". Um auf Viren zu prüfen, klicken Sie auf "Virenerkennung". 5 Klicken Sie im Dialogfeld "Endbenutzer-Lizenzvereinbarung" auf "Ich akzeptiere" und dann auf "Weiter". Wenn Sie im Schritt 4 "Virenerkennung" gewählt haben, klicken Sie auf "Ich stimme zu" und klicken Sie dann auf "Weiter". Wenn Sie die Prüfung beenden möchten, klicken Sie auf "Anhalten". 6 Wenn die Prüfung abgeschlossen ist, schließen Sie das Dialogfeld.

34 34 Verwalten des Clients Informationen zu Standorten Informationen zu Standorten Ein Standort bezieht sich auf Sicherheitsrichtlinien, die auf Ihrer Netzwerkumgebung basieren. Beispiel: Wenn Sie mit Ihrem Laptop von zuhause aus eine Verbindung zum Büronetzwerk herstellen, kann Ihr Administrator einen Standort namens "Zuhause" einrichten. Wenn Sie den Laptop im Büro verwenden, können Sie einen Standort namens "Büro" verwenden. Andere Standorte können z. B. VPN, Unternehmensniederlassung oder Hotel sein. Der Client wechselt zwischen diesen Standorten, weil Ihre Sicherheits- und Anwendungsbedürfnisse in den Netzwerkumgebungen unterschiedlich sein können. Beispiel: Wenn Ihr Laptop eine Verbindung zu Ihrem Büronetzwerk herstellt, verwendet Ihr Client unter Umständen eingeschränkte Richtlinien, die Ihr Administrator konfiguriert hat. Wenn es jedoch eine Verbindung zu Ihrem Heimnetzwerk herstellt, verwendet Ihr Client möglicherweise eine Richtlinie, die Ihnen Zugriff auf weitere Konfigurationsoptionen ermöglicht. Ihr Administrator plant und konfiguriert Ihren Client dementsprechend, damit der Client diese Unterschiede automatisch für Sie überbrückt. Hinweis: In einer verwalteten Umgebung können Sie Standorte nur ändern, wenn Ihr Administrator den notwendigen Zugang bereitgestellt hat. Standort ändern Sie können einen Standort bei Bedarf ändern. Beispielsweise könnte es nötig sein, zu einem Standort zu wechseln, der einen Kollegen auf Dateien auf Ihrem Computer zugreifen lässt. Die Liste der Standorte, die verfügbar sind, basiert auf Ihren Sicherheitsrichtlinien und auf dem aktivem Netzwerk Ihres Computers. Hinweis: Basierend auf den verfügbaren Sicherheitsrichtlinien, haben Sie ggf. Zugriff auf mehrere Standorte. Möglicherweise stellt sich heraus, dass, wenn Sie auf einen Standort klicken, Sie nicht dorthin wechseln können. Dies heißt, dass Ihre Netzkonfiguration für diesen Standort nicht geeignet ist. Beispielsweise könnte ein Standort, der Büro heißt, nur verfügbar sein, wenn er das Büro-LAN erkennt. Wenn Sie derzeit nicht in diesem Netzwerk sind, können Sie nicht zu diesem Standort wechseln. So ändern Sie einen Standort 1 Klicken Sie im Client in der Seitenleiste auf "Einstellungen ändern". 2 Klicken Sie auf der Seite "Einstellungen ändern" neben der Client-Verwaltung auf "Einstellungen konfigurieren".

35 Verwalten des Clients Allgemeines zum Manipulationsschutz 35 3 Wählen Sie auf der Registerkarte "Allgemein" unter "Standortoptionen" den Standort aus, zu dem Sie wechseln möchten. 4 Klicken Sie auf "OK". Allgemeines zum Manipulationsschutz Der Manipulationsschutz bietet Echtzeitschutz für Symantec-Anwendungen. Er vereitelt Angriffe durch bösartige Software wie Würmer, Trojanische Pferde, Viren und Sicherheitsrisiken. Sie können folgende Aktionen im Manipulationsschutz festlegen: Manipulationsversuche blockieren und das Ereignis protokollieren Manipulationsversuche protokollieren, aber nicht verhindern Der Manipulationsschutz ist für Clients und verwaltete Clients aktiviert, es sei denn, Ihr Administrator hat die Standardeinstellungen geändert. Wenn der Manipulationsschutz einen Manipulationsversuch erkennt, wird das Ereignis standardmäßig im Manipulationsschutzprotokoll aufgezeichnet. Sie können den Manipulationsschutz so konfigurieren, dass eine Benachrichtigung auf Ihrem Computer angezeigt wird, wenn ein Manipulationsversuch erkannt wurde. Sie können die Meldung anpassen. Der Manipulationsschutz benachrichtigt Sie nicht über Manipulationsversuche, es sei denn, Sie aktivieren diese Funktion. Wenn Sie einen nicht-verwalteten Client verwenden, können Sie Ihre Manipulationsschutzeinstellungen ändern. Wenn Sie einen verwalteten Client verwenden, können Sie diese Einstellungen ändern, wenn Ihr Administrator dies zulässt. Im Allgemeinen sollten Sie die Standard-Aktion von Symantec Endpoint Protection "Nur protokollieren" verwenden und die Protokolle einmal wöchentlich überprüfen. Wenn Sie sicher sind, dass keine fälschlicherweise gemeldeten Versuche vorliegen, können Sie den Manipulationsschutz auf "Blockieren und Protokollieren" setzen. Hinweis: Wenn Sie ein Sicherheitsrisikoprüfprogramm eines anderen Herstellers verwenden, das vor unerwünschter Adware und Spyware schützt, wirkt sich das Prüfprogramm gewöhnlich auf Symantec-Prozesse aus. Wenn Sie den Manipulationsschutz aktivieren, während Sie ein Sicherheitsrisikoprüfprogramm eines anderen Herstellers ausführen, erzeugt der Manipulationsschutz viele Benachrichtigungen und Protokolleinträge. Sie sollten den Manipulationsschutz immer aktiviert lassen und das Protokoll filtern, wenn die Anzahl der erzeugten Ereignisse zu groß wird.

36 36 Verwalten des Clients Manipulationsschutz aktivieren, deaktivieren und konfigurieren Manipulationsschutz aktivieren, deaktivieren und konfigurieren Sie können den Manipulationsschutz aktivieren oder deaktivieren. Wenn der Manipulationsschutz aktiviert ist, können Sie die Aktion auswählen, die durchgeführt werden soll, sobald ein Manipulationsversuch an der Symantec-Software erkannt wird. Der Manipulationsschutz kann auch eine Meldung anzeigen, die Sie über Manipulationsversuche informiert. Wenn Sie die Meldung anpassen möchten, können Sie die definierten Variablen verwenden, die der Manipulationsschutz mit den passenden Informationen ausfüllt. Informationen über die definierten Variablen finden Sie in der Hilfe auf der Registerkarte "Manipulationsschutz". So aktivieren oder deaktivieren Sie den Manipulationsschutz 1 Klicken Sie im Hauptfenster in der Seitenleiste auf "Einstellungen ändern". 2 Klicken Sie neben "Client-Management" auf "Einstellungen konfigurieren". 3 Aktivieren oder deaktivieren Sie auf der Registerkarte "Manipulationsschutz" die Option "Hilft, die Symantec-Sicherheitssoftware vor Manipulationen oder unerwünschtem Beenden zu schützen.". 4 Klicken Sie auf "OK". So konfigurieren Sie den Manipulationsschutz 1 Klicken Sie im Hauptfenster in der Seitenleiste auf "Einstellungen ändern". 2 Klicken Sie neben "Client-Management" auf "Einstellungen konfigurieren". 3 Klicken Sie auf der Registerkarte "Manipulationsschutz" im Listenfeld "Durchzuführende Aktion, wenn eine Anwendung versucht, die Symantec-Sicherheitssoftware zu manipulieren oder zu beenden" auf "Blockieren und Ereignis protokollieren" oder "Nur Ereignis protokollieren". 4 Wenn Sie benachrichtigt werden möchten, wenn der Manipulationsschutz verdächtiges Verhalten erkennt, aktivieren Sie "Bei Erkennen einer Manipulation Benachrichtigung anzeigen". Wenn Sie diese Benachrichtigungsmeldungen aktivieren, erhalten Sie evtl. Benachrichtigungen über Windows-Prozesse sowie Symantec-Prozesse. 5 Um die angezeigte Meldung anzupassen, aktualisieren Sie den Text im Meldungsfeld. 6 Klicken Sie auf "OK".

37 Abschnitt 2 Symantec Endpoint Protection Einführung in Symantec Endpoint Protection Grundlagen zum Symantec Endpoint Protection-Client Verwalten des Virenschutzes und Antispyware-Schutzes Verwalten des proaktiven Bedrohungsschutzes Verwalten des Netzwerkbedrohungsschutzes

38 38

39 Kapitel 4 Einführung in Symantec Endpoint Protection In diesem Kapitel werden folgende Themen behandelt: Allgemeines zu Symantec Endpoint Protection Wie Symantec Endpoint Protection Ihren Computer schützt Allgemeines zu Symantec Endpoint Protection Sie können Symantec Endpoint Protection als eigenständige Installation oder als Administrator-verwaltete Installation installieren. Eigenständige Installation bedeutet, dass kein Administrator Ihre Software, Symantec Endpoint Protection, verwaltet, daher ist es ein eigenständiger Client. Wenn Sie Ihren eigenen Computer verwalten, muss es sich um einen der folgenden Typen handeln: Ein eigenständiger Computer, der nicht mit einem Netzwerk verbunden ist, z. B. ein Heimcomputer oder ein Laptop. Der Computer muss eine Symantec Endpoint Protection-Installation enthalten, die entweder die Standard-Optionseinstellungen verwendet oder Voreinstellungen des Administrators. Ein mit Ihrem Unternehmensnetzwerk verbundener Remote-Computer, der vor dem Herstellen der Verbindungen Sicherheitsanforderungen erfüllen muss. Die Standardeinstellungen für Symantec Endpoint Protection bieten Virenschutz und Antispyware-Schutz, proaktiven Bedrohungsschutz und Netzwerkbedrohungschutz. Sie können die Standardeinstellungen anpassen, um den Bedürfnissen Ihres Unternehmens gerecht zu werden, die Systemleistung zu optimieren und die Optionen zu deaktivieren, die nicht zutreffen.

40 40 Einführung in Symantec Endpoint Protection Wie Symantec Endpoint Protection Ihren Computer schützt Wenn ein Administrator Ihren Computer verwaltet, können einige Optionen, abhängig von den Sicherheitsrichtlinien Ihres Administrators, gesperrt oder nicht verfügbar sein. Der Administrator kann Prüfungen auf Ihrem Computer durchführen und geplante Prüfungen einrichten. Ihr Administrator kann Ihnen mitteilen, welche Schritte Sie mit Symantec Endpoint Protection ausführen sollen. Wie Symantec Endpoint Protection Ihren Computer schützt Symantec Endpoint Protection stellt eine Sicherheitsrichtlinie zur Verfügung, die unterschiedliche Schutzarten für Ihren Computer enthält. Folgende Schutzarten arbeiten zusammen, um Ihren Computer vor Risiken zu schützen: Virenschutz und Antispyware-Schutz Netzwerkbedrohungsschutz Proaktiver Bedrohungsschutz Allgemeines zu Virenschutz und Antispyware-Schutz Virenschutz und Antispyware-Schutz stellt sicher, dass Ihr Computer vor bekannten Viren und Sicherheitsrisiken geschützt ist. Wenn der Virus schnell erkannt und entfernt wird, kann er sich nicht mehr auf andere Dateien übertragen und Schaden anrichten. Die Auswirkungen von Viren und Sicherheitsrisiken können behoben werden. Wenn der Symantec Endpoint Protection-Client einen Virus oder ein Sicherheitsrisiko erkennt, benachrichtigt der Client Sie standardmäßig über die Erkennung. Wenn Sie nicht benachrichtigt werden möchten, können Sie oder Ihr Administrator den Client für die automatische Verarbeitung von Sicherheitsrisiken konfigurieren. Virenschutz und Antispyware-Schutz stellt signaturbasierte Prüfungen zur Verfügung und umfasst Folgendes: Auto-Protect-Prüfungen Auto-Protect wird ständig ausgeführt und stellt Echtzeitschutz für Ihren Computer zur Verfügung durch Überwachung der Aktivitäten auf Ihrem Computer. Auto-Protect sucht nach Viren und Sicherheitsrisiken, wenn eine Datei ausgeführt oder geöffnet wird. Es sucht auch nach Viren und Sicherheitsrisiken, wenn Sie Änderungen an einer Datei vornehmen. Beispielsweise könnten Sie eine Datei umbenennen, speichern, verschieben oder in und aus Ordnern kopieren.

41 Einführung in Symantec Endpoint Protection Wie Symantec Endpoint Protection Ihren Computer schützt 41 Geplante Prüfungen, Prüfungen beim Systemstart und nach Bedarf Sie oder Ihr Administrator können weitere Prüfungen konfigurieren, die auf Ihrem Computer ausgeführt werden sollen. Diese Prüfungen suchen in den infizierten Dateien nach Rest-Virensignaturen. Diese Prüfungen suchen auch nach den Signaturen von Sicherheitsrisiken in den infizierten Dateien und in der Systeminformation. Sie oder Ihr Administrator können Prüfungen initiieren, um die Dateien auf Ihrem Computer systematisch auf Viren und Sicherheitsrisiken zu prüfen. Die Sicherheitsrisiken können auch Adware oder Spyware umfassen. Allgemeines zum Netzwerkbedrohungsschutz Der Symantec Endpoint Protection-Client stellt eine anpassbare Firewall zur Verfügung, die Ihren Computer vor Angriffsversuchen und Missbrauch schützt, gleich ob bösartig oder unbeabsichtigt. Er erkennt und identifiziert bekannte Port-Scans und andere weit verbreitete Angriffe. Als Reaktion blockiert die Firewall verschiedene Netzwerkdienste, Anwendungen, Ports und Komponenten oder lässt diese selektiv zu. Sie enthält mehrere Arten von Firewall-Schutzregeln und -Sicherheitseinstellungen, um Client-Computer vor Netzwerkverkehr zu schützen, der Schaden verursachen kann. Der Netzwerkbedrohungsschutz stellt eine Firewall und Intrusion Prevention-Signaturen zur Verfügung, um Angriffe und bösartigen Inhalt zu verhindern. Die Firewall erlaubt oder blockiert den Datenverkehr entsprechend verschiedenen Kriterien. Firewall-Regeln bestimmen, ob Ihr Computer eine eingehende oder ausgehende Anwendung oder einen Dienst erlaubt oder blockiert, der versucht, auf Ihren Computer über Ihre Netzwerkverbindung zuzugreifen. Firewall-Regeln erlauben oder blockieren systematisch eingehende oder ausgehende Anwendungen und Datenverkehr von und zu bestimmten IP-Adressen und Ports. Die Sicherheitseinstellungen erkennen und identifizieren weit verbreitete Angriffe, senden s nach einem Angriff, zeigen anpassbare Meldungen an und führen entsprechende sonstige Sicherheitsaufgaben durch. Informationen zum proaktiven Bedrohungsschutz Der proaktive Bedrohungsschutz enthält proaktive TruScan-Bedrohungsprüfungen, die sicher stellen, dass Ihr Computer vor neuartigen Angriffen durch unbekannte Bedrohungen geschützt ist. Diese Prüfungen verwenden heuristische Techniken, um die Struktur eines Programms, sein Verhalten und andere Attribute auf virenähnliche Merkmale zu analysieren. In vielen Fällen kann er gegen Bedrohungen wie Massen-Mail-Würmer und Makroviren schützen. Möglicherweise treten Würmer und Makroviren bei Ihnen

42 42 Einführung in Symantec Endpoint Protection Wie Symantec Endpoint Protection Ihren Computer schützt auf, bevor Sie Ihre Viren- und Sicherheitsrisikodefinitionen aktualisiert haben. Proaktive Bedrohungsprüfungen suchen nach skriptbasierten Bedrohungen in HTML, in VBScript und in den JavaScripten Dateien. Proaktive Bedrohungsprüfungen erkennen auch kommerzielle Anwendungen, die zu bösartigen Zwecken verwendet werden können. Zu diesen kommerziellen Anwendungen gehören auch Fernsteuerungsprogramme und Programme zum Aufzeichnen von Tastaturanschlägen. Sie können proaktive Bedrohungsprüfungen konfigurieren, um gefundene Elemente zu isolieren. Sie können Objekte, die durch proaktive Bedrohungsprüfungen isoliert wurden, manuell wiederherstellen. Der Client kann isolierte Objekte auch automatisch wiederherstellen.

43 Kapitel 5 Grundlagen zum Symantec Endpoint Protection-Client In diesem Kapitel werden folgende Themen behandelt: Informationen zu Viren und Sicherheitsrisiken Reaktion des Client auf Viren und Sicherheitsrisiken Schutzkomponenten aktivieren und deaktivieren Verwenden des Client mit Windows Security Center Unterbrechung und Verschiebung von Prüfungen Informationen zu Viren und Sicherheitsrisiken Der Symantec Endpoint Protection-Client kann auf Viren- und Sicherheitsrisiken wie Spyware oder Adware prüfen. Diese Risiken können Ihren Computer oder ein Netzwerk gefährden. Virenschutz- und Antispyware-Prüfungen erkennen auch Rootkits auf Kernel-Ebene. Rootkits sind Programme, die versuchen, sich vor dem Betriebssystem eines Computers zu verstecken und die zu bösartigen Zwecken verwendet werden können. Bei allen Virenschutz- und Antispyware-Prüfungen, einschließlich Auto-Protect-Prüfungen, wird Ihr Computer standardmäßig auf Viren, Trojanische Pferde, Würmer und alle Kategorien von Sicherheitsrisiken geprüft. Tabelle 5-1 beschreibt die Typen der Viren und der Sicherheitsrisiken.

44 44 Grundlagen zum Symantec Endpoint Protection-Client Informationen zu Viren und Sicherheitsrisiken Tabelle 5-1 Viren und Sicherheitsrisiken Risiko Viren Beschreibung Programme oder Codes, die eine Kopie von sich selbst an andere Programme oder Dokumente anhängen, wenn diese ausgeführt bzw. geöffnet werden. Wann immer das infizierte Programm ausgeführt wird oder ein Benutzer ein Dokument öffnet, das einen Makrovirus enthält, wird das angehängte Virenprogramm aktiviert. Der Virus kann sich dann an andere Programme und Dokumente anhängen. Viren haben üblicherweise eine schädliche Wirkung, z. B. können sie an einem bestimmten Tag eine Nachricht anzeigen. Einige Viren sind speziell dafür programmiert, Daten durch Zerstörung von Programmen, Löschen von Dateien oder Neuformatierung von Datenträgern zu beschädigen. Bösartige Internet-Bots Würmer Trojanische Pferde Komplexe Bedrohungen Adware Programme, die über Internet automatische Aufgaben zu bösartigen Zwecken ausführen. Bots können verwendet werden, um Angriffe auf Computer zu automatisieren oder Informationen von Websites zu sammeln. Programme, die sich vervielfältigen, ohne andere Programme zu infizieren. Einige Würmer verbreiten sich, indem sie sich selbst von Datenträger zu Datenträger kopieren, während sich andere nur im Arbeitsspeicher reproduzieren, um die Leistung eines Computers zu beeinträchtigen. Programme, die Code enthalten, der sich als gutartiger Code tarnt oder sich in diesem versteckt, z. B. Spiele oder Dienstprogramme. Hier handelt es sich um Bedrohungen, die die Merkmale von Viren, Würmern, Trojanischen Pferden und bösartigem Code mit Server- und Internet-Anfälligkeiten kombinieren, um einen Angriff zu initiieren, zu übertragen und zu verbreiten. Komplexe Bedrohungen verwenden mehrere Methoden und Techniken, um sich schnell auszubreiten, und verursachen umfangreiche Schäden innerhalb des Netzwerks. Unabhängige oder angehängte Programme, die unbemerkt persönliche Daten über das Internet sammeln und an einen anderen Computer übertragen. Adware kann beispielsweise Surf-Gewohnheiten für Werbezwecke protokollieren. Adware kann außerdem Werbematerial auf Ihren Rechner übertragen. Adware wird möglicherweise unbemerkt über Shareware oder Freeware von Websites heruntergeladen oder kann über -Nachrichten oder Instant-Messenger-Programme auf den Computer gelangen. Häufig laden Benutzer Adware unwissentlich herunter, indem sie eine Endbenutzer-Lizenzvereinbarung für ein Programm akzeptieren. Dialer Programme, die einen Computer ohne Kenntnis des Benutzers dazu verwenden, eine gebührenpflichtige Nummer oder FTP-Site anzuwählen. Diese Programme verursachen gewöhnlich hohe Gebühren.

45 Grundlagen zum Symantec Endpoint Protection-Client Informationen zu Viren und Sicherheitsrisiken 45 Risiko Hacker-Tools Joke-Programme Andere Beschreibung Programme, die von einem Hacker verwendet werden, um nicht autorisierten Zugriff zum Computer eines Benutzers zu erhalten. So gibt es beispielsweise ein Hacker-Tool, das einzelne Tastaturanschläge erkennt und aufzeichnet, um die Daten anschließend zurück an den Hacker zu senden. Der Hacker kann anschließend Port-Scans ausführen oder nach Schwachstellen suchen. Mit Hacker-Tools können außerdem Viren erstellt werden. Programme, die den Betrieb des Computers auf eine Art und Weise ändern oder unterbrechen, die lustig sein oder Angst machen soll. Beispiel: Ein Programm wird von einer Website, mit einer oder über ein Instant-Messenger-Programm heruntergeladen. Es kann dann den Papierkorb von der Maus wegbewegen, wenn der Benutzer versucht, es zu löschen. Es könnte auch die Tastaturbelegung der Maus umkehren. Andere Sicherheitsrisiken, die nicht in die strengen Definitionen der Viren, Trojanischen Pferde, Würmer oder anderer Sicherheitsrisikokategorien passen. Remote- Zugriffsprogramme Programme, die den Zugriff auf einen Computer über das Internet ermöglichen, um Daten zu sammeln oder den Computer des Benutzers anzugreifen bzw. zu verändern. Sie können ein legitimes Remote-Zugriffsprogramm installieren. Ein Prozess kann diese Art einer Anwendung ohne Ihre Kenntnis installieren. Derartige Programme können für bösartige Zwecke mit oder ohne Änderung des ursprünglichen Remote-Zugriffsprogramms verwendet werden. Spyware Unabhängige Programme, die die Systemaktivität unerkannt überwachen und Kennwörter und andere vertrauliche Informationen erkennen und an einen anderen Computer übertragen. Spyware wird möglicherweise unbemerkt über Shareware oder Freeware von Websites heruntergeladen oder kann über -Nachrichten oder Instant-Messenger-Programme auf den Computer gelangen. Häufig laden Benutzer Spyware unwissentlich herunter, indem sie eine Endbenutzer-Lizenzvereinbarung für ein Programm akzeptieren. Trackware Eigenständige oder angehängte Anwendungen, die den "Weg" eines Benutzers durch das Internet verfolgen und diese Informationen an ein Zielsystem senden. Eine solche Anwendung kann beispielsweise von einer Website, per oder per Instant-Messenger-Programm heruntergeladen werden. Anschließend sammelt sie möglicherweise vertrauliche Informationen über das Verhalten des Benutzers. Standardmäßig führen Virenschutz- und Antispyware-Prüfungen folgende Schritte durch: Erkennen, Entfernen und Reparieren der Nebeneffekte von Viren, Würmern, Trojanischen Pferden und komplexen Bedrohungen. Erkennen, Entfernen und Reparieren der Nebeneffekte von Sicherheitsrisiken wie Adware, Dialer, Hacker-Tools, Joke-Programmen, Remote-Zugriffsprogrammen, Spyware, Trackware usw. Auf der Website von Symantec Security Response finden Sie die aktuellsten Informationen zu Bedrohungen und Sicherheitsrisiken. Darüber hinaus enthält

46 46 Grundlagen zum Symantec Endpoint Protection-Client Reaktion des Client auf Viren und Sicherheitsrisiken sie ausführliche Referenzinformationen, z. B. White Papers und detaillierte Informationen zu Viren und Sicherheitsrisiken. Abbildung 5-1 zeigt Informationen zu einem Hacker-Tool und die Vorgehensweise, die Symantec Security Response vorschlägt, um diese Bedrohung zu beseitigen. Abbildung 5-1 Symantec Security Response Sicherheitsrisikobeschreibung Reaktion des Client auf Viren und Sicherheitsrisiken Der Client schützt Computer vor Viren und Sicherheitsrisiken, unabhängig von der Quelle der Infektion. Computer werden vor Viren und Sicherheitsrisiken geschützt, die sich über Festplatten, Disketten und Netzwerke verbreiten.

47 Grundlagen zum Symantec Endpoint Protection-Client Reaktion des Client auf Viren und Sicherheitsrisiken 47 Computer werden auch vor Viren und Sicherheitsrisiken geschützt, die sich über -Anhänge oder anderweitig verbreiten. Sicherheitsrisiken können sich beispielsweise ohne Ihr Wissen selbst auf Ihrem Computer installieren, wenn Sie auf das Internet zugreifen. Dateien in komprimierten Dateiarchiven werden geprüft, Viren und Sicherheitsrisiken werden bereinigt. Für aus dem Internet stammende Viren sind weder separate Programme noch Änderungen der Optionen erforderlich. Auto-Protect prüft unkomprimierte Programm- und Dokumentdateien automatisch, wenn diese heruntergeladen werden. Wenn der Client einen Virus erkennt, versucht er standardmäßig, die vireninfizierte Datei zu bereinigen. Der Client versucht auch, die Auswirkungen des Virus zu reparieren. Wenn der Client die Datei bereinigt, entfernt er das Risiko vollständig von Ihrem Computer. Wenn der Client die Datei nicht bereinigen kann, verschiebt er die infizierte Datei in den Quarantänebereich. Der Virus kann sich vom Quarantänebereich aus nicht verbreiten. Wenn Sie Ihren Computer mit neuen Virendefinitionen aktualisieren, überprüft der Client automatisch den Quarantänebereich. Sie können die Objekte im Quarantänebereich erneut prüfen. Mit den neuesten Definitionen können die isolierten Dateien möglicherweise bereinigt oder repariert werden. Hinweis: Der Administrator kann festlegen, dass die Dateien im Quarantänebereich automatisch geprüft werden. Bei Sicherheitsrisiken isoliert der Client die infizierten Dateien standardmäßig. Der Client zeigt auch die Systeminformation an, dass das Sicherheitsrisiko zu seinem vorherigen Status geändert wurde. Einige Sicherheitsrisiken können nicht vollständig gelöscht werden, ohne dass andere Programme auf Ihrem Computer, wie zum Beispiel ein Web-Browser, beschädigt werden. Möglicherweise können Ihre Virenschutz- und Antispyware-Einstellungen das Risiko nicht automatisch bearbeiten. In diesem Fall fordert Sie der Client zur Eingabe einer Antwort auf, ehe er einen Prozess beendet oder Ihren Computer neu startet. Alternativ können Sie Ihre Einstellungen auch so konfigurieren, dass bei Sicherheitsrisiken die Aktion "Nur protokollieren" ausgeführt wird. Wenn die Client-Software Sicherheitsrisiken erkennt, platziert sie im Prüfungsfenster einen Link zu Symantec Security Response. Auf der Symantec Security Response-Website erhalten Sie nähere Informationen über das Sicherheitsrisiko. Zudem kann Ihnen Ihr Administrator in einer Nachricht mitteilen, wie Sie reagieren sollen.

48 48 Grundlagen zum Symantec Endpoint Protection-Client Schutzkomponenten aktivieren und deaktivieren Schutzkomponenten aktivieren und deaktivieren Sie können den Schutz auf Ihrem Computer aktivieren oder deaktivieren. Wenn ein beliebiger Schutz deaktiviert ist, weist die Statusleiste oben auf der Statusseite darauf hin, dass der Schutz ausgeschaltet ist. Sie können auf die Option "Beheben" klicken, um alle deaktivierten Schutzoptionen zu aktivieren. Oder Sie können die einzelnen Schutzoptionen separat aktivieren. Virenschutz und Antispyware-Schutz aktivieren und deaktivieren Wenn Sie die Standardeinstellungen der Optionen nicht verändert haben, wird Auto-Protect beim Starten Ihres Computers automatisch geladen und schützt ihn vor Viren und Sicherheitsrisiken. Auto-Protect prüft Programme auf Viren und Sicherheitsrisiken, während sie ausgeführt werden. Es überwacht Ihren Computer auch auf Aktivitäten, die auf das Vorhandensein eines Virus oder Sicherheitsrisikos hinweisen könnten. Wenn ein Virus, eine virenähnliche Aktivität (ein Ereignis, das von einem Virus verursacht worden sein könnte) oder ein Sicherheitsrisiko erkannt wird, warnt Sie Auto-Protect. Sie können Auto-Protect für Dateien und Prozesse aktivieren oder deaktivieren. Sie können auch Auto-Protect für Internet- und Auto-Protect für Groupware-Anwendungen aktivieren oder deaktivieren. In verwalteten Umgebungen kann Ihr Administrator diese Einstellungen sperren. Wann es empfehlenswert ist, Auto-Protect zu deaktivieren Auto-Protect kann Sie vor einer virusähnlichen Aktivität warnen, von der Sie wissen, dass sie nicht durch einen Virus verursacht ist. Beispielsweise könnten Sie eine Warnung erhalten, wenn Sie neue Computerprogramme installieren. Wenn Sie planen, mehrere Anwendungen zu installieren und die Warnung unterdrücken möchten, können Sie Auto-Protect vorübergehend deaktivieren. Denken Sie daran, Auto-Protect wieder zu aktivieren, wenn Sie Ihre Aktivität ausgeführt haben, damit Ihr Computer wieder geschützt ist. Wenn Sie Auto-Protect deaktivieren, werden andere Prüfungstypen (geplant oder beim Systemstart) weiterhin ausgeführt, wenn sie von Ihnen oder Ihrem Administrator entsprechend konfiguriert wurden. Ihr Administrator kann Auto-Protect sperren, damit Sie die Funktion nicht versehentlich deaktivieren können. Stattdessen könnte Ihr Administrator festlegen, dass Sie Auto-Protect zwar vorübergehend deaktivieren können, aber dass die Funktion nach einer bestimmten Zeit automatisch wieder aktiviert wird.

49 Grundlagen zum Symantec Endpoint Protection-Client Schutzkomponenten aktivieren und deaktivieren 49 Allgemeines zu Auto-Protect und zum Virenschutz-/Antispyware-Schutz-Status Ihre Auto-Protect-Einstellungen bestimmen den Virenschutz- und Antispywareschutz-Status im Client und im Windows-Benachrichtigungbereich. Wenn Auto-Protect vollständig deaktiviert ist, erscheint der Virenschutz- und Antispyware-Status auf der Status-Seite rot. Das Client-Symbol erscheint als volles Schutzschild in der Taskleiste in der unteren rechten Ecke Ihres Windows-Desktops. In einigen Konfigurationen wird das Symbol nicht angezeigt. Beim Klicken mit der rechten Maustaste auf das Symbol erscheint neben "Auto-Protect aktivieren" ein Häkchen, wenn Auto-Protect für Dateien und Prozesse aktiviert ist. Wenn Sie Auto-Protect für Dateien und Prozesse deaktivieren, erscheint das Client-Symbol mit einem universellen Nein-Zeichen (ein roter Kreis, der diagonal durchgestrichen ist). Ein grüner Punkt erscheint mit dem Symbol, wenn " Auto-Protect für Dateisystem" aktiviert ist. Dies gilt auch dann, wenn "Auto-Protect für " deaktiviert ist. Aktivieren/Deaktivieren der Option "Auto-Protect für Dateisystem" Sie können Auto-Protect zur Überwachung des Dateisystems aktivieren oder deaktivieren, es sei denn, Ihr Administrator sperrt die Einstellung. So aktivieren bzw. deaktivieren Sie "Auto-Protect für Dateisystem" in der Taskleiste Klicken Sie auf dem Windows-Desktop im Benachrichtigungbereich mit der rechten Maustaste auf das Client-Symbol und führen Sie dann eine der folgenden Aktionen aus: Klicken Sie auf "Symantec Endpoint Protection aktivieren". Klicken Sie auf "Symantec Endpoint Protection deaktivieren". So aktivieren bzw. deaktivieren Sie "Auto-Protect für Dateisystem" im Client Führen Sie im Client auf der Statusseite neben Virenschutz und Antispyware-Schutz eine der folgenden Aktionen aus: Klicken Sie auf "Optionen" > "Virenschutz und Antispyware-Schutz aktivieren". Klicken Sie auf "Optionen" > "Virenschutz und Antispyware-Schutz deaktivieren".

50 50 Grundlagen zum Symantec Endpoint Protection-Client Schutzkomponenten aktivieren und deaktivieren Aktivieren bzw. Deaktivieren von Auto-Protect für Sie können Auto-Protect für Internet- , Microsoft Outlook- oder Lotus Notes- aktivieren oder deaktivieren. Möglicherweise hat Ihr Administrator diese Einstellungen gesperrt. So aktivieren Sie Auto-Protect für 1 Klicken Sie im Client in der Seitenleiste auf "Einstellungen ändern". 2 Klicken Sie neben "Virenschutz- und Antispyware-Schutz" auf "Einstellungen konfigurieren". 3 Führen Sie einen der folgenden Schritte aus: Aktivieren oder deaktivieren Sie auf der Registerkarte "Auto-Protect für Internet- aktivieren" die Option "Auto-Protect für Internet- aktivieren". Aktivieren oder deaktivieren Sie auf der Registerkarte "Microsoft Outlook Auto-Protect" die Option "Auto-Protect für Microsoft Outlook aktivieren". Aktivieren oder deaktivieren Sie auf der Registerkarte "Lotus Notes Auto-Protect" die Option "Auto-Protect für Lotus Notes aktivieren". 4 Klicken Sie auf "OK". Netzwerkbedrohungsschutz aktivieren und deaktivieren Unter bestimmten Umständen empfiehlt es sich, den Netzwerkbedrohungsschutz zu deaktivieren. Beispiel: Möglicherweise möchten Sie eine Anwendung installieren, die sonst dazu führen kann, dass sie vom Client blockiert wird. Ihr Administrator kann die folgenden Limits dafür eingestellt haben, wann und wie lange Sie den Schutz deaktivieren können: Ob der Client entweder allen Datenverkehr oder nur allen ausgehenden Datenverkehr erlaubt. Der Zeitraum, über den der Schutz deaktiviert ist. Wie oft Sie den Schutz deaktivieren können, bevor Sie den Client neu starten. Wenn Sie den Schutz deaktivieren können, können Sie ihn jederzeit wieder aktivieren. Der Administrator kann den Schutz auch jederzeit aktivieren und deaktivieren, selbst wenn er den Status aufhebt, den Sie für den Schutz festgelegt haben. Siehe "Verwalten des Netzwerkbedrohungsschutzes" auf Seite 117. Siehe "Blockieren angreifender Computer und Aufhebung der Blockierung" auf Seite 141.

51 Grundlagen zum Symantec Endpoint Protection-Client Verwenden des Client mit Windows Security Center 51 So aktivieren oder deaktivieren Sie Netzwerkbedrohungsschutz Wählen Sie im Client auf der Status-Seite, neben Netzwerkbedrohungsschutz, eine der folgenden-aktionen: Klicken Sie auf "Optionen > Netzwerkbedrohungsschutz aktivieren". Klicken Sie auf "Optionen > Netzwerkbedrohungsschutz deaktivieren". Aktivieren und Deaktivieren des proaktiven Bedrohungsschutzes Der proaktive Bedrohungsschutz ist aktiviert, wenn sowohl die Einstellung für die Prüfung auf Trojaner und Würmer als auch jene für die Prüfung auf Keylogger aktiviert wird. Ist eine der beiden Einstellungen deaktiviert, zeigt der Client den Bedrohungsschutzsstatus als deaktiviert an. Siehe "Proaktive TruScan-Bedrohungsprüfungen" auf Seite 103. Sie können auf "Hilfe" klicken, um weitere Informationen über die Optionen zu erhalten, die im Verfahren verwendet werden. So aktivieren oder deaktivieren Sie den proaktiven Bedrohungsschutz Wählen Sie im Client auf der Seite "Status" neben "Proaktiver Bedrohungsschutz" eine der folgenden-aktionen: Klicken Sie auf "Optionen > Proaktiven Bedrohungsschutz aktivieren". Klicken Sie auf "Optionen > Proaktiven Bedrohungsschutz deaktivieren". Verwenden des Client mit Windows Security Center Wenn Sie Windows Security Center (WSC) unter Windows XP mit Service Pack 2 verwenden, um den Sicherheitsstatus zu überwachen, können Sie den Symantec Endpoint Protection-Status im WSC sehen. In Tabelle 5-2 wird der im WSC angezeigte Schutzstatus beschrieben. Tabelle 5-2 Status des Schutzes im WSC Status des Symantec-Produkts Symantec Endpoint Protection ist nicht installiert Symantec Endpoint Protection ist mit vollem Schutz installiert Symantec Endpoint Protection ist installiert und die Definitionen für Viren und Sicherheitsrisiken sind veraltet Status des Schutzes NICHT GEFUNDEN (rot) AKTIV (grün) VERALTET (rot)

52 52 Grundlagen zum Symantec Endpoint Protection-Client Unterbrechung und Verschiebung von Prüfungen Status des Symantec-Produkts Symantec Endpoint Protection ist installiert und Auto-Protect für Dateisystem ist nicht aktiviert Symantec Endpoint Protection ist installiert, Auto-Protect für Dateisystem ist deaktiviert und die Definitionen für Viren und Sicherheitsrisiken sind veraltet Symantec Endpoint Protection ist installiert und Rtvscan wurde manuell ausgeschaltet Status des Schutzes INAKTIV (rot) INAKTIV (rot) INAKTIV (rot) In Tabelle 5-3 wird der im WSC angezeigte Symantec Endpoint Protection-Firewall-Status beschrieben. Tabelle 5-3 Firewall-Status im WSC Status des Symantec-Produkts Symantec-Firewall ist nicht installiert Symantec-Firewall ist installiert und aktiviert Symantec-Firewall ist installiert, aber nicht aktiviert Symantec-Firewall ist nicht installiert oder aktiviert, aber eine Firewall anderer Hersteller ist installiert und aktiviert Firewall-Status NICHT GEFUNDEN (rot) AKTIV (grün) INAKTIV (rot) AKTIV (grün) Hinweis: In Symantec Endpoint Protection ist die Windows-Firewall standardmäßig deaktiviert. Falls mehrere Firewalls aktiviert sind, wird vom Windows-Sicherheitscenter eine entsprechende Meldung ausgegeben. Unterbrechung und Verschiebung von Prüfungen Die Option "Unterbrechen" bietet Ihnen die Möglichkeit, einen Prüfvorgang zu einem beliebigen Zeitpunkt zu unterbrechen und die Ausführung später fortzusetzen. Sie können alle Prüfvorgänge unterbrechen, die Sie selbst gestartet haben. Der Netzwerkadministrator legt fest, ob Sie von ihm geplante Prüfungen unterbrechen können. Der Netzwerkadministrator legt außerdem fest, ob Sie die Ausführung der von ihm geplanten Prüfungen hinausschieben können. Wenn eine der Verschiebungsfunktionen aktiviert ist, haben Sie die Möglichkeit, den

53 Grundlagen zum Symantec Endpoint Protection-Client Unterbrechung und Verschiebung von Prüfungen 53 Ausführungsbeginn um eine vorgegebene Zeitspanne zu verzögern. Bei Wiederaufnahme des Prüfvorgangs beginnt die Prüfung von vorne. Unterbrechen Sie die Prüfung, um Sie nach einer temporären Unterbrechung wieder aufzunehmen. Verwenden Sie die Funktion zum Verschieben von Prüfungen, um die Prüfung während eines längeren Zeitraums zu verzögern. Verwenden Sie die folgenden Verfahren, um eine Prüfung zu unterbrechen, die Sie oder Ihr Administrator initiiert haben. Falls die Option "Prüfung unterbrechen" nicht verfügbar ist, hat Ihr Netzwerkadministrator die Funktion deaktiviert. Hinweis: Wenn Sie eine Prüfung unterbrechen, während der Client eine komprimierte Datei prüft, kann es einige Minuten dauern, bis der Client auf die Unterbrechungsanfrage reagiert.

54 54 Grundlagen zum Symantec Endpoint Protection-Client Unterbrechung und Verschiebung von Prüfungen So unterbrechen Sie eine Prüfung 1 Klicken Sie während des Prüfvorgangs im Dialogfeld "Prüfung" auf das Symbol "Unterbrechen". Wenn Sie die Prüfung initiiert haben, endet die Prüfung, wo sie ist und das Prüfungsdialogfeld bleibt geöffnet, bis Sie die Prüfung wieder starten. Wenn Ihr Administrator die Prüfung initiierte, erscheint das Dialogfeld "Unterbrechung einer geplanten Prüfung". 2 Klicken Sie im Dialogfeld "Unterbrechung einer geplanten Prüfung" auf "Unterbrechen". Der Prüfvorgang wird sofort unterbrochen und das Dialogfeld bleibt so lange geöffnet, bis Sie den Vorgang fortsetzen. 3 Klicken Sie auf die Schaltfläche "Fortfahren", um den Prüfvorgang fortzusetzen.

Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control

Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control Die im vorliegenden Handbuch beschriebene

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Firewall: Windows XP Sp2 Integrierte Firewall von MS

Firewall: Windows XP Sp2 Integrierte Firewall von MS Firewall: Windows XP Sp2 Integrierte Firewall von MS 1. Klicken Sie auf Start, Einstellungen und Systemsteuerung. 2. Doppelklicken Sie anschließend auf das Symbol Windows-Firewall. 3. Klicken Sie auf das

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

tentoinfinity Apps 1.0 EINFÜHRUNG

tentoinfinity Apps 1.0 EINFÜHRUNG tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Windows 10 activation errors & their fixes. www.der-windows-papst.de

Windows 10 activation errors & their fixes. www.der-windows-papst.de : Windows 10 wurde nach einem kostenlosen Upgrade von Windows 7 SP1 oder Windows 8.1 Update nicht aktiviert.. Wenn Sie ein kostenloses Upgrade auf Windows 10 durchgeführt haben und das Produkt nicht aktiviert

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Version Datum Name Grund 1.0 18. Dezember 2012 Michael Blaser Erstellung 1.1 06.

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

InterCafe 2010. Handbuch für Druckabrechnung

InterCafe 2010. Handbuch für Druckabrechnung Handbuch für InterCafe 2010 Der Inhalt dieses Handbuchs und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. 2009-2010

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz

EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz Verwenden Sie die Archivsuche zur Suche nach und Wiederherstellung von SharePoint-Inhalten, die in EMC SourceOne archiviert wurden.

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

File Sharing zwischen Mac und PC über Crossover-Kabel

File Sharing zwischen Mac und PC über Crossover-Kabel apple 1 Einführung File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh Laptop und einem Windows PC austauschen? Mit Mac OS X können Sie auf freigegebene

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das

Mehr

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5 Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+

Mehr

Manager. Doro Experience. für Doro PhoneEasy 740. Deutsch

Manager. Doro Experience. für Doro PhoneEasy 740. Deutsch Doro für Doro PhoneEasy 740 Deutsch Manager Einführung Verwenden Sie den Doro Manager, um Anwendungen auf einem Doro über einen Internet-Browser von jedem beliebigen Ort aus zu installieren und zu bearbeiten.

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Für Privatbenutzer ist dieses Programm kostenlos, bei Verwendung im Unternehmen fallen die jeweils aktuellen Lizenz Kosten an. WICHTIG: Auf deinem Computer darf immer

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Kurzübersicht. Version 9.0. Moving expertise - not people

Kurzübersicht. Version 9.0. Moving expertise - not people Kurzübersicht Version 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Teile unter Lizenz Dritter. Alle Rechte vorbehalten. Dokument-Revision: 2006080 Senden Sie Ihre Anmerkungen und

Mehr

1. Voraussetzungen S.2. 2. Installation des OpenVPN Clients S.2. 2.1. OpenVPN Client installieren S.3. 2.2. Entpacken des Zip Ordners S.

1. Voraussetzungen S.2. 2. Installation des OpenVPN Clients S.2. 2.1. OpenVPN Client installieren S.3. 2.2. Entpacken des Zip Ordners S. Anleitung zur Nutzung der Leistungen des Mach-Kompetenz-Zentrums. Diese Anleitung behandelt die Installation auf einem Windows Rechner. Inhalt 1. Voraussetzungen S.2 2. Installation des OpenVPN Clients

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 8 Für Betriebssysteme älter als Windows XP: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr geehrte Kundin, sehr geehrter

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr