Worry-Free TM Business Security Advanced6

Größe: px
Ab Seite anzeigen:

Download "Worry-Free TM Business Security Advanced6"

Transkript

1 Worry-Free TM Business Security Advanced6 for Small and Medium Business Installationsanleitung

2

3 Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung vorzunehmen. Lesen Sie vor der Installation und Verwendung der Software die Readme-Dateien, die Anmerkungen zu dieser Version und die neueste Version der entsprechenden Benutzerdokumentation durch. Sie finden diese Dokumente auf der Trend Micro Website unter: Trend Micro, das Trend Micro T-Ball-Logo, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan und ScanMail sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Produkt- oder Firmennamen können Marken oder eingetragene Marken ihrer Eigentümer sein. Copyright Trend Micro Incorporated. Alle Rechte vorbehalten. Dokumentnummer: WBEM64408/ Release-Datum: August 2010 Produktname und Versionsnummer: Trend Micro Worry-Free Business Security 6.0 SP3 Geschützt durch U.S. Patent-Nummern und

4 In der Benutzerdokumentation für Trend Micro Worry-Free Business Security werden die wesentlichen Funktionen der Software und Installationshinweise für Ihre Produktionsumgebung erläutert. Vor der Installation oder Verwendung der Software sollten Sie die Kurzanleitung durchlesen. Ausführliche Informationen über die Verwendung bestimmter Funktionen der Software finden Sie in der Online-Hilfe und der Knowledge Base auf der Homepage von Trend Micro.

5 Inhalt Inhalt Kapitel 1: Einführung in Trend Micro Worry-Free Business Security Advanced Übersicht über Trend Micro Worry-Free Business Security Advanced Neues Version Version 6.0 Service Pack Version 6.0 Service Pack Version 6.0 Service Pack Die wichtigsten Funktionen Das Trend Micro Smart Protection Network Smart Feedback Web Reputation Reputation File Reputation URL-Filter Vorteile des Schutzes Komponenten Bedrohungen verstehen Terminologie der Produktkomponenten Kapitel 2: Installation vorbereiten Vor der Installation Phase 1: Verteilung planen Phase 2: Security Server installieren Phase 3: Agents installieren Phase 4: Sicherheitsoptionen konfigurieren Systemvoraussetzungen für den Agent und den Server Weitere Voraussetzungen iii

6 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Auswahl der Version Vollversion und Testversion Registrierungsschlüssel und Aktivierungscodes Worry-Free Business Security und Worry-Free Business Security Advanced Lizenzvereinbarung und Wartungsvertrag Schützt Ihr Netzwerk Überblick über die Installation Ports Trend Micro Security Server Voreingestellte Suche Weitere Hinweise zur Installation Kompatibilitätsprobleme Installationscheckliste Installationsort für den Security Server festlegen Die Anzahl der Clients bestimmen Netzwerkverkehr planen Einen dedizierten Server auswählen Speicherort der Programmdateien Die Anzahl der Desktop- und Servergruppen bestimmen Verteilungsoptionen für Agents auswählen Ports-Checkliste Checkliste Adresse des Security Servers Kapitel 3: Den Server installieren Überblick über die Installation Den Suchserver installieren Typischer Installationsprozess Benutzerdefinierter Installationsprozess Teil 1: Aufgaben für die Vorkonfiguration Teil 2: Einstellungen für Server und Webkonsole Teil 3: Installationsoptionen für den Agent Teil 4: Installationsvorgang Teil 5: Installation des Remote Messaging Security Agent iv

7 Inhalt Unbeaufsichtigter Installationsprozess Die Installation überprüfen Installation des Trend Micro Worry-Free Remote Manager Agents Kapitel 4: Upgrade und Migration Upgrade von einer Vorgängerversion durchführen Unterstützte Upgrades Nicht unterstützte Upgrades Bewährte Methoden für das Upgraden Die einzelnen Upgrade-Schritte Migrieren von anderen Antiviren-Anwendungen Von Trend Micro Anti-Spyware migrieren Migrieren von anderen Antiviren-Anwendungen Upgrade von Client/Server Security Agent Upgrade für ausgewählte Clients verhindern Kapitel 5: Erste Schritte Zugriff auf die Webkonsole Live-Status Sicherheitseinstellungen anzeigen Kapitel 6: Grundlegende Sicherheitseinstellungen verwalten Optionen für Desktop- und Servergruppen Suchtypen Echtzeitsuche konfigurieren Die Firewall verwalten Intrusion Detection System Stateful Inspection Die Firewall konfigurieren v

8 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Web Reputation verwenden Web Reputation konfigurieren URL-Filter konfigurieren Verhaltensüberwachung verwenden Verhaltensüberwachung konfigurieren TrendSecure TrendSecure konfigurieren POP3 Mail Scan verwalten Mail Scan konfigurieren Client-Berechtigungen Die Quarantäne verwalten Anhang A: Fehlerbehebung und Häufig gestellte Fragen Fehlerbehebung...A-2 Messaging Security Agent Einstellungen konnten nicht repliziert werden...a-10 Häufig gestellte Fragen...A-11 Wo finde ich meinen Aktivierungscode und Registrierungsschlüssel?...A-11 Registrierung...A-12 Installation, Upgrade und Kompatibilität...A-12 Wie kann ich ein verlorenes oder vergessenes Kennwort wiederherstellen?...a-13 Intuit-Softwareschutz...A-13 Einstellungen konfigurieren...a-14 Verfüge ich über die aktuelle Pattern-Datei oder das aktuelle Service Pack?...A-16 Intelligente Suche...A-16 Bekannte Probleme...A-17 1-vi

9 Inhalt Anhang B: Hilfe anfordern Produktdokumentation...B-2 Knowledge Base...B-3 Technischer Support...B-4 Mit Trend Micro Kontakt aufnehmen...b-5 Verdächtige Dateien an Trend Micro senden...b-5 Virus Information Center...B-6 TrendLabs...B-7 Anhang C: Glossar Index 1-vii

10 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch 1-viii

11 Kapitel 1 Einführung in Trend Micro Worry-Free Business Security Advanced Dieses Kapitel bietet eine Übersicht über die wichtigsten Funktionen und Leistungsmerkmale von Trend Micro Worry-Free Business Security Advanced (WFBS-A). Das Kapitel enthält folgende Themen: Übersicht über Trend Micro Worry-Free Business Security Advanced on page 1-2 Neues on page 1-2 Die wichtigsten Funktionen on page 1-7 Vorteile des Schutzes on page 1-10 Bedrohungen verstehen on page 1-15 Terminologie der Produktkomponenten on page

12 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Übersicht über Trend Micro Worry-Free Business Security Advanced Trend Micro Worry-Free Business Security Advanced (WFBS-A) schützt die Benutzer und Daten kleiner Unternehmen vor Daten- und Identitätsdiebstahl, gefährlichen Websites und Spam. Unterstützt vom Trend Micro Smart Protection Network ist Worry-Free Business Security Advanced: Sicherer: Die Lösung stoppt Viren, Spyware,Spam und Webbedrohungen, bevor sie Ihre Computer oder Server erreichen können. URL-Filter sperren den Zugriff auf gefährliche Websites und helfen, die Benutzerproduktivität zu verbessern. Intelligenter: Schnelle Suchläufe und kontinuierliche Updates bei minimaler Beeinträchtigung der Benutzer-PCs schützen vor neuen Bedrohungen. Einfacher: Einfache Verteilung und minimale Administration-WFBS-A erkennt Bedrohungen noch zuverlässiger, damit Sie sich ganz auf Ihre Geschäfte konzentrieren können, statt auf Sicherheit. Neues Version 6.0 Intelligente Suche: Bei der intelligenten Suche wird ein erheblicher Teil der Funktionalität für die Malware- und Spyware-Suche auf einen Suchserver ausgelagert. Hierbei wird die Client-Beeinträchtigung gering gehalten und dafür gesorgt, dass Clients weniger Updates herunterladen müssen, um sich vor der noch nie dagewesenen Häufigkeit zu wehren, mit der Bedrohungen heutzutage auftauchen. Durch die Bereitstellung von Lösungen für Server anstelle der Aktualisierung von einzelnen Clients kann kann der neueste Virenschutz nahezu sofort bereitgestellt werden. Weitere Informationen finden Sie unter Suchmethoden on page 8-2 und Die Suchmethode auswählen on page

13 Einführung in Trend Micro Worry-Free Business Security Advanced Filter für URL-Webinhalte: Verlassen Sie sich auf Trend Micro, um Websites mit unangemessenen Inhalten zu sperren. Die Verwendung von URL-Filtern trägt zu einer Steigerung der Mitarbeiterproduktivität, der Sicherung von Netzwerk-Ressourcen und dem Schutz vertraulicher Informationen bei. Weitere Informationen hierzu finden Sie unter URL-Filter konfigurieren on page Smart Protection Network Integration: Das Trend Micro Smart Protection Network ist eine Zusammenstellung von Technologien zur Sammlung einer Vielzahl von Bedrohungsinformationen im Internet und gewährleistet somit aktuellen Schutz vor den neuesten Bedrohungen. URL-Filter, Web Reputation und die intelligente Suche sind Bestandteile des Trend Micro Smart Protection Network. Weitere Informationen hierzu finden Sie unter Installation des Trend Micro Worry-Free Remote Manager Agents on page Übersichtlicherer Live-Status: Das Live-Status-Dashboard ist jetzt noch leichter zu überblicken. Weitere Informationen hierzu finden Sie unter Live-Status on page 5-5. Integrierte Installation mit Worry-Free Remote Managerr 2.1: Reseller können jetzt einen Worry-Free Remote Manager Agent installieren, über den ein neu installierter WFBS-A Security Server remote verwaltet werden kann. Weitere Informationen hierzu finden Sie unter Installation des Trend Micro Worry-Free Remote Manager Agents on page Neue grafische Benutzeroberfläche für das Quarantäne-Tool "Restore Encrypted Virus": Ermöglicht eine einfachere Quarantäne-Verwaltung, wenn Sie das Tool "Restore Encrypted Virus" verwenden. Weitere Informationen hierzu finden Sie unter Restore Encrypted Virus on page E

14 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Auf der CPU-Auslastung basierende variable Suche: Gewährleistet eine flexiblere Suche bei einer hohen CPU-Auslastung. WFBS-A kann jetzt die CPU-Auslastung erkennen und so konfiguriert werden, dass die Suche bei hoher Prozessorlast unterbrochen wird. Weitere Informationen hierzu finden Sie unter Optionen für manuelle und zeitgesteuerte Suche konfigurieren on page 8-4. Schutz vor USB-Bedrohungen durch automatische Dateiausführungen: Verhindert die automatische Ausführung von Dateien auf USB-Laufwerken bei Anschluss des Laufwerks an den USB-Port eines Clients. Weitere Informationen hierzu finden Sie unter Restore Encrypted Virus on page E-9. Version 6.0 Service Pack 1 Verbesserte Client-Sicherheit Verhindert, dass bösartige Software wichtige Komponenten auf dem Agent ändert oder beendet. Die Firewall kann für alle Clients deaktiviert werden Deaktivieren Sie die Firewall für alle Clients mit der neuen Option unter Allgemeine Einstellungen. Unterstützung für neue Betriebssysteme WFBS-A unterstützt jetzt Windows 7, Windows Server 2008 R2 und Windows Server 2008 Foundation. Sonstige Verbesserungen Das Installationsprogramm kontaktiert jetzt bei der Installation bzw. beim Upgrade die Trend Micro Server, um die Gültigkeit des Aktivierungscodes (AC) zu prüfen. Verbesserte Datenbankmigration für Security Server, die ein Upgrade von V3.6 durchführen. Dabei wird ein Anmeldeproblem behoben, das beim Abfragen der Protokolldatei auf upgegradeten Servern aufgetreten ist. Prüfverfahren aktualisiert, um sicherzustellen, dass die Pattern-Datei für die intelligente Suche nur bei ausreichendem Plattenplatz heruntergeladen wird. Unterstützung des HTTPS-Protokolls (zusätzlich zum HTTP-Protokoll) für Web Reputation und URL-Filter. 1-4

15 Einführung in Trend Micro Worry-Free Business Security Advanced Version 6.0 Service Pack 2 Verfahren für ressourcenschonende Pattern-Updates für die intelligente Suche Häufige Updates von Komponenten der intelligenten Suche auf dem Security Server stellen sicher, dass Clients die neuesten Patterns für die Suche verwenden. Um die Auswirkungen von Updates auf die Leistung des Security Servers zu reduzieren, wurden einige ressourcenintensive Prozesse auf die webbasierten Trend Micro Server verlagert. Leistungsverbessernde Änderungen an der Verhaltensüberwachung und der Firewall Um eine Beeinträchtigung von wichtigen Serveranwendungen zu vermeiden, ist die Verhaltensüberwachung jetzt standardmäßig auf Clients in Servergruppen deaktiviert. Die Firewall ist weiterhin standardmäßig auf allen Clients deaktiviert. Beim Upgrade auf Service Pack 2 werden beide Funktionen automatisch auf allen Clients in vorhandenen Servergruppen deaktiviert. Um Systemressourcen freizugeben, werden beim Deaktivieren einer dieser Funktionen in einer beliebigen Gruppe alle dazugehörigen Treiber und Prozesse beendet. Weitere Informationen über die Standardeinstellungen von Funktionen finden Sie unter Optionen für Desktopund Servergruppen on page 6-2. UNC-Pfade in der Ausnahmeliste der Verhaltensüberwachung Da die Ausnahmeliste der Verhaltensüberwachung jetzt UNC-Pfade unterstützt, können Sie nun automatisch Programme sperren oder zulassen, die von Netzwerkordnern aus ausgeführt werden. Weitere Informationen über Ausnahmelisten finden Sie unter Verhaltensüberwachung verwenden on page Verfahren zum Bereinigen nach Updates Ab Service Pack 2 entfernt das Tool Disk Cleaner bei jedem Update des Security Servers verbliebene Dateien automatisch. Durch das Entfernen ungenutzter Komponenten kann das Tool bis zu 900 MB Speicherplatz freigeben. Das Tool kann auch manuell ausgeführt werden, um Speicherplatz auf dem Security Server freizugeben. Sonstige Verbesserungen Weniger häufige Meldungen des Sicherheitsstatus an den Worry-Free Remote Manager zur Verbesserung der Leistung Der Schwellenwert für die Arbeitsplatzanzahl zum Anzeigen von Warnungen im Fenster "Live-Status" wurde auf 100 % geändert Textänderungen im Installationsfenster des Messaging Security Agents, um die Benutzerzugriffssteuerung auf Windows Small Business Server 2008 zu berücksichtigen 1-5

16 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Version 6.0 Service Pack 3 Web-Konsolen-Updates Die Dropdownliste der Webkonsole zeigt Verknüpfungen zu häufigen Konfigurationseinstellungen für den schnellen Zugriff. Security Server zeigt in der Webkonsole Hinweise über neue Patches und Updates an, sobald sie verfügbar sind. Security Server erlaubt jetzt, -Nachrichten über authentifizierte SMTP-Server zu senden. Neue Tools WFBS enthält ein Tool zum Zurücksetzen der Kennwörter für die Web-Konsole. WFBS unterstützt jetzt Trend Micro Vulnerability Scanner für 64-Bit-Betriebssysteme. Client-Updates Die Verhaltensüberwachung unterstützt jetzt das Löschen bestätigter gefälschter Antivirusdateien. Installations-Updates Der Installations-Assistent zeigt Support-Links, die Benutzern bei Fragen zum Setup helfen. Die Benutzer können zu Beginn der Installation festlegen, in welches Verzeichnis die Installationsdateien extrahiert werden. Weitere Updates Im "Start"-Menü ist jetzt ein Link zur Trend Micro Worry-Free Knowledge Base enthalten. 1-6

17 Einführung in Trend Micro Worry-Free Business Security Advanced Die wichtigsten Funktionen Zu den Funktionsmerkmalen dieser Produktversion gehört die bessere Integration mit dem Trend Micro Smart Protection Network. Das Trend Micro Smart Protection Network Das Trend Micro Smart Protection Network ist eine Sicherheitsinfrastruktur der nächsten Generation mit webbasiertem Client, die Kunden vor Webbedrohungen schützt. Das Smart Protection Network umfasst die folgenden wichtigen Elemente. Smart Feedback Das Trend Micro Smart Feedback gewährleistet eine kontinuierliche Kommunikation zwischen den Trend Micro Produkten und den firmeneigenen Forschungszentren und Technologien mit Rundum-Service. Bei jeder neuen Bedrohung, die während der routinemäßigen Reputationsprüfung eines Benutzers festgestellt wird, werden alle Trend Micro Bedrohungsdatenbanken weltweit automatisch aktualisiert. So wird verhindert, dass andere Kunden mit der Bedrohung konfrontiert werden. Durch die kontinuierliche Verarbeitung von Bedrohungsdaten, die mit Hilfe des globalen Netzwerks aus Kunden und Partnern gesammelt werden, liefert Trend Micro automatischen Echtzeitschutz vor den neuesten Bedrohungen und eine komplementäre Sicherheit, die wie eine wachsame Nachbarschaft funktioniert, in der alle einander schützen. Da sich die gesammelten Informationen über die Bedrohung auf die Vertrauenswürdigkeit der Kommunikationsquelle und nicht auf den Inhalt der jeweiligen Kommunikation beziehen, werden die persönlichen und geschäftlichen Daten der Kunden rund um die Uhr geschützt. 1-7

18 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Web Reputation Mit einer der größten Domänenreputationsdatenbanken der Welt überprüft die Web-Reputation-Technologie von Trend Micro die Glaubwürdigkeit von Webdomänen und weist ihnen einen Reputationswert zu. Dieser Wert basiert auf Faktoren, wie z. B. dem Alter der Website, geänderten Standorten und Anzeichen von verdächtigen Aktivitäten, die bei der Analyse des Malware-Verhaltens entdeckt wurden. Anschließend wird die Überprüfung von Websites und die Sperrung des Zugriffs auf infizierte Websites fortgesetzt. Um die Genauigkeit zu erhöhen und Fehlalarme zu reduzieren, weist die Trend Micro Web-Reputation-Technologie bestimmten Seiten oder Links innerhalb einer Website Bewertungen zu, statt eine ganze Website zu klassifizieren oder zu sperren. Oft sind nämlich nur Teile einer rechtmäßigen Website betroffen, und Bewertungen können sich im Lauf der Zeit dynamisch ändern. Reputation Die -Reputation-Technologie von Trend Micro validiert IP-Adressen durch den Abgleich mit einer Reputationsdatenbank, die bekannte Spam-Quellen enthält, und verwendet einen dynamischen Dienst, der die Vertrauenswürdigkeit von -Absendern in Echtzeit bewerten kann. Die Bewertungen der Vertrauenswürdigkeit werden durch die kontinuierliche Analyse des Verhaltens, des Aktivitätsumfangs und den bisherigen Verlauf einer IP-Adresse noch weiter verfeinert. Bösartige s werden anhand der Absender-IP-Adresse im Internet gesperrt, so dass Bedrohungen, wie Zombies oder Botnetze, weder in das Netzwerk noch in den Benutzer-PC eindringen können. File Reputation Mit der File-Reputation-Technologie von Trend Micro wird die Vertrauenswürdigkeit jeder Datei mit einer umfangreichen Datenbank im Internet abgeglichen, bevor der Zugriff erlaubt wird. Da Malware-Informationen im Internet gespeichert werden, sind sie sofort für alle Benutzer zugänglich. Leistungsstarke Content-Netzwerke und lokale Cache-Server gewährleisten minimale Latenzzeiten während der Überprüfung. Die webbasierte Client-Architektur bietet sofortigen Schutz und verringert den Aufwand der Pattern-Verteilung und die Client-Beeinträchtigung insgesamt erheblich. 1-8

19 Einführung in Trend Micro Worry-Free Business Security Advanced Intelligente Suche Trend Micro Worry-Free Business Security Advanced verwendet eine neue Technologie mit dem Namen "Intelligente Suche". Früher verwendeten WFBS-A Clients die herkömmliche Suche, wobei jeder Client suchrelevante Komponenten herunterladen musste, um eine Suche auszuführen. Bei der intelligenten Suche verwendet der Client stattdessen die Pattern-Datei, die sich auf dem intelligenten Suchserver befindet. Die intelligente Suche bietet folgende Vorteile: Verringerte Hardware-Ressourcen: es werden nur die Ressourcen des Suchservers für das Durchsuchen von Dateien verwendet. URL-Filter URL-Filter unterstützen Sie bei der Vergabe von Zugriffsberechtigungen für Websites, um verlorene Arbeitszeit zu reduzieren, Internetbandbreite zu schonen und eine sichere Arbeitsumgebung zu schaffen. Sie können den gewünschten Grad an URL-Filterschutz auswählen oder selbst definieren, welche Arten von Websites Sie anzeigen möchten. 1-9

20 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Vorteile des Schutzes Die nachfolgende Tabelle beschreibt, wie die verschiedenen Komponenten von WFBS-A Ihre Computer vor Bedrohungen schützen. TABELLE 1-1. Vorteile des Schutzes BEDROHUNG SCHUTZ Viren und Malware: Viren, Trojaner, Würmer, Backdoor-Programme und Rootkits Spyware und Grayware: Spyware, Dialer, Hacker-Tools, Anwendungen zum Entschlüsseln von Kennwörtern, Adware, Scherzprogramme und Keylogger Per und Spam übertragene Viren, Malware, Spyware oder Grayware Netzwerkwürmer und -viren Eindringversuche Möglicherweise bösartige Websites oder Phishing-Sites Bösartiges Verhalten Gefälschte Zugangspunkte Eindeutige oder unzulässige Inhalte in IM-Anwendungen Scan Engines zur Suche nach Viren und Spyware in Kombination mit Pattern-Dateien des Client/Server Security Agents und Messaging Security Agents POP3 Mail Scan des Client/Server Security Agents und IMAP Mail Scan des Messaging Security Agents Schutz für den Messaging Security Agent für Microsoft Exchange Server Firewall des Client/Server Security Agents Firewall des Client/Server Security Agents Web Reputation und TrendProtect des Client/Server Security Agent Verhaltensüberwachung des Client/Server Security Agents Transaction Protector des Client/Server Security Agents IM-Content-Filter des Client/Server Security Agents 1-10

21 Einführung in Trend Micro Worry-Free Business Security Advanced Komponenten Virenschutz Scan Engine (32 Bit und 64 Bit) für Client/Server Security Agent und Messaging Security Agent: Mit Hilfe der Viren-Pattern-Datei findet die Scan Engine Viren und Malware und andere Sicherheitsrisiken in Dateien, die Ihre Benutzer öffnen und/oder speichern. Die Scan Engine führt zusammen mit der Viren-Pattern-Datei die erste Erkennungsstufe durch und verwendet dafür einen als "Pattern-Abgleich" bezeichneten Prozess. Da jeder Virus eine eindeutige Signatur oder eine charakteristische Zeichenfolge enthält, die ihn von anderem Code unterscheidet, fügen die Virenexperten von Trend Micro inaktive Teile dieses Codes in die Pattern-Datei ein. Die Scan Engine vergleicht dann bestimmte Teile jeder durchsuchten Datei mit Mustern in der Viren-Pattern-Datei und sucht nach Übereinstimmungen. Viren-Pattern: Mit dieser Datei ermitteln die Security Agents Virensignaturen (typische Abfolgen von Bits und Byte, die auf einen Virus hinweisen). Viren-Cleanup-Template: Die Viren-Cleanup-Engine verwendet dieses Template, um z. B. Trojanerdateien oder -prozesse, Würmer und Spyware oder Grayware zu erkennen und zu beseitigen. Viren-Cleanup-Engine (32 Bit/64 Bit): Mit dieser Engine suchen und entfernen die Cleanup Services Trojaner und Trojaner-Prozesse, Würmer und Spyware oder Grayware. IntelliTrap Ausnahme-Pattern: Das IntelliTrap Ausnahme-Pattern und die Scan Engines für die Suche nach bösartigem Code in komprimierten Dateien. IntelliTrap Pattern: Das IntelliTrap Pattern und die Scan Engines für die Suche nach bösartigem Code in komprimierten Dateien. Agent-Pattern der intelligenten Suche: Die vom Client verwendete Pattern-Datei zur Entdeckung von Bedrohungen. Diese Pattern-Datei wird auf dem Agent-Computer gespeichert. Feedback-Engine (32 Bit/64 Bit): Die Engine zum Versenden von Feedback an das Trend Micro Smart Protection Network. Pattern der intelligenten Suche: Die Pattern-Datei, die spezifische Informationen über die Dateien auf Ihrem Client-Computer enthält. 1-11

22 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Anti-Spyware Spyware-Scan-Engine (32 Bit): Eine separate Scan Engine sucht, erkennt und entfernt Spyware/Grayware auf infizierten Computern und Servern unter i386 (32-Bit-) Betriebssystemen. Spyware-Scan-Engine (64 Bit): Wie die Spyware-Scan-Engine auf 32-Bit-Systemen sucht, erkennt und entfernt diese Version Spyware und Grayware auf x64- (64-Bit-) Betriebssystemen. Spyware-Pattern: Diese Datei enthält bekannte Spyware-Signaturen und wird von den Spyware-Scan-Engines (32 Bit und 64 Bit) für die manuelle und die zeitgesteuerte Suche zur Erkennung von Spyware und Grayware auf Computern und Servern verwendet. Pattern zur aktiven Spyware-Überwachung: Dieses Pattern ist vergleichbar mit dem Spyware-Pattern, wird jedoch von der Scan Engine für die Suche von Spyware verwendet. Anti-Spam Anti-Spam-Engine (32 Bit/64 Bit): Entdeckt unerwünschte Werbe- oder Massenmails, die auch als Spam bezeichnet werden. Anti-Spam-Pattern: Diese Datei enthält Spam-Definitionen, anhand derer die Spam-Engine nach Spam in -Nachrichten sucht. Reputation Services (ERS): Stoppt einen Großteil an Spam, bevor dieser zum Gateway gelangt und die Messaging-Infrastruktur überflutet. Ausbruchsschutz Der Ausbruchsschutz warnt frühzeitig vor Internet-Bedrohungen und/oder anderen weltweiten Ausbruchsbedingungen. Der Ausbruchsschutz reagiert automatisch mit Vorkehrungsmaßnahmen zum Schutz von Netzwerk und Computern. Im Anschluss daran folgen Schutzmaßnahmen zur Problemfeststellung und Schadensbehebung. Schwachstellen-Pattern: Diese Datei enthält die Datenbank mit allen Schwachstellen. Das Schwachstellen-Pattern enthält die Anweisungen für die Scan Engine zur Suche nach bekannten Schwachstellen. 1-12

23 Einführung in Trend Micro Worry-Free Business Security Advanced Netzwerkviren Allgemeine Firewall-Engine (32 Bit/64 Bit): Die Firewall verwendet diese Engine zusammen mit der Netzwerkviren-Pattern-Datei, um Computer vor Hacker-Angriffen und Netzwerkviren zu schützen. Allgemeines Firewall-Pattern: Wie mit der Viren-Pattern-Datei erkennt WFBS-A mit dieser Datei Signaturen von Netzwerkviren. TDI-Treiber (32 Bit/64 Bit): Modul, das den Netzwerkverkehr an die Suchmodule umleitet. WFP-Treiber (32 Bit/64 Bit): Auf Windows Vista Clients verwendet die Firewall diesen Treiber zusammen mit der Netzwerkviren-Pattern-Datei bei der Suche nach Netzwerkviren. Web Reputation Trend Micro Security Datenbank: Web Reputation bewertet das potenzielle Sicherheitsrisiko der angeforderten Webseite, bevor diese angezeigt wird. Je nach Bewertung durch die Datenbank und der konfigurierten Sicherheitsstufe verweigert oder erlaubt der Client/Server Security Agent die Anfrage. URL-Filter-Engine (32 Bit/64 Bit): Die Engine, die die Bewertung der Seite bei der Trend Micro Security Datenbank anfordert. TrendProtect Trend Micro Security Datenbank: TrendProtect bewertet das potenzielle Sicherheitsrisiko der angezeigten Hyperlinks auf einer Webseite. Je nach Bewertung durch die Datenbank und der konfigurierten Sicherheitsstufe im Browser-Plug-in bewertet das Plug-in den Link. Softwareschutz Liste der geschützten Software: Geschützte Programmdateien (EXE und DLL) können weder verändert noch gelöscht werden. Um ein Programm zu deinstallieren, zu aktualisieren oder upzugraden, heben Sie den Schutz für den Ordner vorübergehend auf. 1-13

24 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Verhaltensüberwachung Treiber der Verhaltensüberwachung: Dieser Treiber entdeckt Prozessverhalten auf Clients. Kerndienst der Verhaltensüberwachung: Mit diesem Service verwaltet der CSA den Core-Treiber zur Verhaltensüberwachung. Pattern zur Richtliniendurchsetzung: Die Liste der konfigurierten Richtlinien auf dem Security Server, die die Agents durchsetzen müssen. Digitales Signatur-Pattern: Liste der von Trend Micro akzeptierten Unternehmen, deren Software als sicher eingestuft wird. Konfigurationspattern der Verhaltensüberwachung: Dieses Pattern speichert die Standard-Verhaltensüberwachungsrichtlinien. Dateien in diesem Pattern werden von allen Richtlinienübereinstimmungen übergangen. Fund-Pattern der Verhaltensüberwachung: Ein Pattern mit Regeln für die Erkennung von verdächtigem Bedrohungsverhalten. Transaction Protector Wi-Fi Advisor: Überprüft die Sicherheit von Wireless-Netzwerken, die auf der Gültigkeit ihrer SSIDs, Authentifizierungsmethoden und Verschlüsselungsvoraussetzungen basieren. Content-Filter Liste der unzulässigen Wörter/Wortfolgen: Die Liste der unzulässigen Wörter/Wortfolgen enthält Wörter und Wortfolgen, die nicht von Instant-Messaging-Anwendungen übertragen werden können. Live-Status und Benachrichtigungen Der Live-Status zeigt den Sicherheitsstatus für Ausbruchsschutz, Virenschutz, Anti-Spyware und Netzwerkviren auf einen Blick an. Wenn WFBS-A Microsoft Exchange Server schützt, können Sie außerdem den Anti-Spam-Status anzeigen. In gleicher Weise kann WFBS-A Administratoren beim Auftreten kritischer Ereignisse eine Benachrichtigung senden. 1-14

25 Einführung in Trend Micro Worry-Free Business Security Advanced Bedrohungen verstehen Der Bereich der Computersicherheit verändert sich rasant. Administratoren und Sicherheitsexperten erfinden ständig neue Ausdrücke für potenzielle Risiken und unerwünschte Vorfälle auf Computern und in Netzwerken. In diesem Kapitel werden die in diesem Dokument verwendeten Begriffe näher erläutert. Virus/Malware Bei einem Computervirus oder einer Malware handelt es sich um ein Programm, d. h. um einen ausführbaren Code, der die einzigartige Fähigkeit besitzt, sich zu vervielfältigen. Viren und Malware können sich nahezu an alle Arten von ausführbaren Dateien anhängen und sich durch das Kopieren der Dateien oder das Versenden an verschiedene Empfänger vervielfachen. Neben der Vervielfältigung weisen Computerviren/Malware manchmal eine weitere Gemeinsamkeit auf: Sie enthalten eine Schadensroutine, welche die Nutzlast (Payload) des Virus trägt. Abgesehen von den eher harmlosen Schadensroutinen, mit denen Nachrichten oder Bilder angezeigt werden, gibt es auch destruktivere Formen, die Dateien löschen, die Festplatte formatieren oder sonstigen Schaden anrichten können. Malware: Malware ist Software, die darauf abzielt, ohne Zustimmung des Benutzers in Computersysteme einzudringen oder diese beschädigen zu können. Trojaner: Ein Trojaner ist ein bösartiges Programm, das sich als harmlose Anwendung tarnt. Obwohl sich Trojaner im Gegensatz zu Viren und Malware nicht vervielfältigen, können sie dennoch erheblichen Schaden anrichten. Ein bekanntes Beispiel für einen Trojaner ist eine Anwendung, die vorgibt, den betreffenden Computer von Viren oder Malware zu befreien, obwohl sie in Wirklichkeit den Computer mit Viren oder Malware infiziert. Würmer: Ein Computerwurm ist ein eigenständiges Programm (oder eine Gruppe von Programmen), das funktionsfähige Kopien von sich selbst oder seinen Segmenten an andere Computer verteilen kann. Würmer verbreiten sich normalerweise über Netzwerkverbindungen oder -Anhänge. Im Gegensatz zu Viren und Malware hängen sich Würmer nicht an andere Programme an. Backdoor-Programme: Ein Backdoor-Programm ist eine Methode, um unerkannt reguläre Authentifizierungsprozesse zu umgehen, Remote-Zugriff auf einen Computer zu erlangen und/oder auf Daten zuzugreifen. 1-15

26 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Rootkit: Ein Rootkit besteht aus einer Gruppe von Programmen, die die ordnungsgemäße Nutzung des Betriebssystems durch den Benutzer erheblich beeinträchtigen können. In der Regel verbirgt sich ein Rootkit und versucht, seiner Entfernung zu entgehen, indem es herkömmliche Sicherheitsfunktionen ausschaltet. Makrovirus: Makroviren sind anwendungsspezifisch. Diese Viren befinden sich in Dateien für Anwendungen wie Microsoft Word (.doc) oder Microsoft Excel (.xls). Daher können sie in Dateien mit Erweiterungen der üblichen makrofähigen Anwendungen, wie.doc,.xls und.ppt, gefunden werden. Makroviren kursieren zwischen den Dateien in der jeweiligen Anwendung und können, solange sie nicht beseitigt werden, unter Umständen Hunderte von Dateien infizieren. Die Agent-Programme auf den Client-Computern, also Client/Server Security Agents und Messaging Security Agents, können Viren und Malware bei der Virensuche finden. Die von Trend Micro empfohlene Aktion gegen Viren und Malware ist Säubern. Spyware/Grayware Grayware bezeichnet ein Programm, das unerwartete oder unbefugte Aktionen durchführt. Dieser allgemeine Begriff umfasst Spyware, Adware, Dialer, Scherzprogramme, Tools für den Remote-Zugriff und andere unerwünschte Dateien und Programme. Malware kann je nach Typ replizierenden oder nicht-replizierenden bösartigen Code enthalten. Spyware: Spyware ist Computersoftware, die ohne die Zustimmung oder das Wissen des Benutzers auf einem Computer installiert wird und persönliche Daten sammelt und übermittelt. Dialer: Dialer sind für Internet-Verbindungen per DFÜ erforderlich. Bösartige Dialer stellen eine Verbindung zu kostenpflichtigen Nummern her, anstatt sich direkt mit dem ISP zu verbinden. Die Provider dieser bösartigen Dialer profitieren von den zusätzlichen Gebühren. Andere bösartige Dialer übertragen persönliche Daten und laden bösartige Software herunter. Hacker-Tools: Ein Hacker-Tool besteht aus einem oder mehreren Programmen, die sich unrechtmäßig Zugriff auf einen anderen Computer verschaffen können. Adware: Adware oder Software mit Werbeelementen ist ein Software-Paket, das nach der Installation der Software auf dem Computer oder während der Ausführung der Anwendung automatisch Werbung auf einem Computer abspielt, anzeigt oder herunterlädt. 1-16

27 Einführung in Trend Micro Worry-Free Business Security Advanced Keylogger: Ein Keylogger ist Computersoftware, die alle Tastatureingaben des Benutzers protokolliert. Diese Informationen können dann von Hackern abgerufen und für ihre persönlichen Zwecke missbraucht werden. Bots: Ein Bot (Kurzform für "Robot" - Roboter) ist ein Programm, das als Agent für einen Benutzer oder ein anderes Programm fungiert oder menschliche Aktivitäten simuliert. Nach ihrer Ausführung können sich Bots vervielfältigen, komprimieren und Eigenkopien verbreiten. Bots können zur Koordination eines automatischen Angriffs auf Netzwerkcomputer verwendet werden. Client/Server Security Agents und Messaging Security Agents können Grayware entdecken. Die von Trend Micro empfohlene Aktion gegen Spyware und Grayware ist Säubern. Netzwerkviren Nicht jeder Virus, der sich über ein Netzwerk verbreitet, ist zwangsläufig ein Netzwerkvirus. Nur einige der oben genannten Bedrohungen, wie z. B. Würmer, fallen in diese Kategorie. Netzwerkviren verbreiten sich grundsätzlich über Netzwerkprotokolle wie TCP, FTP, UDP, HTTP und -Protokolle. Die Firewall erkennt und blockiert Netzwerkviren durch die Verwendung einer Netzwerkviren-Pattern-Datei. Spam Spam besteht aus unerwünschten s (Junk-Mails), häufig aus Werb s, die willkürlich an zahlreiche Verteilerlisten, einzelne Personen oder Newsgroups versendet werden. Es gibt zwei verschiedene Arten von Spam unerwünschte Werbe- oder unerwünschte Massen-Mails. Eindringversuche Den Zugriff auf ein Netzwerk oder einen Computer ohne (rechtmäßige) Berechtigung oder die Umgehung des Sicherheitssystems werden als Eindringversuch bezeichnet. Bösartiges Verhalten Bösartiges Verhalten bezieht sich auf unbefugte Änderungen durch eine Software, die Betriebssystem, Registrierungseinträge, andere Software oder Dateien und Ordnern verändert. 1-17

28 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Unseriöse Zugangspunkte Unseriöse Zugangspunkte, auch bekannt als Evil Twin, sind bösartige WLAN-Zugangspunkte, die sich als rechtmäßige Zugangspunkte tarnen, jedoch durch einen Hacker so konfiguriert wurden, dass die Wireless-Kommunikation ausspioniert werden kann. Eindeutige oder unzulässige Inhalte in IM-Anwendungen Textinhalt, der sich eindeutig auf Ihr Unternehmen bezieht oder als unzulässig aufgefasst wird und über Instant-Messaging-Anwendungen übermittelt wird, wie beispielsweise vertrauliche Firmendaten. Online-Protokollierung von Tastatureingaben Dies ist eine Online-Version eines Keyloggers. Weitere Informationen hierzu finden Sie unter Spyware/Grayware on page Packer Packer sind Tools zum Komprimieren von ausführbaren Programmen. Dadurch wird der in den Programmen enthaltene Code für herkömmliche Antiviren-Programme noch schwerer erkennbar. Ein Packer kann Trojaner oder Würmer verbergen. Die Trend Micro Scan Engine kann Packer-Dateien erkennen; die empfohlene Aktion für Packer-Dateien ist Quarantäne. Phishing-Vorfälle Ein Phishing-Vorfall beginnt mit einer -Nachricht, die den Anschein erweckt, von einem bekannten oder seriösen Unternehmen zu stammen. In der Nachricht wird der Empfänger aufgefordert, auf einen Link zu klicken, mit dem sein Browser an eine betrügerische Website weitergeleitet wird. Dort soll der Benutzer persönliche Daten, wie z. B. Kennwörter, Sozialversicherungs- oder Kreditkartennummern, angeben. Diese Daten können dann zu betrügerischen Zwecken missbraucht werden. Messaging Security Agents verwenden Anti-Spam, um Phishing-Vorfälle zu entdecken. Die von Trend Micro empfohlene Aktion bei Phishing-Vorfällen ist Ganze Nachricht löschen. Hierbei wird die Phishing-Nachricht vollständig gelöscht. 1-18

29 Einführung in Trend Micro Worry-Free Business Security Advanced Massenmail-Angriff -basierte Viren und Malware können sich per verbreiten, indem sie die infizierten -Clients automatisieren oder indem der Virus oder die Malware sich selbst verbreiten. Unter Massenmail-Verhalten versteht man eine Situation, in der sich eine Infektion schnell in einer Microsoft Exchange Umgebung ausbreitet. Die Scan Engine von Trend Micro wurde so konzipiert, dass sie das Verhalten von Massenmail-Angriffen entdeckt. Diese Verhaltensweisen werden in der Viren-Pattern-Datei aufgezeichnet, die über die Trend Micro ActiveUpdate Server aktualisiert wird. Messaging Security Agents können Massenmail-Angriffe bei der Virensuche erkennen. Die für das Verhalten bei einem Massenmail-Angriff festgelegte Standardmaßnahme erhält Vorrang vor allen anderen Aktionen. Die von Trend Micro empfohlene Aktion gegen Massenmail-Angriffe ist Ganze Nachricht löschen. Terminologie der Produktkomponenten In der folgenden Tabelle werden die Begriffe definiert, die in der Produktdokumentation verwendet werden: TABELLE 1-2. Terminologie der Produktkomponenten ELEMENT BESCHREIBUNG Security Server Suchserver Auf dem Security Server befindet sich die Webkonsole, die zentrale webbasierte Management-Konsole für das Produkt.-A Ein Suchserver durchsucht Clients, die für die intelligente Suche konfiguriert sind. Standardmäßig ist ein Suchserver auf dem Security Server installiert. 1-19

30 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch TABELLE 1-2. Terminologie der Produktkomponenten (Fortsetzung) ELEMENT BESCHREIBUNG Agent/CSA/MSA Client Webkonsole Der Client/Server Security Agent oder Messaging Security Agent. Agents schützen den Client, auf dem sie installiert sind. Clients sind Microsoft Exchange Server, Desktops, Laptops und Server, auf denen ein Messaging Security Agent oder ein Client/Server Security Agent installiert ist. Die Webkonsole ist eine zentrale, webbasierte Management-Konsole, die alle Agents verwaltet. Die Webkonsole befindet sich auf dem Security Server. 1-20

31 Kapitel 2 Installation vorbereiten Mit den Schritten in dieser Phase können Sie die Installation und Verteilung von WFBS-A planen. Vor der Installtion sollten Sie in jedem Fall einen Plan zur Installation und Verteilung erstellen. Dadurch gewährleisten Sie die Integration der Funktionsmerkmale des Produkts in Ihre vorhandene Antiviren-Strategie zum Schutz Ihres Netzwerks. Das Kapitel enthält folgende Themen: Vor der Installation auf Seite 2-2 Systemvoraussetzungen für den Agent und den Server auf Seite 2-4 Auswahl der Version auf Seite 2-12 Schützt Ihr Netzwerk auf Seite 2-16 Überblick über die Installation auf Seite 2-22 Kompatibilitätsprobleme auf Seite 2-27 Installationscheckliste auf Seite 2-29 Ports-Checkliste auf Seite 2-35 Checkliste Adresse des Security Servers auf Seite

32 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Vor der Installation Die folgenden Phasen der Installation und Verteilung überprüfen. Phase 1: Verteilung planen Die Planung der Verteilung von WFBS-A umfasst die folgenden Schritte: 1. Systemvoraussetzungen überprüfen. Weitere Informationen finden Sie unter Systemvoraussetzungen für den Agent und den Server auf Seite Installationsort für den Security Server festlegen. Weitere Informationen finden Sie unter Installationsort für den Security Server festlegen auf Seite Die Anzahl der Clients bestimmen. Weitere Informationen finden Sie unter Die Anzahl der Clients bestimmen auf Seite Den Netzwerkverkehr planen. Weitere Informationen finden Sie unter Netzwerkverkehr planen auf Seite Desktop- und Servergruppen bestimmen. Weitere Informationen finden Sie unter Die Anzahl der Desktop- und Servergruppen bestimmen auf Seite Installations- und Verteilungsoptionen für Client/Server Security Agents auswählen. Weitere Informationen finden Sie unter Verteilungsoptionen für Agents auswählen auf Seite Phase 2: Security Server installieren Diese Phase umfasst die folgenden Schritte: 1. Den Zielserver für die Installation vorbereiten. Weitere Informationen finden Sie unter Systemvoraussetzungen für den Agent und den Server auf Seite 2-4. Tipp: Aktualisieren Sie den Abschnitt der System-Checklisten im Trend Micro Worry-Free Business Security Advanced Administratorhandbuch. Verwenden Sie diese Informationen bei der Installation von WFBS-A. 2. WFBS-A installieren oder upgraden. Weitere Informationen finden Sie unter Überblick über die Installation auf Seite 2-22 oder Bewährte Methoden für das Upgraden auf Seite Die Installation überprüfen. Weitere Informationen finden Sie unter Die Installation überprüfen auf Seite

33 Installation vorbereiten Phase 3: Agents installieren Installieren Sie nach der Installation des Security Servers den Client/Server Security Agent auf allen Servern und Desktops und den Messaging Security Agent auf den Microsoft Exchange Servern. Diese Phase umfasst die folgenden Schritte: 1. Eine Installationsmethode auswählen 2. Agents installieren oder upgraden 3. Die Installation überprüfen 4. Die Installation testen Phase 4: Sicherheitsoptionen konfigurieren Passen Sie nach der Installation des Client/Server Security Agents auf Clients die Standardeinstellungen bei Bedarf an. Hierzu zählen die folgenden Aufgaben: 1. Desktop- und Servergruppen konfigurieren 2. Exchange Server konfigurieren 3. Voreinstellungen konfigurieren 2-3

34 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Systemvoraussetzungen für den Agent und den Server Zur Installation von WFBS-A Security Server (der den Suchserver miteinbezieht) und Agent müssen folgende Voraussetzungen erfüllt sein: Hinweis: Der Client/Server Security Agent unterstützt Citrix Presentation Server 4.0/4.5/5.0 und Remote Desktop. Diese Version unterstützt VMware ESX 3.0/3.5, VMWare Server 1.0.3/2.0.1, WMware Workstation 6.0/6.5 und Microsoft Hyper-V Server TABELLE 2-1. Systemvoraussetzungen Element Security Server Prozessor Speicher Festplattenspeicher Mindestanforderungen Herkömmlicher Suchmodus: Intel Pentium 4 oder höher Intelligenter Suchmodus: Intel Core 2 Duo oder höher empfohlen Intelligenter Suchmodus: Mindestens 1 GB, 2 GB empfohlen Mindestens 512 MB (x86 Systeme); 1 GB empfohlen 1 GB (x64-systeme); 2 GB empfohlen 4 GB (Systeme mit Windows Essential Business Server 2008 oder Windows Small Business Server 2008) 6 GB Festplattenspeicher gesamt (enthält nicht die Speicherplatznutzung für CSA) 2 GB zur Installation 4 GB für den Betrieb 2-4

35 Installation vorbereiten TABELLE 2-1. Systemvoraussetzungen (Fortsetzung) Element Betriebssystem Mindestanforderungen Reihe oder Familie Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP (nur Professional) Windows Server 2003 R2 (mit Storage Server 2003) Windows Server 2003 (mit Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows 2008 Foundation Windows Essential Business Server (EBS) 2008 Unterstützte Service Packs oder veröffentlichte Versionen SP3 oder SP4 Kein Service Pack oder SP1a SP2 oder SP3 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 Kein Service Pack oder SP1 Kein Service Pack SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 Hinweis: Installationen von Windows Server 2008 und 2008 R2, bei denen die Server-Core-Option genutzt wird, werden nicht unterstützt. Alle Haupt- und 64-Bit-Versionen der aufgeführten Betriebssysteme werden unterstützt, sofern nicht anders angegeben. 2-5

36 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch TABELLE 2-1. Systemvoraussetzungen (Fortsetzung) Element Mindestanforderungen Webserver Microsoft Internet Information Server (IIS) 5.0 (Windows 2000 oder SBS 2000) IIS 6.0 (Windows Server 2003, SBS 2003 oder Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 oder EBS 2008) IIS 7.5 (Windows 7, Windows Server 2008 R2) Apache HTTP Server oder höher Hinweis: IIS wird nicht unter Windows XP oder Windows Vista unterstützt. Apache ist auf diesen Betriebssystemen zu verwenden. Wenn auf Ihrem Computer bereits ein Apache Server installiert ist, empfiehlt Trend Micro, diesen zu deinstallieren. Mit dem Security Server wird automatisch ein Apache Server installiert. Webkonsole Webbrowser PDF- Reader (für Berichte) Anzeige Internet Explorer 6.0 oder höher (nur 32-Bit-Versionen) Adobe Acrobat Reader 4.0 oder höher High-Color-Anzeige mit einer Auflösung von mindestens 1024 x 768 Pixeln 2-6

37 Installation vorbereiten TABELLE 2-1. Systemvoraussetzungen (Fortsetzung) Element Client/Server Security Agent Prozessor Mindestanforderungen Intel Pentium x86 oder vergleichbarer Prozessor x64-prozessor, der AMD64 und Intel 64 Technologien unterstützt Speicher Festplattenspeicher Je nach Betriebssystem gelten unterschiedliche Voraussetzungen für die Taktfrequenz: 1 GHz (Windows Server 2008, SBS 2008 oder EBS 2008) 800 MHz (Windows Vista, Windows 7) 450 MHz (Windows 2000, SBS 2000, XP, Server 2003, SBS 2003 und Home Server) 128 MB (x86-systeme); 256 MB empfohlen 450 MB Festplattenspeicher gesamt 300 MB zur Installation 150 MB für den Betrieb 2-7

38 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch TABELLE 2-1. Systemvoraussetzungen (Fortsetzung) Element Betriebssystem Mindestanforderungen Reihe oder Familie Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP Home Windows XP Tablet PC Windows XP Windows Server 2003 R2 (mit Storage Server 2003) Windows Server 2003 (mit Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows 2008 Foundation Windows Essential Business Server (EBS) 2008 Windows 7 Unterstützte Service Packs oder veröffentlichte Versionen SP3 oder SP4 Kein Service Pack oder SP1a SP2 oder SP3 SP2 oder SP3 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 Kein Service Pack oder SP1 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 Kein Service Pack (Bitte beachten Sie, Windows 7 Starter Edition wird nicht unterstützt.) 2-8

39 Installation vorbereiten TABELLE 2-1. Systemvoraussetzungen (Fortsetzung) Element Webbrowser (für webbasiertes Setup) Anzeige Internet Explorer 6.0 (oder höher) 256-Color-Anzeige mit einer Auflösung von mindestens 800 x 600 Pixeln Messaging Security Agent Prozessor Speicher Festplattenspeicher Mindestanforderungen 1 GHz Intel Pentium x86 oder vergleichbarer Prozessor 1 GHz-Prozessor, der AMD64- und Intel-EM64T-Technologie unterstützt 1 GB 1.6 GB Festplattenspeicher gesamt 800 MB zur Installation 800 MB für den Betrieb 2-9

40 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch TABELLE 2-1. Systemvoraussetzungen (Fortsetzung) Element Betriebssystem Reihe oder Familie Windows 2000 (nur Server und Advanced Server) Windows SBS 2000 Windows Server 2003 R2 (mit Storage Server 2003) Windows Server 2003 (mit Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Server 2008 Windows SBS 2008 Windows EBS 2008 Unterstützte Service Packs oder veröffentlichte Versionen SP4 Kein Service Pack oder SP1a SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 Kein Service Pack oder SP1 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 Hinweis: Alle Haupt- und 64-Bit-Versionen dieser Betriebssysteme werden unterstützt, sofern nicht anders angegeben. Webserver IIS 5.0 (Windows 2000 oder SBS 2000) IIS 6.0 (Windows Server 2003, SBS 2003 oder Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 oder EBS 2008) Apache HTTP Server HTTP Server oder höher Mail-Server Mindestanforderungen Exchange Server 2000 SP2 oder SP3, 2003 (SP1 oder SP2) oder 2007 (kein Service Pack oder SP1) Hinweis: Damit der Messaging Security Agent die Anti-Spam- Funktionen von Exchange Server 2003 und 2007 problemlos unterstützen kann, muss der Intelligent Message Filter installiert sein. Hinweis: CSA unterstützt Gigabit Network Interface Karten (NICs). 2-10

41 Installation vorbereiten Weitere Voraussetzungen Clients, die die intelligente Suche verwenden, müssen online sein. Offline-Clients können die intelligente Suche nicht verwenden. Administrator- oder Domänenadministratorrechte auf dem Computer, auf dem der Security Server installiert ist Datei- und Druckerfreigaben für installierte Microsoft Netzwerke Unterstützung von Transmission Control Protocol/Internet Protocol (TCP/IP) installiert Hinweis: Wenn im Netzwerk ein Microsoft ISA Server oder ein Proxy-Server installiert ist, müssen Sie den HTTP-Port (standardmäßig 8059 oder 8080) und den SSL-Port (standardmäßig 4343) öffnen, um den Zugriff auf die Webkonsole und dadurch die Client-Server-Kommunikation zu ermöglichen. 2-11

42 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Auswahl der Version Vollversion und Testversion WFBS-A kann als Vollversion oder als kostenlose Testversion installiert werden. Vollversion: Technischer Support, Viren-Pattern-Updates, Echtzeitsuche und Programm-Updates für ein Jahr. Die Vollversion können Sie durch den erneuten Abschluss eines Wartungsvertrages verlängern. Zur Installation der Vollversion benötigen Sie einen Aktivierungscode. Testversion: Echtzeitsuche und Updates für einen Zeitraum von 30 Tagen. Sie können jederzeit ein Upgrade von der Testversion auf die Vollversion durchführen. Zur Installation der Testversion benötigen Sie keinen Aktivierungscode. Mit oder ohne Reputation Services: Sie können auswählen, ob Reputation Services (ERS) in die Testversion miteinbezogen oder ausgeschlossen werden soll. ERS ist eine gehostete Anti-Spam-Lösung von Trend Micro. Registrierungsschlüssel und Aktivierungscodes Im Lieferumfang Ihrer Version von WFBS-A ist ein Registrierungsschlüssel enthalten. Während der Installation werden Sie von WFBS-A aufgefordert, den Aktivierungscode einzugeben. Wenn der Aktivierungscode nicht vorliegt, verwenden Sie den im Lieferumfang des Trend Micro Produkts enthaltenen Registrierungsschlüssel zur Registrierung auf der Trend Micro Website. Sie erhalten dann den/die Aktivierungscode(s). Der WFBS-A Installer kann Sie direkt auf die Trend Micro Website umleiten: Die Installation der Testversion ist auch möglich, wenn Sie weder über den Registrierungsschlüssel noch über den Aktivierungscode verfügen. Wenden Sie sich an einen Trend Micro Vertriebspartner, wenn Sie weitere Informationen hierüber benötigen (siehe Mit Trend Micro Kontakt aufnehmen auf Seite B-5). 2-12

43 Installation vorbereiten Worry-Free Business Security Advanced umfasst eine Software-Komponente und gehostete -Services. Es ist kein Aktivierungscode erforderlich, um nur die Software-Komponente zu installieren. Zur Installation der Test-Software mit Reputation Services (ERS) oder zum Testen von Trend Micro Hosted Security ist jedoch ein Aktivierungscode für die Testversion erforderlich. Melden Sie sich unter folgendem Link für einen Registrierungsschlüssel der Testversion an, um einen Aktivierungscode zu erhalten: Hinweis: Weitere Informationen über die Registrierung finden Sie auf der Trend Micro Website unter: Worry-Free Business Security und Worry-Free Business Security Advanced Die folgende Tabelle enthält die Funktionen, die in jeder einzelnen Version unterstützt werden. TABELLE 2-2. Verfügbare Funktionen nach Produktversion Funktionsmerkmale der Worry-Free Business Security Komponenten-Updates Ja Ja Virenschutz/Anti-Spyware Ja Ja Firewall Ja Ja Web Reputation Ja Ja Verhaltensüberwachung Ja Ja TrendSecure Ja Ja Content-Filter für Instant- Messaging Mail Scan (POP3) Ja Ja Anti-Spam (POP3) Ja Ja Ja Worry-Free Business Security Advanced Ja 2-13

44 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch TABELLE 2-2. Verfügbare Funktionen nach Produktversion (Fortsetzung) Funktionsmerkmale der Mail Scan (IMAP) Nein Ja Anti-Spam (IMAP) Nein Ja Content-Filter für - Nachrichten Worry-Free Business Security Nein Sperren von Anhängen Nein Ja URL-Filter Ja Ja Worry-Free Business Security Advanced Ja Die folgende Tabelle enthält die Funktionen, die in jedem einzelnen Lizenztyp unterstützt werden. TABELLE 2-3. Lizenzstatus - Folgen Benachrichtigung über den Lizenzablauf Updates der Viren- Pattern-Datei Lizenzierte Vollversion Testlizenz (30 Tage) Ja Ja Ja Ja Ja Nein Programm-Updates Ja Ja Nein Technischer Support Ja Nein Nein Echtzeitsuche* Ja Ja Nein Abgelaufen *Bei abgelaufenen Lizenzen verwendet die Echtzeitsuche veraltete Komponenten. Hinweis: Wenden Sie sich an einen Trend Micro Vertriebspartner, wenn Sie Ihre Version upgraden möchten. 2-14

45 Installation vorbereiten Lizenzvereinbarung und Wartungsvertrag Beim Erwerb von Worry-Free Business Security oder Worry-Free Business Security Advanced erhalten Sie eine Produktlizenz sowie einen Standard-Wartungsvertrag. Der Standard-Wartungsvertrag zwischen Ihrem Unternehmen und Trend Micro regelt, in welchem Umfang Sie nach Zahlung der entsprechenden Gebühren Anrecht auf den Erhalt von technischem Support und Produkt-Updates haben. Eine Lizenz für die Trend Micro Software enthält üblicherweise das Recht auf Produkt- und Pattern-Datei- Updates und grundlegenden technischen Support (Wartung) für ein (1) Jahr ab Kaufdatum. Nach Ablauf dieser Frist muss der Wartungsvertrag jährlich zu den jeweils aktuellen Wartungsgebühren von Trend Micro verlängert werden. Hinweis: Der Wartungsvertrag läuft ab, Ihre Lizenzvereinbarung jedoch nicht. Auch nach Ablauf des Wartungsvertrags kann eine Virensuche durchgeführt werden. Allerdings können Sie die Viren-Pattern-Datei, die Scan Engine und die Programmdateien nicht mehr aktualisieren (auch nicht manuell). Ebenso endet ab diesem Zeitpunkt Ihr Anspruch auf technischen Support von Trend Micro. Sechzig (60) Tage vor Ablauf Ihres Wartungsvertrags wird im Fenster Live-Status eine Nachricht angezeigt, die Sie über den bevorstehenden Ablauf der Lizenz informiert. Sie können den Wartungsvertrag aktualisieren, indem Sie eine Verlängerung erwerben. Dies ist über Ihren Händler, den Trend Micro Vertrieb oder den Trend Micro Online- Registrierungsserver möglich. Sie erreichen ihn unter folgendem URL: Lizenzversionen Trend Micro bietet verschiedene Versionen von Worry-Free Business Security und Worry-Free Business Security Advanced an. Für jede Version wird ein eigener Aktivierungscode verwendet. Worry-Free Business Security: Zum Schutz von Desktops, Laptops und Servern im lokalen Netzwerk. Die Software enthält die Komponenten Ausbruchsschutz, Firewall und Virensuche. Worry-Free Business Security Advanced: Zum Schutz der Microsoft Exchange Server in Ihrem lokalen Netzwerk. Die Software enthält alle Funktionen von Worry-Free Business Security for SMB und zusätzlich Anti-Spam, Content-Filter und Sperren von Anhängen. 2-15

46 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Worry-Free Business Security Advanced Testversion (mit oder ohne Reputation Services): Testen Sie 30 Tage kostenlos alle Funktionen von Worry-Free Business Security Advanced for SMB. Nach Ablauf des Testzeitraums erhält der Security Server keine aktualisierten Komponenten mehr. Wird bei der Installation kein Aktivierungscode eingegeben, wird standardmäßig die Testversion installiert. Folgen einer abgelaufenen Lizenz Wenn der Aktivierungscode einer lizenzierten Vollversion abgelaufen ist, können Sie keine aktuelle Pattern-Datei oder Scan Engine mehr herunterladen. Im Gegensatz zum Aktivierungscode einer Testversion bleiben allerdings auch nach Ablauf des Aktivierungscodes einer lizenzierten Vollversion alle Konfigurationen und anderen Einstellungen wirksam. Dadurch bleibt ein Mindestmaß an Schutz bestehen, falls Sie die Lizenz nicht rechtzeitig verlängert haben. Schützt Ihr Netzwerk Der WFBS-A Schutz besteht aus den folgenden Komponenten: Die Webkonsole: Ermöglicht die zentrale Verwaltung aller Agents. Security Server: Hostet die Webkonsole, lädt Updates vom Trend Micro ActiveUpdate Server herunter, sammelt und speichert Protokolle und unterstützt Sie bei der Eindämmung von Viren-/Malware-Ausbrüchen. Client/Server Security Agent: schützt Computer unter Windows Vista/2000/XP/Server 2003/Server 2008 vor Viren/Malware, Spyware/Grayware, Trojanern und anderen Bedrohungen. Messaging Security Agent: schützt Microsoft Exchange Server, filtert Spam und sperrt bestimmte Inhalte. Suchserver: Lädt suchspezifische Komponenten von Trend Micro herunter und verwendet diese, um Clients zu durchsuchen. Der Suchserver ist auf demselben Computer wie der Security Server verfügbar. Hinweis: In der WFBS-A Implementierung der intelligenten Suche fungiert derselbe Computer als Security Server und intelligenter Suchserver. 2-16

47 Installation vorbereiten Die folgende Abbildung zeigt, wie die WFBS-A Komponenten in einem typischen Netzwerk installiert sind. Internet Firewall Gateway Windows Server Exchange Server Lokales Netzwerk 2-17

48 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch ABBILDUNG 2-1. Beispiel für die Topologie eines Netzwerks TABELLE 2-4. Beispielbeschreibungen für die Topologie eines Netzwerks SYMBOL A MSA SS BESCHREIBUNG Der auf Clients installierte Client/Server Security Agent Der Messaging Security Agent ist auf dem Exchange Server installiert (nur in Worry-Free Business Security Advanced verfügbar). Der Security Server und Suchserver sind auf einem Windows Server installiert. Die Webkonsole Die Webkonsole ist eine zentrale, webbasierte Management-Konsole, mit der Sie Agents konfigurieren können. Die Webkonsole wird bei der Installation von Trend Micro Security Server mitinstalliert. Sie verwendet gängige Internet-Technologien, wie z. B. ActiveX, CGI, HTML und HTTP/HTTPS. Über die Webkonsole können Sie außerdem folgende Aktionen durchführen: Die Agents auf Server und Laptops verteilen. Desktops, Laptops und Server in logische Gruppen einteilen, um sie gleichzeitig zu konfigurieren und zu verwalten. Viren- und Spyware-Sucheinstellungen festlegen und die manuelle Suche in einer einzelnen oder in mehreren Gruppen starten. Benachrichtigungen empfangen und Protokolle zu Viren-/Malware-Aktivitäten einsehen. Benachrichtigungen empfangen und Ausbruchswarnungen per , SNMP Trap oder Windows Ereignisprotokoll versenden, wenn Bedrohungen auf Clients entdeckt werden. Virenausbrüche durch Konfiguration und Aktivierung des Ausbruchsschutzes eindämmen. 2-18

49 Installation vorbereiten Security Server Der Security Server ist die zentrale Komponente von WFBS-A (siehe SS in Abbildung 2-1). Auf dem Security Server befindet sich die Webkonsole, die zentrale webbasierte Management-Konsole von WFBS-A. Der Security Server installiert Agents auf den Clients im Netzwerk und stellt eine Client-Server-Verbindung her. Er ermöglicht das Anzeigen von Agents und Informationen über den Sicherheitsstatus, das Konfigurieren der Computersicherheit und den Komponenten-Download von einem zentralen Speicherort. Außerdem enthält der Security Server die Datenbank, in der Protokolle über die von den Agents berichteten Internet-Bedrohungen gespeichert sind. Internet Der Trend Micro Security Server lädt die Pattern-Datei und die Scan Engine von der Update-Adresse herunter. Trend Micro Security Server mit HTTP-Webserver Webkonsole Verwalten Sie den Trend Micro Security Server und die Agents über die Webkonsole. Clients ABBILDUNG 2-2. So funktioniert die Kommunikation zwischen Client und Server über HTTP 2-19

50 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Client/Server Security Agent Der Client/Server Security Agent (dargestellt durch A in Abbildung 2-1) berichtet an den Trend Micro Security Server, von dem aus er installiert wurde. Damit der Server stets über die aktuellen Client-Informationen verfügt, sendet der Agent Ereignis- und Statusinformationen in Echtzeit. Agents berichten beispielsweise über Ereignisse, wie entdeckte Bedrohungen, das Starten und Herunterfahren des Agents, den Startzeitpunkt einer Suche oder einen abgeschlossenen Update-Vorgang. Der Client/Server Security Agent stellt drei Suchmethoden zur Verfügung: die Echtzeitsuche, die zeitgesteuerte Suche und die manuelle Suche. Konfigurieren Sie auf der Webkonsole die Sucheinstellungen für die Agents. Um den Schutz der Desktops im gesamten Netzwerk einheitlich durchzusetzen, verweigern Sie den Benutzern die Berechtigung zum Ändern der Sucheinstellungen oder zur Deinstallation des Agents. Suchserver WFBS-A bietet als Bestandteil des Smart Protection Network jetzt zusätzlich die Möglichkeit, die Clients mit einem Suchserver zu durchsuchen. Dadurch wird das Herunterladen von Komponenten und Durchsuchen der Client-Computer an den Suchserver abgegeben. Es gibt zwei Arten von Suchservern: Suchserver: Mit dem Security Server wird automatisch ein Suchserver installiert. Damit kann Ihr Server als zentrales Steuerungszentrum für die Agents und als Bedrohungsscanner fungieren. Trend Micro Suchserver: Trend Micro bietet als Backup einen Suchserver für alle Clients. Fällt der Suchserver in Ihrem Netzwerk aus irgendeinem Grund aus, sorgt Trend Micro für den Schutz. 2-20

51 Installation vorbereiten Internet Der globale intelligente Suchserver von Trend Micro fungiert als Backup-Suchserver, wenn sich Clients nicht mit dem Suchserver verbinden können. Der Client sendet Dateiinformationen an diesen Server, und der Server teilt dem Client mit, welche Dateien Sicherheitsrisiken aufweisen. Client Der Suchserver durchsucht Clients, die für die intelligente Suche konfiguriert wurden. Der Suchserver ist auf demselben Computer wie der Security Server installiert. Intelligente Suche: Clients senden Dateiinformationen zur Analyse an den Suchserver, der anschließend dem Client mitteilt, welche Dateien Sicherheitsrisiken aufweisen. ABBILDUNG 2-3. Kommunikationsweise der intelligenten Suche Hinweis: Mit dem Security Server wird automatisch der Suchserver installiert. Nach der Installation können Sie festlegen, welche Computer den Suchserver verwenden. 2-21

52 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Überblick über die Installation Während der Installation werden Sie zur Eingabe folgender Informationen aufgefordert: Einzelheiten zum Security Server: Der Domänen-/Hostname oder die IP- Adresse des Security Servers sowie das Zielverzeichnis, in dem WFBS-A die Security Server Dateien installiert. Angaben zum Proxy-Server: Wenn ein Proxy-Server den Internet-Verkehr in Ihrem Netzwerk regelt, müssen Sie die Proxy-Server-Angaben konfigurieren (bei Bedarf auch den Benutzernamen und das Kennwort des Proxy-Servers). Diese Angaben sind notwendig, um die neuesten Komponenten vom Trend Micro Update-Server herunterzuladen. Sie können die Angaben während der Installation oder zu einem späteren Zeitpunkt eingeben. Verwenden Sie die Webkonsole, wenn Sie die Angaben nach der Installation vornehmen. SMTP-Server: Zum Versenden von Benachrichtigungen über einen SMTP-Server geben Sie den Namen des SMTP-Servers, die Portnummer sowie die - Adressen des Senders und der Empfänger ein. Hinweis: Wenn sich der SMTP-Server auf demselben Computer wie WFBS-A befindet und Port 25 verwendet, erkennt das Installationsprogramm den Namen des SMTP-Servers und aktualisiert die Felder SMTP-Server und Port. Kennwort der Security Server Webkonsole: Geben Sie ein Kennwort an, um unbefugten Zugriff auf die Webkonsole zu verhindern. Kennwort zum Beenden/Deinstallieren des Clients: Geben Sie ein Kennwort ein, um ein unbefugtes Beenden oder Entfernen des Client/Server Security Agents zu verhindern. Software-Installationspfad des Clients: Legen Sie fest, in welchen Client- Installationspfad die Client/Server Security Agent Dateien bei der Installation kopiert werden. Konto und Berechtigungen: Melden Sie sich mit einem Konto mit Domänenadministratorrechten oder mit Administratorrechten auf dem lokalen Computer an, bevor Sie die Installation fortsetzen. 2-22

53 Installation vorbereiten Dienste erneut starten: Die Exchange-Dienste müssen weder vor noch nach der Installation angehalten oder neu gestartet werden. Wenn Sie den Trend Micro Messaging Security Agent upgraden oder deinstallieren, werden der IIS Admin- Dienst/Apache Server und alle zugehörigen Dienste automatisch beendet und neu gestartet. ACHTUNG! Wenn Sie den Messaging Security Agent auf einem Server mit Tools zum Sperren von Einstellungen (in der Regel auf Windows 2000 Server mit IIS 5.0 vorhanden) installieren, entfernen Sie dieses Tool, damit der IIS Dienst nicht deaktiviert wird und die Installation nicht fehlschlägt. Ports WFBS-A verwendet zwei verschiedene Ports: Server-Listening-Port (HTTP-Port): Für den Zugriff auf den Trend Micro Security Server. Standardmäßig verwendet WFBS-A einen der folgenden Ports: Standard-Website des IIS-Servers: Dieselbe Portnummer wie der TCP-Port Ihres HTTP-Servers. Virtuelle Website des IIS-Servers: 8059 Apache Server: 8059 Client-Listening-Port: Eine zufällig erstellte Portnummer, über die der Client Befehle vom Trend Micro Security Server empfängt. Ports des Suchservers: Werden zum Durchsuchen der Agents verwendet. Siehe Tabelle 2-5: 2-23

54 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch TABELLE 2-5. Ports des Suchservers IIS- STANDARD IIS VIRTUAL VOR- INSTALLIERTER APACHE NEUE APACHE- INSTALLATION NEUINSTALLATIONEN UND UPGRADES Kein SSL-Port Kein SSL-Port auf Webserver Erster offener Port im Bereich 8082 bis Kein SSL-Port auf Webserver Kein SSL-Port auf Webserver SSL-Port SSL verwenden SSL-Port auf Webserver Erster offener Port im Bereich 4345 bis n. v. SSL-Port auf Webserver SSL-Port SSL nicht verwenden Erster offener Port im Bereich 4345 bis Erster offener Port im Bereich 4345 bis n. v. Erster offener Port im Bereich 4345 bis Die Listening-Ports können aber nur während der Installation geändert werden. ACHTUNG! Viele Hacker- und Virenangriffe gelangen über HTTP-Datenverkehr in das System und werden an die Ports 80 und/oder 8080 weitergeleitet. In den meisten Unternehmen werden diese beiden Ports standardmäßig als TCP- (Transmission Control Protocol) Ports für den HTTP-Datenverkehr verwendet. Falls in Ihrem Unternehmen einer dieser beiden Ports als HTTP-Port verwendet wird, sollte ein anderer Port ausgewählt werden. Hinweis: Um herauszufinden, welchen Port Ihre Agents bei der Verbindung mit dem Suchserver verwenden, öffnen Sie im Verzeichnis, in dem der Server installiert ist, die Datei SSCFG.ini. 2-24

55 Installation vorbereiten Trend Micro Security Server Voreingestellte Suche Vor der Installation führt der Installer eine voreingestellte Suche durch. Diese umfasst eine Virensuche und eine Suche der Damage Cleanup Services. Damit wird sichergestellt, dass sich auf dem Zielcomputer keine Viren, Trojaner oder anderer bösartiger Code befinden. Die voreingestellte Suche konzentriert sich auf die anfälligsten Bereiche des Computers, wie z. B. den Bootbereich und das Bootverzeichnis (für Bootviren) den Windows Ordner den Ordner Programme Aktionen bei Virenfunden während der voreingestellten Suche Entdeckt das WFBS-A Setup-Programm Viren, Trojaner oder sonstigen potenziell bösartigen Code, stehen die folgenden Aktionen zur Verfügung: Säubern: Die infizierte Datei wird durch das Entfernen des Virus oder des bösartigen Codes gesäubert. Dateien, die WFBS-A nicht säubern kann, werden verschlüsselt und umbenannt. Umbenennen: Verschlüsselt die Datei und ändert die Dateierweiterung in VIR, VIR1, VIR2 usw. Der Speicherort der Datei wird nicht verändert. Hinweise zum Entschlüsseln einer durch WFBS-A verschlüsselten Datei finden Sie im WFBS-A Administratorhandbuch. Löschen: Löscht die Datei. Übergehen: Belässt die Datei unverändert. Tipp: Infizierte Dateien sollten gesäubert oder gelöscht werden. 2-25

56 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Weitere Hinweise zur Installation Die Installation des Trend Micro Security Servers erfordert keinen Neustart des Computers. Nach Abschluss der Installation können Sie den Trend Micro Security Server sofort konfigurieren und dann mit dem Rollout des Client/Server Security Agent Programms beginnen. Bei Verwendung eines IIS Webservers beendet das Setup- Programm während der Installation des Webservers den IIS /Apache Dienst automatisch und startet ihn anschließend neu. ACHTUNG! Stellen Sie sicher, dass der Webserver nicht auf einem Computer installiert wird, auf dem aktive Anwendungen den IIS blockieren. Dadurch könnte eine erfolgreiche Installation verhindert werden. Weitere Informationen finden Sie in der Dokumentation des IIS. Tipp: Um die Netzwerkleistung so wenig wie möglich zu beeinträchtigen, sollten Sie WFBS-A bei geringem Netzaufkommen installieren. Wenn bereits eine nicht unterstützte Version des Apache-Webservers auf dem Security Server installiert ist, verwenden Sie IIS anstelle von Apache. Werden zwei Webserver-Anwendungen gleichzeitig ausgeführt, überprüfen Sie, dass die Portnummern nicht zu Konflikten führen und dass der Computer über ausreichend Arbeitsspeicher/Prozessor/Festplattenspeicher verfügt. Hinweise für Windows SBS und EBS 2008 Benutzer Auf Grund einer Inkompatibilität zwischen WFBS-A und den Sicherheitsfunktionen von Windows Small Business Server (SBS) 2008 oder Windows Essential Business Server (EBS) 2008 tritt während der Installation folgendes Problem auf: Das Installationsprogramm installiert den Messaging Security Agent nicht auf Computern mit Microsoft Forefront Security for Exchange Server (Forefront). Wird Forefront auf dem Zielcomputer gefunden, werden entsprechende Nachrichten angezeigt. Die Installation des Client/Server Security Agent (CSA) entfernt automatisch den Microsoft OneCare Client von den Zielcomputern. 2-26

57 Installation vorbereiten Trend Micro empfiehlt die Installation des Security Servers auf Windows EBS Computern mit Management-Serverrolle. Auf diesen Servern wird das Add-in für die EBS Konsole automatisch mit dem Security Server installiert. Installieren Sie den Messaging Security Agent ebenso auf Computern mit Messaging Serverrolle. Kompatibilitätsprobleme Dieser Abschnitt erläutert Kompatibilitätsprobleme, die mit bestimmten Anwendungen anderer Hersteller auftreten können. Weitere Informationen über die Kompatibilität von Programmen anderer Hersteller, die auf einem Computer mit dem Security Server und anderen Komponenten ausgeführt werden, finden Sie in der Dokumentation der jeweiligen Software-Hersteller. Weitere Antiviren-Anwendungen Vor der Installation des Trend Micro Security Servers sollten in jedem Fall sämtliche Antiviren-Programme anderer Hersteller deinstalliert werden, da der Trend Micro Security Server andernfalls möglicherweise nicht ordnungsgemäß installiert und ausgeführt werden kann. Hinweis: WFBS-A kann nur die Client-, nicht aber die Serverkomponente anderer Antiviren- Produkte deinstallieren. (Weitere Informationen und eine Liste der Anwendungen anderer Hersteller, die WFBS-A deinstallieren kann, finden Sie unter Migrieren von anderen Antiviren-Anwendungen auf Seite 4-6). Sicherheitsanwendungen in EBS und SBS 2008 WFBS-A ist mit Windows Small Business Server (SBS) 2008 und Windows Essential Business Server (EBS) 2008 kompatibel. Bei einigen Sicherheitsanwendungen, die entweder auf diesen Betriebssystemen installiert sind oder über sie verwaltet werden, kann es jedoch zu Kompatibilitätskonflikten mit WFBS-A kommen. Daher müssen diese Sicherheitsanwendungen ggf. deinstalliert werden. 2-27

58 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch MSA und Forefront Der Messaging Security Agent (MSA) kann nicht auf Exchange Servern mit Microsoft Forefront Security for Exchange Server (Forefront) installiert werden. Deinstallieren Sie Forefront, und stellen Sie sicher, dass Microsoft Exchange Information Store Services vor der Installation des MSA gestartet wurde. CSA und OneCare Obwohl der Security Server zusammen mit Microsoft Windows Live OneCare for Server installiert werden kann, kann der Client/Server Security Agent (CSA) nicht mit dem OneCare Client installiert werden. Der CSA Installer entfernt OneCare automatisch von den Clients. Datenbanken Datenbanken können nach Viren durchsucht werden. Die Suche kann jedoch bei den Anwendungen, die auf diese Datenbanken zugreifen, zu Leistungseinbußen führen. Daher sollten Datenbanken und deren Sicherungsordner von der Echtzeitsuche ausgeschlossen werden. Erforderliche Suchvorgänge in einer Datenbank sollten manuell oder zeitgesteuert bei geringem Netzaufkommen durchgeführt werden, um die Leistung des Systems so wenig wie möglich zu beeinträchtigen. Weitere Firewall-Anwendungen Wenn Sie die WFBS-A Firewall installieren möchten, sollten Sie in jedem Fall andere Firewall-Anwendungen (einschließlich Internet Connection Firewall (ICF), verfügbar unter Windows Vista, Windows XP SP2 und Windows Server 2003) entfernen oder deaktivieren. Wenn Sie ICF oder Firewall-Software anderer Hersteller dennoch verwenden möchten, fügen Sie die Trend Micro Security Server Listening-Ports zur Ausschlussliste der Firewall hinzu. (Weitere Informationen über Listening-Ports finden Sie unter Ports auf Seite Informationen über die Konfiguration von Ausschlusslisten finden Sie in Ihrer Firewall-Dokumentation). 2-28

59 Installation vorbereiten Installationscheckliste Lesen Sie sich die folgenden Abschnitte vor der Installation von WFBS-A durch. Installationsort für den Security Server festlegen WFBS-A passt sich flexibel an unterschiedlichste Netzwerkumgebungen an. Sie können beispielsweise eine Firewall zwischen dem Trend Micro Security Server und den Clients errichten, auf denen Client/Server Security Agent ausgeführt wird, oder sowohl den Trend Micro Security Server als auch die Clients gemeinsam hinter einer Netzwerk- Firewall anordnen. Wenn Sie mehr als einen Standort verwalten, wird die Bandbreitennutzung zwischen dem Hauptstandort und den verwalteten Standorten reduziert und die Verteilung der Pattern-Dateien beschleunigt, wenn am Hauptstandort und an jedem verwalteten Standort ein Security Server installiert ist. Ist auf den Clients die Windows Firewall aktiviert, fügt WFBS-A sie automatisch zur Ausnahmeliste hinzu. Hinweis: Befindet sich zwischen dem Trend Micro Security Server und den Clients eine Firewall, müssen Sie diese so konfigurieren, dass der Datenverkehr zwischen den Listening-Ports der Clients und des Trend Micro Security Servers zugelassen wird. Die Anzahl der Clients bestimmen Ein Client ist ein Computer, auf dem ein Client/Server Security Agent oder ein Messaging Security Agent installiert werden soll. Dazu zählen Desktops, Server und Laptops sowie Computer von Außendienst- und Telemitarbeitern. Wenn in Ihrem Netzwerk verschiedene Windows Betriebssysteme vorhanden sind, z. B. Windows 2000, XP, Server 2003 oder Vista, ermitteln Sie zunächst den Anteil der Clients, die eine bestimmte Windows Version verwenden. Anhand dieser Angaben können Sie entscheiden, welche Client-Verteilungsmethode für Ihre Umgebung am besten geeignet ist. Informationen hierzu finden Sie unter Verteilungsoptionen für Agents auswählen auf Seite

60 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Hinweis: Eine einzelne Security Server Installation kann bis zu 2500 Clients verwalten. Bei einer größeren Anzahl Clients sollten Sie mehr als einen Security Server installieren. Netzwerkverkehr planen Bei der Planung der Verteilung sollten Sie den Netzwerkverkehr in Betracht ziehen, den WFBS-A bei der Kommunikation des Security Servers mit den Clients erzeugt. Der Security Server/Suchserver erzeugt Netzwerkverkehr bei Ausführung der folgenden Aktionen: Beim Benachrichtigen der Clients über Konfigurationsänderungen Beim Auffordern der Clients zum Download aktualisierter Komponenten Bei Verbindung zum Trend Micro ActiveUpdate Server, um nach aktualisierten Komponenten zu suchen und diese herunterzuladen Bei der Durchsuchung von Clients, die für die Intelligente Suche konfiguriert sind. Feedback an das Trend Micro Smart Protection Network versenden Clients erzeugen Netzwerkverkehr bei Ausführung der folgenden Aktionen: Beim Systemstart Beim Herunterfahren des Computers Beim Erstellen von Protokollen Beim Umschalten zwischen Roaming-Modus und Normalbetrieb Beim Durchführen zeitgesteuerter Updates Beim Durchführen manueller Updates ( Jetzt aktualisieren ) Bei der Verbindung mit dem Suchserver für die Intelligente Suche Hinweis: Mit Ausnahme der Updates wirken sich diese Aktionen nur geringfügig auf den Netzwerkverkehr aus. 2-30

61 Installation vorbereiten Netzwerkverkehr während des Pattern-Updates Bei der Veröffentlichung einer aktualisierten Version einer Produktkomponente durch Trend Micro wird erheblicher Netzwerkverkehr erzeugt. Um die Netzwerkauslastung während eines Pattern-Updates zu reduzieren, verwendet WFBS-A eine Methode, die als inkrementelles Update bezeichnet wird. Anstatt bei jeder Aktualisierung der Pattern-Datei die vollständige Datei herunterzuladen, lädt der Trend Micro Security Server nur die seit der letzten Version neu hinzugefügten Pattern herunter. Der Trend Micro Security Server integriert die neuen Pattern in die alte Pattern-Datei. Bei regelmäßigen Updates der Clients genügt das inkrementelle Update, bei dem ca. 5 bis 200 KB heruntergeladen werden. Die vollständige Pattern-Datei umfasst ca. 20 MB in komprimiertem Zustand mit entsprechend längerer Download-Zeit. Trend Micro veröffentlicht täglich neue Pattern-Dateien. Falls jedoch ein besonders schädlicher Virus im Umlauf ist, veröffentlicht Trend Micro eine neue Pattern-Datei, sobald ein Pattern für diese Bedrohung verfügbar ist. Update Agents zur Reduzierung der Bandbreitenauslastung verwenden Wenn in Ihrem Netzwerk zwischen den Clients und dem Security Server Bereiche mit geringer Bandbreite oder einem hohen Datenaufkommen vorhanden sind, können Sie Clients als Update-Adressen (Update Agents) für andere Clients festlegen. Dadurch wird die Verteilung von Komponenten auf alle Clients optimiert. Wenn Ihr Netzwerk beispielsweise nach Standorten segmentiert ist und das Datenaufkommen über die Netzwerkverbindung besonders hoch ist, sollten Sie mindestens einen Client pro Segment als Update Agent einrichten. 2-31

62 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Einen dedizierten Server auswählen Bei der Auswahl des Servers für die Installation von WFBS-A muss Folgendes beachtet werden: Wie hoch ist die CPU-Auslastung des Servers? Welche anderen Funktionen führt der Server aus? Wenn Sie WFBS-A auf einem Server installieren möchten, der anderweitig verwendet wird (beispielsweise als Anwendungsserver), empfiehlt Trend Micro einen Server, auf dem keine zeitkritischen oder ressourcenintensiven Anwendungen ausgeführt werden. Speicherort der Programmdateien Bei der Installation des Trend Micro Security Servers müssen Sie festlegen, in welchem Client-Verzeichnis die Programmdateien installiert werden sollen. Übernehmen Sie dazu entweder die Standardeinstellung für den Client-Installationspfad, oder geben Sie einen neuen ein. Trend Micro empfiehlt die Verwendung der Standardeinstellungen, falls es keinen wichtigen Grund zur Änderung dieser Einstellungen gibt (wie z. B. unzureichenden Speicherplatz). Der Standardinstallationspfad auf dem Client lautet: C:\Programme\Trend Micro\Security Server Agent Die Anzahl der Desktop- und Servergruppen bestimmen Jeder Client/Server Security Agent muss zu einer Sicherheitsgruppe gehören. Die Mitglieder einer Sicherheitsgruppe verfügen alle über eine einheitliche Konfiguration und führen dieselben Tasks aus. Durch das Zusammenfassen von Clients in Gruppen können Sie für alle Clients einer Gruppe gleichzeitig eine benutzerdefinierte Konfiguration festlegen, verwalten und anwenden, ohne hierdurch die Konfiguration anderer Guppen zu beeinflussen. Hinweis: Eine Gruppe kann nicht mehrere Exchange Server enthalten. 2-32

63 Installation vorbereiten Eine WFBS-A Sicherheitsgruppe ist nicht identisch mit einer Windows Domäne, in der mehrere Sicherheitsgruppen erstellt werden können. Sie können einer Sicherheitsgruppe außerdem Computer aus unterschiedlichen Windows Domänen zuordnen. Die einzige Einschränkung besteht darin, dass alle Clients einer Gruppe auf demselben Security Server registriert sein müssen. Sie können Clients nach Abteilungen oder nach Funktionen in Gruppen einteilen. Sie können auch stärker gefährdete Clients in einer Gruppe zusammenfassen und für diese strengere Sicherheitseinstellungen konfigurieren als für andere Clients. Sie benötigen mindestens eine Gruppe für jede zu erstellende Client-Konfiguration. Verteilungsoptionen für Agents auswählen WFBS-A bietet verschiedene Optionen zum Verteilen von Client/Server Security Agents. Wählen Sie die für Ihre Umgebung am besten geeigneten Optionen aus. Berücksichtigen Sie hierbei die aktuell verwendeten Management-Methoden und die Kontoberechtigungen für Endbenutzer. Bei der Verteilung an einem einzelnen Standort kann der Systemadministrator entscheiden, ob er die Verteilung über die Remote-Installation oder das Anmeldeskript- Setup vornehmen möchte. Bei Verwendung der Anmeldeskript-Setup-Methode wird das Programm autopcc.exe in das Anmeldeskript eingefügt. Der Security Server erkennt, wenn sich ein ungeschützter Client an der Windows Domäne anmeldet, und verteilt dann automatisch das Client-Setup-Programm. Der Client/Server Security Agent wird für den Endbenutzer unsichtbar im Hintergrund installiert. Für Unternehmen, in denen IT-Richtlinien strikt durchgesetzt werden, empfehlen sich die Remote-Installation und die Installation mit dem Anmeldeskript-Setup. Für eine Verteilung über Remote-Installation und Anmeldeskript-Setup müssen dem Endbenutzer keine Administratorrechte zugewiesen werden. Über das Kennwort konfiguriert der Administrator stattdessen das Installationsprogramm selbst als administratives Konto. Die Berechtigungen des Endbenutzers müssen nicht geändert werden. Hinweis: Die Remote-Installation wird nur unter Windows Vista/2000/XP (nur Professional Edition) und Server 2003 unterstützt. 2-33

64 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Unternehmen mit weniger strengen IT-Richtlinien sollten den Client/Server Security Agent über die interne Webseite installieren. Dazu versendet der Administrator per eine Aufforderung an die Benutzer, eine interne Webseite aufzurufen, über die der Client/Server Security Agent installiert werden kann. Zur Verwendung dieser Methode benötigen Endbenutzer, die den Agent installieren, jedoch Administratorrechte. Das in WFBS-A enthaltene Tool Vulnerability Scanner unterstützt Sie bei der Suche nach Computern, die nicht durch WFBS-A geschützt sind. Sobald der Vulnerability Scanner einen ungeschützten Computer entdeckt, installiert er den Client/Server Security Agent auf diesem Computer. Bei Eingabe eines IP-Adressbereichs überprüft der Vulnerability Scanner jeden Computer innerhalb des angegebenen Bereichs und informiert über die jeweilige Antiviren-Software (einschließlich der Software anderer Hersteller), die aktuell auf jedem Computer installiert ist. Hinweis: Zur Installation des Client/Server Security Agents über den Vulnerability Scanner benötigen Sie Administratorrechte. Um dieses Problem zu umgehen, können Sie Anmeldeinformationen mit Administratorberechtigungen bereitstellen, die der Vulnerability Scanner dann zur Installation des Client/Server Security Agents verwendet. Das WFBS-A Tool Client Packager kann Setup- und Update-Dateien in eine selbstextrahierende Datei komprimieren und so die Übermittlung per , CD-ROM oder einen internen FTP-Server erleichtern. Nach dem Erhalt des Pakets können die Benutzer das Setup-Programm durch einem Doppelklick auf die Datei starten. Tipp: Die Remote-Installation eignet sich für Netzwerke mit Active Directory. Wenn Ihr Netzwerk kein Active Directory verwendet, sollten Sie die Webinstallation ausführen. Weitere Informationen über die Installationsmethoden finden Sie im WFBS-A Administratorhandbuch. 2-34

65 Installation vorbereiten Ports-Checkliste WFBS-A verwendet folgende Standardports. TABELLE 2-6. Port-Checkliste PORT BEISPIEL IHR WERT SMTP 25 Proxy administratordefiniert Security Server: Kein SSL-Port 8059 Security Server: SSL-Port 4343 Client/Server Security Agent Messaging Security Agent SSL-Port des Suchservers 4345 Kein SSL-Port des Suchservers 8082 Checkliste Adresse des Security Servers WFBS-A erfordert während der Installation und der Konfiguration die folgenden Informationen. Tragen Sie hier alle Daten ein, damit Sie später schnell darauf zugreifen können TABELLE 2-7. Checkliste Serveradresse ERFORDERLICHE INFORMATIONEN BEISPIEL IHR WERT INFORMATIONEN ÜBER DEN TREND MICRO SECURITY SERVER IP-Adresse Vollqualifizierter Domänenname (FQDN) NetBIOS (Host-) Name server.firma.de ihrserver 2-35

66 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch TABELLE 2-7. Checkliste Serveradresse (Fortsetzung) ERFORDERLICHE INFORMATIONEN BEISPIEL IHR WERT INFORMATIONEN ÜBER DEN WEBSERVER IP-Adresse Vollqualifizierter Domänenname (FQDN) NetBIOS (Host-) Name server.firma.de ihrserver PROXY-SERVER FÜR DEN KOMPONENTEN-DOWNLOAD IP-Adresse Vollqualifizierter Domänenname (FQDN) NetBIOS (Host-) Name proxy.firma.de proxyserver INFORMATIONEN ÜBER DEN SMTP-SERVER (OPTIONAL, FÜR -BENACHRICHTIGUNGEN) IP-Adresse Vollqualifizierter Domänenname (FQDN) NetBIOS (Host-) Name mail.firma.de mailserver INFORMATIONEN ÜBER SNMP TRAP (OPTIONAL, FÜR SNMP TRAP BENACHRICHTIGUNGEN) Community-Name Unternehmen IP-Adresse

67 Kapitel 3 Den Server installieren Machen Sie sich vor der Installation von WFBS-A mit den Informationen aus diesem Kapitel vertraut. Das Kapitel enthält folgende Themen: Überblick über die Installation auf Seite 3-2 Typischer Installationsprozess auf Seite 3-3 Benutzerdefinierter Installationsprozess auf Seite 3-4 Unbeaufsichtigter Installationsprozess auf Seite 3-33 Die Installation überprüfen auf Seite 3-34 Installation des Trend Micro Worry-Free Remote Manager Agents auf Seite

68 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Überblick über die Installation WFBS-A kann mit einer der folgenden drei Methoden installiert werden: Typisch: Einfach ausführbare Installation von WFBS-A unter Verwendung der Trend Micro Standardeinstellungen. Diese Methode ist für kleinere Unternehmen mit nur einem Trend Micro Security Server und bis zu zehn Clients geeignet. Benutzerdefiniert: Mit dieser Methode können Sie Ihre Netzwerksicherheitsstrategie flexibel umsetzen. Sie eignet sich für viele Computer und Server oder mehrere Exchange Server. Unbeaufsichtigt: Bei einer unbeaufsichtigten Installation wird eine Skriptdatei erstellt, mit der Sie identische Installationen auf anderen Computern oder in anderen Netzwerken vornehmen können. Tipp: Beim Upgrade auf die aktuelle Version von WFBS-A oder bei einer Neuinstallation dieser Version von WFBS-A können Sie Ihre Client-Einstellungen beibehalten. Weitere Informationen finden Sie unter Upgrade von Client/Server Security Agent ab Seite 4-10 auf Seite 4-1. Hinweis: Der MSA kann nur installiert werden, wenn der Client keine Informationen über eine vorherige MSA Installation enthält. Mit dem Windows Installer Cleanup Utility können Sie Überreste einer früheren Installation entfernen. Eine Download-Version des Windows Installer Cleanup Utility finden Sie unter: Den Suchserver installieren Bei der Installation des WFBS-A Servers wird der Suchserver automatisch installiert. Sie müssen die Installation des Suchservers nicht auswählen oder Einstellungen konfigurieren. 3-2

69 Den Server installieren Typischer Installationsprozess Die typische Installation wird auf die gleiche Weise durchgeführt wie die benutzerdefinierte Installation (siehe Benutzerdefinierter Installationsprozess auf Seite 3-4). Bei der typischen Installation stehen folgende Optionen nicht zur Verfügung, weil sie die Trend Micro Standardeinstellungen verwenden: WFBS-A Programmordner: C:\Programme\Trend Micro\Security Server\PCCSRV Webserver: Microsoft Internet Information Services (IIS) Hinweis: Wenn der Security Server (einschließlich des intelligenten Suchdienstes) unter Windows XP installiert ist, kann Microsoft IIS nur maximal 10 Client-Verbindungen zum intelligenten Suchdienst unterstützen. Wenn Clients die intelligente Suche verwenden und der Security Server unter Windows XP installiert ist, wählen Sie statt IIS den Apache Web-Server. Webserver-Einstellungen Website: OfficeScan Standard-URL: Client/Server Security Agent Einstellungen: Weitere Informationen hierzu finden Sie im WFBS-A Administratorhandbuch. Um eine typische Installation durchzuführen, führen Sie die Schritte unter Benutzerdefinierter Installationsprozess auf Seite 3-4 aus; lassen Sie dabei die Schritte der benutzerdefinierten Installation aus. 3-3

70 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Benutzerdefinierter Installationsprozess Die benutzerdefinierte Installation bietet die höchste Flexibilität bei der Umsetzung Ihrer Strategie zur Netzwerksicherheit. Die Vorgänge bei der benutzerdefinierten und der typischen Installation sind sehr ähnlich: 1. Schritte zur Vorkonfiguration durchführen. Informationen darüber finden Sie unter Teil 1: Aufgaben für die Vorkonfiguration auf Seite Einstellungen für den Trend Micro Security Server und die Webkonsole eingeben. Informationen darüber finden Sie unter Teil 2: Einstellungen für Server und Webkonsole auf Seite Die Installationsoptionen für den Client/Server Security Agent und den Messaging Security Agent konfigurieren. Informationen darüber finden Sie unter Teil 3: Installationsoptionen für den Agent auf Seite Den Installationsvorgang starten. Informationen darüber finden Sie unter Teil 4: Installationsvorgang auf Seite Optional. Optionen für die Remote-Installation von Messaging Security Agent für externe Exchange Server konfigurieren. Informationen darüber finden Sie unter Teil 5: Installation des Remote Messaging Security Agent auf Seite Teil 1: Aufgaben für die Vorkonfiguration Zu den Vorkonfigurationsaufgaben gehören das Starten des Installationsassistenten, die Angabe von Lizenz- und Aktivierungsinformationen, eine vorbereitende Virensuche auf dem Server und die Auswahl einer Installationsmethode. Tipp: Schließen Sie vor der Installation von WFBS-A alle aktiven Anwendungen. Der Installationsvorgang dauert möglicherweise länger, wenn vor der Installation nicht alle Anwendungen geschlossen werden. Die Vorkonfigurationsaufgaben starten: 1. Öffnen Sie den Ordner mit den Installationsdateien, und doppelklicken Sie auf die Datei SETUP.EXE. Das Fenster Trend Micro Installation wird angezeigt. 2. Klicken Sie auf Weiter. Das Fenster Lizenzvereinbarung wird angezeigt. 3-4

71 Den Server installieren 3. Lesen Sie die Lizenzvereinbarung. Wenn Sie sich mit den Bedingungen einverstanden erklären, klicken Sie auf Ich akzeptiere die Bedingungen der Lizenzvereinbarung. 4. Klicken Sie auf Weiter. Das Fenster Produktaktivierung wird angezeigt. ABBILDUNG 3-1. Das Fenster Produktaktivierung 5. Wählen Sie im Fenster Produktaktivierung eine der folgenden Optionen aus, und klicken Sie auf Weiter: Vollversion Testversion mit Reputation Services: Unter network-reputation-services/ finden Sie weitere Informationen über die Reputation Services. 3-5

72 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Testversion ohne Reputation Services Hinweis: Zur Installation der Vollversion oder der Testversion mit Reputation Services benötigen Sie einen Aktivierungscode (AC) oder Registrierungsschlüssel (RS). ABBILDUNG 3-2. Das Fenster Produktaktivierung 6. Klicken Sie auf Online-Registrierung, wenn WFBS-A noch nicht registriert ist. Ein Browser-Fenster wird geöffnet. Folgen Sie den Hinweisen im Fenster Registrierung. 7. Geben Sie im Feld Aktivierungscode den Aktivierungscode ein. Hinweis: Falls Sie über keinen Aktivierungscode verfügen, klicken Sie auf Weiter, um die Testversion zu installieren. Wenn Sie Ihre 30-Tage-Testversion noch vor Ablauf auf die Vollversion upgraden, werden alle Einstellungen übernommen. 3-6

73 Den Server installieren 8. Klicken Sie auf Weiter. Das Fenster Computer vor der Installation durchsuchen wird angezeigt. ABBILDUNG 3-3. Das Fenster Computer vor der Installation durchsuchen 9. Legen Sie durch Auswahl einer der folgenden Optionen fest, ob Ihr Computer vor der Installation nach Bedrohungen durchsucht werden soll: Meinen Computer vor der Installation nach Sicherheitsbedrohungen durchsuchen Meinen Computer vor der Installation nicht nach Sicherheitsbedrohungen durchsuchen Trend Micro empfiehlt, Ihren Computer vor der Installation nach Sicherheitsbedrohungen zu durchsuchen. Wenn Ihr Computer vor der Installation nicht nach Sicherheitsbedrohungen durchsucht wird, könnte die Installation verhindert werden. Hinweis: Falls Sie sich für die Suche nach Bedrohungen entschieden haben, wird während der Suche eine Fortschrittsanzeige eingeblendet. 3-7

74 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch 10. Klicken Sie auf Weiter. Das Fenster Setup-Typ wird angezeigt. ABBILDUNG 3-4. Das Fenster Setup-Typ 11. Wählen Sie im Fenster Setup-Typ eine der folgenden Optionen aus: Typische Installation (empfohlen) Benutzerdefinierte Installation Informationen über die Unterschiede der beiden Installationsoptionen finden Sie unter Überblick über die Installation auf Seite 3-2. Hinweis: Die Standardwerte für die typische Installation und die benutzerdefinierte Installation sind gleich. 3-8

75 Den Server installieren 12. Klicken Sie auf Weiter. Das Fenster Überblick über die Installation wird angezeigt. Hiermit sind die Schritte zur Vorbereitung der Installation abgeschlossen. ABBILDUNG 3-5. Das Fenster Überblick über die Installation 13. Im Fenster Überblick über die Installation sehen Sie die Aufgaben, die zur Installation des Trend Micro Security Servers, der Webkonsole, des Messaging Security Agents und des Client/Server Security Agents vollständig ausgeführt werden müssen. 3-9

76 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Teil 2: Einstellungen für Server und Webkonsole Den Security Server und die Webkonsole konfigurieren: 1. Klicken Sie im Fenster Überblick über die Installation auf Weiter. Das Fenster Installationsphase wird angezeigt. Das Security Server Symbol ist hervorgehoben. ABBILDUNG 3-6. Das Fenster Installationsphase des Security Servers 3-10

77 Den Server installieren 2. Klicken Sie auf Weiter. Das Fenster Serverkennung wird angezeigt. ABBILDUNG 3-7. Das Fenster Serverkennung 3. Wählen Sie eine der folgenden Serverkennungsoptionen für die Client-Server-Kommunikation aus: Angaben zum Server: Wählen Sie den Domänennamen oder die IP-Adresse: Domänenname: Überprüfen Sie den Domänennamen des Zielservers. Sie können stattdessen auch den vollqualifizierten Domänennamen (FQDN) des Servers verwenden, falls dieser für die Client-Server-Verbindung benötigt wird. IP-Adresse: Überprüfen Sie, ob die IP-Adresse des Zielservers richtig angegeben wurde. 3-11

78 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Tipp: Überprüfen Sie bei Verwendung einer IP-Adresse, ob der Computer, auf dem der Security Server installiert wird, über eine statische IP-Adresse verfügt. Verfügt der Server über mehrere Netzwerk-Schnittstellenkarten (NICs), empfiehlt Trend Micro, den Domänennamen oder den FQDN statt einer der IP-Adressen zu verwenden. Zielverzeichnis. Geben Sie das Zielverzeichnis an, in dem der Trend Micro Security Server installiert wird. 4. Klicken Sie auf Weiter. Das Fenster Programmordner auswählen wird angezeigt. ABBILDUNG 3-8. Das Fenster Programmordner auswählen Hinweis: Dieses Fenster wird bei der typischen Installation nicht angezeigt. 5. Geben Sie im Feld Programmordner einen Speicherort für die Programmverknüpfungen ein, oder übernehmen Sie den Standardspeicherort. 3-12

79 Den Server installieren 6. Klicken Sie auf Weiter. Das Fenster Webserver zum Auswählen des Webservers wird angezeigt. ABBILDUNG 3-9. Das Fenster Webserver Hinweis: Dieses Fenster wird bei der typischen Installation nicht angezeigt. 7. Wählen Sie im Fenster Webserver einen Webserver aus, auf dem die Webkonsole installiert wird. Wählen Sie dazu einen der folgenden Server aus: IIS Server Apache Webserver 3-13

80 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch 8. Klicken Sie auf Weiter. Je nach Art des ausgewählten Servers wird eines der folgenden Fenster angezeigt: ABBILDUNG Das Fenster IIS Webserver-Konfiguration 3-14

81 Den Server installieren ABBILDUNG Das Fenster Apache Web-Server-Konfiguration Hinweis: Dieses Fenster wird bei der typischen Installation nicht angezeigt. 9. Konfigurieren Sie die folgenden Einstellungen des Webservers: HTTP-Port SSL aktivieren Gültigkeitszeitraum des Zertifikats SSL-Port Hinweis: Bei Verwendung eines IIS Servers muss eine virtuelle oder eine Standard IIS Website angegeben werden. WFBS-A verwendet Standardwerte für die Einstellungen des HTTP- und SSL-Ports. 3-15

82 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch 10. Klicken Sie auf Weiter. Das Fenster Proxy-Server wird angezeigt. ABBILDUNG Das Fenster Proxy-Server Hinweis: Dieses Fenster wird bei der typischen Installation nicht angezeigt. 11. Wenn für die Verbindung zum Internet ein Proxy-Server erforderlich ist, aktivieren Sie das Kontrollkästchen Proxy-Server verwenden, und geben Sie folgende Informationen ein: Proxy-Typ Servername oder IP-Adresse Port Benutzername: Nur erforderlich, wenn der Server eine Authentifizierung erfordert. Kennwort: Nur erforderlich, wenn der Server eine Authentifizierung erfordert. 3-16

83 Den Server installieren 12. Klicken Sie auf Weiter. Das Fenster Proxy-Server-Einstellungen für Web Reputation und Verhaltensüberwachung wird angezeigt. Diese Client-Dienste verwenden den im Internet Explorer festgelegten Proxy-Server und Port. Erfordert der Proxy-Server eine Authentifizierung, verwenden Sie dieses Fenster, um die Anmeldedaten anzugeben. 13. Klicken Sie auf Weiter. Das Fenster SMTP-Server und Empfänger der Benachrichtigung(en) wird angezeigt. ABBILDUNG Das Fenster SMTP-Server und Empfänger der Benachrichtigung(en) 14. Folgende Angaben sind im Fenster SMTP-Server und Empfänger der Benachrichtigung(en) erforderlich: SMTP-Server: Der Mail-Server Port Empfänger 3-17

84 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Hinweis: Wenn sich der SMTP-Server (Mail-Server) auf demselben Computer wie WFBS-A befindet und Port 25 verwendet, erkennt das Installationsprogramm den Namen des SMTP-Servers und aktualisiert die Felder SMTP-Server und Port. Weitere Informationen finden Sie in Mail-Server-Einstellungen Ihres ISPs. Sind Ihnen diese Einstellungen nicht bekannt, fahren Sie mit dem nächsten Schritt fort. Diese Einstellungen können zu einem anderen Zeitpunkt konfiguriert werden. Tipp: Sie können die SMTP-Einstellungen nach der Installation aktualisieren. Weitere Hinweise finden Sie im Administratorhandbuch. 15. Klicken Sie auf Weiter. Das Fenster Kennwort für das Administratorkonto wird angezeigt. ABBILDUNG Das Fenster Kennwort für das Administratorkonto 3-18

85 Den Server installieren 16. Im Fenster Kennwort für das Administratorkonto müssen folgende Angaben gemacht werden: Security Server Webkonsole: Erforderlich für die Anmeldung an der Webkonsole. Kennwort Kennwort bestätigen Client/Server Security Agents: Erforderlich für die Installation der Client/Server Security Agents. Kennwort Kennwort bestätigen Hinweis: Das Kennwortfeld erlaubt bis zu 24 Zeichen und unterscheidet zwischen Groß- und Kleinschreibung. 17. Klicken Sie auf Weiter. Das Fenster Trend Micro Smart Protection Network wird angezeigt. 3-19

86 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch ABBILDUNG Das Fenster Trend Micro Smart Protection Network 18. Wählen Sie aus, ob Sie am Trend Micro Smart Protection Network Feedback-Programm teilnehmen möchten. Sie können die Zustimmung zur Teilnahme später auf der Webkonsole stornieren. 19. Klicken Sie auf Weiter. Das Fenster Komponenten auswählen wird angezeigt. 3-20

87 Den Server installieren ABBILDUNG Das Fenster Komponenten auswählen 20. Wählen Sie eine der folgenden Optionen: Client/Server Security Agent: der Agent, der Desktops/Server schützt Messaging Security Agent: der Agent, der Microsoft Exchange Server (lokal auf diesem Computer installiert) schützt Remote Messaging Security Agent: der Agent, der andere Microsoft Exchange Server (Remote-Installation) schützt Hinweis: Die erste MSA Installationsoption (lokale Installation) ist nur auf Computern mit unterstützten Exchange Server Versionen verfügbar. Ist diese Option nicht verfügbar, stellen Sie sicher, dass der Microsoft Exchange Information Store gestartet und Microsoft Forefront Security for Exchange Server (Forefront) nicht auf dem Computer installiert ist. 21. Klicken Sie auf Weiter. Das Fenster Messaging Security Agent Installationsphase wird angezeigt. Das Messaging Security Agent Symbol ist hervorgehoben. 3-21

88 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch ABBILDUNG Das Fenster Messaging Security Agent Installationsphase Hinweis: Wenn auf dem Server kein Exchange Server installiert ist, ist die Messaging Security Agent Option nicht verfügbar. Teil 3: Installationsoptionen für den Agent Die folgenden Optionen sind abhängig von den Komponenten, die im Fenster Komponentenauswahl ausgewählt wurden. Wenn auf dem lokalen Server beispielsweise der Client/Server Security Agent bereits installiert ist, wird die Option zur Installation und Konfiguration des Client/Server Security Agent nicht angezeigt. Wenn der lokale Server nicht über einen Exchange Server verfügt, steht die Option zur Installation und Konfiguration des Messaging Security Agents ebenfalls nicht zur Verfügung. 3-22

89 Den Server installieren Die Messaging Security Agents und die Client/Server Security Agents konfigurieren: 1. Klicken Sie auf Weiter. Das Fenster Messaging Security Agent installieren wird angezeigt. ABBILDUNG Das Fenster Messaging Security Agent installieren 2. Wählen Sie die Option aus, um den Messaging-Schutz zu installieren, und geben Sie die folgenden Daten für das Domänenadministratorkonto ein: Exchange Server Konto Kennwort Hinweis: Das Installationsprogramm erkennt den Namen des lokalen Exchange Servers automatisch und füllt das Feld Exchange Server aus, wenn sich der Exchange Server auf demselben Computer wie der Security Server befindet. 3-23

90 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch 3. Klicken Sie auf Weiter. Das Fenster Messaging Security Agent Einstellungen wird angezeigt. ABBILDUNG Das Fenster Einstellungen des Messaging Security Agents Hinweis: Dieses Fenster wird bei der typischen Installation nicht angezeigt. 4. Konfigurieren Sie im Fenster Einstellungen des Messaging Security Agents die folgenden Einstellungen: Webserver IIS Server Apache Webserver Spam-Verwaltung End User Quarantine: bei dieser Option erstellt WFBS-A in Microsoft Outlook zusätzlich zum Junk-Mail-Ordner einen separaten Spam-Ordner. 3-24

91 Den Server installieren Junk-Mail-Ordner in Outlook: Bei dieser Option speichert WFBS-A Spam-Mails in diesem Ordner. Diese Option sollte aktiviert werden, da Microsoft Outlook Spam-Mails aus dem End User Quarantine-Ordner (EUQ) normalerweise in den Junk-Mail-Ordner verschiebt. Hinweis: Sie können nur zwischen EUQ und dem Junk-Mail-Ordner wählen, wenn auf dem Computer Exchange Server 2003 ausgeführt wird. Die Junk-Mail-Funktion wird vom Exchange Server 2000 nicht unterstützt. Beim Exchange Server 2007 hingegen ist die Junk-Mail-Funktion vollständig in die EUQ integriert. Zielverzeichnis: Das Installationsverzeichnis für die Dateien des Remote Messaging Security Agent. Freigegebenes Verzeichnis: Das Hauptverzeichnis des Systems, in dem der Remote Messaging Security Agent installiert wird. Hinweis: Für die Kommunikation zwischen dem Security Server und dem Messaging Security Agent ist ein anonymer Zugriff erforderlich. Das Installationsprogramm aktiviert Authentifizierungsmethoden für den anonymen Zugriff automatisch für den Messaging Security Agent. Öffnen Sie die Website mit den Einstellungen des Messaging Security Agents unter IIS, um die Authentifizierungsmethoden für den anonymen Zugriff anzuzeigen. 3-25

92 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch 5. Klicken Sie auf Weiter. Das Fenster Client/Server Security Agent Installationsphase wird angezeigt. Die Symbole der Client/Server Security Agents und der externen Client/Server Security Agents sind markiert. ABBILDUNG Das Fenster Client/Server Security Agent Installationsphase Hinweis: Dieses Fenster wird bei der typischen Installation nicht angezeigt. 3-26

93 Den Server installieren 6. Klicken Sie auf Weiter. Das Fenster Client/Server Security Agent Installationspfad wird angezeigt. ABBILDUNG Das Fenster Client/Server Security Agent Installationspfad Hinweis: Dieses Fenster wird bei der typischen Installation nicht angezeigt. 7. Legen Sie folgende Komponenten fest: Pfad: Das Installationsverzeichnis für die Client/Server Security Agent Dateien. Portnummer: Der Port, über den der Client/Server Security Agent mit dem Security Server kommuniziert. Hinweis: Der Client/Server Security Agent übernimmt die Einstellungen für den Pfad und den Port sowohl für die lokalen als auch für die externen Clients. 8. Klicken Sie auf Weiter. Das Fenster Dateien werden kopiert wird angezeigt. 3-27

94 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Teil 4: Installationsvorgang ABBILDUNG Das Fenster Dateien werden kopiert 1. Klicken Sie auf Weiter. Der Installationsvorgang beginnt mit der Installation des Security Servers, des Messaging Security Agents und des Client/Server Security Agents. Nach Abschluss der Installation wird das Fenster Remote Messaging Security Agent Installationsphase angezeigt. Hinweis: Für den nächsten Schritt wird vorausgesetzt, dass Sie im Fenster Komponentenauswahl die Option Remote Messaging Security Agent installieren ausgewählt haben. Falls Sie die Option Remote Messaging Security Agent installieren nicht ausgewählt haben, wird das Fenster Der InstallShield Wizard ist abgeschlossen angezeigt. 3-28

95 Den Server installieren Teil 5: Installation des Remote Messaging Security Agent Den Remote Messaging Security Agent installieren: 1. Das Fenster Remote Messaging Security Agent Installationsphase wird angezeigt. ABBILDUNG Remote Messaging Security Agent Installationsphase 2. Klicken Sie auf Weiter. Das Fenster Remote-Installation von Messaging Security Agent wird angezeigt. 3-29

96 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch ABBILDUNG Das Fenster Messaging Security Agent installieren 3. Um den Messaging-Schutz auf einem externen Exchange Server zu installieren, klicken Sie auf Ja, und geben Sie anschließend die Anmeldedaten für das integrierte Domänenadministratorkonto ein. Hinweis: Wenn Sie auf Nein klicken, wird das Fenster Der InstallShield Wizard ist abgeschlossen geöffnet. Der Installationsvorgang ist nun abgeschlossen. Wenn Sie auf Ja klicken, werden Sie nach der Installation des Remote Messaging Security Agent aufgefordert, einen weiteren Remote Messaging Security Agent zu installieren. Geben Sie folgende Informationen an: Exchange Server: IP-Adresse oder Computername Konto Kennwort 3-30

97 Den Server installieren Hinweis: Der Installer kann Kennwörter mit Sonderzeichen, also nicht alphanumerischen Zeichen, möglicherweise nicht an den Exchange Server Computer weitergeben. In diesem Fall kann der Messaging Security Agent nicht installiert werden. Um dieses Problem zu umgehen, ändern Sie vorübergehend das Kennwort für das integrierte Domänenadministratorkonto, oder installieren Sie den Messaging Security Agent direkt auf dem Exchange Server. 4. Klicken Sie auf Weiter. Das Fenster Einstellungen des Remote Messaging Security Agents wird angezeigt. ABBILDUNG Das Fenster Einstellungen des Messaging Security Agents Hinweis: Dieses Fenster wird bei der typischen Installation nicht angezeigt. 3-31

98 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch 5. Aktualisieren Sie im Fenster Einstellungen des Remote Messaging Security Agents folgende Einstellungen bei Bedarf: Webserver IIS Server Apache Webserver Spam-Verwaltung End User Quarantine: bei dieser Option erstellt WFBS-A in Microsoft Outlook zusätzlich zum Junk-Mail-Ordner einen separaten Spam-Ordner. Junk-Mail-Ordner in Outlook: bei dieser Option speichert WFBS-A Spam-Mails in diesem Ordner. Diese Option sollte aktiviert werden, da Microsoft Outlook Spam-Mails aus dem End User Quarantine-Ordner (EUQ) normalerweise in den Junk-Mail-Ordner verschiebt. Hinweis: Sie können nur zwischen EUQ und dem Junk-Mail-Ordner wählen, wenn auf dem Computer Exchange Server 2003 ausgeführt wird. Die Junk-Mail-Funktion wird vom Exchange Server 2000 nicht unterstützt. Beim Exchange Server 2007 hingegen ist die Junk-Mail-Funktion vollständig in die EUQ integriert. Zielverzeichnis: Das Installationsverzeichnis für die Dateien des Remote Messaging Security Agent. Freigegebenes Verzeichnis: Das Hauptverzeichnis des Systems, in dem der Remote Messaging Security Agent installiert wird. 6. Klicken Sie auf Weiter. Das Programm beginnt mit der Installation des Remote Messaging Security Agents auf dem externen Exchange Server. 7. Nach Abschluss der Installation wird das Fenster Remote Messaging Security Agent Installationsphase erneut angezeigt. Wiederholen Sie diesen Vorgang, um die Remote Messaging Security Agents auf weiteren Exchange Servern zu installieren. 3-32

99 Den Server installieren Unbeaufsichtigter Installationsprozess Verwenden Sie die unbeaufsichtigte Installation, um mehrere identische Installationen auf verschiedenen Netzwerken vorzunehmen. Der Ablauf der unbeaufsichtigten Installation ist identisch mit der benutzerdefinierten Installation, mit Ausnahme der folgenden Schritte, die für die Vorkonfiguration und die eigentliche Installation durchgeführt werden müssen. Schritte für die Vorkonfiguration: 1. Wechseln Sie in der Eingabeaufforderung in das Verzeichnis, in dem sich die WFBS-A Installationsdateien befinden. 2. Geben Sie bei der Eingabeaufforderung setup -r ein. 3. Weitere Informationen über den Installationsvorgang und die Konfiguration von WFBS-A während der Installation erhalten Sie unter Benutzerdefinierter Installationsprozess auf Seite Nach der Installation wird eine Bestätigungsmeldung angezeigt. Die unbeaufsichtigte Installation starten: 1. Gehen Sie auf: Windows 2000: C:\WINNT Windows XP/2003: C:\Windows Vista: C:\Windows 2. Kopieren Sie die Datei setup.iss in den WFBS-A Installationsordner. 3. Öffnen Sie ein Befehlsfenster, navigieren Sie nach der entsprechenden Aufforderung zum WFBS-A Installationsordner, und geben Sie dann setup -s ein. Wechseln Sie zum WFBS-A Ordner, und öffnen Sie die Datei setup.log, um die Installation zu überprüfen. Ist der Ergebniscode ResultCode=0, war die Installation erfolgreich. 3-33

100 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Die Installation überprüfen Überprüfen Sie nach Abschluss der Installation oder des Upgrades, ob der Trend Micro Security Server ordnungsgemäß installiert wurde. Die Installation überprüfen: Überprüfen Sie, ob im Windows Start-Menü auf dem Trend Micro Security Server die WFBS-A Programmverknüpfungen hinzugefügt wurden. Überprüfen Sie, ob WFBS-A in der Liste Software hinzufügen/entfernen vorhanden ist. Melden Sie sich mit dem Link des Servers an der Webkonsole an: Wenn Sie nicht SSL verwenden, geben Sie http statt https in die Adressleiste ein. Installation des Trend Micro Worry-Free Remote Manager Agents Als zertifizierter Trend Micro Partner können Sie den Agent für Trend Micro Worry-Free Remote Manager (WFRM) installieren. Wenn Sie den WFRM Agent nach der Installation des Security Servers nicht installieren möchten, können Sie dies später nachholen. Stellen Sie vor der Installation sicher, dass Sie über die WFRM Agent GUID verfügen: Um die GUID zu erhalten, öffnen Sie die WFRM Konsole, und navigieren Sie zu: Kunden (Registerkarte) > Alle Kunden (in der Struktur) > {Kunde} > WFBS-A/CSM > Server-/Agent-Details (rechter Fensterbereich) > Details zum WFRM Agent Dieser Agent wird auf einer der folgenden Trend Micro Sicherheitslösungen installiert: WFBS/WFBS-A: Versionen 5.0, 5.1 oder 6.0 Client/Server Messaging Security: Versionen 3.5 oder 3.6 Folgendes ist ebenfalls erforderlich: Eine aktive Internet-Verbindung 50 MB freier Festplattenspeicher 3-34

101 Den Server installieren Den Agent mit der Installationsdatei installieren: 1. Wechseln Sie zum Security Server, und navigieren Sie zum folgenden Installationsordner: PCCSRV\Admin\Utility\RmAgent, und starten Sie die Anwendung WFRMforWFBS.exe. Beispiel: C:\Programme\Trend Micro\Security Server\PCCSRV\Admin\Utility\RmAgent\WFRMforWFBS.exe 2. Klicken Sie auf Ja, um anzugeben, dass Sie ein zertifizierter Partner sind. 3. Wählen Sie Ich habe bereits ein Worry-Free Remote Manager Konto und möchte den Agent installieren. Klicken Sie auf Weiter. 4. Wenn es sich um einen neuen Kunden handelt: a. Wählen Sie Mit einem neuen Kunden verbinden, b. Klicken Sie auf Weiter. c. Geben Sie die Kundendaten ein. d. Klicken Sie auf Weiter. ACHTUNG! Ist der Kunde bereits in der WFRM Konsole vorhanden, und Sie verwenden die oben stehende Option Mit einem neuen Kunden verbinden, werden in der WFRM Netzwerkstruktur zwei Kunden mit dem gleichen Namen angezeigt. Verwenden Sie die unten stehende Methode, um dies zu verhindern. Wenn es sich um einen bereits vorhandenen Kunden handelt: a. Wählen Sie Dieses Produkt ist bereits im Remote Manager vorhanden. WFBS(A) muss bereits zur WFRM Konsole hinzugefügt worden sein. Weitere Hinweise finden Sie in der WFRM Dokumentation. b. Geben Sie die GUID ein. c. Klicken Sie auf Weiter. 5. Wählen Sie Region und Protokoll aus, und geben Sie die Proxy-Daten ein, falls erforderlich. 3-35

102 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch 6. Klicken Sie auf Weiter. Das Fenster Installationsspeicherort wird angezeigt. 7. Klicken Sie auf Next, um den Standardspeicherort zu verwenden. 8. Klicken Sie auf Fertig stellen. Bei erfolgreicher Installation und korrekten Einstellungen wird der Agent automatisch beim Worry-Free Remote Manager Server registriert. Der Agent sollte in der WFRM Konsole als online angezeigt werden. 3-36

103 Kapitel 4 Upgrade und Migration Machen Sie sich vor der Installation von WFBS-A mit den Informationen aus diesem Kapitel vertraut. Das Kapitel enthält folgende Themen: Upgrade von einer Vorgängerversion durchführen ab Seite 4-2 Bewährte Methoden für das Upgraden ab Seite 4-3 Die einzelnen Upgrade-Schritte ab Seite 4-4 Migrieren von anderen Antiviren-Anwendungen ab Seite 4-4 Upgrade von Client/Server Security Agent ab Seite

104 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Upgrade von einer Vorgängerversion durchführen Der Upgrade-Vorgang ist weitestgehend identisch mit dem Installationsvorgang des Produkts. Wenn Sie allerdings aufgefordert werden, den Security Server (Domänenname oder IP-Adresse) anzugeben, geben Sie den bereits vorhandenen Security Server ein. Das Upgrade der Client/Server Security Agents und Messaging Security Agents wird automatisch durchgeführt. Hinweis: Alle vorherigen Einstellungen werden beim Upgrade auf diese Version beibehalten. Trend Micro bietet zwei vergleichbare Produkte zum Schutz von Computern und Netzwerken: Worry-Free Business Security und Worry-Free Business Security Advanced. TABELLE 4-1. Produktversionen Produktversion Worry-Free Business Security Worry-Free Business Security Advanced Client-seitige Lösung Ja Ja Server-seitige Lösung Ja Ja Lösung für Exchange Server Nein Ja Sie können von Worry-Free Business Security auf Worry-Free Business Security Advanced upgraden, indem Sie den entsprechenden Aktivierungscode im Fenster Produktlizenz eingeben. Unterstützte Upgrades WFBS-A 6.0 unterstützt Upgrades von folgenden Versionen: Client Server Security oder Client Server Messaging Security 3.6 Upgrade von Worry-Free Business Security oder Worry-Free Business Security Advanced 5.0 und

105 Upgrade und Migration Nicht unterstützte Upgrades WFBS-A 6.0 unterstützt unter folgenden Bedingungen kein Upgrade: Upgrade von Client/Server Messaging Security 3.5 Upgrade von Client/Server Suite 2.0 Upgrade von Client/Server/Messaging Suite 2.0 Upgrade von OfficeScan oder ScanMail for Microsoft Exchange Upgrade von Client/Server Security 3.0 Upgrade von Client/Server/Messaging Security 3.0 Upgrade von einer Sprachversion auf eine andere Bewährte Methoden für das Upgraden Sie können die Client-Einstellungen beibehalten, wenn Sie ein Upgrade auf die neueste Version von WFBS-A durchführen. Damit die vorhandenen Einstellungen nach einem fehlgeschlagenen Upgrade problemlos wiederhergestellt werden können, sollten Sie unbedingt eine Sicherungskopie der Security Server Datenbank erstellen. Die Security Server Datenbank sichern: 1. Beenden Sie den Trend Micro Security Server Master-Dienst. 2. Navigieren Sie im Windows Explorer zum Security Server Ordner, und kopieren Sie den Inhalt aus dem Verzeichnis \PCCSRV\HTTPDB an einen anderen Speicherort (beispielsweise in ein anderes Verzeichnis auf demselben Server, auf einen anderen Computer oder auf ein Wechsellaufwerk). Bevor Sie das Upgrade ausführen, sollten alle Protokolldateien auf dem Security Server gelöscht werden. Protokolldateien löschen: 1. Wechseln Sie zu Berichte > Wartung > Manuelle Protokolllöschung. 2. Stellen Sie für einen Protokolltyp die Option Protokolle löschen, die älter sind als auf den Wert 0ein. 3. Klicken Sie auf Löschen. 4. Wiederholen Sie die Schritte 2 bis 3 für alle Protokolltypen. 4-3

106 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Die einzelnen Upgrade-Schritte Bei Ablauf Ihrer Testversion wird eine Meldung im Fenster Live-Status angezeigt. Über die Webkonsole können Sie von einer Testversion auf eine lizensierte Vollversion upgraden. Dabei werden Ihre Konfigurationseinstellungen beibehalten. Beim Erwerb der Lizenz für die Vollversion erhalten Sie einen Registrierungsschlüssel oder einen Aktivierungscode. Ein Upgrade von einer Testversion durchführen: 1. Öffnen Sie die Webkonsole. 2. Wählen Sie im Hauptmenü Voreinstellungen > Produktlizenz aus. Das Fenster Produktlizenz wird angezeigt. 3. Klicken Sie auf Anweisungen für das Upgrade der Lizenz anzeigen. 4. Wenn Ihnen Ihr Aktivierungscode bekannt ist, klicken Sie auf Neuen Code eingeben, geben Sie ihn in das Feld Neuer Aktivierungscode ein, und klicken Sie auf Aktivieren. Hinweis: Falls Ihnen der Aktivierungscode nicht bekannt ist, klicken Sie auf Online registrieren, und fordern Sie den Aktivierungscode mit dem Registrierungsschlüssel an. Migrieren von anderen Antiviren-Anwendungen WFBS-A unterstützt die Migration von anderen Antiviren-Anwendungen. WFBS-A kann die Client-Software automatisch migrieren. Die Serveranwendung kann jedoch nicht über das Produkt deinstalliert werden. Von Trend Micro Anti-Spyware migrieren Beachten Sie bitte Folgendes, wenn in Ihrem Netzwerk Trend Micro Anti-Spyware installiert ist: Das Setup-Programm kann bei der Installation des Security Servers auf dem Computer, auf dem auch der TMASY Server installiert ist, den TMASY Server nicht deinstallieren oder upgraden. Der TMASY Server muss daher vor der Installation des Security Servers manuell deinstalliert werden. 4-4

107 Upgrade und Migration Für die Installation des Client/Server Security Agents ist keine vorherige Deinstallation des TMASY Clients erforderlich. Wenn auf demselben Computer ein TMASY Client vorhanden ist, deinstalliert das Client/Server Security Agent Setup-Programm diesen vor der Installation des Client/Server Security Agents automatisch. Die Einstellungen von Anti-Spyware für den Client/Server Security Agent und TMASY sind unterschiedlich. Nach der Installation des Client/Server Security Agents müssen Sie diese Einstellungen möglicherweise konfigurieren, damit sie den vorherigen Einstellungen Ihres TMASY Clients entsprechen. In Tabelle 4-2 sind die Unterschiede zwischen den Einstellungen von Anti-Spyware für den Client/Server Security Agent und für TMASY aufgeführt. TABELLE 4-2. Unterschiede zwischen den Einstellungen von Anti-Spyware für den Client/Server Security Agent und TMASY CLIENT/SERVER SECURITY AGENT TREND MICRO ANTI-SPYWARE CLIENT Echtzeitsuche Aktiviert Deaktiviert (Überwachung aktiver Anwendungen) Standardaktion Säubern Ausführbare Dateien verweigern Manuelle Suche Suchtyp Vollständige Suche Schnellsuche Standardaktion Säubern Suche ohne Aktion (automatische Säuberung ist standardmäßig deaktiviert) Beim Start Suche durchführen Netzwerk überprüfen n. v. Aktiviert n. v. Aktiviert 4-5

108 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch TABELLE 4-2. Unterschiede zwischen den Einstellungen von Anti-Spyware für den Client/Server Security Agent und TMASY (Fortsetzung) CLIENT/SERVER SECURITY AGENT TREND MICRO ANTI-SPYWARE CLIENT Zeitgesteuerte Suche Zeitplan für die Suche Deaktiviert Jeden Montag Aktiviert Täglich Zeitpunkt der Suche 12:30 23:00 Suchtyp Vollständige Suche Schnellsuche Standardaktion Säubern Suche ohne Aktion (automatische Säuberung ist standardmäßig deaktiviert) Migrieren von anderen Antiviren-Anwendungen Zur Umstellung von einer anderen Antiviren-Software auf WFBS-A sind zwei Schritte erforderlich: die Installation des Trend Micro Security Servers und die anschließende, automatische Migration der Clients. Bei der automatischen Client-Migration wird vorhandene Antiviren-Software für Clients durch das Client/Server Security Agent Programm ersetzt. Das Client-Setup-Programm entfernt dabei automatisch die andere Antiviren-Software von den Client-Computern und ersetzt sie durch den Client/Server Security Agent. Tabelle 4-3 enthält eine Liste der Client-Anwendungen, die WFBS-A automatisch entfernen kann. Hinweis: WFBS-A entfernt nur die folgenden Client-Installationen und keine Serverinstallationen. 4-6

109 Upgrade und Migration TABELLE 4-3. Deinstallierbare Antiviren-Anwendungen Trend Micro Trend Micro OfficeScan 95 Client 3.5 Trend Micro OfficeScan NT Client Version 3.1x Trend Micro OfficeScan NT Client Version 3.5 Trend Micro PC-CillinCorp 95 Client PC-CillinCorp NT Client Trend Micro ServerProtect for Windows NT Trend Micro PC-cillin 2004 (AV) Trend Micro PC-cillin 2004 (TIS) Trend Micro PC-cillin (WinNT) Trend Micro PC-cillin 2000 (Win9X) Trend Micro PC-cillin 2000 for Windows NT Trend Micro PC-cillin 9 Trend Micro PC-cillin 11 Trend Micro PC-cillin 6 Trend Micro PC-cillin Trend Micro PC-cillin Lite Trend Micro PC-cillin Trend Micro PC-cillin Trend Micro PC-cillin 98 Trend Micro PC-cillin 98 Plus Windows 95 Trend Micro PC-cillin 98 Plus Windows NT Trend Micro PC-cillin NT Trend Micro PC-cillin NT 6 Trend Micro Virus Buster 2000 Trend Micro Virus Buster 2000 for NT Version 1.00 Trend Micro Virus Buster 2000 for NT Version 1.20 Trend Micro Virus Buster 2001 Trend Micro Virus Buster 98 Trend Micro Virus Buster 98 for NT Trend Micro Virus Buster NT Trend Micro Virus Buster Trend Micro Virus Buster 97 Trend Micro Virus Buster 97 LiteOfficeScan 95 Client 3.1x Trend Micro Virus Buster Lite 1.0 Trend Micro Virus Buster Lite

110 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch TABELLE 4-3. Deinstallierbare Antiviren-Anwendungen (Fortsetzung) Symantec Norton AntiVirus 2.0 NT Norton AntiVirus X Norton AntiVirus 2000 NT Norton AntiVirus X Norton AntiVirus 2001 NT Norton AntiVirus 2002 NT Norton AntiVirus 2003 Norton AntiVirus 5.0 9X Norton AntiVirus 5.0 NT Norton AntiVirus X Norton AntiVirus 5.31 NT Norton AntiVirus X Norton AntiVirus 5.32 NT McAfee Dr Solomon 7.77,7.95 NT Dr Solomon Dr Solomon NT epoagent1000 epoagent2000 McAfee NetShield 4.5 McAfee NetShield NT 4.03a LANDesk LANDesk VirusProtect5.0 Norton AntiVirus Norton AntiVirus 7.0 9X Norton AntiVirus 7.0 NT Norton AntiVirus 7.5 9X Norton AntiVirus 7.5 NT Norton AntiVirus 8.0 9x Norton AntiVirus 8.0 NT Norton Antivirus CE 10.0 Norton Antivirus CE 10.1 Norton Antivirus CE Norton Antivirus CE 7.0 for Windows NT Norton Antivirus CE 7.0 NT Norton Antivirus CE 7.5 9x Norton Antivirus CE 7.5 NT McAfee VirusScan 4.5 McAfee VirusScan 4.51 McAfee VirusScan 6.01 McAfee VirusScan 95(1) McAfee VirusScan 95(2) McAfee VirusScan ASaP Norton Antivirus CE 8.0 9x Norton Antivirus CE 8.0 NT Norton Antivirus CE 8.1 Server Norton Antivirus CE 9.0 McAfee VirusScan Enterprise 7 McAfee VirusScan NT McAfee VirusScan TC McAfee VirusScan (MSPlus98) V3Pro

111 Upgrade und Migration TABELLE 4-3. Deinstallierbare Antiviren-Anwendungen (Fortsetzung) Computer Associates CA InocuLAN_NT 4.53 CA InocuLAN_9.x 4.53 Ahnlab V3Pro 2000 Deluxe Panda Software Panda Antivirus Local Networks F-Secure F-Secure 4.04 F-Secure 4.08, CA etrust InoculateIT 6.0 CA InocuLAN 5 V3Pro 98 Deluxe Panda Antivirus 6.0 F-Secure BackWeb Kaspersky Antivirus Personal 4.0, Workstation Sophos Sophos Anti-Virus NT Sophos Anti-Virus 9X Authentium Command AV x Panda Antivirus Windows NT WS F-Secure Management Agent Amrein Cheyenne AntiVirus 9X Cheyenne AntiVirus NT Grisoft Grisoft AVG 6.0 Andere ViRobot 2k Professional Tegam ViGUARD 9.25e für Windows NT 4-9

112 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Upgrade von Client/Server Security Agent Sie können von einer Vorgängerversion oder einer Testversion auf eine Vollversion von WFBS-A upgraden. Beim Upgrade des Trend Micro Security Servers werden Clients automatisch upgegradet. Upgrade für ausgewählte Clients verhindern Das gleichzeitige Upgraden vieler Clients kann den Netzwerkverkehr erheblich steigern. WFBS-A bietet eine Option, um ein Upgrade ausgewählter Clients auf die aktuelle Version zu verhindern. Bei einer großen Anzahl von Clients empfiehlt Trend Micro das Programm-Update für bestimmte Client-Gruppen vor dem Upgrade zu deaktivieren und diese Gruppen später upzugraden. Das Programm-Update deaktivieren: 1. Wählen Sie auf der WFBS-A Webkonsole Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > Client-Berechtigungen. 2. Aktivieren Sie unter Update-Einstellungen Programm-Upgrade und Hotfix-Installation deaktivieren, und speichern Sie Ihre Einstellungen. Hinweis: Diese Clients werden nicht auf die nächste Version upgegradet, empfangen aber dennoch Komponenten-Updates (z. B. die Viren-Pattern-Datei), um weiterhin geschützt zu sein. 3. Wenn Sie für das Upgrade dieser Clients bereit sind, deaktivieren Sie das Kontrollkästchen, speichern Sie Ihre Einstellungen, und führen Sie eine Agent-Installation für diese Clients mit der Installationsmethode Ihrer Wahl durch. 4-10

113 Kapitel 5 Erste Schritte Dieses Kapitel macht Sie mit den Funktionen und Möglichkeiten von WFBS-A vertraut. Das Kapitel enthält folgende Themen: Zugriff auf die Webkonsole ab Seite 5-2 Live-Status ab Seite 5-5 Sicherheitseinstellungen anzeigen ab Seite

114 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Zugriff auf die Webkonsole Dieser Abschnitt befasst sich mit dem Zugriff auf die Webkonsole sowie deren Funktionen. TABELLE 5-1. Hauptfunktionen der Webkonsole Funktion Hauptmenü Konfigurations bereich Seitenleiste des Menüs Die Symbolleiste "Sicherheitsein stellungen" Beschreibung Im oberen Bereich der Webkonsole befindet sich das Hauptmenü. Dieses Menü ist immer verfügbar. Unterhalb der Hauptmenüelemente befindet sich der Konfigurationsbereich. Wählen Sie in diesem Bereich die Optionen des von Ihnen ausgewählten Menüpunkts. Wenn Sie einen Client oder eine Gruppe im Fenster Sicherheitseinstellungen auswählen und anschließend auf Konfigurieren klicken, wird ein Seitenmenü angezeigt. Verwenden Sie das Seitenmenü zur Konfiguration der Sicherheitseinstellungen und der Suchaktionen auf Desktops und Servern. Bei Auswahl eines Microsoft Exchange Servers im Fenster Sicherheitseinstellungen können Sie im Seitenmenü Sicherheitseinstellungen und Suchaktionen auf dem Microsoft Exchange Server konfigurieren. Wenn Sie das Fenster Sicherheitseinstellungen öffnen, wird eine Symbolleiste mit mehreren Symbolen angezeigt. Wenn Sie auf einen Client oder eine Gruppe im Fenster Sicherheitseinstellungen und anschließend auf ein Symbol in der Symbolleiste klicken, führt der Security Server den zugeordneten Task durch. Bei der Installation des Trend Micro Security Servers wird gleichzeitig die webbasierte Management-Konsole installiert. Die Konsole verwendet Internet-Technologien, wie ActiveX, CGI, HTML und HTTP/HTTPS. 5-2

115 Erste Schritte Die Webkonsole öffnen: 1. Wählen Sie eine der folgenden Optionen, um die Webkonsole zu öffnen: Klicken Sie auf die Worry-Free Business Security Verknüpfung auf dem Desktop. Klicken Sie im Windows Start-Menü auf Trend Micro Worry-Free Business Security > Worry-Free Business Security. Sie können die Webkonsole auch von jedem beliebigen Computer im Netzwerk öffnen. Öffnen Sie den Webbrowser, und geben Sie die folgende Adresse ein: Beispiel: Wenn Sie nicht SSL verwenden, geben Sie http statt https in die Adressleiste ein. Der Standardport für HTTP-Verbindungen ist 8059, für HTTPS-Verbindungen Tipp: Wenn die Umgebung Servernamen nicht über DNS auflösen kann, ersetzen Sie {Name des Security Servers} durch {IP-Adresse des Servers}. 2. Im Browser erscheint das Anmeldefenster von Trend Micro Worry-Free Business Security. 5-3

116 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch ABBILDUNG 5-1. Anmeldefenster von WFBS-A 3. Geben Sie das Kennwort in das Feld Kennwort ein, und klicken Sie dann auf Anmelden. Das Fenster Live-Status der Webkonsole wird im Browser angezeigt. Symbole auf der Webkonsole Die nachfolgende Tabelle beschreibt die einzelnen Symbole auf der Webkonsole und deren Verwendung. TABELLE 5-2. Symbole auf der Webkonsole Symbol Beschreibung Hilfe-Symbol. Öffnet die Online-Hilfe. Das Symbol Aktualisieren. Aktualisiert die Ansicht des aktuellen Fensters. / Das Symbol Bereich erweitern/reduzieren. Zeigt Bereiche an oder blendet sie aus. Es kann jeweils nur ein Bereich erweitert werden. Das Symbol Information. Zeigt Informationen über ein bestimmtes Element an. 5-4

117 Erste Schritte Live-Status Verwenden Sie das Fenster Live-Status zur Verwaltung von WFBS-A. Die im Fenster Live-Status angezeigten Informationen werden in verschiedenen Intervallen aktualisiert, im Allgemeinen zwischen 1 und 10 Minuten. Um die in diesem Fenster angezeigten Informationen manuell zu aktualisieren, klicken Sie auf Aktualisieren. ABBILDUNG 5-2. Das Fenster Live-Status 5-5

118 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Die Symbole verstehen Symbole machen Sie auf erforderliche Sicherheitsmaßnahmen für die Computer im Netzwerk aufmerksam. Erweitern Sie einen Bereich, um weitere Informationen anzuzeigen, oder klicken Sie auf ein Element in der Tabelle. Weitere Informationen über bestimmte Clients erhalten Sie durch Klicken auf die entsprechende Zahl in den Tabellen. TABELLE 5-3. Live-Statussymbole Symbol Beschreibung Normal Nur auf wenigen Clients sind Patches erforderlich. Die Aktivitäten von Viren, Spyware und anderer Malware auf Ihren Computern und in Ihrem Netzwerk stellen ein geringfügiges Sicherheitsrisiko dar. Warnung Ergreifen Sie die entsprechenden Aktionen zur Vermeidung weiterer Risiken für Ihr Netzwerk. Das Symbol Achtung bedeutet in der Regel, dass einige Ihrer Computer unzureichend geschützt sind und zu viele Viren- oder Malware-Vorfälle melden. Wenn die von Trend Micro ausgegebene Alarmstufe Gelb aktiviert wird, wird die Warnmeldung für den Ausbruchsschutz angezeigt. Aktion erforderlich Ein Warnsymbol zeigt an, dass der Administrator eine Aktion zur Behebung des Sicherheitsproblems durchführen muss. Die Informationen im Live-Status-Fenster werden vom Security Server erstellt und basieren auf den Daten, die auf den Clients gesammelt wurden. 5-6

119 Erste Schritte Bedrohungsstatus Im Fenster Bedrohungsstatus erhalten Sie Informationen über die folgenden Themen: Virenschutz: Virenfunde. Ab dem 5. Vorfall zeigt das Statussymbol eine Warnung an. Falls Sie Aktionen ausführen müssen: Client/Server Security Agent konnte die geplante Aktion nicht erfolgreich durchführen. Klicken Sie auf den nummerierten Link, um weitere Angaben zu den Computern anzuzeigen, auf denen Client/Server Security Agent die gewünschte Aktion nicht durchführen konnte. Die Echtzeitsuche wird auf den Client/Server Security Agents deaktiviert. Klicken Sie auf Jetzt aktivieren, um die Echtzeitsuche erneut zu starten. Die Echtzeitsuche wird auf dem Messaging Security Agent deaktiviert. Spyware-Schutz: Im Bereich Anti-Spyware werden die aktuellen Spyware-Suchergebnisse und Spyware-Protokolleinträge angezeigt. Die Spalte Anzahl der Vorfälle in der Tabelle Spyware-Vorfälle enthält die Ergebnisse der letzten Spyware-Suche. Weitere Informationen über einen bestimmten Client erhalten Sie durch Klicken auf die entsprechende Zahl in der Spalte Entdeckte Vorfälle in der Tabelle Spyware-Vorfälle. Hier finden Sie Details zu bestimmten Spyware-Bedrohungen auf Ihren Clients. URL-Filter: Durch den Administrator festgelegte beschränkte Websites. Ab dem 300. Vorfall zeigt das Statussymbol eine Warnung an. Verhaltensüberwachung: Verstöße gegen die Verhaltensüberwachungsrichtlinien. Netzwerkviren: Durch die Firewall-Einstellungen festgelegte Netzwerkvirenfunde. Ausbruchsschutz: Ein potenzieller Virenausbruch im Netzwerk. Anti-Spam: Spam-Funde. Klicken Sie auf den Link Hoch, Mittel oder Niedrig, um zum Konfigurationsfenster des ausgewählten Microsoft Exchange Servers zu wechseln, damit Sie die Grenze im Fenster Anti-Spam festlegen können. Klicken Sie auf Deaktiviert, um zum gewünschten Fenster weitergeleitet zu werden. Diese Daten werden stündlich aktualisiert. Web Reputation: Durch Trend Micro festgelegte potenziell gefährliche Websites. Ab dem 200. Vorfall zeigt das Statussymbol eine Warnung an. 5-7

120 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Systemstatus Hier sehen Sie auf einen Blick Informationen über aktualisierte Komponenten und freien Speicherplatz auf Computern, auf denen die Agents installiert sind. Komponenten-Updates: Der Status für Komponenten-Updates für den Security Server oder die Verteilung aktualisierter Komponenten auf den Agents. Ungewöhnliche Systemereignisse: Speicherplatzdaten zu den Clients, die als Server dienen (d. h. auf denen ein Server-Betriebssystem ausgeführt wird). Intelligente Suche: Die Clients, die keine Verbindung zum zugewiesenen Suchserver herstellen können. Tipp: Unter Voreinstellungen > Benachrichtigungen können Sie die Parameter anpassen, die auf der Webkonsole die Anzeige des Symbols "Achtung" oder "Aktion erforderlich" auslösen. Lizenzstatus Angaben zum Lizenzstatus anzeigen. Lizenz: Angaben zum Status Ihrer Produktlizenz, insbesondere das Ablaufdatum. Update-Intervalle des Live-Status Informationen über die Häufigkeit der Live-Status-Updates finden Sie in der folgenden Tabelle. TABELLE 5-4. Update-Intervalle des Live-Status Element Update-Intervalle (in Minuten) Agent sendet Protokolle an den Server nach... (in Minuten) Ausbruchsschutz 3 n. v. Virenschutz 1 CSA: Sofort MSA: 5 Anti-Spyware 3 1 Anti-Spam

121 Erste Schritte TABELLE 5-4. Update-Intervalle des Live-Status (Fortsetzung) Element Web Reputation 3 60 URL-Filter 3 60 Verhaltensüberwa chung 3 60 Netzwerkviren 3 60 Intelligente Suche 10 n. v. Lizenz 10 n. v. Komponenten-Up dates Ungewöhnliche Systemereignisse Update-Intervalle (in Minuten) 3 n. v. Agent sendet Protokolle an den Server nach... (in Minuten) 10 Sobald der Listener-Dienst TmListen gestartet wurde Sicherheitseinstellungen anzeigen Im Fenster Sicherheitseinstellungen können Sie alle Computer verwalten, auf denen die Agents installiert sind. Wenn Sie in der Sicherheitsgruppenansicht eine Gruppe auswählen, werden die Computer dieser Gruppe in einer Tabelle im rechten Fensterbereich angezeigt. Das Fenster Sicherheitseinstellungen ist in zwei (2) Hauptbereiche unterteilt: Allgemeines Navigationsmenü Diese Menüeinträge stehen unabhängig von den im Fenster Sicherheitseinstellungen ausgewählten Optionen immer zur Verfügung. 5-9

122 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Konfigurationsbereich Der Konfigurationsbereich enthält die Informationsleiste des Security Servers, die Konfigurationssymbolleiste und unterhalb der Symbolleiste die Sicherheitsgruppenansicht und die Informationstabelle des Security Agents. Informationsleiste des Security Servers: Zeigt Informationen über den Security Server an, z. B. Domänenname, Portnummer und Anzahl der verwalteten Desktops und Server. Symbolleiste: Konfigurieren: Das Konfigurationstool ist nur verfügbar, wenn in der Sicherheitsgruppenansicht ein Element ausgewählt wurde. Das Konfigurationstool ermöglicht die Konfiguration von Einstellungen für alle Agents innerhalb dieser Gruppe. Alle Computer in einer Gruppe müssen die gleiche Konfiguration aufweisen. Sie können Folgendes konfigurieren: Suchmethode, Virenschutz/Anti-Spyware, Firewall, Web Reputation, URL-Filter, Verhaltensüberwachung, TrendSecure Symbolleisten und Client-Berechtigungen, Mail Scan und der Quarantäne-Ordner für Desktops und Server. Hinweis: Wenn Sie Internet Explorer 8 verwenden und auf Konfigurieren für einen Messaging Security Agent klicken, wird eine Nachricht angezeigt, in der Sie gefragt werden, ob Sie nur die Inhalte sicherer Webseiten anzeigen möchten. Sie müssen auf Nein klicken, um die Seite der MSA Einstellungen anzuzeigen. Einstellungen replizieren: Die Funktion Einstellungen replizieren ist nur verfübar, wenn in der Sicherheitsgruppenansicht ein Element ausgewählt wurde und in der Sicherheitsgruppenansicht mindestens noch ein weiteres Element dieses Typs vorhanden ist. Einstellungen importieren/exportieren: Speichern Sie Ihre Einstellungen, oder importieren Sie bereits gespeicherte Einstellungen. Gruppe hinzufügen: Mit der Funktion Gruppe hinzufügen können Sie neue Desktop- oder Servergruppen hinzufügen. Hinzufügen: Mit der Funktion Hinzufügen können Sie Computer bestimmten Gruppen zuordnen, indem Sie Client/Server Security Agents auf ausgewählten Computern verteilen. 5-10

123 Erste Schritte Entfernen: Mit der Funktion Entfernen können Sie den Agent von ausgewählten Computern entfernen. Verschieben: Mit der Funktion Verschieben können Sie ausgewählte Computer oder Server von einem Security Server auf einen anderen verschieben. Zähler zurücksetzen: Die Funktion Zähler zurücksetzen funktioniert auf allen Computern in einer Gruppe. Bei Auswahl dieser Option werden die Werte in den Spalten Virenfund und Spyware-Fund der Informationstabelle des Security Agents auf Null zurückgesetzt. Die Sicherheitsgruppenansicht: Wählen Sie in der Sicherheitsgruppenansicht eine Gruppe aus, um eine Liste der Computer in dieser Gruppe im rechten Fensterbereich anzuzeigen. Informationstabelle des Security Agents: Wenn Sie einen Client auswählen und auf eine Funktion in der Symbolleiste klicken, wird in der Webkonsole ein neuer Konfigurationsbereich angezeigt. 5-11

124 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch 5-12

125 Kapitel 6 Grundlegende Sicherheitseinstellungen verwalten Dieses Kapitel beschreibt die zum Schutz Ihres Netzwerks erforderlichen Konfigurationseinstellungen. Das Kapitel enthält folgende Themen: Optionen für Desktop- und Servergruppen ab Seite 6-2 Suchtypen ab Seite 6-3 Echtzeitsuche konfigurieren ab Seite 6-5 Die Firewall verwalten ab Seite 6-9 Web Reputation verwenden ab Seite 6-18 URL-Filter konfigurieren ab Seite 6-20 Verhaltensüberwachung verwenden ab Seite 6-21 TrendSecure ab Seite 6-28 POP3 Mail Scan verwalten ab Seite 6-30 Client-Berechtigungen ab Seite 6-31 Die Quarantäne verwalten ab Seite

126 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Optionen für Desktop- und Servergruppen Eine Gruppe in WFBS-A umfasst mehrere Clients mit der gleichen Konfiguration, die die gleichen Tasks durchführen. Durch die Zuordnung der Clients in Gruppen können Sie für mehrere Clients gleichzeitig dieselbe Konfiguration festlegen und verwalten. Durch Auswählen einer Gruppe im Fenster Sicherheitseinstellungen und anschließendes Klicken auf Konfigurieren können Sie auf die folgenden Elemente zugreifen: TABELLE 6-1. Konfigurierbare Optionen für Desktop- und Servergruppen Optionen Beschreibung Standard Suchmethode Virenschutz/Anti- Spyware Firewall Web Reputation Verhaltensüberwachung URL-Filter TrendSecure Wechsel zwischen intelligenter und herkömmlicher Suche Optionen für die Echtzeitsuche, den Virenschutz und Anti-Spyware konfigurieren. Firewall-Optionen konfigurieren Web Reputation Optionen Im Büro und Nicht im Büro konfigurieren Optionen für die Verhaltensüberwachung konfigurieren URL-Filter sperren Websites, die gegen festgelegte Richtlinien verstoßen. Die Optionen Im Büro und Nicht im Büro für Transaction Protector und TrendProtect konfigurieren Herkömmliche Suche (für Upgrade) Intelligente Suche (für Neuinstallation) Aktiviert (Echtzeitsuche) Deaktiviert Im Büro: Aktiviert, Niedrig Nicht im Büro: Aktiviert, Mittel Für Desktop-Gruppen aktiviert Für Servergruppen deaktiviert Aktiviert Im Büro: Deaktiviert Nicht im Büro: Aktiviert 6-2

127 Grundlegende Sicherheitseinstellungen verwalten TABELLE 6-1. Konfigurierbare Optionen für Desktop- und Servergruppen Optionen Beschreibung Standard POP3 Mail Scan Client- Berechtigungen Quarantäne Die Suche in POP3- s konfigurieren Den Zugriff auf Einstellungen von der Client-Konsole konfigurieren Den Quarantäne-Ordner angeben Deaktiviert n. v. n. v. Hinweis: Andere Client-Einstellungen wie IM-Content-Filter werden auf alle Clients angewendet und sind im Fenster Voreinstellungen > Allgemeine Einstellungen über die Registerkarte Desktop/Server zugänglich. Suchtypen Die Virensuche ist ein zentrales Element der Worry-Free Business Security Strategie. Während einer Suche führt die Scan Engine zusammen mit der Viren-Pattern-Datei die erste Erkennungsstufe durch und verwendet dafür einen als Pattern-Abgleich bezeichneten Prozess. Da jeder Virus eine eindeutige Signatur oder eine verräterische Zeichenfolge enthält, die ihn von anderem Code unterscheidet, fügen die Virenexperten von TrendLabs inaktive Teile dieses Codes in die Pattern-Datei ein. Die Scan Engine vergleicht dann bestimmte Teile jeder durchsuchten Datei mit dem Muster in der Viren- Pattern-Datei und sucht nach Übereinstimmungen. Entdeckt die Scan Engine eine Datei mit einem Virus oder anderer Malware, wird eine Aktion, wie z. B. Säubern, Quarantäne, Löschen oder Durch Text/Datei ersetzen durchgeführt. Bei der Einrichtung der Such-Tasks können Sie diese Aktionen festlegen. 6-3

128 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch WFBS-A bietet drei Suchtypen zum Schutz von Clients vor Internet-Bedrohungen: Echtzeitsuche: Die Echtzeitsuche wird kontinuierlich und dauerhaft ausgeführt. Jedes Mal, wenn eine Datei empfangen, geöffnet, heruntergeladen, kopiert oder geändert wird, wird sie von der Echtzeitsuche auf Bedrohungen durchsucht. Bei -Nachrichten überwacht der Messaging Security Agent alle bekannten Vireneintrittspunkte und durchsucht den gesamten eingehenden Nachrichtenverkehr, SMTP-Nachrichten, Dokumente in Freigabeordnern sowie von anderen Exchange Servern replizierte Dateien in Echtzeit. Manuelle Suche: Die manuelle Suche ist eine Suche auf Anforderung. Bei der manuellen Suche werden Bedrohungen aus Dateien entfernt. sowie alte Infektionen, um das Risiko einer Neuinfektion zu verringern. Bei einer manuellen Suche führen Agents die vom Administrator (oder Benutzer) festgelegten Aktionen gegen Bedrohungen durch. Um eine Suche zu beenden, klicken Sie im Verlauf der Suche auf Beenden. Hinweis: Die Dauer der Suche hängt von den Hardware-Ressourcen des Clients und der Anzahl der zu durchsuchenden Dateien ab. Zeitgesteuerte Suche: Die zeitgesteuerte Suche ist vergleichbar mit der manuellen Suche, durchsucht jedoch alle Dateien und -Nachrichten im angegebenen Zeitintervall zum festgesetzten Zeitpunkt. Verwenden Sie die zeitgesteuerte Suche, um die routinemäßige Suche auf den Clients zu automatisieren und die Verwaltung von Bedrohungen zu optimieren. Um eine zeitgesteuerte Suche zu konfigurieren, klicken Sie auf Suche > Zeitgesteuerte Suche. Hinweis: Verwechseln Sie nicht die oben beschriebenen Suchtypen mit den Suchmethoden. Die Suchmethode bezieht sich auf die intelligente und die herkömmliche Suche. 6-4

129 Grundlegende Sicherheitseinstellungen verwalten Echtzeitsuche konfigurieren Navigationspfad: Sicherheitseinstellungen > Gruppe auswählen > Konfigurieren > Virenschutz/Anti-Spyware ABBILDUNG 6-1. Das Fenster Sicherheitseinstellungen > Virenschutz/ Anti-Spyware Die Echtzeitsuche konfigurieren: 1. Aktualisieren Sie im Fenster Virenschutz/Anti-Spyware auf der Registerkarte Ziel folgende Einstellungen bei Bedarf: Echtzeitsuche nach Viren oder Spyware aktivieren Dateien für die Suche Alle durchsuchbaren Dateien: Nur verschlüsselte oder kennwortgeschützte Dateien werden ausgeschlossen. IntelliScan: Durchsucht Dateien auf Grundlage des ursprünglichen Dateityps. 6-5

130 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Dateien mit diesen Erweiterungen durchsuchen: WFBS-A durchsucht Dateien mit den ausgewählten Dateierweiterungen. Trennen Sie mehrere Einträge durch Komma (,) voneinander. Wählen Sie aus, wann die Dateien durchsucht werden sollen Dateien durchsuchen, die erstellt, bearbeitet oder abgefragt werden Dateien durchsuchen, die abgefragt werden Dateien durchsuchen, die erstellt oder bearbeitet werden Ausschlüsse: Schließen Sie bestimmte Dateien, Ordner oder Dateierweiterungen von der Suche aus. Ausschlüsse aktivieren Verzeichnisse, in denen Trend Micro Produkte installiert sind, werden von der Suche ausgeschlossen. Folgende Verzeichnisse von der Suche ausschließen: Geben Sie den Ordnernamen ein, der von der Suche ausgeschlossen werden soll. Klicken Sie auf Hinzufügen. Um einen Ordner zu entfernen, wählen Sie ihn aus, und klicken Sie auf Löschen. Folgende Dateien von der Suche ausschließen: Geben Sie den Dateinamen ein, der von der Suche ausgeschlossen werden soll. Klicken Sie auf Hinzufügen. Um eine Datei zu entfernen, wählen Sie diese aus, und klicken Sie auf Löschen. Dateien mit diesen Erweiterungen von der Suche ausschließen: Geben Sie den Erweiterungsnamen ein, der von der Suche ausgeschlossen werden soll. Klicken Sie auf Hinzufügen. Um eine Erweiterung zu entfernen, wählen Sie diese aus, und klicken Sie auf Löschen. Hinweis: Wenn auf Ihren Clients Microsoft Exchange Server ausgeführt wird, sollten Sie alle Microsoft Exchange Server Ordner von der Suche ausschließen. Um Ordner des Microsoft Exchange Servers generell von der Suche auszuschließen, wählen Sie im Fenster Voreinstellungen > Allgemeine Einstellungen auf der Registerkarte Desktop/Server die Option Die Ordner des Microsoft Exchange Servers von der Echtzeitsuche ausschließen. 6-6

131 Grundlegende Sicherheitseinstellungen verwalten Erweiterte Einstellungen IntelliTrap aktivieren (für Virenschutz): IntelliTrap entdeckt in komprimierten Dateien bösartigen Code, wie z. B. Bots. Zugewiesene Laufwerke und Freigabeordner im Netzwerk durchsuchen (für Virenschutz) Diskettenlaufwerk beim Herunterfahren des Systems durchsuchen (für Virenschutz) Komprimierte Dateien durchsuchen (für Virenschutz): Die Anzahl der zu durchsuchenden Ebenen auswählen. Liste der zulässigen Spyware/Grayware (für Anti-Spyware): Die Liste enthält Informationen über zulässige Spyware oder Grayware. Klicken Sie auf den Link, um die Liste zu aktualisieren. 2. Geben Sie Sie im Fenster Virenschutz/Anti-Spyware auf der Registerkarte Aktion an, wie WFBS-A entdeckte Bedrohungen behandeln soll: Aktion bei Virenfunden ActiveAction: Verwenden Sie von Trend Micro vorkonfigurierte Aktionen für Bedrohungen. Die gleiche Aktion bei allen entdeckten Internet-Bedrohungen ausführen: Wählen Sie Übergehen, Löschen, Umbenennen, Quarantäne oder Säubern. Wenn Sie Säubern wählen, legen Sie auch die Aktion für eine Bedrohung fest, die nicht gesäubert werden kann. Benutzerdefinierte Aktion für folgende entdeckte Bedrohungen: Wählen Sie für jeden Bedrohungstyp zwischen Übergehen, Löschen, Umbenennen, Quarantäne oder Säubern. Wenn Sie Säubern wählen, legen Sie auch die Aktion für eine Bedrohung fest, die nicht gesäubert werden kann. Vor dem Säubern Sicherungskopie erstellen: Dadurch wird eine verschlüsselte Kopie der infizierten Datei im folgenden Verzeichnis auf dem Client gespeichert: C:\Programme\Trend Micro\Client Server Security Agent\Backup 6-7

132 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Aktion beim Fund von Spyware oder Grayware Säubern: Beim Säubern von Spyware und Grayware kann WFBS-A zugehörige Registrierungseinträge, Dateien, Cookies und Verknüpfungen löschen. Außerdem können zur Spyware oder Grayware gehörige Prozesse beendet werden. Zugriff verweigern ACHTUNG! Auch wenn der Zugriff der Spyware/Grayware auf den Client verweigert wird, verbleibt die Bedrohung weiter auf den infizierten Clients und Servern. Erweiterte Einstellungen Warnung bei Viren-/Spyware-Fund auf Desktop oder Server anzeigen 3. Klicken Sie auf Speichern. Konfigurieren Sie außerdem, welche Benutzer bei Ereignissen benachrichtigt werden sollen. 6-8

133 Grundlegende Sicherheitseinstellungen verwalten Die Firewall verwalten Die Firewall errichtet eine Barriere zwischen Client und Netzwerk und schützt dadurch Clients vor Hackerangriffen und Netzwerkviren. Die Firewall kann bestimmte Typen von Netzwerkverkehr sperren oder zulassen. Darüber hinaus erkennt die Firewall bestimmte Muster in Netzwerkpaketen, die auf einen Angriff auf die Clients hindeuten könnten. Zur Konfiguration der Firewall stehen in WFBS-A zwei Optionen zur Verfügung: der einfache und der erweiterte Modus. Im einfachen Modus ist die Firewall mit den von Trend Micro empfohlenen Standardeinstellungen aktiviert. Verwenden Sie den erweiterten Modus, um die Firewall-Einstellungen anzupassen. Tipp: Trend Micro empfiehlt, andere softwarebasierte Firewalls vor der Installation und Aktivierung der Firewall zu deinstallieren. Firewall-Standardeinstellungen Einfacher Modus Mit Hilfe der Standardeinstellungen der Firewall können Sie eine eigene Firewall- Schutzstrategie für Ihre Clients entwickeln. Die Standardeinstellungen umfassen allgemeine Bedingungen auf Ihren Clients, wie z. B. die Notwendigkeit, auf das Internet zuzugreifen oder Dateien über den FTP-Server auszutauschen. Hinweis: Standardmäßig deaktiviert WFBS-A die Firewall auf allen neuen Gruppen und Clients. 6-9

134 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch TABELLE 6-2. Standardeinstellungen der Firewall Sicherheitsstufe Niedrig Beschreibung Ein- und ausgehender Datenverkehr werden zugelassen, nur Netzwerkviren werden gesperrt Einstellungen Intrusion Detection System Warnmeldung (senden) Status Deaktiviert Deaktiviert Name der Ausnahme Aktion Richtung Protokoll Port DNS Zulassen Eingehend und ausgehend NetBIOS Zulassen Eingehend und ausgehend HTTPS Zulassen Eingehend und ausgehend HTTP Zulassen Eingehend und ausgehend Telnet Zulassen Eingehend und ausgehend SMTP Zulassen Eingehend und ausgehend FTP Zulassen Eingehend und ausgehend POP3 Zulassen Eingehend und ausgehend MSA Zulassen Eingehend und ausgehend TCP/UDP 53 TCP/UDP 137, 138, 139, 445 TCP 443 TCP 80 TCP 23 TCP 25 TCP 21 TCP 110 TCP 16372,

135 Grundlegende Sicherheitseinstellungen verwalten Speicherort Im Büro Nicht im Büro Firewall-Einstellungen Deaktiviert Deaktiviert Den Datenverkehr filtern Die Firewall überwacht den gesamten ein- und ausgehenden Datenverkehr und sperrt bestimmte Arten von Datenverkehr gemäß den folgenden Kriterien: Richtung (eingehend oder ausgehend) Protokoll (TCP/UDP/ICMP) Zielports Zielcomputer Nach Netzwerkviren suchen Die Firewall überprüft jedes Datenpaket auf eine Infektion mit Netzwerkviren. Stateful Inspection Die Firewall ist eine Stateful-Inspection-Firewall. Sie überwacht alle Verbindungen des Client-Computers und überprüft die Gültigkeit der Transaktionen. Sie kann bestimmte Bedingungen in Transaktionen erkennen, daraus resultierende Vorgänge vorhersehen und feststellen, wann die normalen Bedingungen verletzt werden. Filterfaktoren basieren deshalb nicht nur auf Profilen und Richtlinien, sondern auch auf den Ergebnissen der Verbindungsanalysen und der Pakete, die bereits von der Firewall gefiltert wurden. 6-11

136 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Intrusion Detection System Die Firewall beinhaltet außerdem ein System zur Erkennung von Eindringversuchen (Intrusion Detection System, IDS). Das IDS kann bestimmte Muster in Netzwerkpaketen erkennen, die möglicherweise auf einen Client-Angriff hindeuten. Mit der Firewall können die folgenden bekannten Eindringversuche verhindert werden: Übergroße Fragmente: Bei diesem Exploit enthält das IP-Datagramm besonders lange Fragmente. Da manche Betriebssysteme nicht ordnungsgemäß mit langen Fragmenten umgehen können, lösen sie möglicherweise eine Ausnahme aus oder zeigen ein unerwünschtes Verhalten. Ping-of-Death: Eine Ping of Death (kurz: POD) ist ein spezieller Angriff auf einen Computer, bei dem ein nicht wohlgeformter oder anderweitig bösartiger Ping an einen Computer gesendet wird. In der Regel besteht ein Ping aus 64 Byte (oder 84 Byte inklusive IP-Kopfzeile). Viele Computersysteme können jedoch auf einen Ping, der den maximalen IP-Paketumfang von Byte übersteigt, nicht ordnungsgemäß reagieren. Einen Ping dieser Größe zu versenden, kann zum Absturz des Zielcomputers führen. ARP-Konflikt: Dieser Konflikt tritt bei identischer Quell- und Ziel-IP-Adresse ein. SYN-Flood: SYN-Flooding gehört zur Gruppe der DoS-Angriffe (Denial of Service), bei dem eine Folge von SYN-Anfragen an einen Zielcomputer verschickt wird. Überlappendes Fragment: Bei diesem Exploit enthält das IP-Datagramm zwei Fragmente, deren Offset-Werte anzeigen, dass sie im Datagramm an derselben Stelle positioniert sind. Dies würde bedeuten, dass Fragment A vollständig von Fragment B überschrieben wird oder dass Fragment A teilweise von Fragment B überschrieben wird. Da einige Betriebssysteme nicht ordnungsgemäß mit überlappenden Fragmenten umgehen können, lösen sie möglicherweise eine Ausnahme aus oder zeigen unerwünschtes Verhalten. Auf dieser Methode basieren so genannte Teardrop-DoS-Angriffe. Teardrop-Angriff: Bei einem Teardrop-Angriff werden IP-Fragmente mit überlappenden übergroßen Payloads an den Zielcomputer versendet. Durch einen Fehler bei der Zuordnung von TCP/IP-Fragmenten in verschiedenenen Betriebssystemen werden die Fragmente und somit die gesamte Nachricht nicht ordnungsgemäß verarbeitet. 6-12

137 Grundlegende Sicherheitseinstellungen verwalten Tiny Fragment Attack: Wenn ein anderes als das letzte Fragment kleiner als 400 Byte ist, kann dies darauf hindeuten, dass das Fragment absichtlich erstellt wurde. Kleine Fragmente können in Denial-of-Service-Angriffen verwendet werden oder bei dem Versuch, Sicherheitsmaßnahmen zu umgehen oder Entdeckung zu verhindern. Fragmentiertes IGMP: Empfängt ein Client ein fragmentiertes IGMP-Paket (Internet Group Management Protokoll), kann dies die Leistung des Clients beeinträchtigen oder so weit einschränken, dass ein Neustart erforderlich ist. LAND Attack: Ein LAND-Angriff ist ein DoS-Angriff (Denial of Service), durch den ein bösartiges gespooftes Paket an einen Computer verschickt wird und dort unerwünschtes Verhalten verursacht. Bei diesem Angriff wird ein gespooftes TCP SYN-Paket (Verbindungsaufbau) mit der IP-Adresse des Ziel-Hosts und einem offenen Port als Quell- und Zieladresse versendet. Stateful Inspection Die Firewall ist eine Stateful-Inspection-Firewall. Sie überwacht alle Verbindungen des Client-Computers und überprüft die Gültigkeit der Transaktionen. Sie kann bestimmte Bedingungen in Transaktionen erkennen, daraus resultierende Vorgänge vorhersehen und feststellen, wann die normalen Bedingungen verletzt werden. Filterfaktoren basieren deshalb nicht nur auf Profilen und Richtlinien, sondern auch auf den Ergebnissen der Verbindungsanalysen und der Pakete, die bereits von der Firewall gefiltert wurden. 6-13

138 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Die Firewall konfigurieren Hinweis: Konfigurieren Sie die Firewall für die Profile Im Büro und Nicht im Büro. Wenn Location Awareness deaktiviert ist, werden die Einstellungen von Im Büro für die Verbindungen von Nicht im Büro verwendet. Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > Firewall > Im Büro/Nicht im Büro ABBILDUNG 6-2. Das Fenster Firewall Im Büro 6-14

139 Grundlegende Sicherheitseinstellungen verwalten Die Firewall konfigurieren: 1. Aktualisieren Sie im Fenster Firewall folgende Optionen bei Bedarf: Firewall aktivieren: Wählen Sie diese Option aus, um die Firewall für die Gruppe und den Standort zu aktivieren. Einfacher Modus: Aktiviert die Firewall mit den Standardeinstellungen. Informationen darüber finden Sie unter Standardeinstellungen der Firewall auf Seite Erweiterter Modus: Aktiviert die Firewall mit benutzerdefinierten Einstellungen. Informationen über Konfigurationsoptionen finden Sie unter Erweiterte Firewall-Optionen auf Seite Klicken Sie auf Speichern. Die Änderungen werden sofort wirksam. Erweiterte Firewall-Optionen Verwenden Sie die erweiterten Firewall-Optionen, um benutzerdefinierte Firewall- Einstellungen für bestimmte Client-Gruppen vorzunehmen. Erweiterte Firewall-Optionen konfigurieren: 1. Aktivieren Sie im Fenster Firewall die Option Erweiterter Modus. 2. Aktualisieren Sie folgende Optionen bei Bedarf: Sicherheitsstufe: Die Sicherheitsstufe bestimmt die Verkehrsregeln für Ports, die nicht in der Ausnahmeliste enthalten sind. Hoch: Sperrt ein- und ausgehenden Datenverkehr. Mittel: Sperrt eingehenden Datenverkehr und lässt ausgehenden Datenverkehr zu. Niedrig: Lässt ein- und ausgehenden Datenverkehr zu. Einstellungen Intrusion Detection System (IDS) aktivieren: Intrusion Detection System erkennt Pattern in Netzwerkpaketen, die möglicherweise auf einen Angriff hindeuten. Weitere Informationen finden Sie unter Intrusion Detection System auf Seite Warnmeldungen aktivieren: Wenn WFBS-A eine Regelverletzung entdeckt, wird eine Benachrichtigung an den Client gesendet. 6-15

140 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Ausnahmen: Die in der Ausnahmeliste enthaltenen Ports werden nicht gesperrt. Weitere Informationen finden Sie unter Mit Firewall-Ausnahmen arbeiten auf Seite Klicken Sie auf Speichern. Firewall deaktivieren Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > Firewall > Im Büro/Nicht im Büro Die Firewall deaktivieren: 1. Deaktivieren Sie die Firewall für die Gruppe und den Verbindungstyp, indem Sie das Kontrollkästchen Firewall aktivieren deaktivieren. 2. Klicken Sie auf Speichern. Hinweis: Um die Firewall auf allen Clients zu deaktivieren, gehen Sie zu Voreinstellungen > Allgemeine Einstellungen > Desktop/Server, und wählen Sie Firewall deaktivieren und Treiber deinstallieren unter "Firewall-Einstellungen". Mit Firewall-Ausnahmen arbeiten Ausnahmen bestehen gemäß Richtung, Protokoll, Port und Client aus spezifischen Einstellungen zum Sperren oder Zulassen verschiedener Arten von Netzwerkverkehr. Beispielsweise können Sie während eines Virenausbruchs den gesamten Client-Verkehr (einschließlich Datenverkehr über den HTTP-Port 80) sperren. Sollen die gesperrten Clients dennoch auf das Internet zugreifen können, können Sie den Proxy-Server für das Internet zur Ausnahmeliste hinzufügen. Ausnahmen hinzufügen Eine Ausnahme hinzufügen: 1. Klicken Sie im Fenster Firewall Erweiterter Modus im Bereich Ausnahmen auf Hinzufügen. 2. Aktualisieren Sie folgende Optionen, falls erforderlich: Name: Geben Sie einen eindeutigen Namen für die Ausnahme ein. Aktion: Sperren Sie den Datenverkehr für die ausgewählten Protokolle, Ports und Clients, oder lassen Sie ihn zu. 6-16

141 Grundlegende Sicherheitseinstellungen verwalten Richtung: Eingehend bezieht sich auf den Datenstrom aus dem Internet ins Netzwerk. Ausgehend bezieht sich auf den Datenstrom aus dem Netzwerk ins Internet. Protokoll: Das Netzwerkprotokoll für diesen Ausschluss. Ports Alle Ports (Standardeinstellung) Bereich Ausgewählte Ports: Trennen Sie einzelne Einträge durch Komma voneinander. Computer Alle IP-Adressen (Standardeinstellung) IP-Bereich Einzelne IP: Die IP-Adresse eines bestimmten Clients. 3. Klicken Sie auf Speichern. Das Fenster Firewall-Konfiguration wird angezeigt. Die Ausnahmeliste enthält nun die neue Ausnahme. Ausnahmen bearbeiten Eine Ausnahme bearbeiten: 1. Wählen Sie im Fenster Firewall Erweiterter Modus im Bereich Ausnahmen die Ausnahme, die Sie bearbeiten wollen. 2. Klicken Sie auf Bearbeiten. 3. Aktualisieren Sie folgende Optionen, falls erforderlich. Weitere Informationen finden Sie unter Ausnahmen hinzufügen auf Seite Klicken Sie auf Speichern. Ausnahmen entfernen Eine Ausnahme entfernen: 1. Wählen Sie im Fenster Firewall Erweiterter Modus im Bereich Ausnahmen die Ausnahme, die Sie löschen wollen. 2. Klicken Sie auf Entfernen. 6-17

142 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Web Reputation verwenden Durch den Abgleich aller angeforderten Links mit der Trend Micro Web Security Datenbank kann Web Reputation den Zugriff auf Links, die potenzielle Sicherheitsrisiken darstellen, verhindern. Konfigurieren Sie unterschiedliche Sicherheitsstufen je nach Standort des Clients (Im Büro/Nicht im Büro). Wenn Web Reputation einen Link sperrt, den Sie als sicher erachten, fügen Sie den Link zur Liste der zulässigen Links hinzu. Web Reputation konfigurieren Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > Web Reputation > Im Büro/Nicht im Büro Web Reputation bewertet das potenzielle Sicherheitsrisiko aller angeforderter Links, indem bei jeder HTTP-Anfrage die Trend Micro Security Datenbank abgefragt wird. Hinweis: Konfigurieren Sie die Web Reputation Einstellungen für Im Büro und Nicht im Büro. Wenn Location Awareness deaktiviert ist, werden die Einstellungen von Im Büro für die Verbindungen von Nicht im Büro verwendet. ABBILDUNG 6-3. Das Fenster Sicherheitseinstellungen > Web Reputation 6-18

143 Grundlegende Sicherheitseinstellungen verwalten Web Reputation Einstellungen bearbeiten: 1. Aktualisieren Sie im Fenster Web Reputation folgende Daten bei Bedarf: Web Reputation aktivieren Sicherheitsstufe: Hoch: Sperrt Seiten, die als betrügerische Seiten oder Bedrohungsquellen bestätigt werden, die möglicherweise betrügerische Seiten oder Bedrohungsquellen sind, die mit Spam in Verbindung gebracht werden oder möglicherweise infiziert sind, und nicht bewertete Seiten Mittel: Sperrt Seiten, die als betrügerische Seiten oder Bedrohungsquellen bestätigt werden oder die möglicherweise betrügerische Seiten oder Bedrohungsquellen sind Niedrig: Sperrt Seiten, die als betrügerische Seite oder Bedrohungsquelle bestätigt sind 2. Um die Liste der zulässigen Websites zu ändern, klicken Sie auf Allgemein zulässige URLs, und verändern Sie Ihre Einstellungen im Fenster Allgemeine Einstellungen. 3. Klicken Sie auf Speichern. 6-19

144 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch URL-Filter konfigurieren Navigationspfad: Sicherheitseinstellungen > Gruppe auswählen > Konfigurieren > URL-Filter Verwenden Sie URL-Filter, um unerwünschte Internet-Inhalte zu sperren. Über Benutzerdefiniert können Sie bestimmte Arten von Websites festlegen, die zu bestimmten Tageszeiten gesperrt werden. Legen Sie außerdem Arbeitszeiten und Freizeit fest, um Websites zu unterschiedlichen Tageszeiten zu sperren. ABBILDUNG 6-4. Sicherheitseinstellungen > Fenster URL-Filter 6-20

145 Grundlegende Sicherheitseinstellungen verwalten URL-Filter konfigurieren: 1. Aktualisieren Sie im Fenster URL-Filter folgende Daten bei Bedarf: URL-Filter aktivieren Filterstärke Hoch: Sperrt bekannte oder potenzielle Sicherheitsbedrohungen, unangemessenen oder möglicherweise anstößigen Inhalt, der die Produktivität oder Netzwerkbandbreite beeinträchtigen kann, sowie nicht bewertete Seiten Mittel: Sperrt bekannte Sicherheitsbedrohungen und unangemessenen Inhalt Niedrig: Sperrt bekannte Sicherheitsbedrohungen Benutzerdefiniert: Wählen Sie eigene Kategorien aus, und legen Sie fest, ob diese Kategorien während der Geschäftszeiten oder der Freizeit gesperrt werden sollen. 2. Legen Sie Ihre Geschäftszeiten fest. 3. Um die Liste der zulässigen Websites zu ändern, klicken Sie auf Allgemein zulässige URLs, und verändern Sie Ihre Einstellungen im Fenster Allgemeine Einstellungen. 4. Klicken Sie auf Speichern. Verhaltensüberwachung verwenden Agents überprüfen Clients regelmäßig auf ungewöhnliche Änderungen im Betriebssystem oder in installierter Software. Administratoren (oder Benutzer) können Ausschlusslisten erstellen, um bestimmte Programme trotz Verstoß gegen eine überwachte Änderung auszuführen oder bestimmte Programme vollständig zu sperren. Außerdem dürfen Programme mit gültiger digitaler Signatur immer gestartet werden. 6-21

146 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Die folgende Tabelle enthält die Beschreibung und den Standardwert der überwachten Änderungen. TABELLE 6-3. Beobachtete mögliche Änderungen Überwachte Änderung Neues Autostart- Programm Änderung der Hosts-Datei Einfügen einer Programmbibliothek Neues Plug-in für den Internet Explorer Änderungen an Einstellungen des Internet Explorers Beschreibung Viele bösartige Programme konfigurieren Windows so, dass alle Anwendungen automatisch eine Programmbibliothek (DLL) laden. Dadurch können bösartige Routinen in der DLL bei jedem Start einer Anwendung ausgeführt werden. Die Hosts-Datei ordnet Domänennamen IP-Adressen zu. Viele bösartige Programme verändern die Hosts-Datei so, dass der Webbrowser auf infizierte, nicht vorhandene oder gefälschte Websites umgeleitet wird. Viele bösartige Programme konfigurieren Windows so, dass alle Anwendungen automatisch eine Programmbibliothek (DLL) laden. Dadurch können bösartige Routinen in der DLL bei jedem Start einer Anwendung ausgeführt werden. Spyware-/Grayware-Programme installieren oft unerwünschte Plug-ins für den Internet Explorer, wie z. B. Symbolleisten und Browser Helper Objects. Viele Viren-/Malware-Programme verändern die Einstellungen im Internet Explorer, einschließlich Startseite, vertrauenswürdige Websites, Proxy-Server-Einstellungen und Menü-Erweiterungen. Standardwert Bei Bedarf nachfragen Immer verweigern Bei Bedarf nachfragen Bei Bedarf nachfragen Immer verweigern 6-22

147 Grundlegende Sicherheitseinstellungen verwalten TABELLE 6-3. Beobachtete mögliche Änderungen (Fortsetzung) Überwachte Änderung Shell- Änderungen Neuer Dienst Änderungen der Sicherheitsrichtlinien Änderungen der Firewall- Richtlinien Beschreibung Viele bösartige Programme verändern die Einstellungen der Windows Shell, um sich selbst mit bestimmten Dateitypen zu verknüpfen. Durch diese Routine können bösartige Programme automatisch gestartet werden, wenn Benutzer die verknüpften Dateien im Windows Explorer öffnen. Durch Änderungen in der Windows Shell können bösartige Programme außerdem die verwendeten Programme nachverfolgen und wie rechtmäßige Programme gestartet werden. Windows Dienste sind Prozesse mit speziellen Funktionen. Sie werden in der Regel dauerhaft und mit vollständigen Administratorberechtigungen im Hintergrund ausgeführt. Bösartige Programme installieren sich in manchen Fällen als versteckte Dienste selbst. Durch Änderungen der Sicherheitsrichtlinien können unerwünschte Anwendungen ausgeführt und Systemeinstellungen verändert werden. Die Windows Firewall-Richtlinie legt die Anwendungen fest, die auf das Netzwerk zugreifen können, die Ports, die für die Kommunikation geöffnet sind und die IP- Adressen, die mit dem Computer kommunizieren können. Viele bösartige Programme verändern die Richtlinie, um sich den Zugriff auf das Netzwerk und das Internet zu ermöglichen. Standardwert Bei Bedarf nachfragen Bei Bedarf nachfragen Immer verweigern Bei Bedarf nachfragen 6-23

148 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch TABELLE 6-3. Beobachtete mögliche Änderungen (Fortsetzung) Überwachte Änderung Änderung von Systemdateien Duplizierte Systemdatei Beschreibung Bestimmte Windows Systemdateien legen das Systemverhalten, einschließlich der Autostart- Programme und der Bildschirmschonereinstellungen, fest. Viele bösartige Programme verändern Systemdateien so, dass sie beim Start automatisch ausgeführt werden und das Systemverhalten steuern. Viele bösartige Programme erstellen Kopien von sich selbst oder anderen bösartigen Programmen unter Verwendung von Dateinamen, die von Windows Systemdateien verwendet werden. Dies geschieht in der Regel, um Systemdateien zu überschreiben oder zu ersetzen, sich zu verbergen oder zu verhindern, dass Benutzer die bösartigen Dateien löschen. Standardwert Immer verweigern Bei Bedarf nachfragen Eine weitere Funktion der Verhaltensüberwachung besteht darin, zu verhindern, dass.exe- und.dll-dateien gelöscht oder verändert werden. Benutzer mit dieser Berechtigung können bestimmte Ordner schützen. Außerdem können Benutzer auswählen, dass alle Intuit QuickBooks-Programme geschützt werden. 6-24

149 Grundlegende Sicherheitseinstellungen verwalten Verhaltensüberwachung konfigurieren Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > Verhaltensüberwachung Die Verhaltensüberwachung schützt Clients vor unbefugten Änderungen am Betriebssystem, in Registrierungseinträgen, anderer Software oder Dateien und Ordnern. ABBILDUNG 6-5. Das Fenster Verhaltensüberwachung 6-25

150 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Einstellungen zur Verhaltensüberwachung bearbeiten: 1. Aktualisieren Sie im Fenster Verhaltensüberwachung folgende Daten bei Bedarf: Verhaltensüberwachung aktivieren Hinweis: Navigieren Sie zu Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > Client-Berechtigungen, und wählen Sie Ausnahmeliste bearbeiten im Bereich Verhaltensüberwachung. Intuit QuickBooks -Schutz aktivieren: Schützt alle Intuit-Dateien und -Ordner vor unbefugten Änderungen durch andere Programme. Die Aktivierung dieser Funktion beeinträchtigt die durch Intuit QuickBooks- Programme vorgenommenen Änderungen nicht, sondern verhindert nur, dass andere unbefugte Anwendungen Dateien ändern. Folgende Produkte werden unterstützt: QuickBooks Simple Start QuickBooks Pro QuickBooks Premier QuickBooks Online Das automatische Öffnen von Anwendungen auf USB-Plug-in-Geräten verhindern: Wählen Sie diese Option, um zu verhindern, dass Programme auf USB-Geräten automatisch auf dem Client ausgeführt werden. Überwachte mögliche Änderungen: Wählen Sie für jede überwachte Änderung zwischen Immer zulassen, Bei Bedarf nachfragen oder Immer verweigern. Weitere Informationen über die jeweiligen Änderungen finden Sie unter Tabelle 6-3 auf Seite Ausnahmen: Ausnahmen beinhalten eine Liste der zulässigen Programme und eine Liste der gesperrten Programme: Programme aus der Liste der zulässigen Programme können auch ausgeführt werden, wenn dies gegen eine überwachte Änderung verstößt, während Programme aus der Liste der gesperrten Programme nie ausgeführt werden können. 6-26

151 Grundlegende Sicherheitseinstellungen verwalten Vollständiger Programmpfad: Geben Sie den vollständigen Windows oder UNC-Pfad des Programms ein. Trennen Sie mehrere Einträge durch Strichpunkte (;) voneinander. Klicken Sie auf Zur Liste der zulässigen Programme hinzufügen oder Zur Liste der gesperrten Programme hinzufügen. Verwenden Sie bei Bedarf Umgebungsvariablen, um den Pfad anzugeben. Die Liste der unterstützten Variablen finden Sie in Tabelle 6-4 auf Seite Liste der zulässigen Programme: Programme (maximal 100) in dieser Liste können ausgeführt werden. Klicken Sie auf das entsprechende Symbol, um einen Eintrag zu löschen. Liste der gesperrten Programme: Programme (maximal 100) in dieser Liste können nie ausgeführt werden. Klicken Sie auf das entsprechende Symbol, um einen Eintrag zu löschen. 2. Klicken Sie auf Speichern. Umgebungsvariablen WFBS-A unterstützt Umgebungsvariablen, um bestimmte Ordner auf dem Client anzugeben. Verwenden Sie diese Variablen, um Ausnahmen für bestimmte Ordner zu erstellen. Die folgende Tabelle beschreibt die verfügbaren Variablen: TABELLE 6-4. Unterstützte Variablen Umgebungsvariable $windir$ $rootdir$ $tempdir$ $programdir$ Verweist auf den... Windows Ordner Root-Ordner Windows Temp-Ordner Ordner Programme 6-27

152 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch TrendSecure TrendSecure enthält browserbasierte Tools (TrendProtect und Transaction Protector), mit denen Benutzer sicher im Internet surfen können. TrendProtect warnt Benutzer vor bösartigen und mit Phishing behafteten Websites. Der Transaction Protector bestimmt die Sicherheit Ihrer Wireless-Verbindung; dazu überprüft er die Seriosität des Zugangspunkts. TrendSecure fügt eine Symbolleiste zu Ihrem Browser hinzu, deren Farbe sich je nach Sicherheitsstufe Ihrer Wireless-Verbindung ändert. Klicken Sie auf die Schaltfläche der Symbolleiste, um auf folgende Funktionen zuzugreifen: Wi-Fi Advisor: Überprüft die Sicherheit von Wireless-Netzwerken, die auf der Gültigkeit ihrer SSIDs, Authentifizierungsmethoden und Verschlüsselungsvoraussetzungen basieren. Bewertung von Webseiten: Bestimmt die Sicherheit der aktuellen Seite. Hinweis: Konfigurieren Sie die TrendSecure Einstellungen für Im Büro und Nicht im Büro. Wenn Location Awareness deaktiviert ist, werden die Einstellungen von Im Büro für die Verbindungen von Nicht im Büro verwendet. TrendSecure konfigurieren Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > TrendSecure Symbolleisten > Im Büro/Nicht im Büro Konfigurieren Sie die Verfügbarkeit der TrendSecure Tools für die Benutzer je nach Standort. 6-28

153 Grundlegende Sicherheitseinstellungen verwalten ABBILDUNG 6-6. Das Fenster TrendSecure Symbolleisten Im Büro Die Verfügbarkeit der TrendSecure Tools konfigurieren: 1. Aktualisieren Sie im TrendSecure Fenster Im Büro/Nicht im Büro bei Bedarf die folgenden Optionen: Wi-Fi Advisor aktivieren: Überprüft die Sicherheit von Wireless-Netzwerken, die auf der Gültigkeit ihrer SSIDs, Authentifizierungsmethoden und Verschlüsselungsvoraussetzungen basieren. Bewertung von Webseiten aktivieren: Bestimmt die Sicherheit der aktuellen Seite. 2. Klicken Sie auf Speichern. Hinweis: Die TrendSecure Symbolleisten können nur über die Webkonsole für die Agents verfügbar gemacht werden. Benutzer müssen die Tools über die Agent-Konsole installieren oder deinstallieren. 6-29

154 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch POP3 Mail Scan verwalten POP3 Mail Scan und das Trend Micro Anti-Spam-Symbolleisten-Plug-in schützen Clients in Echtzeit vor Sicherheitsrisiken und Spam in POP3- s. Hinweis: Standardmäßig kann POP3 Mail Scan nur neue Nachrichten im Posteingang oder Junk-Mail-Ordner durchsuchen, die über Port 110 versendet wurden. Das standardmäßig von Exchange Server 2007 verwendete sichere POP3 (SSL-POP3) wird nicht unterstützt. POP3 Mail Scan Systemvoraussetzungen POP3 Mail Scan unterstützt die folgenden -Clients: Microsoft Outlook 2000, 2002 (XP), 2003 und 2007 Outlook Express 6.0 mit Service Pack 2 (nur unter Windows XP) Windows Mail (nur unter Microsoft Vista) Mozilla Thunderbird 1.5 und 2.0 Hinweis: POP3 Mail Scan findet weder Sicherheitsrisiken noch Spam in IMAP-Nachrichten. Verwenden Sie den Messaging Security Agent, um IMAP-Nachrichten nach Sicherheitsrisiken und Spam zu durchsuchen. Anti-Spam Symbolleiste Systemvoraussetzungen Die Trend Micro Anti-Spam Symbolleiste unterstützt folgende Mail-Clients: Microsoft Outlook 2000, 2002 (XP), 2003 und 2007 Outlook Express 6.0 mit Service Pack 2 (nur unter Windows XP) Windows Mail (nur unter Windows Vista) Die Anti-Spam Symbolleiste unterstützt folgende Betriebssysteme: Windows XP SP2 (32-Bit-Versionen) Windows Vista (32- und 64-Bit-Version) 6-30

155 Grundlegende Sicherheitseinstellungen verwalten Mail Scan konfigurieren Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > Mail Scan Die Verfügbarkeit von Mail Scan konfigurieren: 1. Aktualisieren Sie im Fenster Mail Scan folgende Daten bei Bedarf: POP3-Echtzeitsuche aktivieren Trend Micro Anti-Spam Symbolleiste aktivieren 2. Klicken Sie auf Speichern. Client-Berechtigungen Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > Client-Berechtigungen Sie können Benutzer zur Änderung von Einstellungen des auf ihrem Computer installierten Agents berechtigen. Tipp: Damit die Einhaltung geregelter Sicherheitsrichtlinien im gesamten Unternehmen gewährleistet bleibt, sollten Sie nur eingeschränkte Benutzerberechtigungen erteilen. Dadurch stellen Sie sicher, dass Benutzer die Sucheinstellungen nicht verändern oder den Client/Server Security Agent entfernen. 6-31

156 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Client-Berechtigungen konfigurieren ABBILDUNG 6-7. Das Fenster Client-Berechtigungen Clients Berechtigungen erteilen: 1. Aktualisieren Sie im Fenster Client-Berechtigungen folgende Daten bei Bedarf: Virenschutz/Anti-Spyware Manuelle Suche Zeitgesteuerte Suche Echtzeitsuche Zeitgesteuerte Suche anhalten Roaming-Modus aktivieren 6-32

157 Grundlegende Sicherheitseinstellungen verwalten Firewall Registerkarte Firewall anzeigen Clients zur Aktivierung/Deaktivierung der Firewall berechtigen Hinweis: Wenn Sie Benutzern erlauben, die Firewall zu aktivieren oder zu deaktivieren, können Sie diese Einstellungen nicht über die Webkonsole ändern. Wenn Sie den Benutzern diese Berechtigung nicht erteilen, lassen sich die Einstellungen über die Webkonsole ändern. Die Informationen unter Einstellungen der lokalen Firewall auf dem Agent entsprechen immer den Einstellungen, die über den Agent konfiguriert wurden, und nicht denen, die über die Webkonsole vorgenommen wurden. Web Reputation Liste der zulässigen URLs bearbeiten Verhaltensüberwachung Registerkarte der Verhaltensüberwachung anzeigen, um Benutzern die Anpassung der Listen zu ermöglichen: Benutzer dürfen die Verhaltensüberwachung aktivieren und deaktivieren und die Ausnahmeliste und Liste der geschützten Software konfigurieren. Mail Scan Benutzern die Konfiguration der Echtzeitsuche für POP3- s erlauben Proxy-Einstellungen Benutzern die Konfiguration der Proxy-Einstellungen erlauben Update-Berechtigungen Jetzt aktualisieren ausführen Zeitgesteuertes Update aktivieren/deaktivieren 6-33

158 Trend Micro Worry-Free Business Security Advanced 6.0 Installationshandbuch Update-Einstellungen Dateien vom Trend Micro ActiveUpdate Server herunterladen: Wenn Benutzer Updates durchführen, werden die Updates für den Agent von der im Fenster Update-Adresse eingestellten Quelle bezogen. Schlägt das Update fehl, versucht der Agent, sich über den Security Server zu aktualisieren. Mit der Einstellung Download vom Trend Micro ActiveUpdate Server können Agents, deren Update über den Security Server fehlgeschlagen ist, das Update über den Trend Micro ActiveUpdate Server durchführen. Tipp: Stellen Sie sicher, dass die Option Download vom Trend Micro ActiveUpdate Server aktiviert ist. Damit wird gewährleistet, dass Agents auf mobilen Clients auch dann aktualisiert werden, wenn diese nicht im Büro sind. Zeitgesteuertes Update aktivieren Programm-Upgrade und Hotfix-Installation deaktivieren Client-Sicherheit Hoch Verweigert den Schreibzugriff auf Client-Registrierungsschlüssel und den Client-Installationsordner Verhindert, dass Client-Prozesse und -Dienste angehalten werden können Normal: Erlaubt den Lese-/Schreibzugriff auf Ordner, Dateien und Registrierungseinträge des Agents. Hinweis: Wenn Sie Hoch wählen, werden die Zugangsberechtigungen der Agent- Ordner, -Dateien und -Registrierungseinträge aus dem Ordner Programme (bei Client-Computern unter Windows Vista/2000/XP/Server 2003) übernommen. Wenn die Berechtigungseinstellungen (Einstellungen für Sicherheit unter Windows) der Windows-Datei oder des Ordners Programme vollständigen Lese- und Schreibzugriff gewähren, haben die Clients bei Auswahl der Option Hoch Lese- und Schreibzugriff auf die Client/Server Security Agent Ordner, Dateien und Registrierungen. 2. Klicken Sie auf Speichern. 6-34

159 Grundlegende Sicherheitseinstellungen verwalten Die Quarantäne verwalten Im Quarantäne-Ordner werden die infizierten Dateien gespeichert. Dieser Ordner kann sich auf dem Client selbst oder auf einem anderen Server befinden. Ist der angegebene Quarantäne-Ordner ungültig, verwenden die Agents dieses Standardverzeichnis auf dem Client: C:\Programme\Trend Micro\Client Server Security Agent\SUSPECT Der Standardordner auf dem Server ist: C:\Programme\Trend Micro\Security Server\PCCSRV\Virus Hinweis: Kann der CSA die Datei z. B. aufgrund eines Netzwerkproblems nicht an den Security Server senden, verbleibt die Datei im Suspect-Ordner des Clients. Der Agent versucht bei einer erneuten Verbindung mit dem Security Server, die Datei zu senden. Den Quarantäne-Ordner konfigurieren Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > Quarantäne ABBILDUNG 6-8. Das Fenster Quarantäne-Ordner 6-35

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud. Worry-Free Business Security Standard- und Advanced-Versionen Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated behält sich das Recht

Mehr

Worry-Free TM Business Security Advanced6

Worry-Free TM Business Security Advanced6 Worry-Free TM Business Security Advanced6 for Small and Medium Business Installationsanleitung Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen

Mehr

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Installationsanleitung Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr

Worry-Free Business Security Standard5 for Small Business. Handbuch Erste Schritte

Worry-Free Business Security Standard5 for Small Business. Handbuch Erste Schritte TM Worry-Free Business Security Standard5 for Small Business Handbuch Erste Schritte Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Installationsleitfaden ACT! 10 Premium

Mehr

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Installationsanleitung Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Worry-Free Business Security5

Worry-Free Business Security5 TM Worry-Free Business Security5 for Small and Medium Business Handbuch Erste Schritte Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Administratorhandbuch Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen

Mehr

Systemvoraussetzungen. Für große und mittelständische Unternehmen

Systemvoraussetzungen. Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen - Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Sharpdesk V3.5. Installationsanleitung Version 3.5.01

Sharpdesk V3.5. Installationsanleitung Version 3.5.01 Sharpdesk V3.5 Installationsanleitung Version 3.5.01 Copyright 2000-2015 SHARP CORPORATION. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung sind

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Installationsleitfaden ACT! 10 Premium

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen Die Nummer 1 beim Stoppen von Bedrohungen, bevor sie Ihren Computer erreichen

Worry-FreeTM. Business Security Standard- und Advanced-Versionen Die Nummer 1 beim Stoppen von Bedrohungen, bevor sie Ihren Computer erreichen Worry-FreeTM Business Security Standard- und Advanced-Versionen Die Nummer 1 beim Stoppen von Bedrohungen, bevor sie Ihren Computer erreichen Administrator s Guide Installationshandbuch Trend Micro Deutschland

Mehr

TachiFox 2. Detaillierte Installationsanleitung

TachiFox 2. Detaillierte Installationsanleitung TachiFox 2 Detaillierte Installationsanleitung Inhaltsverzeichnis 1. Allgemeines... 3 2. Systemvoraussetzung (32 oder 64 bits)... 3 3. Installation von TachiFox 2... 3 4. Installationsassistent von TachiFox

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

BERNINA ArtLink 6 Installationsanleitung der Sticksoftware

BERNINA ArtLink 6 Installationsanleitung der Sticksoftware BERNINA ArtLink 6 Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* Prozessor Single Core 1 GHz oder höher (ev. Pentium

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop Anleitung für die Erstinstallation von ZensTabS1 auf einem Windows 8 PC. Bei der Erstinstallation von ZensTabS1 versucht der Installer als Voraussetzung das MS Framework 1.1 zu installieren, falls es seither

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

IBM SPSS Statistics Version 24. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM

IBM SPSS Statistics Version 24. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM IBM SPSS Statistics Version 24 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Webkonsole Tabelle 1. für die Webkonsole Browser Microsoftt Internet Explorer 8.0, 9.0, 10.0, 11.0 (32 und 64 Bit) Mozilla Firefox 38 (ESR), 39, 40 und 41 Google Chrome Microsoft

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

Installationshandbuch zum MF-Treiber

Installationshandbuch zum MF-Treiber Deutsch Installationshandbuch zum MF-Treiber User Software CD-ROM.................................................................. 1 Informationen zu Treibern und Software.....................................................

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Inhaltsverzeichnis Installationsoptionen... 3 Installation von RM TM Easiteach TM Next Generation... 4 Installation von Corbis Multimedia Asset Pack... 10 Installation von Text to

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Worry-FreeTM. Business Security Standard und Advanced Edition. Installationsanleitung. Administrator s Guide

Worry-FreeTM. Business Security Standard und Advanced Edition. Installationsanleitung. Administrator s Guide Worry-FreeTM Business Security Standard und Advanced Edition 7 Die Nummer 1 beim Stoppen von Bedrohungen, bevor sie Ihren Computer erreichen Administrator s Guide Installationsanleitung Trend Micro Incorporated

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

JUNG Facility-Pilot Visualisierungs-Server Version 1.1

JUNG Facility-Pilot Visualisierungs-Server Version 1.1 Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 1.1 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 2 ERSTER START...3 2.1 ANMELDUNG...3 2.2 BENUTZER

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Installations- und Bedienungsanleitung Vodafone HighPerformance Client

Installations- und Bedienungsanleitung Vodafone HighPerformance Client Installations- und Bedienungsanleitung Vodafone HighPerformance Client Stand: Juli 2006 Vodafone D2 GmbH 2006 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung... 3 2 Software installieren... 3 3 Bedeutung

Mehr

Persona-SVS e-sync GUI/Client Installation

Persona-SVS e-sync GUI/Client Installation Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Installationsleitfaden ACT! 10 Systemvoraussetzungen Computer/Prozessor:

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

Bitte unbedingt lesen! Update-Dokumentation

Bitte unbedingt lesen! Update-Dokumentation Bitte unbedingt lesen! Update-Dokumentation Enthaltene Programmänderungen DMP Assist Version 4.88 Inhaltsverzeichnis 1 Systemvoraussetzungen... 2 2 Datensicherung vor dem Update... 3 3 Die Installation

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Kurzanleitung PC, Mac und Android

Kurzanleitung PC, Mac und Android Kurzanleitung PC, Mac und Android Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie in der Readme-Datei auf dem Installationsdatenträger oder auf der Trend Micro Website.

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

ESPRIT-Installationsanleitung Version 2013

ESPRIT-Installationsanleitung Version 2013 ESPRIT-Installationsanleitung Unterer Kanalweg 9 Schlachthofstrasse 19 CH-2560 Nidau BE CH-8406 Winterthur ZH Tel. +41 (0)32-332 99 20 www.icam.ch Fax +41 (0)32-333 15 45 support@icam.ch Installationsschritte

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

Anwendungsdokumentation: Update Sticker

Anwendungsdokumentation: Update Sticker Anwendungsdokumentation: Update Sticker Copyright und Warenzeichen Windows und Microsoft Office sind registrierte Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

2. Installieren von GFI LANguard N.S.S.

2. Installieren von GFI LANguard N.S.S. 2. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4), XP (SP2), 2003, Vista. Internet Explorer

Mehr

Anwenden eines Service Packs auf eine Workstation

Anwenden eines Service Packs auf eine Workstation Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der

Mehr

GP-N100 Utility: Bedienungsanleitung

GP-N100 Utility: Bedienungsanleitung Systemvoraussetzungen De Vielen Dank für Ihren Kauf eines GP-N100. Diese Bedienungsanleitung erläutert, wie Sie mithilfe des Programms GP-N100 Utility die neuesten GPS-Daten von den Nikon-Servern auf Ihren

Mehr

PDF-Druck und PDF-Versand mit PV:MANAGER

PDF-Druck und PDF-Versand mit PV:MANAGER PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung BusinessOnlineBackup Hier finden Sie die wichtigsten Schritte für die Installation. Laden Sie sich bitte die für Ihr Betriebssystem passende Version der Client Software herunter

Mehr

Benutzerhandbuch DesignMaster II

Benutzerhandbuch DesignMaster II Benutzerhandbuch DesignMaster II Vielen Dank für Ihre Entscheidung zum Design Master! Zusätzliche Anleitungen finden Sie auf der Webseite: http://www.craftrobo.de Stand: Juni 2010 medacom graphics GmbH

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

IMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA Access-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung Bitte

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Kurzanleitung zur Installation von Mathcad 15.0 (M010)

Kurzanleitung zur Installation von Mathcad 15.0 (M010) Kurzanleitung zur Installation von Mathcad 15.0 (M010) 1. Vorbereitungen Laden Sie sich die Datei Mathcad15_M010_DE.zip herunter! Sie benötigen dazu ggf. einen VPN-Zugang zum TU-Datennetz. Eine entsprechende

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Linux (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Linux (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Linux (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation...............

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

SOFiSTiK AG 2011. Installationsanleitung

SOFiSTiK AG 2011. Installationsanleitung SOFiSTiK AG 2011 Installationsanleitung Copyright SOFiSTiK AG, D-85764 Oberschleißheim, 1990-2011 Dieses Handbuch ist urheberrechtlich geschützt. Kein Teil darf ohne schriftliche Genehmigung der SO- FiSTiK

Mehr

Installationsanleitung. Ab Version 2.0.0.0

Installationsanleitung. Ab Version 2.0.0.0 Installationsanleitung Ab Version 2.0.0.0 1 Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation des Korrelatorprogramms fortfahren. Damit eine

Mehr

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen.

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. Die folgende Softwarelösung und die nachstehend beschriebenen Self-Service-Anweisungen

Mehr

WIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden

WIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden WIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden Deutsche Anleitung für Windows Anwender Copyright 2014 Ashlar Incorporated www.ashlar-vellum.com Arnold CAD GmbH www.arnold-cad.com Alle

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr