Produkthandbuch. McAfee Endpoint Security for Mac

Größe: px
Ab Seite anzeigen:

Download "Produkthandbuch. McAfee Endpoint Security for Mac 10.0.0"

Transkript

1 Produkthandbuch McAfee Endpoint Security for Mac

2 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, , MARKEN Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. McAfee und das McAfee-Logo, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource und VirusScan sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. LIZENZINFORMATIONEN LIZENZVEREINBARUNG HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER LIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWARE-PAKET ODER SEPARAT (ALS BROSCHÜRE, DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE AUF DER WEBSEITE VERFÜGBAR IST, VON DER SIE AUCH DAS SOFTWAREPAKET HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHT EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. SOFERN MÖGLICH, GEBEN SIE DAS PRODUKT AN McAFEE ODER IHREN HÄNDLER BEI VOLLER RÜCKERSTATTUNG DES KAUFPREISES ZURÜCK. 2 McAfee Endpoint Security for Mac Produkthandbuch

3 Inhaltsverzeichnis Einleitung 7 Informationen zu diesem Handbuch Zielgruppe Konventionen Quellen für Produktinformationen Einführung 9 Warum Sie eine Sicherheits-Software für Ihren Mac benötigen So schützt McAfee Endpoint Security for Mac Ihr System Threat Prevention Firewall Web Control Produktfunktionen Installation für eigenständige Macs 15 Installationsübersicht Hardware- und Software-Anforderungen Paketinhalt Installieren der Software Installieren der Software mithilfe des Assistenten Installieren der Software über die Befehlszeile (Hintergrundinstallation) Testen der Installation Testen der Threat Prevention-Funktion Testen der Firewall-Funktion Testen der Web Control-Funktionen Standardeinstellungen Empfohlene Maßnahmen im Anschluss an die Installation Deinstallieren der Software auf einem eigenständigen Mac Installation für von McAfee epo verwaltete Macs 25 Installationsübersicht Systemanforderungen Einchecken des Pakets in den McAfee epo-server Einchecken des Pakets mit dem Software-Manager Manuelles Einchecken des Pakets Installieren der Erweiterungen auf dem McAfee epo-server Installieren der Erweiterungen mit dem Software-Manager Manuelles Installieren der Erweiterungen Installieren der Client-Software auf einem verwalteten Mac mit der Installations-URL Erstellen einer Installations-URL Installieren der Software auf einem Client-Mac mit der Installations-URL Bereitstellen von McAfee Endpoint Security for Mac über epolicy Orchestrator Testen der Installation Entfernen der Software von einem verwalteten Mac Entfernen der Software-Erweiterungen McAfee Endpoint Security for Mac Produkthandbuch 3

4 Inhaltsverzeichnis Entfernen der Software Installation für von McAfee epo Cloud verwaltete Macs 33 McAfee epo Cloud-Komponenten Systemanforderungen Installationsübersicht Zugriff auf das McAfee epo Cloud-Konto Installieren der Client-Software auf einem verwalteten Mac mit der Installations-URL Erstellen einer Installations-URL Installieren der Software mit einer Installations-URL Bereitstellen der Client-Software über McAfee epo Cloud Verwendung der Software auf einem eigenständigen Mac 37 Anzeigen des Sicherheitsstatus Ihres Macs Sicherheitsstatus Zusammenfassung kürzlich aufgetretener Ereignisse Anzeigen des Ereignisprotokolls Isolieren von Malware (Quarantäne) Entfernen oder Wiederherstellen eines isolierten Elements Aktualisieren der DAT-Datei und des Scan-Moduls Durchführen eines System-Scans Konfigurieren von benutzerdefinierten Scan-Tasks Erstellen eines Scan-Tasks Ändern der Einstellungen eines bestehenden Scan-Tasks Entfernen eines bestehenden Scan-Zeitplans Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac 43 Allgemeine Schutzoptionen Aktivieren oder Deaktivieren von Schutzfunktionen Threat Prevention Funktionsweise von Threat Prevention Scan-Typen Konfigurieren der Einstellungen für On-Access-Scans Konfigurieren der Einstellungen für On-Demand-Scans Ausschließen von Dateien oder Verzeichnissen vom Scannen Empfohlene n für Threat Prevention Firewall Funktionsweise der statusbehafteten Filterung Funktionsweise des Firewall-Schutzes im normalen Modus Funktionsweise des Firewall-Schutzes im adaptiven Modus Funktionsweise der DNS-Blockierung Funktionsweise von Firewall-Regeln Struktur der Desktop-Firewall-Regeln Erstellen einer Firewall-Regel Beispiele für Firewall-Regeln Empfohlene n für Firewall Web Control So werden Sicherheitsbewertungen kompiliert Farbcodierte Schaltflächen Farbsymbole Site-Sicherheitsbericht Site-Bewertungsaktion Blockieren von Sites abhängig von der Inhaltskategorie Sperr- und Zulassungsliste Konfigurieren von Web Control auf einem eigenständigen Mac Konfigurieren eines Aktualisierungszeitplans McAfee Endpoint Security for Mac Produkthandbuch

5 Inhaltsverzeichnis Konfigurieren der Repository-Liste Konfigurieren der Proxy-Einstellungen Konfigurieren des DAT-Aktualisierungszeitplans Protokollierung der Fehlerbehebung Aktivieren oder Deaktivieren der Protokollierung der Fehlerbehebung Verwalten der Software mit McAfee epo und McAfee epo Cloud 71 Verwenden von Endpoint Security-Erweiterungen als gemeinsame Erweiterungen Verwalten von Richtlinien Erstellen oder Ändern von Richtlinien Zuweisen von Richtlinien Common-Richtlinie Konfigurieren des Zugriffs auf die Client-Benutzeroberfläche Verhindern der Client-Software-Deinstallation Selbstschutz Konfigurieren der Protokollierung der Fehlerbehebung Standard-Client-Aktualisierung Konfigurieren der Common-Richtlinie Threat Prevention-Richtlinie Konfigurieren der Richtlinie für einen On-Access-Scan Konfigurieren der Richtlinie für einen On-Demand-Scan (vollständiger Scan) Konfigurieren der Richtlinie für einen On-Demand-Scan (Schnellscan) Ausschließen von Dateien oder Verzeichnissen vom Scannen Planen eines vollständigen Scans oder eines Schnellscans auf einem verwalteten Mac Planen eines benutzerdefinierten On-Demand-Scans Planen der DAT-Aktualisierung Firewall-Richtlinie Konfigurieren einer Richtlinie für Firewall-Regeln Konfigurieren einer Richtlinie für Firewall-Optionen Konfigurieren der Optionen für das Standortbewusstsein Konfigurieren der DNS-Blockierungsoptionen Web Control-Richtlinie Aktivieren oder Deaktivieren von Web Control Konfigurieren von Site-Bewertungsaktionen Konfigurieren von Aktionen für nicht verifizierte Sites Definieren der Sperr- und Zulassungsliste Blockieren von Sites abhängig von der Inhaltskategorie Konfigurieren von Browser-Ereignissen Konfigurieren der Richtlinie für Web Control-Optionen Abfragen und Berichte Abfragen für Threat Prevention Abfragen für Firewall Abfragen für Web Control Sonstige Abfragen Problembehandlung 103 Ausführen des Dienstprogramms "repairmsc" Index 105 McAfee Endpoint Security for Mac Produkthandbuch 5

6 Inhaltsverzeichnis 6 McAfee Endpoint Security for Mac Produkthandbuch

7 Einleitung In diesem Handbuch finden Sie die erforderlichen Informationen für die Arbeit mit Ihrem McAfee-Produkt. Inhalt Informationen zu diesem Handbuch Quellen für Produktinformationen Informationen zu diesem Handbuch In diesem Abschnitt werden die Zielgruppe des Handbuchs, die verwendeten typografischen Konventionen und Symbole sowie die Gliederung des Handbuchs beschrieben. Zielgruppe Die Dokumentation wurde von McAfee nach eingehender Recherche mit Blick auf die Zielgruppe verfasst. Die Informationen in diesem Handbuch richten sich in erster Linie an: Administratoren: Personen, die für die Implementierung und Durchsetzung des Sicherheitsprogramms eines Unternehmens verantwortlich sind. Benutzer: Personen, die den Computer nutzen, auf dem die Software ausgeführt wird, und die auf einige oder alle Funktionen zugreifen können. Konventionen In diesem Handbuch werden folgende typografische Konventionen und Symbole verwendet. Buchtitel, Begriff, Hervorhebung Fett Benutzereingabe, Code, Meldung Benutzeroberflächentext Hypertext-Blau Titel eines Buchs, Kapitels oder Themas; ein neuer Begriff; eine Hervorhebung. Text, der stark hervorgehoben wird. Befehle oder andere Texte, die vom Benutzer eingegeben werden; ein Code-Beispiel; eine angezeigte Meldung. Wörter aus der Benutzeroberfläche des Produkts, z. B. Optionen, Menüs, Schaltflächen und Dialogfelder. Ein Link auf ein Thema oder eine externe Website. Hinweis: Zusätzliche Informationen, beispielsweise eine alternative Methode für den Zugriff auf eine Option. Tipp: Vorschläge und Empfehlungen. McAfee Endpoint Security for Mac Produkthandbuch 7

8 Einleitung Quellen für Produktinformationen Wichtig/Vorsicht: Wichtige Ratschläge zum Schutz Ihres Computersystems, der Software-Installation, des Netzwerks, Ihres Unternehmens oder Ihrer Daten. Warnung: Wichtige Ratschläge, um körperliche Verletzungen bei der Nutzung eines Hardware-Produkts zu vermeiden. Quellen für Produktinformationen Nach der Veröffentlichung eines Produkts werden Informationen zu dem Produkt im Online-Knowledge Center von McAfee eingegeben. 1 Rufen Sie im McAfee ServicePortal unter die Registerkarte Knowledge Center auf. 2 Klicken Sie im Bereich Knowledge Base auf eine Inhaltsquelle: Produktdokumentation für die Suche nach Benutzerdokumentation Technische Artikel für die Suche nach KnowledgeBase-Artikeln 3 Wählen Sie Meine Filter nicht löschen aus. 4 Geben Sie ein Produkt ein, und wählen Sie die Version aus. Klicken Sie dann auf Suchen, um eine Liste der gewünschten Dokumente anzuzeigen. 8 McAfee Endpoint Security for Mac Produkthandbuch

9 1 1 Einführung McAfee Endpoint Security for Mac ist eine umfassende Sicherheitslösung, die Ihren Mac schützt und die Möglichkeit einer Infektion mit Malware minimiert. Sie können die Software auf eigenständigen und verwalteten Mac-Systemen verwenden. Für einen eigenständigen Mac Sie oder der Mac-Administrator können die Software installieren und die Einstellungen mit der Benutzeroberfläche konfigurieren. Für einen verwalteten Mac Ihr Systemadministrator führt die Einrichtung und Konfiguration der Sicherheitsrichtlinien mithilfe der Server durch. McAfee epolicy Orchestrator (McAfee epo ) McAfee epolicy Orchestrator Cloud (McAfee epo Cloud) Inhalt Warum Sie eine Sicherheits-Software für Ihren Mac benötigen So schützt McAfee Endpoint Security for Mac Ihr System Produktfunktionen Warum Sie eine Sicherheits-Software für Ihren Mac benötigen In ungeschützten Systemen können Sicherheitslücken entstehen, durch die es beispielsweise zu Datenlecks, Missbrauch von persönlichen oder Unternehmensdaten oder zu Problemen im System kommen kann. Neuartige Produkte und Technologien bringen nicht selten auch neue Sicherheitsbedrohungen und -probleme mit sich. Die Verursacher dieser Sicherheitsbedrohungen haben die Störung und das Ausspionieren Ihres Systems zum Ziel, möglicherweise bis hin zur vollständigen Vernichtung Ihrer Daten und der Zerstörung aller Systemfunktionen. Die von Cyber-Kriminellen und Hackern gezielt erstellten Sicherheitsbedrohungen entwickeln sich ständig weiter und stellen dadurch ein von Tag zu Tag größer werdendes Risiko dar. Laut Berichten von Analyseinstituten gibt es insgesamt bereits über 350 Millionen verschiedene Malware-Proben. Das zeigt, wie wichtig der Schutz Ihres Macs vor diesen Bedrohungen ist. McAfee Endpoint Security for Mac Produkthandbuch 9

10 1 Einführung So schützt McAfee Endpoint Security for Mac Ihr System Im Folgenden sind Bedrohungen und bekannte Schwachstellen aufgeführt, die Ihrem Mac schaden können: Kategorie der Bedrohung Potentielle Gefahr Malware Spyware Störungen durch Botnets Netzwerkbedrohungen Webbasierte Bedrohungen Verleitet den Benutzer zum Zugriff auf Elemente, die den Mac infizieren können. Beispiele: Flashback-Trojaner, angebliche Antivirenprogramme Erfasst alle Tastatureingaben, um vertrauliche Informationen wie Benutzernamen, Kennwörter und andere persönliche Daten auszuspähen. Beispiel: Keylogger Infizieren Ihr System bzw. Netzwerk, das sich dann per Fernzugriff steuern und zur Verbreitung von Malware nutzen lässt. Verlangsamen das Netzwerk und greifen unbefugt auf Systeme zu. Infizieren Ihren Mac, wenn Sie auf bösartige Sites zugreifen. Basierend auf den installierten und aktivierten Modulen schützt McAfee Endpoint Security for Mac Ihren Mac vor Malware, Netzwerkbedrohungen und webbasierten Bedrohungen. So schützt McAfee Endpoint Security for Mac Ihr System Die Software bietet einen Sicherheitsmechanismus, der Ihr System vor Malware-Angriffen schützt und das Risiko von Bedrohungen minimiert. Der Schutz umfasst Threat Prevention, Firewall und Web Control, abhängig von den Modulen, die Sie während der Installation ausgewählt haben. Threat Prevention Mit Threat Prevention ist Ihr Mac sicher vor Malware geschützt, da Malware und verdächtige Elemente sofort erkannt und entsprechend vordefinierter Maßnahmen behandelt werden. Wenn Threat Prevention aktiviert ist, sucht es durch Scannen von Elementen nach Viren, Trojanern, unerwünschten Programmen und anderen Bedrohungen. Die Software scannt Dateien und Ordner auf lokalen Datenträgern, auf im Netzwerk bereitgestellten Datenträgern sowie auf Wechseldatenträgern, wenn Sie sie erstellen oder auf sie zugreifen. Darüber hinaus können Sie Scans nach Bedarf (On-Demand) ausführen. Die Software verwendet das neueste Malware-Schutzmodul, welches folgende Aktionen ausführen kann: Durchführen komplexer Analysen mithilfe der Malware-Definitionsdateien (DATs) Decodieren des Inhalts des Elements, auf das Sie zugegriffen haben Vergleichen des jeweiligen Elements mit den bekannten, in den DAT-Dateien gespeicherten Signaturen zur Identifizierung von Malware Firewall Das Firewall-Modul filtert eingehende und ausgehende Netzwerkdaten, um anhand der definierten Regeln Datenverkehr zuzulassen oder zu blockieren. Jede Regel definiert einen Satz an Bedingungen, 10 McAfee Endpoint Security for Mac Produkthandbuch

11 Einführung So schützt McAfee Endpoint Security for Mac Ihr System 1 die der Netzwerkdatenverkehr erfüllen muss; anschließend wird die mit dieser Regel verknüpfte Aktion durchgeführt. Im Rahmen der statusbehafteten Datenpaketfilterung und -prüfung werden Pakete verschiedener Verbindungstypen erkannt und die Attribute dieser Verbindungen bis zum Ende der Sitzung im Speicher vorgehalten. Beim Eintreffen des ersten Datenpakets einer neuen Sitzung gleicht die Firewall das Paket mit der Liste der Regeln ab. Wenn das Datenpaket mit einer bestehenden Regel übereinstimmt, wird in der Statustabelle ein neuer Eintrag vorgenommen und der Datenverkehr erlaubt. Die während dieser Sitzung nachfolgenden Pakete werden ohne weitere Überprüfung ebenfalls durchgelassen. Wenn die Sitzung beendet oder aufgrund einer Zeitüberschreitung abgebrochen wird, wird der entsprechende Eintrag aus der Tabelle entfernt. Wenn das Datenpaket mit keiner der vorhandenen Regeln übereinstimmt, wird der Netzwerkverkehr von der Firewall blockiert. Der Firewall-Schutz kann auf zweierlei Weise ausgeführt werden: Normaler Modus: Wenn das Netzwerkpaket die Bedingung einer Regel erfüllt, wird die entsprechende, in der Regel festgelegte Aktion ausgeführt. Wenn keine übereinstimmende Regel gefunden wird, wird das Netzwerkpaket blockiert. Adaptiver Modus: Wenn das Netzwerkpaket die Bedingungen einer Regel erfüllt, wird die entsprechende, in der Regel festgelegte Aktion ausgeführt. Wenn keine übereinstimmende Regel gefunden wird, wird das Paket durchgelassen, und es wird eine Regel zum zukünftigen Durchlassen ähnlicher Pakete erstellt. Dank des kontrollierten Netzwerkzugriffsschutzes kann der Mac ausschließlich auf zugelassene Netzwerke zugreifen. Auf diese Weise wird das Risiko durch Bedrohungen aus Netzwerken minimiert. Web Control Web Control schützt Ihren Mac beim Durchsuchen von Sites vor Online-Bedrohungen, d. h. webbasierten Bedrohungen. Die Software überwacht jede Site, auf die Sie zugreifen oder die Sie durchsuchen, überprüft deren Sicherheitsbewertung und lässt die Site zu oder blockiert sie entsprechend der Konfiguration. Web Control erstellt Sicherheitsbewertungen mit zwei verschiedenen Stufen. Im Browser zeigt die Software: Ein Symbol für die Sicherheitsbewertung für jede der in der Suchmaschine aufgelisteten Sites Die Software unterstützt ausschließlich die Google-Suchmaschine. Eine Schaltfläche für die Sicherheitsbewertung von Sites Mit der Standardeinstellung wird der Zugriff auf bösartige Sites blockiert, die Ihrem Mac Schaden zufügen könnten. McAfee Endpoint Security for Mac Produkthandbuch 11

12 1 Einführung Produktfunktionen Produktfunktionen In dieser Version des Produkts sind die folgenden neuen Funktionen enthalten. Threat Prevention On-Access-Scan: Dateien und Ordner werden bei jedem Benutzerzugriff auf Bedrohungen gescannt. On-Demand-Scan: Plant einen Scan von Dateien und Verzeichnissen zu bestimmten Zeiten. Jeder On-Demand-Scan enthält eigene Richtlinieneinstellungen. Sie können auf einem Mac auch einen vollständigen Scan oder einen Schnellscan ausführen. Ausschluss von Dateien und Verzeichnissen vom Scannen: Bestimmte Dateien und Verzeichnisse werden vom On-Access-Scan und On-Demand-Scan anhand von Kriterien wie Dateityp, Erweiterung, Dateialter oder Platzhaltern ausgeschlossen. Option zum Scannen von Netzwerk-Volumes, komprimierten Dateien und Apple- s: Bereitgestellte Netzwerk-Volumes, komprimierte Dateien und Apple- s können vom Scan ausgeschlossen oder darin einbezogen werden. Option zum Beibehalten Client-seitiger Ausschlüsse: Die Client-Ausschlussliste für den On-Access-Scan wird in einer verwalteten Umgebung überschrieben oder beibehalten. Firewall Normaler Modus: Wenn das Netzwerkpaket die Bedingung einer Regel erfüllt, wird die entsprechende, in der Regel festgelegte Aktion ausgeführt. Wird keine übereinstimmende Regel gefunden, wird das Netzwerkpaket blockiert. Adaptiver Modus: Wenn das Netzwerkpaket die Bedingung einer Regel erfüllt, wird die entsprechende, in der Regel festgelegte Aktion ausgeführt. Wird keine übereinstimmende Regel gefunden, wird das Netzwerkpaket zugelassen, und eine Regel zum zukünftigen Zulassen ähnlicher Pakete wird erstellt. Statusbehaftete Firewall: Vergleicht alle Pakete für verschiedene Verbindungen mit vordefinierten Regeln, wobei die Attribute der Verbindungen durchgehend im Speicher vorgehalten werden. DNS-Blockierung (Domain Name System): Blockiert den Zugriff auf Netzwerke, die unerwünschte Domänen enthalten können. Netzwerke definieren: Definieren Sie Netzwerke mit Subnetzen, Bereichen oder einer einzelnen IP-Adresse, die beim Erstellen von Firewall-Regeln verwendet werden können. Sie können auch vertrauenswürdige Netzwerke für die Firewall konfigurieren. Standortbewusstsein: Es werden separate Regeln für bestimmte Standorte erstellt, beispielsweise für das Büro- und das Heimnetzwerk. Verwaltung von Regeln: Erstellen und verwalten Sie Regeln mithilfe von Regelgruppen. Firewall-Ereignisse: Senden Sie Zulassungen und Blockierungen an McAfee epo. Privater IP-Adressbereich: Lassen Sie die private IP-Adresse und den privaten IP-Adressbereich zu, oder blockieren Sie sie. 12 McAfee Endpoint Security for Mac Produkthandbuch

13 Einführung Produktfunktionen 1 Web Control Sicherheitsbewertungsschaltfläche: Zeigt die Sicherheitsbewertung in der linken oberen Ecke des Browsers an, wenn Sie auf die Site zugreifen. Die Farbe der Schaltfläche gibt das Risiko der jeweiligen Site wieder. Die Software unterstützt nur die Browserversionen Safari 6.2 oder höher, 7.1 oder höher und 8.0 oder höher. Anmerkung in der Suche: Zeigt das Symbol der Sicherheitsbewertung neben jeder von der Suchmaschine aufgeführten Site an. Die Farbe des Symbols gibt das Risiko der jeweiligen Site wieder. Die Software unterstützt ausschließlich die Google-Suchmaschine. Webkategorie-Blockierung: Konfigurieren Sie den Zugriff auf Websites basierend auf ihrem Inhaltstyp. Sperr- und Zulassungsliste: Erstellen Sie eine Liste von Sites, die basierend auf URLs und Domänen zugelassen oder blockiert werden. Phishing-Seiten blockieren: Blockieren Sie den Zugriff auf Phishing-Sites. Protokollierte Ereignisse: Überwachen und regulieren Sie die Browseraktivität und protokollieren Sie Ereignisse für: In der Sperr- und Zulassungsliste konfigurierte Sites Webkategorien für Sites mit der Bewertung "Grün" Aufgerufene Sites mit der Bewertung "Rot" oder "Gelb" Common-Richtlinie Selbstschutz: Schützt die Sicherheits-Software-Dateien und -Ordner vor Malware und vor Änderungen oder Löschung. Kennwortschutz für Client-Benutzeroberfläche: Konfigurieren Sie nach Bedarf verschiedene Zugriffsebenen für Benutzer. Sie können auch verhindern, dass Benutzer die Schutzeinstellungen ändern. Kennwortschutz für Deinstallation: Legen Sie einen Kennwortschutz für die Client-Software fest, um zu verhindern, dass die Software vom Mac entfernt wird. Allgemein Gemeinsame Erweiterungen zum Verwalten von Windows- und Mac-Systemen: Verwenden Sie Endpoint Security-Erweiterungen als gemeinsame Erweiterungen zum Verwalten von Richtlinien auf Windows- und Mac-Systemen. Gemeinsame McAfee epo-dashboards und -Abfragen: Im McAfee epo-dashboard kann der Status verwalteter Mac- und Windows-Systeme angezeigt werden. Unterstützung für McAfee epo Cloud: Unterstützung für McAfee epo Cloud zur Richtlinienverwaltung für Ihren Mac. Unterstützung des 5700-Scan-Moduls: Das neueste 5700-Scan-Modul ist vorinstalliert und bietet verbesserte Erkennungsfunktionen. Option zur Auswahl der Schutzmodule: Sie können nach Bedarf ein oder alle Schutzmodule auf einem eigenständigen Mac installieren. McAfee Endpoint Security for Mac Produkthandbuch 13

14 1 Einführung Produktfunktionen Menüerweiterung für den leichten Zugriff auf die Software-Oberfläche: Durch Klicken auf die McAfee-Menüerweiterung in der Statusleiste können Sie einfach auf die Benutzeroberfläche zugreifen. Protokollierung der Fehlerbehebung in der Client-Benutzeroberfläche aktivieren: Aktivieren Sie die Protokollierung der Fehlerbehebung für die installierten Module in der Client-Benutzeroberfläche. 14 McAfee Endpoint Security for Mac Produkthandbuch

15 2 2 Installation für eigenständige Macs Installieren Sie die Software auf einem eigenständigen Mac. Diese Version unterstützt kein Upgrade der Software und ihrer Einstellungen von den vorherigen Versionen. Wenn McAfee Endpoint Protection for Mac 2.0, 2.1 oder 2.2, McAfee VirusScan for Mac 9.2, 9.5, 9.6 oder 9.7 bzw. McAfee Security for Mac 1.2 auf dem Mac installiert ist, entfernt das Installationsprogramm die Software vor der Installation. Zuvor konfigurierte Schutzeinstellungen werden nicht migriert. Sie müssen sie erneut konfigurieren. Inhalt Installationsübersicht Hardware- und Software-Anforderungen Paketinhalt Installieren der Software Testen der Installation Standardeinstellungen Empfohlene Maßnahmen im Anschluss an die Installation Deinstallieren der Software auf einem eigenständigen Mac Installationsübersicht Sie oder Ihr Mac-Administrator können die Software auf einem eigenständigen Mac installieren. Folgende Tasks auf höchster Ebene sind erforderlich: 1 Stellen Sie sicher, dass Ihr Mac-System die Hardware- und Software-Anforderungen erfüllt und Sie Administratorberechtigungen haben. 2 Laden Sie die Software in das lokale Verzeichnis Ihres Macs herunter. 3 Starten Sie den Installationsassistenten, und folgen Sie den Anweisungen auf dem Bildschirm. McAfee Endpoint Security for Mac Produkthandbuch 15

16 2 Installation für eigenständige Macs Hardware- und Software-Anforderungen 4 Testen Sie die Softwarefunktionen. 5 Überprüfen Sie die empfohlenen Tasks nach der Installation, und konfigurieren Sie die Einstellungen entsprechend. Hardware- und Software-Anforderungen Achten Sie darauf, dass Ihr eigenständiger Mac diese Anforderungen erfüllt, damit die Installation erfolgreich ist. Komponente Hardware Betriebssystem Browser Anforderung Mac, der mit der unterstützten Betriebssystemkonfiguration betrieben werden kann Mountain Lion 10.8.x (Client und Server) Mavericks 10.9.x (Client und Server) Yosemite x (Client und Server) Safari 6.2.x, 7.1.x und 8.0.x Paketinhalt In diesem Software-Paket sind alle für die Installation erforderlichen Dateien enthalten. Installationspaket McAfee-Endpoint-Security-for-Mac-<version>-standalone-<build_number>.dmg Enthält Dateien zur Installation der Software auf einem eigenständigen Mac. McAfee-Firewall-for-Mac-<version>-ePO-client-package-<build_number>.zip Enthält das McAfee Endpoint Security Firewall-Installationspaket für den McAfee epo-server. McAfee-Threat-Prevention-for-Mac-<version>-ePO-client-package-<build_number>.zip Enthält das McAfee Endpoint Security Threat Prevention-Installationspaket für den McAfee epo-server. McAfee-Web-Control-for-Mac-<version>-ePO-client-package-<build_number>.zip Enthält das McAfee Endpoint Security Web Control-Installationspaket für den McAfee epo-server. Release_Notes.html Die Versionshinweise zum Produkt. ENSM_10_Product_Guide.pdf Das Produkthandbuch. Verwaltungserweiterungen für den McAfee epo-server Common <Build Number> <Package Number> (Extension).zip ENDPM_LIC <Build Number> Extension.zip Firewall <Build Number> <Package Number> <ENU-RELEASE-PATCH>.zip 16 McAfee Endpoint Security for Mac Produkthandbuch

17 Installation für eigenständige Macs Installieren der Software 2 Threat Prevention <Build Number> <Package Number> <ENU-RELEASE-PATCH).zip Web Control <Build_Number>_<Package_Number> (Extension).zip Zum Anzeigen der Kennzeichnung Nur Windows auf Richtlinien- und Task-Seiten für Funktionen, die in der Mac-Umgebung nicht unterstützt werden, müssen Sie die Erweiterung ENDPM_LIC <Build Number> Extension.zip installieren. Installieren der Software Die Installation der Software auf einem eigenständigen Mac kann mithilfe des Assistenten oder über die Kommandozeile erfolgen. Aufgaben Installieren der Software mithilfe des Assistenten auf Seite 17 Sie werden vom Assistenten Schritt für Schritt durch die gesamte Installation der Software auf Ihrem eigenständigen Mac geführt. Installieren der Software über die Befehlszeile (Hintergrundinstallation) auf Seite 18 Die Software kann über die Befehlszeile ohne weiteres Eingreifen des Benutzers installiert werden. Installieren der Software mithilfe des Assistenten Sie werden vom Assistenten Schritt für Schritt durch die gesamte Installation der Software auf Ihrem eigenständigen Mac geführt. Wenn Sie das Firewall-Modul installieren, schützt McAfee Endpoint Security for Mac Ihr System sofort nach der Installation. Dies bedeutet auch, dass alle derzeit auf dem Mac vorhandenen Netzwerkverbindungen getrennt werden. Diese Verbindungen müssen anschließend wiederhergestellt werden. 1 Laden Sie die Datei McAfee-Endpoint-Security-for-Mac-<version>-standalone-<build_number.dmg in einen temporären Speicherort auf Ihrem Mac herunter, und doppelklicken Sie darauf, um sie bereitzustellen. 2 Doppelklicken Sie auf McAfee-Endpoint-Security-for-Mac-<version>-standalone-<build_number.pkg, um den Assistenten zu öffnen. Während der Installation fordert Sie das Installationsprogramm zur Auswahl der Module für die Installation auf. Sie können ein oder mehrere Module auswählen. Um ein Modul später zu installieren, müssen Sie den Installationsassistenten starten. 3 Folgen Sie den Anweisungen zur Installation der Software. Um das bereits installierte Modul erneut zu installieren, müssen Sie den Installationsassistenten starten und das gewünschte Modul auswählen. Wenn Sie das Modul erneut installieren, werden die zuvor konfigurierten Schutzeinstellungen beibehalten. McAfee Endpoint Security for Mac Produkthandbuch 17

18 2 Installation für eigenständige Macs Testen der Installation Installieren der Software über die Befehlszeile (Hintergrundinstallation) Die Software kann über die Befehlszeile ohne weiteres Eingreifen des Benutzers installiert werden. 1 Laden Sie die Datei McAfee-Endpoint-Security-for-Mac-<version>-standalone-<build_number.dmg in einen temporären Speicherort auf Ihrem Mac herunter, und doppelklicken Sie darauf, um die Datei McAfee-Endpoint-Security-for-Mac-<version>-standalone-<build_number.pkg bereitzustellen. 2 Kopieren Sie die Datei McAfee-Endpoint-Security-for-Mac-<version>-standalone-<build_number>.pkg in einen temporären Speicherort auf Ihrem Mac. 3 Öffnen Sie ein Terminalfenster, und wechseln Sie in das Arbeitsverzeichnis, in dem sich die Datei McAfee-Endpoint-Security-for-Mac-<version>-standalone-<build_number>.pkg befindet. 4 Geben Sie den folgenden Befehl ein, und drücken Sie die Return-Taste. sudo installer -pkg McAfee-Endpoint-Security-for-Mac-<version>-standalone-<build_number>.pkg.pkg target / 5 Geben Sie das Administratorkennwort ein, und drücken Sie die Return-Taste. Es wird die folgende Meldung angezeigt. The Install was successful. Informationen zum Installieren von Schutzmodulen mithilfe der Befehlszeile finden Sie im McAfee KnowledgeBase-Artikel KB Testen der Installation Testen Sie die Software, um sicherzustellen, dass sie ordnungsgemäß installiert ist und Ihren Mac schützt. Aufgaben Testen der Threat Prevention-Funktion auf Seite 18 Verwenden Sie die standardmäßige Virenschutz-Testdatei des European Institute of Computer Anti-Virus Research (EICAR) zum Testen der Threat Prevention-Funktion. Testen der Firewall-Funktion auf Seite 19 Sie sollten die Firewall-Funktion testen, indem Sie eine Regel erstellen. Hierfür können Sie zum Beispiel eine Erlauben-Regel für die Webseite erstellen. Testen der Web Control-Funktionen auf Seite 20 Stellen Sie sicher, dass die Web Control-Erweiterung zum Safari-Browser hinzugefügt wurde und entsprechende Bewertungen für Sites angezeigt werden. Testen der Threat Prevention-Funktion Verwenden Sie die standardmäßige Virenschutz-Testdatei des European Institute of Computer Anti-Virus Research (EICAR) zum Testen der Threat Prevention-Funktion. Diese Datei wurde in Zusammenarbeit mit Virenschutzanbietern entwickelt, um einen Standard bereitzustellen, mit dem Kunden die Funktionsfähigkeit ihrer Antiviren-Software überprüfen können. 18 McAfee Endpoint Security for Mac Produkthandbuch

19 Installation für eigenständige Macs Testen der Installation 2 1 Rufen Sie die Website des EICAR auf: 2 Klicken Sie zum Herunterladen der Datei auf DOWNLOAD ANTI MALWARE TESTFILE (Malware-Testdatei herunterladen) und anschließend auf DOWNLOAD (Herunterladen). 3 Klicken Sie im Bereich Download area using the standard protocol http (Download-Bereich mit dem Standardprotokoll http) auf die Datei eicar.com.txt. Wenn der Test erfolgreich war, zeigt McAfee Endpoint Security for Mac die Meldung 1 Erkennung(en) auf Ihrem System gefunden sowie zugehörige Informationen an. Testen der Firewall-Funktion Sie sollten die Firewall-Funktion testen, indem Sie eine Regel erstellen. Hierfür können Sie zum Beispiel eine Erlauben-Regel für die Webseite erstellen. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung Einstellungen aus., und wählen Sie anschließend 2 Klicken Sie auf Firewall. 3 Klicken Sie auf, geben Sie das Administratorkennwort ein, und klicken Sie dann auf OK. 4 Wählen Sie Normaler Modus aus. 5 Klicken Sie zum Erstellen einer Firewall-Regel in der unteren linken Ecke der Konsole auf. a Geben Sie im Textfeld Regelname einen Namen für die Regel ein. b c d Wählen Sie in der Dropdown-Liste Status den Eintrag Aktiviert aus. Wählen Sie in der Dropdown-Liste Aktion den Eintrag Zulassen aus. Wählen Sie in der Dropdown-Liste Richtung den Eintrag Ausgehend aus. 6 Im Abschnitt Netzwerkprotokoll (IPv4): a Wählen Sie unter Lokal die Option Beliebige lokale IP-Adresse. b Klicken Sie auf, wählen Sie unter Remote die Option Vollqualifizierter Domänenname aus, und geben Sie den Domänennamen ein. 7 Wählen Sie im Abschnitt Transportprotokoll die Option Alle Protokolle aus. 8 Öffnen Sie den Browser, geben Sie den Namen der Website ein, und drücken Sie die Return-Taste. McAfee Endpoint Security for Mac Produkthandbuch 19

20 2 Installation für eigenständige Macs Standardeinstellungen Testen der Web Control-Funktionen Stellen Sie sicher, dass die Web Control-Erweiterung zum Safari-Browser hinzugefügt wurde und entsprechende Bewertungen für Sites angezeigt werden. Aufgaben Überprüfen der Erweiterungsinstallation auf Seite 20 Stellen Sie sicher, dass die Web Control-Erweiterung zum Safari-Browser hinzugefügt wurde. Testen der Site-Bewertungsfunktion auf Seite 20 Stellen Sie sicher, dass die Web Control-Funktion die entsprechende Bewertung für Sites anzeigt. Überprüfen der Erweiterungsinstallation Stellen Sie sicher, dass die Web Control-Erweiterung zum Safari-Browser hinzugefügt wurde. 1 Starten Sie den Safari-Browser. 2 Klicken Sie in der Menüleiste auf Safari, und wählen Sie Einstellungen aus. 3 Im Dialogfeld Erweiterung ist McAfee Web Control aufgeführt, und die Option Web Control aktivieren ist aktiviert. Testen der Site-Bewertungsfunktion Stellen Sie sicher, dass die Web Control-Funktion die entsprechende Bewertung für Sites anzeigt. Bevor Sie beginnen Web Control muss unter Einstellungen aktiviert sein. 1 Starten Sie den Safari-Browser. 2 Geben Sie in der Adressleiste ein, und drücken Sie die Return-Taste. 3 Links oben auf der Browser-Seite muss die Bewertung "Grün" sehen sein. zu Standardeinstellungen Nach der Installation von McAfee Endpoint Security for Mac ist der Mac sofort gemäß den definierten Standardkonfigurationen geschützt. Hier finden Sie die Standardeinstellungen, die Sie gemäß den Anforderungen Ihrer Umgebung konfigurieren können. Allgemein Funktion Threat Prevention Firewall Web Control Standardeinstellungen Aktiviert Aktiviert Aktiviert 20 McAfee Endpoint Security for Mac Produkthandbuch

21 Installation für eigenständige Macs Standardeinstellungen 2 Threat Prevention Funktion Threat Prevention Standardeinstellungen On-Access-Scan: Dateien scannen beim: Schreiben Maximale Scan-Zeit für eine Datei 45 Sekunden für eine Datei. Wenn ein Virus gefunden wird: Säubern Wenn Säubern fehlschlägt Löschen Wenn Spyware gefunden wird: Säubern Wenn Säubern fehlschlägt Löschen Zudem scannen: Archive & komprimierte Dateien: Deaktiviert Appl -Nachrichten: Deaktiviert Netzwerk-Volumes: Deaktiviert On-Demand-Scan: Wenn ein Virus gefunden wird: Säubern Wenn Säubern fehlschlägt Löschen Wenn Spyware gefunden wird: Säubern Wenn Säubern fehlschlägt Löschen Archive & komprimierte Dateien: Aktiviert Appl -Nachrichten: Aktiviert Netzwerk-Volumes: Deaktiviert Ausschlüsse Keine Firewall Funktion Firewall Standardeinstellungen Normaler Modus: Aktiviert Web Control Funktion Web Control Standardeinstellungen Bewertungsaktionen für Sites Rot Blockieren Gelb Warnen Nicht bewertet Zulassen Nicht verifiziert Zulassen Webkategorie-Blockierung aktivieren Aktiviert Sperr- und Zulassungsliste Keine McAfee Endpoint Security for Mac Produkthandbuch 21

22 2 Installation für eigenständige Macs Empfohlene Maßnahmen im Anschluss an die Installation Aktualisierung Funktion Aktualisierung Standardeinstellungen Unter Repository-Liste Repository-Name McAfeeHttp, McAfeeFtp Unter Proxyeinstellungen Proxyeinstellungen: Keinen Proxy verwenden Unter Plan Plan Täglich um 16:45 (lokale Zeit) Protokollierung Funktion Protokollierung Standardeinstellungen Unter Protokollierung der Fehlerbehebung aktivieren Threat Prevention Deaktiviert Firewall Deaktiviert Web Control Deaktiviert Empfohlene Maßnahmen im Anschluss an die Installation Die folgenden Schritte sollten ausgeführt werden, um die Inhaltsdateien (DAT-Dateien) auf dem aktuellen Stand zu halten und sicherzustellen, dass die Konfiguration der Schutzfunktionen die Geschäftsabläufe nicht beeinträchtigt. Task Aktualisieren der Inhaltsdateien On-Demand-Scan planen Threat Prevention-Konfiguration Beschreibung Nach der Installation aktualisiert McAfee Endpoint Security for Mac automatisch die Inhaltsdateien, damit der Mac immer vor aktuellen Bedrohungen geschützt ist. Diese Aktualisierung wird standardmäßig jeden Tag um 16:45 Uhr (Ortszeit) durchgeführt. Bei der erstmaligen Aktualisierung der Dateien kann das Herunterladen des vollständigen Inhalts längere Zeit in Anspruch nehmen. Alle folgenden Aktualisierungen erfolgen jedoch inkrementell. Sie können die Details der letzten Aktualisierung der Inhaltsdateien auf der Seite Konsole anzeigen. Führen Sie nach der Installation der Software einen On-Demand-Scan der lokalen Datenträger durch, um infizierte Dateien zu säubern, die sich auf dem Mac befinden, auf die jedoch nicht zugegriffen wird. Durch Konfigurieren des On-Demand-Scans können Sie Folgendes festlegen: Zu scannende Elemente (Dateien, Ordner und Laufwerke) Häufigkeit der Scans (täglich, wöchentlich, monatlich oder sofort auf Anforderung) Aktion, die bei erkannter Malware ausgeführt wird (Löschen oder Säubern ) In McAfee Endpoint Security for Mac sind die Standardeinstellungen für Threat Prevention voreingestellt. Vergewissern Sie sich, ob diese Standardeinstellungen den Richtlinien Ihres Unternehmens entsprechen und einen umfassenden Schutz gegen Malware gewährleisten. 22 McAfee Endpoint Security for Mac Produkthandbuch

23 Installation für eigenständige Macs Deinstallieren der Software auf einem eigenständigen Mac 2 Task Firewall Web Control-Konfiguration Beschreibung Bei McAfee Endpoint Security for Mac ist die statusbehaftete Firewall standardmäßig aktiviert, sodass Ihr Mac unmittelbar nach der Installation des Produkts geschützt ist. Für die Firewall sind bestimmte Standardregeln voreingestellt, die dem Mac den Zugriff auf grundsätzlich notwendige Dienste ermöglichen. Es wird jedoch eine Überprüfung dieser Standardregeln empfohlen, damit auch der Zugriff auf solche Dienste sichergestellt ist, die gemäß den Richtlinien Ihres Unternehmens notwendig sind. Die Regeln werden von oben nach unten abgearbeitet, wobei die implizit standardmäßige Blockierungsregel zur Verweigerung jeglichen Datenverkehrs angewendet wird. Diese Regel kann nicht verändert werden. Überprüfen Sie die Web Control-Standardeinstellungen, und aktualisieren Sie die Sperr- und Zulassungsliste so, dass der Zugriff auf unternehmenskritische Sites möglich ist und unerwünschte Sites blockiert werden. Die Sperr- und Zulassungsliste setzt andere Einstellungen wie Webkategorie-Blockierung aktivieren und Bewertungsaktionen für Sites außer Kraft. Deinstallieren der Software auf einem eigenständigen Mac Sie können die Deinstallation der Software oder bestimmter Module auf einem Mac mithilfe der Befehlszeile ausführen. Bevor Sie beginnen Zur Deinstallation der Software sind Administratorrechte erforderlich. McAfee Endpoint Security for Mac Produkthandbuch 23

24 2 Installation für eigenständige Macs Deinstallieren der Software auf einem eigenständigen Mac 1 Öffnen Sie ein Terminalfenster. 2 Geben Sie den folgenden Befehl ein, und drücken Sie die Return-Taste. Zu entfernende Module Alle Module Threat Prevention-Modul Firewall-Modul Web Control-Modul Befehl sudo /usr/local/mcafee/uninstall EPM sudo /usr/local/mcafee/uninstall ThreatPrevention sudo /usr/local/mcafee/uninstall Firewall sudo /usr/local/mcafee/uninstall WebControl Beim Deinstallationsbefehl muss die Groß-/Kleinschreibung beachtet werden. 3 Geben Sie bei der entsprechenden Aufforderung das Administratorkennwort ein. Ist Deinstallation in der Endpoint Security Common-Richtlinie aktiviert, müssen Sie das vom McAfee epo-server-administrator bereitgestellte Kennwort eingeben, wenn Sie die Software über die Befehlszeile deinstallieren möchten. Nach der Deinstallation der Software wird folgende Meldung angezeigt: Produkt wurde erfolgreich deinstalliert. Bei der Deinstallation der Software wird der McAfee Agent nicht aus dem System entfernt, da er möglicherweise auch von anderen Produkten verwendet wird. Weitere Informationen hierzu finden Sie im Produkthandbuch der jeweiligen McAfee Agent-Version. 24 McAfee Endpoint Security for Mac Produkthandbuch

25 3 Installation für von McAfee epo verwaltete Macs Installieren Sie die Software auf dem McAfee epo-server und stellen Sie sie für Ihren verwalteten Mac bereit. Inhalt Installationsübersicht Systemanforderungen Einchecken des Pakets in den McAfee epo-server Installieren der Erweiterungen auf dem McAfee epo-server Installieren der Client-Software auf einem verwalteten Mac mit der Installations-URL Bereitstellen von McAfee Endpoint Security for Mac über epolicy Orchestrator Testen der Installation Entfernen der Software von einem verwalteten Mac Installationsübersicht McAfee epo-administratoren können das Paket einchecken, Pakete und Erweiterungen installieren, die Software bereitstellen und Richtlinien auf verwalteten Macs erzwingen. 1 Stellen Sie sicher, dass alle verwalteten Macs die Hardware- und Software-Anforderungen erfüllen. 2 Checken Sie das Pakets in den McAfee epo-server ein. 3 Installieren Sie die Pakete und Erweiterungen auf dem McAfee epo-server. 4 Planen Sie Produktbereitstellungs-Tasks, um die Software auf verwalteten Macs bereitzustellen. 5 Überprüfen Sie die Installation. Wenn Sie die Erweiterungen installieren, werden die in der vorherigen Version definierten Richtlinienund Task-Konfigurationseinstellungen nicht migriert. McAfee Endpoint Security for Mac Produkthandbuch 25

26 3 Installation für von McAfee epo verwaltete Macs Systemanforderungen Systemanforderungen Vergewissern Sie sich, dass diese Anforderungen erfüllt werden und dass Sie über Administratorrechte verfügen. Komponente Hardware Betriebssystem Anforderungen Mac, der mit der unterstützten Betriebssystemkonfiguration betrieben werden kann Mountain Lion 10.8.x (Client und Server) Mavericks 10.9.x (Client und Server) Yosemite x (Client und Server) Browser Safari 6.2.x, 7.1.x und 8.0.x McAfee Agent McAfee Agent McAfee epolicy Orchestrator oder höher Einchecken des Pakets in den McAfee epo-server Sie können das Paket mit dem Software-Manager oder manuell einchecken. Aufgaben Einchecken des Pakets mit dem Software-Manager auf Seite 26 Sie können McAfee Endpoint Security for Mac mit dem Software-Manager einchecken, aktualisieren oder entfernen. Manuelles Einchecken des Pakets auf Seite 26 Checken Sie das McAfee Endpoint Security for Mac-Bereitstellungspaket in das epolicy Orchestrator-Master-Repository ein. Einchecken des Pakets mit dem Software-Manager Sie können McAfee Endpoint Security for Mac mit dem Software-Manager einchecken, aktualisieren oder entfernen. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Wählen Sie Menü Software Software-Manager aus. 3 Wählen Sie aus der Liste Produktkategorien unter Software (nach Beschriftung) die Option Endpoint Security aus, wählen Sie die Paketdatei aus, und klicken Sie auf Alle einchecken. 4 Akzeptieren Sie auf der Übersichtsseite den McAfee-Endbenutzer-Lizenzvertrag, und klicken Sie auf OK. Manuelles Einchecken des Pakets Checken Sie das McAfee Endpoint Security for Mac-Bereitstellungspaket in das epolicy Orchestrator-Master-Repository ein. 26 McAfee Endpoint Security for Mac Produkthandbuch

27 Installation für von McAfee epo verwaltete Macs Installieren der Erweiterungen auf dem McAfee epo-server 3 Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Laden Sie die.zip-datei in einen temporären Speicherort auf dem epolicy Orchestrator-Server herunter. 2 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 3 Wählen Sie Menü Software Master-Repository Paket einchecken aus. a Wählen Sie als Pakettyp die Option Produkt oder Aktualisierung (.ZIP) aus. b Klicken Sie auf Datei auswählen, wählen Sie die erforderlichen Dateien aus, klicken Sie auf Auswählen, und klicken Sie anschließend auf Weiter. 4 Wählen Sie Aktuell aus, und klicken Sie dann auf Speichern. Installieren der Erweiterungen auf dem McAfee epo-server Installieren Sie die Software auf dem McAfee epo-server, um die Richtlinien für verwaltete Macs zu konfigurieren und bereitzustellen. Aufgaben Installieren der Erweiterungen mit dem Software-Manager auf Seite 27 Installieren Sie Erweiterungen mit dem Software-Manager. Manuelles Installieren der Erweiterungen auf Seite 28 Installieren Sie McAfee Endpoint Security for Mac-Erweiterungen manuell auf dem epolicy Orchestrator-Server. Installieren der Erweiterungen mit dem Software-Manager Installieren Sie Erweiterungen mit dem Software-Manager. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator bei epolicy Orchestrator an. 2 Klicken Sie auf Menü, Software und dann auf Software-Manager. 3 Klicken Sie auf der Seite Software-Manager in der Liste Produktkategorien im Abschnitt Software (nach Beschriftung) auf Endpoint Security, wählen Sie auf der rechten Seite McAfee Endpoint Security 10.0 aus, und checken Sie die Erweiterungen ein. McAfee Endpoint Security for Mac Produkthandbuch 27

28 3 Installation für von McAfee epo verwaltete Macs Installieren der Client-Software auf einem verwalteten Mac mit der Installations-URL Manuelles Installieren der Erweiterungen Installieren Sie McAfee Endpoint Security for Mac-Erweiterungen manuell auf dem epolicy Orchestrator-Server. Zur Aktivierung der Produktfunktionen müssen Sie folgende Erweiterungen installieren: Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Klicken Sie auf Menü Software Erweiterungen und anschließend auf Erweiterung installieren. 3 Klicken Sie auf Datei auswählen, wählen Sie die Datei aus, die die entsprechende Erweiterung enthält, und klicken Sie anschließend auf OK. Installieren der Client-Software auf einem verwalteten Mac mit der Installations-URL Sie können eine Installations-URL erstellen, um die Endpoint Security for Mac-Client-Software auf einem verwalteten Mac zu installieren. Aufgaben Erstellen einer Installations-URL auf Seite 28 Erstellen Sie eine Installations-URL, und senden Sie sie an den Endbenutzer, um McAfee Agent auf einem verwalteten Mac zu installieren. Installieren der Software auf einem Client-Mac mit der Installations-URL auf Seite 29 Der Mac-Benutzer kann auf die URL zugreifen, um Client-Software auf einem verwalteten Mac zu installieren. Erstellen einer Installations-URL Erstellen Sie eine Installations-URL, und senden Sie sie an den Endbenutzer, um McAfee Agent auf einem verwalteten Mac zu installieren. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Klicken Sie auf Menü Dashboards, und wählen Sie anschließend aus der Dropdown-Liste die Option Erste Schritte mit epolicy Orchestrator aus. 3 Klicken Sie auf der Seite Produktbereitstellung auf Bereitstellung starten, definieren Sie die folgenden Einstellungen, und klicken Sie anschließend auf Bereitstellen. Systemstrukturgruppe McAfee Agent Software und Richtlinien Automatische Aktualisierung 28 McAfee Endpoint Security for Mac Produkthandbuch

29 Installation für von McAfee epo verwaltete Macs Bereitstellen von McAfee Endpoint Security for Mac über epolicy Orchestrator 3 4 Klicken Sie auf der Seite Zusammenfassung der ersten Produktausbringung auf OK. Auf der Dashboard-Seite wird die Installations-URL im Abschnitt Produktbereitstellung angezeigt. 5 Senden Sie die URL mit Anweisungen zur Installation der Client-Software auf dem Mac per . Nach erfolgreicher Installation prüft McAfee Agent mit McAfee epo die zugewiesenen Tasks für die Systemgruppe und installiert dementsprechend die Software. Installieren der Software auf einem Client-Mac mit der Installations-URL Der Mac-Benutzer kann auf die URL zugreifen, um Client-Software auf einem verwalteten Mac zu installieren. Bevor Sie beginnen Stellen Sie sicher, dass Ihre verwalteten Macs die Hardware- und Software-Anforderungen erfüllen. Sie müssen eine Installations-URL haben, die Sie erstellt oder von Ihrem Administrator erhalten haben. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Öffnen Sie den Safari-Browser, fügen Sie in der Adressleiste die Installations-URL ein, und drücken Sie anschließend die Eingabetaste. 2 Folgen Sie den Anweisungen auf dem Bildschirm. Klicken Sie auf Installieren, wenn die Installation nicht automatisch gestartet wird. Bereitstellen von McAfee Endpoint Security for Mac über epolicy Orchestrator Sie können die Client-Software mithilfe von epolicy Orchestrator auf verwalteten Systemen in Ihrem Netzwerk bereitstellen. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Klicken Sie auf Menü Systeme Systemstruktur, und wählen Sie dann Systeme oder eine Gruppe aus. 3 Klicken Sie auf der Registerkarte Zugewiesene Client-Tasks auf Aktionen und dann auf Neue Client-Task-Zuweisung. 4 Wählen Sie die entsprechenden Optionen aus, und klicken Sie dann auf Neuen Task erstellen: a Wählen Sie unter Produkt die Option McAfee Agent aus. b Wählen Sie unter Task-Typ die Option Produktausbringung aus. McAfee Endpoint Security for Mac Produkthandbuch 29

30 3 Installation für von McAfee epo verwaltete Macs Testen der Installation 5 Führen Sie auf der Seite Client-Task-Katalog folgende Schritte durch: a b c Geben Sie einen Namen für den Task ein. Wählen Sie als Zielplattform Mac aus. Wählen Sie unter Produkte und Komponenten das Produkt und die Aktion Installieren aus, und klicken Sie anschließend auf Speichern. Mithilfe von können Sie weitere Produkte hinzufügen. 6 Führen Sie auf der Seite Generator für Client-Task-Zuweisung folgende Schritte durch: a b Wählen Sie den Task aus, und klicken Sie dann auf Fortfahren. Planen Sie den Task so, dass er sofort ausgeführt wird, klicken Sie auf Fortfahren, um eine Zusammenfassung zum Task anzuzeigen, und klicken Sie dann auf Sichern. 7 Wählen Sie in der Systemstruktur die Systeme oder Gruppen aus, denen Sie den Task zugewiesen haben, und klicken Sie dann auf Agenten reaktivieren. 8 Wählen Sie Vollständige Richtlinien- und Task-Aktualisierung erzwingen aus, und klicken Sie dann auf OK. Testen der Installation Überprüfen Sie nach der Bereitstellung der Software, ob die Client-Software auf dem verwalteten Mac korrekt installiert und aktualisiert ist. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Warten Sie, bis die Client-Systeme einen Bericht an die Sicherheitsverwaltungsplattform gesendet haben (üblicherweise nach einer Stunde). 2 Klicken Sie in der epolicy Orchestrator-Konsole auf Menü Dashboards, und wählen Sie anschließend Endpoint Security: Installationsstatus aus, um eine vollständige Liste der verwalteten Macs mit Installationsstatus anzuzeigen. Entfernen der Software von einem verwalteten Mac Sie können McAfee Endpoint Security for Mac von einem verwalteten Mac entfernen, sowie auch die Erweiterungen vom epolicy Orchestrator-Server. Aufgaben Entfernen der Software-Erweiterungen auf Seite 30 Sie können die Erweiterungen von McAfee Endpoint Security for Mac vom epolicy Orchestrator-Server entfernen. Entfernen der Software auf Seite 31 Sie können auf epolicy Orchestrator einen Client-Task erstellen, um McAfee Endpoint Security for Mac vom verwalteten Mac zu entfernen. Entfernen der Software-Erweiterungen Sie können die Erweiterungen von McAfee Endpoint Security for Mac vom epolicy Orchestrator-Server entfernen. 30 McAfee Endpoint Security for Mac Produkthandbuch

31 Installation für von McAfee epo verwaltete Macs Entfernen der Software von einem verwalteten Mac 3 Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Klicken Sie auf Menü Software Erweiterungen. 3 Wählen Sie im linken Bereich die entsprechende Erweiterung aus, und klicken Sie auf Entfernen. 4 Wählen Sie Erzwungenes Entfernen. Alle Prüfungen oder Fehler werden umgangen. aus, und klicken Sie dann auf OK. Entfernen der Software Sie können auf epolicy Orchestrator einen Client-Task erstellen, um McAfee Endpoint Security for Mac vom verwalteten Mac zu entfernen. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Klicken Sie auf Menü Systeme Systemstruktur, und wählen Sie dann Systeme oder eine Gruppe aus. 3 Klicken Sie auf die Registerkarte Zugewiesene Client-Tasks und dann auf Neue Client-Task-Zuweisung. 4 Wählen Sie die entsprechenden Optionen aus, und klicken Sie dann auf Neuen Task erstellen. a Wählen Sie unter Produkte die Option McAfee Agent aus. b Wählen Sie unter Task-Typ die Option Produktausbringung aus. 5 Führen Sie auf der Seite Client-Task-Katalog folgende Schritte durch: a Geben Sie einen Namen für den Task ein. b c Wählen Sie als Zielplattform Mac aus. Wählen Sie unter Produkte und Komponenten das Produkt und die Aktion Entfernen aus, und klicken Sie anschließend auf Speichern. 6 Führen Sie auf der Seite Generator für Client-Task-Zuweisung folgende Schritte durch: a Wählen Sie den Task aus, und klicken Sie dann auf Fortfahren. b Planen Sie den Task zur sofortigen Ausführung. Klicken Sie auf Weiter, um eine Zusammenfassung des Tasks anzuzeigen, klicken Sie dann auf Speichern. 7 Wählen Sie in der Systemstruktur die Systeme oder Gruppen aus, denen Sie den Task zugeordnet haben, und klicken Sie dann auf Agenten reaktivieren. 8 Wählen Sie Vollständige Richtlinien- und Task-Aktualisierung erzwingen aus, und klicken Sie dann auf OK. Wenn die Selbstschutzfunktion unter EndPoint Security for Mac 10.0 Common-Richtlinie aktiviert ist, müssen Sie das vom epolicy Orchestrator-Administrator bereitgestellte Kennwort eingeben, wenn Sie die Software über die Befehlszeile deinstallieren möchten. McAfee Endpoint Security for Mac Produkthandbuch 31

32 3 Installation für von McAfee epo verwaltete Macs Entfernen der Software von einem verwalteten Mac 32 McAfee Endpoint Security for Mac Produkthandbuch

33 4 4 Installation für von McAfee epo Cloud verwaltete Macs Installation für von McAfee epo Cloud verwaltete Macs. McAfee epo Cloud ist eine erweiterbare Verwaltungsplattform, die eine zentralisierte Richtlinienverwaltung und -erzwingung für Sicherheitsprodukte und Systeme, auf denen diese installiert sind, ermöglicht. Die Software bietet außerdem umfassende Funktionen zur zentralen Berichterstellung und Produktbereitstellung. Sie können über McAfee epo Cloud Sicherheitsprodukte, Patches und Service Packs für die verwalteten Systeme in Ihrem Netzwerk bereitstellen. Inhalt McAfee epo Cloud-Komponenten Systemanforderungen Installationsübersicht Zugriff auf das McAfee epo Cloud-Konto Installieren der Client-Software auf einem verwalteten Mac mit der Installations-URL Bereitstellen der Client-Software über McAfee epo Cloud McAfee epo Cloud-Komponenten Die McAfee epo Cloud-Software besteht aus den folgenden Komponenten. McAfee epo Cloud Der Mittelpunkt einer verwalteten Umgebung. McAfee epo Cloud stellt Sicherheitsrichtlinien und Tasks bereit, steuert Aktualisierungen und verarbeitet Ereignisse für alle verwalteten Macs. McAfee Agent Ein Hilfsmittel zur Übertragung von Informationen und Erzwingung von Richtlinien zwischen McAfee epo Cloud und verwalteten Macs. Vom Agent werden für jeden verwalteten Mac Aktualisierungen abgerufen, die Implementierung von Tasks sichergestellt, Richtlinien erzwungen und Ereignisse weitergeleitet. Master-Repository Der zentrale Speicherort für alle McAfee-Aktualisierungen und Signaturen in McAfee epo Cloud. In das Master-Repository werden vom Benutzer angegebene Aktualisierungen und Signaturen von McAfee abgerufen. McAfee Endpoint Security for Mac Produkthandbuch 33

34 4 Installation für von McAfee epo Cloud verwaltete Macs Systemanforderungen Systemanforderungen Vergewissern Sie sich, dass der verwaltete Mac diese Anforderungen erfüllt und dass Sie über ein gültiges McAfee epo Cloud-Konto verfügen. Komponente Hardware Betriebssystem Browser Anforderungen Mac, der mit der unterstützten Betriebssystemkonfiguration betrieben werden kann Mountain Lion 10.8.x (Client und Server) Mavericks 10.9.x (Client und Server) Yosemite x (Client und Server) Safari 6.2.x, 7.1.x und 8.0.x Installationsübersicht In einer McAfee epo Cloud-Umgebung können Administratoren die Software per Fernzugriff für verwaltete Macs bereitstellen oder Benutzer bitten, die Software lokal zu installieren. McAfee richtet jedes McAfee epo Cloud-Konto auf einem Offsite-Management-Server ein und benachrichtigt den lokalen Administrator, wenn Produkte bereit für die Installation auf verwalteten Mac-Systemen sind. Anschließend erstellen und senden Administratoren in der Regel eine Installations-URL an epolicy Orchestrator-Administratoren zur Installation der Client-Software auf Mac-Systemen. McAfee sendet Ihnen die Anmeldeinformationen über die registrierte -Adresse zu. Wenn Sie noch kein Konto aktiviert und konfiguriert haben, finden Sie Anweisungen dazu im McAfee epo Cloud-Produkthandbuch. McAfee Endpoint Security for Mac unterstützt die URL-Installation und Bereitstellungs-Tasks. Als Administrator können Sie die für Ihre Anforderungen am besten geeignete Methode auswählen. 1 Stellen Sie sicher, dass alle verwalteten Mac-Systeme die Hardware- und Software-Anforderungen erfüllen. 2 Öffnen Sie die Verwaltungskonsole. Melden Sie sich über einen Browser bei Ihrem McAfee epo Cloud-Konto an. 3 Erstellen Sie die Installations-URL. 4 Senden Sie die Installations-URL an alle Mac-Benutzer, um McAfee Agent und die Produkt-Software zu installieren. 5 Stellen Sie die Client-Software mit Standard- oder benutzerdefinierten Einstellungen auf eine der folgenden Arten für verwaltete Macs bereit. Produktbereitstellungs-Tasks planen Führen Sie Produktbereitstellungs-Tasks aus, um Software auf verwalteten Macs bereitzustellen. Installations-URL erstellen Erstellen Sie eine Installations-URL, und senden Sie sie mit Anweisungen zum Installieren des Produkts auf dem Mac per an die Benutzer. Stellen Sie sicher, dass die Client-Software auf allen verwalteten Macs installiert und aktuell ist. 34 McAfee Endpoint Security for Mac Produkthandbuch

35 Installation für von McAfee epo Cloud verwaltete Macs Zugriff auf das McAfee epo Cloud-Konto 4 Zugriff auf das McAfee epo Cloud-Konto Folgende Aktionen sind zur Einrichtung eines McAfee epo Cloud-Kontos erforderlich. 1 Der Unternehmensadministrator fordert Zugriff an, um McAfee epo Cloud zu verwenden. 2 McAfee sendet dem Unternehmensadministrator die McAfee epo Cloud-URL sowie die Anmeldeinformationen per zu. 3 Melden Sie sich beim McAfee epo Cloud-Server an. Installieren der Client-Software auf einem verwalteten Mac mit der Installations-URL epolicy Orchestrator-Administratoren erstellen eine Installations-URL und senden sie an Benutzer, um die Client-Software auf einem verwalteten Mac zu installieren. Aufgaben Erstellen einer Installations-URL auf Seite 35 Erstellen Sie eine Installations-URL, um die Software auf einem verwalteten Mac zu installieren. Installieren der Software mit einer Installations-URL auf Seite 36 Der Benutzer des verwalteten Mac kann die Software mit der Installations-URL auf einem lokalen Mac installieren. Erstellen einer Installations-URL Erstellen Sie eine Installations-URL, um die Software auf einem verwalteten Mac zu installieren. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator bei McAfee epo Cloud an. 2 Klicken Sie auf Menü Erste Schritte Anpassen. 3 Definieren Sie auf der Seite Anpassen der Software-Installation die folgenden Einstellungen, und klicken Sie anschließend auf Fertig. Gruppenname Geben Sie einen Namen für die Gruppe ein. Betriebssystem Wählen Sie McAfee Agent for Mac aus. Software und Richtlinien Wählen Sie die Softwaremodule von McAfee Endpoint Security nach Bedarf aus. Automatische Aktualisierung Wählen Sie diese Option aus, um Updates für die Software herunterzuladen. Die Standardrichtlinien und Tasks des Moduls sind standardmäßig ausgewählt. 4 Klicken Sie auf Fertig. McAfee Endpoint Security for Mac Produkthandbuch 35

36 4 Installation für von McAfee epo Cloud verwaltete Macs Bereitstellen der Client-Software über McAfee epo Cloud 5 Wählen Sie in der Dropdown-Liste Dashboards die Option Erste Schritte mit epolicy Orchestrator aus. Auf der rechten Seite unter Erste Schritte wird die von Ihnen erstellte URL angezeigt. 6 Senden Sie die URL zusammen mit Installationsanweisungen per an die Mac-Benutzer. Nach erfolgreicher Installation prüft McAfee Agent mit dem McAfee epo-server die zugewiesenen Tasks für die Systemgruppe und installiert dementsprechend die Software. Installieren der Software mit einer Installations-URL Der Benutzer des verwalteten Mac kann die Software mit der Installations-URL auf einem lokalen Mac installieren. Bevor Sie beginnen Stellen Sie sicher, dass Ihre Macs die Hardware- und Software-Anforderungen erfüllen. Sie müssen eine Installations-URL haben, die Sie erstellt oder von Ihrem Administrator erhalten haben. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Öffnen Sie ein Browser-Fenster, fügen Sie in der Adressleiste die Installations-URL ein, und drücken Sie anschließend die Eingabetaste. 2 Folgen Sie den Anweisungen auf dem Bildschirm. Bereitstellen der Client-Software über McAfee epo Cloud Stellen Sie die Client-Software auf verwalteten Mac-Systemen in Ihrem Netzwerk bereit. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Wählen Sie Menü Software Produktbereitstellung aus. 3 Definieren Sie auf der Seite Produktbereitstellung die folgenden Einstellungen, und klicken Sie anschließend auf Speichern. Name Sprache Beschreibung Zweig Typ Befehlszeile Automatische Aktualisierung Systeme auswählen Paket Startzeit auswählen 36 McAfee Endpoint Security for Mac Produkthandbuch

37 5 Verwendung 5 der Software auf einem eigenständigen Mac Greifen Sie auf die McAfee Endpoint Security for Mac-Konsole zu, um den Sicherheitsstatus Ihres Macs sowie Ereignisdetails anzuzeigen. Darüber hinaus können Sie die isolierten Elemente anzeigen, Scan-Zeitpläne konfigurieren und die DAT-Datei und das Scan-Modul aktualisieren. Inhalt Anzeigen des Sicherheitsstatus Ihres Macs Anzeigen des Ereignisprotokolls Isolieren von Malware (Quarantäne) Entfernen oder Wiederherstellen eines isolierten Elements Aktualisieren der DAT-Datei und des Scan-Moduls Durchführen eines System-Scans Konfigurieren von benutzerdefinierten Scan-Tasks Anzeigen des Sicherheitsstatus Ihres Macs Auf der Seite Status werden der Sicherheitsstatus Ihres Macs, die installierten Schutzmodule und ihr Status angezeigt. Sie können eine Zusammenfassung kürzlich aufgetretener Ereignisse und den Zeitpunkt der letzten erfolgreichen Aktualisierung der DAT-Datei und des Scan-Moduls anzeigen. Die auf der Seite "Status" angezeigten Ereignisse sind schreibgeschützt. Um den Sicherheitsstatus und die installierten Schutzmodule des Macs anzuzeigen, klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung Status., und wählen Sie Konsole aus. Klicken Sie dann auf Auf der Seite "Status" wird auch das auf Ihrem Mac installierte Schutzmodul und sein Status angezeigt. Threat Prevention Firewall Web Control Sicherheitsstatus Sie können den Sicherheitsstatus sowie die auf Ihrem Mac aktivierten bzw. deaktivierten Schutzfunktionen anzeigen. Im Dashboard kann der Status folgender Funktionen angezeigt werden: McAfee Endpoint Security for Mac Produkthandbuch 37

38 5 Verwendung der Software auf einem eigenständigen Mac Anzeigen des Ereignisprotokolls Threat Prevention Firewall Web Control Zusammenfassung kürzlich aufgetretener Ereignisse Auf der Seite Status können Sie eine Zusammenfassung der letzten fünf aufgetretenen Ereignisse anzeigen. Die Zusammenfassung kürzlich aufgetretener Ereignisse enthält folgende Daten: Details zur bei On-Access-Scans erkannten Malware Status des Scan-Tasks mit Anzahl der bei On-Demand-Scans erkannten Malware Status der Threat Prevention-Aktualisierung mit Informationen zur DAT-Version Kürzlich aufgetretene Ereignisse zeigt lediglich eine Zusammenfassung der Ereignisse an. Wenn Sie die vollständigen Ereignisdetails anzeigen möchten, navigieren Sie zur Seite Ereignisprotokoll, und doppelklicken Sie anschließend auf das entsprechende Ereignis. Anzeigen des Ereignisprotokolls Das Ereignisprotokoll enthält Informationen zu Software-Aktivitäten. Auf der Seite Ereignisprotokoll werden alle Ereignisse für Malware-Erkennung, Scan-Zeitpläne und Threat Prevention-Aktualisierungen mit detaillierten Informationen angezeigt. Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Konsole aus, um Ereignisprotokolle anzuzeigen. Es werden 20 Ereignisse pro Seite angezeigt. Sie können mit den Pfeiltasten durch die Seiten navigieren. 38 McAfee Endpoint Security for Mac Produkthandbuch

39 Verwendung der Software auf einem eigenständigen Mac Isolieren von Malware (Quarantäne) 5 Zweck Ereignisse anzeigen Ereignisse sortieren Ereignisse entfernen Doppelklicken Sie auf das anzuzeigende Ereignis. Threat Prevention-Aktualisierung Zeigt die DAT-Version, die Scan-Modul-Version und den Status der Aktualisierung an. On-Access-Scan Zeigt die Anwendung, die auf die Malware zugegriffen hat, den Status der erkannten Malware sowie die Gesamtzahl an Erkennungen mit Details an. On-Demand-Scan Zeigt die Anzahl der gescannten Dateien und gegebenenfalls den Namen und Speicherort von infizierten Dateien sowie die entsprechend ergriffenen Maßnahmen an. Klicken Sie zum Sortieren der Ereignisse nach Ereignis, Typ oder Datum und Uhrzeit auf die jeweilige Spaltenüberschrift. 1 Klicken Sie auf, geben Sie das Administratorkennwort ein, und klicken Sie dann auf OK. 2 Wählen Sie das gewünschte Ereignis aus und klicken Sie dann auf Löschen. 3 Klicken Sie auf OK, um das Ereignis zu entfernen. Wenn Sie ein Ereignis aus der Liste entfernt haben, können Sie es nicht wiederherstellen. 4 Klicken Sie auf, um weitere Änderungen zu verhindern. Isolieren von Malware (Quarantäne) Mit der Quarantänefunktion wird gefährliche bzw. verdächtige Malware isoliert, die Ihrem Mac Schaden zufügen könnte. Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung Konsole Isolieren, um die isolierten Elemente anzuzeigen. Daraufhin öffnet sich die Quarantäneseite, auf der die ursprünglichen Pfade der isolierten Elemente sowie Datum und Uhrzeit des Ereignisses angezeigt werden. Sie können das isolierte Element entfernen oder wiederherstellen. Entfernen oder Wiederherstellen eines isolierten Elements Auf der Seite Quarantäne wird eine Liste der isolierten Elemente mit Pfad, Datum und Uhrzeit angezeigt. Sie sollten isolierte Elemente nur wiederherstellen, wenn Sie sicher sind, dass es sich bei ihnen nicht um bösartige Elemente handelt. Andernfalls sollten Sie die Elemente entfernen. Bevor Sie beginnen Zum Entfernen bzw. Wiederherstellen eines in der Liste enthaltenen isolierten Elements benötigen Sie Administratorrechte. Es wird empfohlen, wiederherzustellende Elemente vor dem Wiederherstellen zu Testzwecken an McAfee Labs zu senden. Informationen zum Einsenden einer Probe an McAfee Labs finden Sie im McAfee KnowledgeBase-Artikel KB McAfee Endpoint Security for Mac Produkthandbuch 39

40 5 Verwendung der Software auf einem eigenständigen Mac Aktualisieren der DAT-Datei und des Scan-Moduls 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Konsole aus. 2 Klicken Sie im Konsolen-Dashboard auf Isolieren. 3 Klicken Sie auf, geben Sie das Administratorkennwort ein, und klicken Sie anschließend auf OK. Wählen Sie zum Wiederherstellen das entsprechende isolierte Element aus, klicken Sie auf Wiederherstellen und anschließend zur Bestätigung auf OK. Wählen Sie zum Entfernen das entsprechende isolierte Element aus, klicken Sie auf Löschen und anschließend zur Bestätigung auf OK. Sie können keine Elemente wiederherstellen, die aus der Liste der isolierten Elemente gelöscht wurden. 4 Klicken Sie auf, um weitere Änderungen zu verhindern. Aktualisieren der DAT-Datei und des Scan-Moduls Halten Sie die DAT-Datei und das Scan-Modul immer auf dem aktuellen Stand, um Ihren Mac vor den neuesten Bedrohungen zu schützen. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Konsole aus. 2 Klicken Sie im Konsolen-Dashboard auf Jetzt aktualisieren. 3 Klicken Sie auf Aktualisierung starten, um den DAT-Aktualisierungs-Task zu starten. Nach dem Abschluss wird im Abschnitt Threat Prevention-Aktualisierung eine Aktualisierungszusammenfassung mit der Scan-Modul-Version, der DAT-Version, dem Update-Status und dem DAT-Erstellungsdatum angezeigt. Status und Details des Ereignisses der Threat Prevention-Aktualisierung können Sie auf der Seite Ereignisprotokoll anzeigen. 40 McAfee Endpoint Security for Mac Produkthandbuch

41 Verwendung der Software auf einem eigenständigen Mac Durchführen eines System-Scans 5 Durchführen eines System-Scans Sie können jederzeit einen On-Demand-Scan für bestimmte Dateien, Verzeichnisse sowie lokale oder im Netzwerk bereitgestellte Datenträger durchführen. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Konsole aus. 2 Klicken Sie in der Konsole auf Jetzt scannen. 3 Wählen Sie in der Dropdown-Liste Zu scannende Elemente Elemente aus, und klicken Sie anschließend auf Scan starten. Sie können mehrere Elemente auswählen, indem Sie auf klicken. Konfigurieren von benutzerdefinierten Scan-Tasks Sie können Scan-Tasks planen und nach Ihren Anforderungen anpassen, damit bestimmte Dateien, Ordner und Volumes regelmäßig gescannt werden. Den vorhandenen Zeitplan können Sie ändern oder löschen. Wenn Sie beispielsweise Ihren Download-Ordner und Ihren Musikbibliotheksordner häufiger scannen möchten, können Sie einen Scan-Zeitplan nur für diese beiden Ordner einrichten. Aufgaben Erstellen eines Scan-Tasks auf Seite 41 Sie können Scan-Tasks erstellen, die automatisch zu den angegebenen Zeiten mit den festgelegten Parametern ausgeführt werden. Ändern der Einstellungen eines bestehenden Scan-Tasks auf Seite 42 Sie können einen bestehenden Scan-Zeitplan ändern und so Speicherorte hinzufügen bzw. entfernen oder Datum und Uhrzeit verändern. Entfernen eines bestehenden Scan-Zeitplans auf Seite 42 Wenn Sie einen Scan-Zeitplan nicht mehr benötigen, können Sie diesen entfernen. Erstellen eines Scan-Tasks Sie können Scan-Tasks erstellen, die automatisch zu den angegebenen Zeiten mit den festgelegten Parametern ausgeführt werden. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Konsole aus. 2 Klicken Sie in der linken unteren Ecke auf. 3 Geben Sie im Feld Scan-Name einen Namen ein, und klicken Sie dann auf Erstellen. 4 Wählen Sie in der Dropdown-Liste Zu scannende Elemente die Elemente aus, die gescannt werden sollen. Klicken Sie auf oder -, um den Speicherort zu entfernen. Dokumente: Scannt die Ordner mit den Benutzerdokumenten. Desktop: Scannt Dateien und Ordner auf dem Desktop. McAfee Endpoint Security for Mac Produkthandbuch 41

42 5 Verwendung der Software auf einem eigenständigen Mac Konfigurieren von benutzerdefinierten Scan-Tasks Benutzer: Scannt das Benutzerverzeichnis. Anwendungen: Scannt die Anwendungsordner. Lokaler Host: Scannt den lokalen Host. Auswählen: Hier können Sie den zu scannenden Ordner- oder Dateipfad auswählen. 5 Geben Sie im Abschnitt Zeitpunkt für Scan einen Zeitplan für den Scan-Task ein, und klicken Sie anschließend auf Scan planen. Sofort: Der Scan-Task wird sofort gestartet. Wenn die Elemente sofort gescannt werden sollen, klicken Sie auf Scan starten. Einmal: Scannt die angegebenen Pfade einmal zum festgelegten Zeitpunkt. Täglich Scannt die definierten Speicherorte jeden Tag zur geplanten Uhrzeit. Sie können definieren, wie häufig der tägliche Scan-Task ausgeführt werden soll, oder Kein Enddatum auswählen, sodass der Zeitplan unbegrenzt ausgeführt wird. Wöchentlich Scannt die definierten Speicherorte jede Woche am festgelegten Tag und zur festgelegten Uhrzeit. Sie können definieren, wie häufig der wöchentliche Scan-Task ausgeführt werden soll, oder Kein Enddatum auswählen, sodass der Zeitplan unbegrenzt ausgeführt wird. Monatlich: Scannt die angegebenen Pfade jeden Monat am festgelegten Tag und zur festgelegten Uhrzeit. Sie können eine Dauer festlegen oder Kein Enddatum auswählen, so dass der Zeitplan unbegrenzt ausgeführt wird. 6 Wenn die Meldung angezeigt wird, dass der Scan-Task geplant ist, klicken Sie auf OK. 7 Klicken Sie auf Scan planen. Ändern der Einstellungen eines bestehenden Scan-Tasks Sie können einen bestehenden Scan-Zeitplan ändern und so Speicherorte hinzufügen bzw. entfernen oder Datum und Uhrzeit verändern. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Konsole aus. 2 Klicken Sie im Konsolen-Dashboard unter Aktivität auf den zu ändernden geplanten Task. Der geplante Task zeigt folgende Informationen an: Letzter Scan und Nächster Scan. 3 Klicken Sie auf Scan ändern, nehmen Sie die erforderlichen Änderungen vor, und klicken Sie anschließend auf Scan planen. Entfernen eines bestehenden Scan-Zeitplans Wenn Sie einen Scan-Zeitplan nicht mehr benötigen, können Sie diesen entfernen. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Konsole aus. 2 Wählen Sie im Konsolen-Dashboard einen der im linken Bereich aufgeführten Scan-Zeitpläne aus. 3 Klicken Sie in der unteren linken Ecke der Konsole auf entfernen., um das ausgewählte Element zu 42 McAfee Endpoint Security for Mac Produkthandbuch

43 6 Konfigurieren 6 der Schutzeinstellungen auf einem eigenständigen Mac Verwenden Sie Einstellungen, um die Schutzeinstellungen für die installierten Module zu konfigurieren. Inhalt Allgemeine Schutzoptionen Threat Prevention Firewall Web Control Konfigurieren eines Aktualisierungszeitplans Protokollierung der Fehlerbehebung Allgemeine Schutzoptionen Verwenden Sie die Registerkarte Allgemein, um die erforderlichen Schutzeinstellungen auf Ihrem selbstverwalteten Mac zu aktivieren. Sie können den Schutz für die Module, die Sie installiert haben, aktivieren oder deaktivieren. Threat Prevention Firewall Web Control Aktivieren oder Deaktivieren von Schutzfunktionen Aktivieren Sie die Schutzfunktion für Ihre Umgebung nach Bedarf. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie anschließend Einstellungen aus. 2 Klicken Sie auf der Registerkarte Allgemein auf. 3 Geben Sie bei entsprechender Aufforderung das Kennwort ein. 4 Aktivieren oder deaktivieren Sie den Schutz nach Bedarf. 5 Klicken Sie auf, um weitere Änderungen zu verhindern. McAfee Endpoint Security for Mac Produkthandbuch 43

44 6 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Threat Prevention Threat Prevention Threat Prevention schützt den Mac vor Malware-Bedrohungen. Konfigurieren Sie in den Threat Prevention-Einstellungen Aktionen für On-Access-Scans und On-Demand-Scans, und schließen Sie Dateien und Pfade von den Scans aus. Funktionsweise von Threat Prevention Threat Prevention schützt Ihren Mac vor Malware-Bedrohungen und unerwünschten Programmen durch das Scannen von Elementen auf Ihrem Mac. Wenn Threat Prevention aktiviert ist, scannt die Software Dateien und Ordner auf lokalen Datenträgern, auf im Netzwerk bereitgestellten Datenträgern sowie auf Wechseldatenträgern, wenn Sie auf ein Element zugreifen oder eines erstellen. McAfee Endpoint Security for Mac verwendet das neueste Modul, welches folgende Aktionen ausführen kann: Durchführen komplexer Analysen mithilfe der Malware-Definitionsdateien (DATs) Decodieren des Inhalts des Elements, auf das Sie zugegriffen haben Vergleichen des jeweiligen Elements mit den bekannten, in den DAT-Dateien gespeicherten Signaturen zur Identifizierung von Malware Verwenden Sie Einstellungen für Threat Prevention, um Aktionen für On-Access-Scans oder On-Demand-Scans zu konfigurieren oder Dateien oder Pfade vom Scannen auszuschließen. Scan-Typen Die Software führt für Dateien auf einem Mac entweder einen On-Demand-Scan oder einen On-Access-Scan durch. On-Access-Scan Scannt Dateien und Ordner auf Malware-Bedrohungen und unerwünschte Programme, wenn Sie auf sie zugreifen, und ergreift Maßnahmen entsprechend der Konfiguration. On-Demand-Scan Scannt jederzeit oder zu einem geplanten Zeitpunkt Dateien und Ordner auf Malware-Bedrohungen und unerwünschte Programme. Sie können On-Demand-Scans auf zwei Arten ausführen. Alle Dateien scannen Scannt sofort Dateien und Verzeichnisse an den Speicherorten, die Sie unter Zu scannende Elemente ausgewählt haben. Scan planen Scannt die unter Zu scannende Elemente konfigurierten Dateien und Verzeichnisse zum geplanten Zeitpunkt. 44 McAfee Endpoint Security for Mac Produkthandbuch

45 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Threat Prevention 6 Funktionsweise von On-Access-Scans In diesem Diagramm wird die Funktionsweise von On-Access-Scans gezeigt. McAfee Endpoint Security for Mac Produkthandbuch 45

46 6 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Threat Prevention Funktionsweise von On-Demand-Scans In diesem Diagramm wird die Funktionsweise von On-Demand-Scans gezeigt. 46 McAfee Endpoint Security for Mac Produkthandbuch

47 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Threat Prevention 6 Konfigurieren der Einstellungen für On-Access-Scans Der On-Access-Scan schützt Ihren Mac in Echtzeit vor Bedrohungen. Er scannt immer dann nach Malware, wenn ein Element von der Festplatte gelesen bzw. auf die Festplatte geschrieben wird, und es werden Maßnahmen entsprechend der Konfiguration ergriffen. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie anschließend Einstellungen aus. 2 Klicken Sie auf der Registerkarte Threat Prevention auf, geben Sie Ihr Administratorkennwort ein, und klicken Sie anschließend auf OK. 3 Wählen Sie in der Dropdown-Liste Dateien scannen beim eine der folgenden Optionen aus: Lesen Scannt Elemente, wenn sie auf der Festplatte gelesen werden. Schreiben Scannt Elemente, wenn sie auf die Festplatte geschrieben werden. Lesen und Schreiben Scannt Elemente, wenn sie auf der Festplatte gelesen oder auf die Festplatte geschrieben werden. 4 Geben Sie im Feld Maximale Scan-Zeit (Sekunden) die Zeit an, wie lange der Scan pro Datei höchstens dauern darf. Geben Sie einen Wert zwischen 10 und 9999 ein. Der Standardwert beträgt 45. Überschreitet der Scan die definierte Zeit, bricht die Software den Datei-Scan ab. 5 Wählen Sie in der Dropdown-Liste Wenn ein Virus gefunden wird eine der folgenden Optionen aus: Säubern Säubert das mit Malware befallene Element. Wählen Sie in der Dropdown-Liste Bei Fehler beim Säubern eine sekundäre Aktion aus (Löschen oder Verweigern). Löschen Löscht das mit Malware befallene Element. Verweigern Verhindert, dass Benutzer auf Dateien mit erkannten Bedrohungen zugreifen. Auch wenn die Software den Zugriff auf die Datei verweigert, befindet sie sich weiterhin im System. Wenn Sie die primäre Aktion Säubern oder Löschen auswählen, wird das Element standardmäßig isoliert. 6 Wählen Sie in der Dropdown-Liste Wenn Spyware gefunden wird eine der folgenden Optionen aus: Säubern Säubert das mit Spyware befallene Element. Wählen Sie in der Dropdown-Liste Bei Fehler beim Säubern eine sekundäre Aktion aus (Verweigern, Löschen oder Zulassen). Löschen Löscht das mit Spyware befallene Element. Verweigern Verhindert, dass Benutzer auf Dateien mit erkannten Bedrohungen zugreifen. Auch wenn die Software den Zugriff auf die Datei verweigert, befindet sie sich weiterhin im System. Zulassen Lässt Benutzer auf Dateien mit erkannten Bedrohungen zugreifen. Wenn Sie die primäre Aktion Säubern oder Löschen auswählen, wird das Element standardmäßig isoliert. McAfee Endpoint Security for Mac Produkthandbuch 47

48 6 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Threat Prevention 7 Wählen Sie unter Außerdem scannen Bereiche aus, die gescannt werden sollen: Archive & komprimierte Dateien Appl -Nachrichten Netzwerk-Volumes Wenn diese Optionen ausgewählt sind, erkennt McAfee Endpoint Security for Mac die Bedrohung. Die primären und sekundären Aktionen können jedoch je nach ausgewählten Optionen abweichen. 8 Klicken Sie auf, um weitere Änderungen zu verhindern. Konfigurieren der Einstellungen für On-Demand-Scans Sie können On-Demand-Scans so planen, dass sie entweder sofort, zu einem bestimmten Zeitpunkt oder in regelmäßigen Abständen durchgeführt werden. Informationen zum Erstellen eines Scan-Tasks finden Sie unter Erstellen eines Scan-Tasks. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie anschließend Einstellungen aus. 2 Klicken Sie auf der Registerkarte Threat Prevention auf On-Demand-Scan. 3 Klicken Sie auf, geben Sie das Administratorkennwort ein, und klicken Sie anschließend auf OK, um die Seite On-Demand-Scan zu öffnen. 4 Wählen Sie in der Dropdown-Liste Wenn ein Virus gefunden wird eine der folgenden Optionen aus: Säubern Säubert das mit Malware befallene Element. Wählen Sie in der Dropdown-Liste Bei Fehler beim Säubern eine sekundäre Aktion aus (Löschen, Scan fortsetzen). Löschen Löscht das mit Malware befallene Element. Scan fortsetzen Setzt den Scan fort, wenn eine Bedrohung erkannt wurde. Die erkannte Bedrohung befindet sich weiterhin auf dem Mac. 5 Wählen Sie in der Dropdown-Liste Wenn Spyware gefunden wird eine der folgenden Optionen aus: Säubern Säubert das mit Spyware befallene Element. Wählen Sie in der Dropdown-Liste Bei Fehler beim Säubern eine sekundäre Aktion aus (Löschen, Scan fortsetzen). Löschen Löscht das mit Spyware befallene Element. Scan fortsetzen Setzt den Scan fort, wenn eine Bedrohung erkannt wurde. Die erkannte Bedrohung befindet sich weiterhin auf dem Mac. 6 Wählen Sie unter Außerdem scannen Bereiche aus, die gescannt werden sollen: Archive & komprimierte Dateien Appl -Nachrichten Netzwerk-Volumes 7 Klicken Sie auf, um weitere Änderungen zu verhindern. 48 McAfee Endpoint Security for Mac Produkthandbuch

49 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Threat Prevention 6 Ausschließen von Dateien oder Verzeichnissen vom Scannen Sie können Datei- und Ordnerpfade von einem On-Access- oder On-Demand-Scan ausschließen. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Einstellungen aus. 2 Klicken Sie auf Threat Prevention, und klicken Sie anschließend auf Ausschlüsse. 3 Klicken Sie auf, geben Sie das Administratorkennwort ein, und klicken Sie dann auf OK. 4 Klicken Sie in der linken unteren Ecke auf. 5 Wählen Sie den Pfad der gewünschten Dateien und Ordner aus, und klicken Sie dann auf Öffnen. 6 Aktivieren oder deaktivieren Sie nach Bedarf die Optionen On-Access-Scan und On-Demand-Scan. Doppelklicken Sie auf ein Element, um den in der Ausschlussliste angezeigten Namen oder Pfad zu ändern. Sie können reguläre Ausdrücke verwenden, um Elemente vom Scannen auszuschließen. Wenn Sie beispielsweise alle Dateien auf dem Desktop vom Scannen ausschließen möchten, geben Sie den Pfad /Users/user/Desktop/*.* ein. Wenn Sie ein Element von der Ausschlussliste entfernen möchten, wählen Sie es aus, und klicken Sie dann in der linken unteren Ecke der Seite auf (oder drücken Sie fn+entf). Wenn Sie die Optionen On-Access-Scan und On-Demand-Scan für einen Pfad deaktivieren, der sich in der Ausschlussliste befindet, wird dieser Pfad sofort aus der Ausschlussliste entfernt. 7 Klicken Sie auf, um weitere Änderungen zu verhindern. Empfohlene n für Threat Prevention In diesem Abschnitt werden die empfohlenen n für das Definieren der Voreinstellungen zur Planung eines On-Access- oder On-Demand-Scans beschrieben. Voreinstellungen für On-Access-Scans Aktivieren Sie immer die Option On-Access-Scan, damit jede vom Benutzer aufgerufene Datei überprüft und Malware vor Ausführung der Datei entdeckt wird. Aktivieren Sie die Scan-Option für die Netzwerk-Volumes bei Bedarf, wenn Dateien gescannt werden sollen, die von Netzwerk-Volumes kopiert oder auf diese geschrieben werden. Voreinstellungen für On-Demand-Scans Aktivieren Sie bei der Durchführung von On-Demand-Scans immer den Scan für Archive und komprimierte Dateien. Dies wird empfohlen, wenn Sie möglicherweise die Scan-Option für diese Dateien deaktiviert haben. Zeitplan für On-Demand-Scans Planen Sie On-Demand-Scans zu Zeiten mit geringer Auslastung, beispielsweise am Wochenende oder während einer Wartung. Wenn Sie die erstmalige Durchführung eines On-Demand-Scans planen, sollten Sie einen vollständigen Scan der gesamten Festplatte planen. McAfee Endpoint Security for Mac Produkthandbuch 49

50 6 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Firewall Ausschlüsse Sie können reguläre Ausdrücke verwenden, um mehrere Dateien und Ordner vom Scan auszuschließen. Im Folgenden finden Sie einige empfohlene Ausschlüsse: Microsoft Outlook-Datenbankdateien Thunderbird-Datenbankdateien Verschlüsselte Dateien Generische plist-dateien, wie z. B. Info.plist oder version.plist für On-Access-Scans Im Folgenden finden Sie die regulären Ausdrücke für einige der empfohlenen Ausschlüsse: Verwenden Sie ".*\.mdb", um Dateien mit der Erweiterung "mdb" auszuschließen. Verwenden Sie ".*\.(mdb odc)", um Dateien mit der Erweiterung "mdb" oder "odc" auszuschließen. Verwenden Sie "/Users/.*/Documents/Microsoft\ User\ Data/Office\ \d+\ Identities/.*Identity/.*", um die Entourage-/Outlook-Datenbankdateien jedes Benutzers von verschiedenen Microsoft Office-Versionen auszuschließen. Verwenden Sie "/Applications/.*/Contents/(version Info).plist", um alle Info.plist- und version.plist-dateien unter "/Applications" auszuschließen. Verwenden Sie "/private/var/tmp/.*\..+ar", um Dateien mit der Erweiterung "jar", "rar" oder "war" unter "/private/var/tmp" auszuschließen. Verwenden Sie "/private/var/tmp/([a-z] [a-z]).*[0-9]$", um alle Dateien unter "/private/var/tmp" auszuschließen, die mit einem Buchstaben beginnen und mit einer Ziffer enden. Firewall Die Firewall-Komponente ist eine skalierbare Lösung, die Ihren Mac vor unbefugtem Netzwerkdatenverkehr schützt. Das zur Firewall gehörige Modul für statusbehaftete Filterung ermöglicht es, den erlaubten Netzwerkverkehr für Ihren Mac flexibel zu definieren. Regeln können ausgehend von verschiedenen Parametern zum Datenverkehr festgelegt und zum besseren Verwalten in Gruppen zusammengefasst werden. Die Firewall-Komponente bietet folgende Funktionen: Statusbehaftete Filterung: Bei der statusbehafteten Filterung und Überprüfung von Netzwerkpaketen werden alle Pakete für verschiedene Verbindungen mit vordefinierten Regeln verglichen, wobei die Attribute der Verbindungen durchgehend im Speicher vorgehalten werden. Normaler Modus: Wenn das Netzwerkpaket die Bedingung einer Regel erfüllt, wird die entsprechende, in der Regel festgelegte Aktion ausgeführt. Wenn keine übereinstimmende Regel gefunden wird, wird das Netzwerkpaket blockiert. 50 McAfee Endpoint Security for Mac Produkthandbuch

51 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Firewall 6 Adaptiver Modus Wenn das Netzwerkpaket die Bedingungen einer Regel erfüllt, wird die entsprechende, in der Regel festgelegte Aktion ausgeführt. Wird keine übereinstimmende Regel gefunden, wird das Netzwerkpaket zugelassen, und es wird eine Regel zum zukünftigen Zulassen ähnlicher Pakete erstellt. Verwenden Sie diese Option ausschließlich zur individuellen Anpassung Ihrer Firewall-Regeln. In beiden Modi wird der Status der TCP/UDP/ICMP-Verbindung nachverfolgt, um zu ermitteln, ob das eingehende Paket Teil der bestehenden Verbindung ist. Neue Regeln und Gruppieren von Regeln: Sie können Regeln erstellen und zum besseren Verwalten in Gruppen zusammenfassen. DNS-Blockierung: Der Zugriff auf unerwünschte Domänen wird blockiert. Standortbewusstsein: Es werden separate Regeln für bestimmte Standorte erstellt, beispielsweise für das Büro- und das Heimnetzwerk. Funktionsweise der statusbehafteten Filterung Bei der statusbehafteten Filterung wird eine Liste der bestehenden und von der Firewall erlaubten Netzwerkverbindungen im Speicher vorgehalten. Jeder Eintrag in dieser Statustabelle enthält verschiedene Parameter zur Identifizierung des Verbindungsstatus. Wenn das Netzwerkpaket mit einer Zulassungsregel übereinstimmt, wird das Paket zugelassen und ein entsprechender Eintrag in die Statustabelle eingefügt. Die nachfolgenden Pakete werden ohne weitere Überprüfung anhand der vordefinierten Regelsätze ebenfalls zugelassen. Wenn die Sitzung beendet oder aufgrund einer Zeitüberschreitung abgebrochen wird, wird der entsprechende Eintrag aus der Statustabelle entfernt. Bei der statusbehafteten Filterung wird der Datenverkehr in der entgegengesetzten Richtung automatisch mit den bestehenden Verbindungen abgeglichen. Auf diese Weise ist hierfür keine weitere Firewall-Regel erforderlich. Die statusbehaftete Filterung der Firewall erfolgt für das TCP-, UDP- und ICMP-Protokoll. Funktionsweise des Firewall-Schutzes im normalen Modus Jede Regel enthält einen Satz von Bedingungen, die der Netzwerk-Datenverkehr erfüllen muss. Die zu dieser Regel gehörigen Parameter erlauben oder blockieren den Netzwerk-Datenverkehr entsprechend. Im normalen Modus wendet die Firewall Regeln nach dem Vorrangprinzip an. Die am Anfang der Regelliste stehende Regel wird zuerst angewendet. Wenn das Netzwerkpaket die Bedingungen der Regel erfüllt, wird es von der Firewall je nach Festlegung zugelassen oder blockiert. Erfüllt das Paket die Bedingungen der ersten Regel nicht, wird die nächste Regel angewendet. Auf diese Weise wird die gesamte Liste so lange durchgegangen, bis eine Regel gefunden wird, deren Bedingungen das Paket erfüllt. Wird in der Liste keine passende Regel gefunden, blockiert die Firewall den entsprechenden Datenverkehr. Wenn der Datenverkehr die Bedingungen einer Regel erfüllt, wendet die Firewall keine weiteren Regeln aus der Liste an. McAfee Endpoint Security for Mac Produkthandbuch 51

52 6 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Firewall Klicken Sie auf Einstellungen Firewall Adaptiver Modus, um beim Firewall-Schutz vom normalen in den adaptiven Modus zu wechseln. Funktionsweise des Firewall-Schutzes im adaptiven Modus Im adaptiven Modus wird nach dem Vorrangprinzip vorgegangen, jedoch auf andere Weise als im normalen Modus. Im adaptiven Modus wendet die Firewall Regeln nach dem Vorrangprinzip an. Die am Anfang der Regelliste stehende Regel wird zuerst angewendet. Wenn das Netzwerkpaket nicht mit den in der Liste definierten Regeln übereinstimmt, wird eine neue Regel zum Durchlassen des nicht übereinstimmenden Pakets erstellt. Wenn das IP-Ziel ein Broadcast-, Multicast-, Loopback- oder ICMP-Protokoll ist, wird das Netzwerkpaket blockiert. Für diesen Datenverkehrtyp wurden keine zusätzlichen Regeln erstellt. Aus Sicherheitsgründen werden jedoch bei aktiviertem adaptivem Modus eingehende Pings blockiert, sofern nicht eine explizite Zulassungsregel für eingehenden ICMP-Datenverkehr erstellt wird. 52 McAfee Endpoint Security for Mac Produkthandbuch

53 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Firewall 6 Dieses Diagramm zeigt den Umgang mit Netzwerkpaketen im adaptiven Modus. Klicken Sie auf Einstellungen Firewall Normaler Modus, um beim Firewall-Schutz vom adaptiven in den normalen Modus zu wechseln. Funktionsweise der DNS-Blockierung Sie können eine Liste der Domänennamen erstellen, für die der Zugriff blockiert werden soll. Geben Sie die Namen der Domänen an, die blockiert werden sollen. Sie können dabei? und * als Platzhalterzeichen verwenden. Sie können Regeln erstellen, um einen vollqualifizierten Domänennamen (FQDN) mithilfe der Client-Benutzeroberfläche zu blockieren. Die DNS-Blockierung kann nur mit der Firewall-Richtlinie in McAfee epo konfiguriert werden. Wenn der Firewall-Host noch keine DNS-Abfragen für die blockierten Domänen oder die vollständigen Domänennamen (FQDN) initiiert hat, funktionieren DNS-Blockierung und FQDN-basierte Regeln nicht. McAfee Endpoint Security for Mac Produkthandbuch 53

54 6 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Firewall Funktionsweise von Firewall-Regeln Jede Regel enthält einen Satz von Bedingungen, die der Netzwerk-Datenverkehr erfüllen muss. Die zu dieser Regel gehörigen Parameter erlauben oder blockieren den Netzwerk-Datenverkehr entsprechend. Das folgende Diagramm veranschaulicht das Filtern der Netzwerkpakete. In diesem Diagramm wird erklärt, wie jedes Netzwerkpaket verarbeitet wird. 54 McAfee Endpoint Security for Mac Produkthandbuch

55 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Firewall 6 Struktur der Desktop-Firewall-Regeln Regeln werden in die Kategorien epo-regeln, Client-Regeln und adaptive Regeln unterteilt. Regeln werden in der Strukturansicht dargestellt. Die Gruppe epo-regeln wird oben in der Regelliste angezeigt, gefolgt von der Gruppe Client-Regeln und schließlich den adaptiven Regeln. Klicken Sie auf Einstellungen Firewall, um die Firewall-Regeln anzuzeigen. epo-regeln: Wenn Ihr Mac von epolicy Orchestrator verwaltet wird, werden diese Regeln von Administratoren definiert und durchgesetzt. Die Gruppe epo-regeln enthält auch eine Regelliste, die von der Firewall automatisch während der Laufzeit zur Gewährleistung des Geschäftsbetriebs erstellt wird. Diese Regeln können nicht geändert werden. epo-regeln werden nur angezeigt und angewendet, wenn der Mac über epolicy Orchestrator verwaltet wird. Ein lokaler Benutzer kann epo-regeln nicht verändern. Benutzer können keine Regeln über oder zwischen epo-regeln hinzufügen. McAfee Endpoint Security for Mac Produkthandbuch 55

56 6 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Firewall Von einem Client-Mac aus erstellte Regeln werden im Abschnitt Client-Regeln nach den bestehenden Regeln eingefügt. epo-regeln werden beim Abgleich mit dem Netzwerkpaket als Erstes verarbeitet. Die Regeln ermöglichen dem Mac folgende Aktionen: Dynamisches Abrufen einer IP-Adresse über DHCP Durchführen von DNS-Abfragen Durchführen von DAT-Aktualisierungen Ermöglichen der Kommunikation mit epolicy Orchestrator Client-Regeln: Diese werden lokal zum Erlauben bzw. Blockieren bestimmter Netzwerkzugriffe erstellt. Adaptive Regeln Werden automatisch erstellt, wenn die Firewall im adaptiven Modus ausgeführt wird, um ein nicht übereinstimmendes Netzwerkpaket zuzulassen. Erstellen einer Firewall-Regel Erstellen Sie Firewall-Regeln, um den Netzwerkdatenverkehr gemäß Ihren Anforderungen zu kontrollieren. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie anschließend Einstellungen aus. 2 Klicken Sie auf Firewall. 3 Klicken Sie auf, geben Sie das Administratorkennwort ein, und klicken Sie dann auf OK. 4 Wählen Sie Normaler Modus aus. 56 McAfee Endpoint Security for Mac Produkthandbuch

57 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Firewall 6 5 Klicken Sie in der linken unteren Ecke der Konsole auf, um die Regelseite zu öffnen. 6 Stellen Sie die folgenden Parameter nach Bedarf ein, und klicken Sie anschließend auf OK. Feld Regelname Status Zu konfigurierende Optionen Geben Sie einen Namen für die Regel ein. Aktiviert: Die Firewall-Regel wird aktiviert. Deaktiviert: Die Firewall-Regel wird deaktiviert. Wenn der Status auf Deaktiviert gesetzt ist, werden die Regeln in der Regelliste grau dargestellt. Aktion Richtung Blockieren: Der Netzwerkverkehr wird blockiert. Zulassen: Der Netzwerkverkehr wird zugelassen. Eingehend: Die Regeln werden auf den eingehenden Netzwerkverkehr angewendet. Ausgehend: Die Regeln werden auf den ausgehenden Netzwerkverkehr angewendet. McAfee Endpoint Security for Mac Produkthandbuch 57

58 6 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Firewall Feld Protokollierung Zu konfigurierende Optionen Aktiviert Zum Erstellen eines Eintrags im Systemprotokoll, wenn ein Netzwerkpaket mit einer Regel übereinstimmt. Deaktiviert Zur Vermeidung eines Eintrags im Systemprotokoll, wenn das Netzwerkpaket mit einer Regel übereinstimmt. Die Aktivierung der Protokollierungsfunktion kann die Systemleistung beeinträchtigen. Sie sollten die Protokollierung nur zu Fehlerbehebungs- und Übungszwecken aktivieren. Schnittstelle(n) Netzwerkprotokoll IPv4 Kabelgebunden Drahtlos Virtuell Definieren Sie die Konfiguration für einen lokalen Mac mithilfe der folgenden Optionen: Einzeln Subnetz Lokales Subnetz Bereich (von IP-Adressen) Vollqualifizierter Domänenname Das lokale System ist das System, für das Sie Regeln hinzufügen. Wählen Sie die Konfiguration für ein Remote-System über die folgenden Optionen aus: Einzeln Subnetz Lokales Subnetz Bereich (von IP-Adressen) Vollqualifizierter Domänenname Das Remote-System ist das System, mit dem Sie eine Verbindung herstellen möchten. Verwenden Sie, um weitere Kriterien hinzuzufügen, und, um vorhandene Kriterien zu entfernen. Transportprotokoll Wählen Sie Alle Protokolle aus, um die Regel auf alle Protokolle anzuwenden. Für Protokoll auswählen definieren Sie die Parameter für: TCP UDP ICMP Verwenden Sie, um weitere Kriterien hinzuzufügen, und, um vorhandene Kriterien zu entfernen. Fügen Sie spezifische Regeln oben in der Liste und generische Regeln unten hinzu. So wird der Datenverkehr am effizientesten gefiltert. 58 McAfee Endpoint Security for Mac Produkthandbuch

59 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Firewall 6 7 Klicken Sie auf, um weitere Änderungen zu verhindern. Zum Bearbeiten einer vorhandenen Firewall-Regel wählen Sie die Regel aus und klicken dann auf, um die Regelseite zu öffnen. Beispiele für Firewall-Regeln Beziehen Sie sich beim Erstellen von Firewall-Regeln auf diese Beispiele. Erstellen einer Regel, um ausgehende DHCP-Verbindungen auf dem lokalen UDP-Port 68 an den Remote-Port 67 zuzulassen Um eine Firewall-Regel zu erstellen, die eine IP-Adresse auf einer Schnittstelle zulässt, empfiehlt es sich, zwei Regeln zu erstellen. Erstellen Sie zuerst eine Regel, um ausgehende DHCP-Verbindungen auf dem lokalen UDP-Port 68 und dem Remote-Port 67 zuzulassen, und erstellen Sie dann eine Regel, um DNS-Abfragen zuzulassen. Regelname: Geben Sie einen Namen für die Regel ein. Status: Aktiviert Aktion: Erlauben Richtung: Ausgehend Netzwerkprotokoll (IPv4): Nicht zutreffend Transportprotokoll: Wählen Sie Protokoll aus. Wählen Sie UDP und dann Lokal aus, und geben Sie anschließend unter Port-Nummer den Wert 68 ein. Wählen Sie UDP und dann Remote aus, und geben Sie anschließend unter Port-Nummer den Wert 67 ein. Erstellen einer Regel, um DNS-Abfragen zuzulassen Regelname: Geben Sie einen Namen für die Regel ein. Status: Aktiviert Aktion: Erlauben Richtung: Ausgehend Netzwerkprotokoll (IPv4): Nicht zutreffend Transportprotokoll: Wählen Sie Protokoll aus. Wählen Sie UDP und dann Remote aus, und geben Sie anschließend unter Port-Nummer den Wert 53 ein. Erstellen einer Regel, um Zugriff auf Websites zuzulassen Regelname: Geben Sie einen Namen für die Regel ein. Status: Aktiviert Aktion: Erlauben Richtung: Ausgehend McAfee Endpoint Security for Mac Produkthandbuch 59

60 6 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Firewall Netzwerkprotokoll (IPv4): Nicht zutreffend Transportprotokoll: Wählen Sie Protokoll aus. Wählen Sie TCP und dann Remote aus, und geben Sie anschließend unter Port-Nummer den Wert 80 ein. Zulassen einer spezifischen Remote-IP-Adresse und Port-Zugriff Regelname: Geben Sie einen Namen für die Regel ein. Status: Aktiviert Aktion: Erlauben Richtung: Ausgehend Wählen Sie unter Netzwerkprotokoll (IPv4) die Option Remote Subnetz aus, und geben Sie dann den Wert für die Subnetzmaske ein. Transportprotokoll: Wählen Sie Protokoll aus. Wählen Sie TCP und dann Remote aus, und geben Sie anschließend die Port-Nummer ein. Sie können eine einzelne Port-Nummer, eine Reihe von Port-Nummern (durch Komma getrennt) oder einen Port-Bereich (mit Bindestrich) eingeben. Empfohlene Firewall-Regeln Zusätzlich zu den Standard-Firewall-Regeln empfiehlt sich die Konfiguration der folgenden Regeln: Zulassen des bidirektionalen NTP-Ports 123 bis 123 Zulassen des bidirektionalen NetBIOS-Namensdienst-Ports 137 bis 137 Zulassen des ausgehenden FTP-Client-Ports bis 21 Zulassen des ausgehenden Netzwerkverkehrs für POP3, IMAP, SMTP Zulassen des ausgehenden Netzwerkverkehrs für RDP Zulassen des ausgehenden Netzwerkverkehrs für Idap Zulassen des bidirektionalen Netzwerkverkehrs für AFP/SMB, wenn Dateifreigaben verwendet werden 60 McAfee Endpoint Security for Mac Produkthandbuch

61 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Web Control 6 Empfohlene n für Firewall Sie sollten die folgenden Firewall-Regeln konfigurieren, die Ihr System entsprechend den Anforderungen Ihres Unternehmens schützen. McAfee Endpoint Security for Mac bietet eine Reihe von Standard-Firewall-Regeln. Es empfiehlt sich, diese als Ausgangspunkt zu verwenden und sie entsprechend den Anforderungen Ihres Unternehmens anzupassen. Wenn in Ihrem Unternehmen keine Firewall-Richtlinien vorhanden sind oder erstmalig Firewall-Richtlinien verwendet werden sollen, empfiehlt es sich, die Standard-Unternehmensrichtlinie zu verwenden. Weitere Feineinstellungen können Sie danach im adaptiven Modus vornehmen. Es wird dringend davon abgeraten, den adaptiven Modus in der Produktionsumgebung auszuführen. Beachten Sie, dass die Feineinstellungen der Firewall-Regelsätze im adaptiven Modus vorgenommen werden müssen. Führen Sie daher den adaptiven Modus nur für kurze Zeit aus, um die Anforderungen Ihres Unternehmens zu identifizieren. Legen Sie vertrauenswürdige Netzwerke fest, damit Sie sie in den Regeln verwenden können. Konfigurieren Sie die DNS-Blockierungsfunktion, um die bekannten unerwünschten Domänen zu blockieren. Verwenden Sie immer Firewall-Regelgruppen, um die Regeln effizient zu organisieren. Gestalten Sie die Regeln so spezifisch wie möglich. Wenn Sie beispielsweise den Zugriff auf eine bestimmte Website erlauben, geben Sie den Namen oder die IP-Adresse zusammen mit der Port-Nummer an. Verwenden Sie spezifische Regeln am Beginn des Regelsatzes und allgemeinere Regeln am Ende des Regelsatzes. Wenn Sie beispielsweise den Zugriff auf eine bestimmte Website für alle Mac-Benutzer im Unternehmen mit Ausnahme eines Systems erlauben möchten, erstellen Sie zuerst eine spezifische Verweigerungsregel zur Blockierung der Website auf diesem bestimmten System. Da die Firewall die Regeln von oben nach unten überprüft, empfiehlt es sich, die Regeln noch einmal komplett durchzugehen, um etwaige Lücken zu vermeiden. Web Control Web Control schützt Ihren Mac beim Zugriff auf oder Durchsuchen von Websites vor Online-Bedrohungen, d. h. webbasierten Bedrohungen. Die Software überwacht Sites, auf die Sie zugreifen oder die Sie durchsuchen, überprüft deren Sicherheitsbewertungen und lässt die Sites zu oder blockiert sie entsprechend der Konfiguration. Web Control erstellt Sicherheitsbewertungen mit zwei verschiedenen Stufen. Die Software zeigt Folgendes an: Eine Sicherheitsbewertung für jede Seite während des Surfens Eine Sicherheitsbewertung für jede der in der Suchmaschine aufgelisteten Sites Die Software unterstützt ausschließlich die Google-Suchmaschine. Die Software lässt Sie die Zugriffsberechtigung auf Sites konfigurieren, die auf ihrer von McAfee Global Threat Intelligence (McAfee GTI) definierten Bewertung oder Inhaltskategorie basiert. McAfee Endpoint Security for Mac Produkthandbuch 61

62 6 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Web Control Bei einem eigenständigen Mac können Sie in den Sicherheitseinstellungen folgende Optionen konfigurieren: Aktivieren oder Deaktivieren der Web Control-Funktion Zulassen oder Blockieren des Zugriffs auf Sites basierend auf deren Bewertung Konfigurieren des Zugriffs auf Websites basierend auf dem Inhaltstyp Definieren einer Liste von Sites, die zugelassen oder blockiert werden sollen So werden Sicherheitsbewertungen kompiliert Die Sicherheitsbewertung ist eine farbcodierte Sicherheitskategorie für eine Website. Ein McAfee-Team analysiert jede Website und weist ihr eine farbcodierte Sicherheitsbewertung basierend auf den Testergebnissen zu. Die Farbe gibt die Sicherheitsstufe der Site wieder. Das Team erarbeitet Sicherheitsbewertungen anhand von Kriterien für die einzelnen Websites und wertet die Ergebnisse aus, um häufig auftretende Bedrohungen zu erkennen. Automatisierte Tests kompilieren die Sicherheitsbewertung für eine Website, indem sie: heruntergeladene Dateien auf Viren und potenziell unerwünschte Programme prüfen, die mit dem Download gebündelt sind. Kontaktdaten in Anmeldeformulare eingeben und auf nachfolgenden Spam bzw. auf eine hohe Menge an Non-Spam- s achten, die von der Site oder ihren Partnern gesendet werden. auf eine hohe Anzahl von Pop-Up-Fenstern prüfen. auf Versuche der Site prüfen, die Schwachstellen des Browsers auszunutzen. auf betrügerische Praktiken einer Site prüfen. Das Team stellt die Testergebnisse in einem Sicherheitsbericht zusammen, der außerdem Folgendes enthalten kann: Durch Site-Eigentümer eingereichtes Feedback, das Beschreibungen der von der Site verwendeten Sicherheitsmaßnahmen sowie Antworten auf Benutzer-Feedback zur Site enthalten kann Feedback von Site-Benutzern, darunter möglicherweise Berichte über Phishing-Betrugsversuche oder schlechte Erfahrungen beim Online-Shopping Zusätzliche Analyse durch McAfee-Experten Der McAfee GTI-Server speichert Site-Bewertungen. Der Server wird regelmäßig mit den neuesten Bewertungen und Sites aktualisiert. Farbcodierte Schaltflächen Jede farbige Schaltfläche gibt die Sicherheitsbewertung der jeweiligen Site wieder. Schaltfläche Farbe Beschreibung Grün Die Sites sind sicher, und Sie können sie unbesorgt aufrufen. Gelb Die Sites sind verdächtig und könnten Sicherheitsprobleme darstellen. Seien Sie auf diesen Sites vorsichtig. 62 McAfee Endpoint Security for Mac Produkthandbuch

63 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Web Control 6 Schaltfläche Farbe Beschreibung Rot Die Sites enthalten potenzielle Sicherheitsrisiken. Seien Sie auf diesen Sites äußerst vorsichtig. Standardmäßig wird der Zugriff auf Sites mit der Bewertung "Rot" von der Software verweigert. Grau Für diese Site ist keine Bewertung verfügbar. Standardmäßig lässt Web Control Sites zu, wenn keine Bewertung verfügbar ist. Orange Die Kommunikation mit dem McAfee GTI-Server zum Anzeigen der Site-Bewertung ist nicht verfügbar. Schwarz Bei dieser Site handelt es sich um eine Phishing-Site, oder die Site wird durch Web Control-Einstellungen ausdrücklich blockiert. Blau Die Site ist intern oder in einem privaten IP-Adressbereich. Silber Die Web Control-Einstellung ist deaktiviert. Weiß Die Web Control-Konfiguration lässt die Site zu. Farbsymbole Wenn Benutzer Schlüsselwörter in Google eingeben, wird in den Suchergebnissen neben jeder Site das farbcodierte Symbol angezeigt. Symbolfarbe Beschreibung Die Site ist sicher. Tests ergaben keine wesentlichen Probleme. Tests ergaben einige Probleme, von denen Benutzer wissen müssen. Die Website versuchte beispielsweise Änderungen an den Browser-Standardeinstellungen vorzunehmen, zeigte Pop-Ups an oder verschickte eine signifikante Menge an Non-Spam- s an Tester. Diese Site enthält einige ernst zu nehmende Probleme, die Benutzer sorgfältig beachten müssen, bevor sie darauf zugreifen. Die Website sendete beispielsweise Spam- s oder kombinierte Adware mit einem Download. Diese Website ist nicht bewertet. Folgender Unterschied besteht zwischen nicht bewerteten und nicht verifizierten Sites: Nicht bewertete Sites Site-Informationen sind nicht verfügbar, da die Site nicht von McAfee GTI verifiziert wurde. Nicht verifizierte Sites Site hat eine McAfee GTI-Bewertung von 15. Site-Sicherheitsbericht Der Site-Sicherheitsbericht enthält die Details der Testergebnisse für eine Site. Die Sicherheitsinformationen für die Site sind verfügbar, wenn Sie auf eine Site zugreifen, auch wenn dies über die Google-Suchmaschine geschieht. McAfee Endpoint Security for Mac Produkthandbuch 63

64 6 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Web Control Sicherheitsbewertung in der Suchmaschine Zeigt die Sprechblase mit der Sicherheitsbewertung an, in der der Sicherheitsbericht für eine Site zusammengefasst wird. Über den Link Site-Bericht lesen erhalten Sie die Zusammenfassung des Sicherheitsberichts für die Site. Sicherheitsbewertung auf Siteebene Zeigt die Sicherheitsbewertung links oben im Browser an. Sie können den Testergebnisbericht auf der McAfee-Website anzeigen. Site-Bewertungsaktion Sie können den Zugriff auf Sites basierend auf deren Bewertung zulassen oder blockieren. Standardmäßig lässt die Software den Zugriff auf Sites mit der Bewertung "Grün" zu. Sie können die Aktion für Sites konfigurieren, die die Bewertung Rot, Gelb, Nicht bewertet oder Nicht verifiziert haben. Die Standardeinstellungen für diese Kategorien sind wie folgt: Bewertungsfarbe Konfiguration Rot Gelb Nicht bewertet Nicht verifiziert Zugriff blockieren Verhindert, dass Benutzer auf die Site zugreifen, und zeigt eine Meldung an, dass die Site blockiert ist. Warnen Zeigt eine Warnung an, um Benutzer über mögliche Gefahren in Verbindung mit der Site zu informieren. Der Benutzer kann entscheiden, ob er auf die Site zugreift, indem er Fortfahren oder Abbrechen auswählt. Zugriff zulassen Lässt Benutzer auf die Site zugreifen. Zugriff zulassen Lässt Benutzer auf die Site zugreifen. Web Control scannt keine Dateien, die von zugelassenen Sites heruntergeladen werden. Ist jedoch das Threat Prevention-Modul installiert und der On-Access-Scan aktiviert, werden Dateien auf Bedrohungen gescannt. Blockieren von Sites abhängig von der Inhaltskategorie Webkategorie-Blockierung aktivieren blockiert Sites basierend auf ihrer Inhaltskategorie, die von McAfee definiert wird. Web Control bietet weitere Filteroptionen. Webkategorie-Blockierung aktivieren klassifiziert Sites basierend auf ihrem Inhalt und blockiert sie. Verwenden Sie diese Option, um Zugriff auf Sites zu blockieren, deren Inhalte als bösartig kategorisiert werden, z. B. Pornografie, Spyware, Adware oder Phishing. Die Option Webkategorie-Blockierung aktivieren setzt die Konfiguration von Bewertungsaktionen für Sites außer Kraft. Beispielsweise ist für Sites mit der Bewertung "Gelb" die Option Bewertungsaktionen für Sites auf Zulassen gesetzt und die Option Webkategorie-Blockierung aktivieren für alle Kategorien aktiviert. Wenn Sie eine Site mit der Bewertung "Gelb" aufrufen, die zu einer geblockten Kategorie gehört, blockiert die Software die Site, obwohl die Konfiguration von Bewertungsaktionen für Sites den Zugriff darauf zulässt. Die folgenden Kategorien sind standardmäßig aktiviert: Potenzielles Hacking/Potenzielle Computer-Kriminalität Bösartige Websites Pornografie Spyware/Adware/Keylogger Phishing 64 McAfee Endpoint Security for Mac Produkthandbuch

65 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Web Control 6 Browser-Exploits Bösartige Downloads Sperr- und Zulassungsliste Definieren Sie für jede Site die Zugriffsberechtigung. Sie können Sites in diese Liste aufnehmen und für jede Site die Zugriffsberechtigung festlegen. Die Konfiguration der Sperr- und Zulassungsliste setzt die Konfigurationen Webkategorie-Blockierung aktivieren und Bewertungsaktionen für Sites außer Kraft. Sie können Sites zulassen, die von anderen Einstellungen blockiert werden, oder Sites blockieren, die von anderen Einstellungen zugelassen werden. Mit der Option Sperrund Zulassungsliste können Sie den Zugriff auf Sites unabhängig von deren Bewertung definieren. Verwenden Sie diese Option, um Zugriff auf unternehmensspezifische Sites zuzulassen und unerwünschte Sites zu blockieren. Hinzufügen oder Entfernen von Sites auf der Sperr- und Zulassungsliste Verwenden Sie die Option Sperr- und Zulassungsliste, um den Zugriff auf Sites ausdrücklich zuzulassen oder zu blockieren. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie anschließend Einstellungen aus. 2 Klicken Sie auf die Registerkarte Web Control. 3 Klicken Sie auf, und geben Sie bei der entsprechenden Aufforderung das Administratorkennwort ein. 4 Klicken Sie unter Sperr- und Zulassungsliste auf. 5 Geben Sie im Bereich Site die URL ein, und definieren Sie die Berechtigung im Feld Aktion. Klicken Sie zum Hinzufügen einer anderen URL auf, und definieren Sie die Einstellungen. Klicken Sie zum Entfernen der URL aus der Liste auf. Um die Berechtigung für eine bestehende URL zu ändern, klicken Sie auf die URL, und ändern Sie die Berechtigung. Sie können zum Definieren von Sites? und * als Platzhalterzeichen verwenden. 6 Klicken Sie auf, um weitere Änderungen zu verhindern. Konfigurieren von Web Control auf einem eigenständigen Mac Konfigurieren Sie die Web Control-Optionen auf Ihrem eigenständigen Mac, um nach Bedarf auf Sites zuzugreifen oder sie zu blockieren. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung klicken Sie dann auf die Registerkarte Web Control., wählen Sie Einstellungen aus, und 2 Klicken Sie auf, geben Sie das Administratorkennwort ein, und klicken Sie anschließend auf OK. McAfee Endpoint Security for Mac Produkthandbuch 65

66 6 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Konfigurieren eines Aktualisierungszeitplans 3 Klicken Sie unter Sperr- und Zulassungsliste auf, geben Sie in die Spalte Site die URL ein, und wählen Sie eine Aktion aus der Dropdown-Liste Aktion aus. Zulassen Erlaubt den Zugriff auf die Site Blockieren Blockiert den Zugriff auf die Site Die in der Sperr- und Zulassungsliste festgelegte Aktion für Sites setzt die unter Webkategorie-Blockierung aktivieren und Bewertungsaktionen für Sites definierten Aktionen außer Kraft. 4 Wählen Sie unter Webkategorie-Blockierung aktivieren nach Bedarf die Kategorien aus. 5 Definieren Sie unter Bewertungsaktionen für Sites die Aktion für Sites mit der Bewertung Rot, Gelb, Nicht bewertet und Nicht verifiziert. Zulassen Erlaubt den Zugriff auf die Site Warnen Zeigt eine Warnmeldung an mit der Option zum Fortfahren oder Abbrechen des Site-Aufrufs Blockieren Blockiert den Zugriff auf die Site 6 Klicken Sie auf, um weitere Änderungen zu verhindern. Konfigurieren eines Aktualisierungszeitplans Konfigurieren Sie die Repository-Liste, die aufgerufen werden muss, um die DAT-Datei oder das Scan-Modul, die Proxy-Verbindungseinstellungen und den Aktualisierungszeitplan für den Malware-Schutz zu aktualisieren. Aufgaben Konfigurieren der Repository-Liste auf Seite 66 Halten Sie Ihre DAT-Datei immer auf dem aktuellsten Stand, um Ihren Mac vor den neuesten Bedrohungen zu schützen. Konfigurieren der Proxy-Einstellungen auf Seite 67 Konfigurieren Sie die Proxy-Einstellungen, wenn Sie Proxy-Server verwenden, um die Internet-Verbindung zum Abrufen von Paketen herzustellen. Konfigurieren des DAT-Aktualisierungszeitplans auf Seite 68 Regelmäßige DAT-Aktualisierungen schützen Ihren Mac vor den neuesten Bedrohungen. Konfigurieren der Repository-Liste Halten Sie Ihre DAT-Datei immer auf dem aktuellsten Stand, um Ihren Mac vor den neuesten Bedrohungen zu schützen. Die Software ist so vorkonfiguriert, dass sie den Zugriff auf den McAfee-FTP-Server und den HTTP-Server zulässt, um die neueste DAT-Datei herunterladen zu können, während Ihr Mac mit dem Internet verbunden ist. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Einstellungen aus. 2 Klicken Sie auf Aktualisieren. 3 Klicken Sie auf, geben Sie das Administratorkennwort ein, und klicken Sie dann auf OK. 66 McAfee Endpoint Security for Mac Produkthandbuch

67 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Konfigurieren eines Aktualisierungszeitplans 6 4 Führen Sie auf der Registerkarte Repository-Liste im Listenfeld Repository-Name die folgenden Aktionen durch: Mit können Sie ein Repository hinzufügen. Mit können Sie ein vorhandenes Repository löschen. Zum Zurückstellen von Repositorys. Zum Priorisieren von Repositorys. 5 Wählen Sie unter Repository-Typ die Option FTP, HTTP oder Lokal für das Repository aus, aus dem die neuesten DAT-Dateien heruntergeladen werden können. 6 Geben Sie Repository-URL, Port, Benutzername und Kennwort für das Repository an. 7 Definieren Sie auf der Registerkarte Plan den Plan, und klicken Sie anschließend auf Übernehmen. 8 Klicken Sie auf, um weitere Änderungen zu verhindern. Konfigurieren der Proxy-Einstellungen Konfigurieren Sie die Proxy-Einstellungen, wenn Sie Proxy-Server verwenden, um die Internet-Verbindung zum Abrufen von Paketen herzustellen. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Einstellungen aus. 2 Klicken Sie auf Aktualisieren und dann auf die Registerkarte Proxyeinstellungen. 3 Klicken Sie auf, geben Sie das Administratorkennwort ein, und klicken Sie dann auf OK. 4 Wählen Sie aus, ob ein Proxy verwendet werden soll. Keinen Proxy verwenden Proxy-Einstellungen manuell konfigurieren 5 Wählen Sie Diese Einstellungen für alle Proxytypen verwenden aus, um diese IP-Adresse und Port-Nummer für alle Proxy-Typen festzulegen. 6 Wählen Sie FTP oder HTTP-Server aus, und geben Sie dann die IP-Adresse und Port-Nummer des ausgewählten Servers ein. 7 Wählen Sie Authentifizierung verwenden aus, und geben Sie anschließend den Benutzernamen und das Kennwort für den Server ein. 8 Wenn ein Proxy-Server für bestimmte Domänen umgangen werden soll, wählen Sie die Option Ausnahmen angeben aus, und geben Sie anschließend den Domänennamen ein. 9 Klicken Sie auf, um weitere Änderungen zu verhindern. McAfee Endpoint Security for Mac Produkthandbuch 67

68 6 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Protokollierung der Fehlerbehebung Konfigurieren des DAT-Aktualisierungszeitplans Regelmäßige DAT-Aktualisierungen schützen Ihren Mac vor den neuesten Bedrohungen. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Einstellungen aus. 2 Klicken Sie auf der Registerkarte Aktualisieren auf Plan. 3 Klicken Sie auf, geben Sie das Administratorkennwort ein, und klicken Sie dann auf OK. 4 Klicken Sie auf die Dropdown-Liste, um die Aktualisierungshäufigkeit auszuwählen, und klicken Sie anschließend auf Übernehmen. Nie Aktualisierung wird nie ausgeführt. Von dieser Option wird abgeraten. Halten Sie Ihre DAT-Datei und das Scan-Modul immer auf dem aktuellsten Stand, um Ihren Mac vor den neuesten Bedrohungen zu schützen. Stündlich Die Aktualisierung wird stündlich zu einem ausgewählten Zeitpunkt ausgeführt. Täglich Die Aktualisierung wird täglich zu einem bestimmten Zeitpunkt ausgeführt. Wöchentlich Die Aktualisierung wird wöchentlich zu einem bestimmten Zeitpunkt an einem bestimmten Wochentag ausgeführt. Monatlich Die Aktualisierung wird monatlich zu einem bestimmten Zeitpunkt ausgeführt. 5 Klicken Sie auf, um weitere Änderungen zu verhindern. Protokollierung der Fehlerbehebung Fehlerbehebungsprotokolle enthalten wichtige Informationen, die Sie für die Fehlerbehebung verwenden können. Aktivieren Sie Fehlerbehebungsprotokolle für Modulprotokolldetails für alle Komponenten des Moduls. Wenn Sie beispielsweise die Protokollierung für Threat Prevention aktivieren, werden Protokolle für On-Access-Scans und On-Demand-Scans gespeichert. Threat Prevention-Protokolle befinden sich unter /var/log/system.log und /var/log/ McAfeeSecurity.log. Sie können die Threat Prevention-Protokolle am Namen MFE-AV erkennen und danach filtern. Firewall-Protokolle befinden sich unter /var/log/system.log. Sie können die Firewall-Protokolle am Namen MFE-FW erkennen und danach filtern. Die Web Control-Protokolle befinden sich unter /var/log/mcafeesecurity.log. Sie können Web Control-spezifische Protokolle am Namen MFE-WC erkennen und danach filtern. 68 McAfee Endpoint Security for Mac Produkthandbuch

69 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Protokollierung der Fehlerbehebung 6 Aktivieren oder Deaktivieren der Protokollierung der Fehlerbehebung Konfigurieren Sie die Option zur Protokollierung der Fehlerbehebung für die installierten Module. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie anschließend Einstellungen aus. 2 Klicken Sie auf die Registerkarte Protokollierung. 3 Klicken Sie auf, geben Sie das Administratorkennwort ein, und klicken Sie anschließend auf OK. 4 Wählen Sie die Module nach Bedarf aus. 5 Klicken Sie auf, um weitere Änderungen zu verhindern. McAfee Endpoint Security for Mac Produkthandbuch 69

70 6 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Protokollierung der Fehlerbehebung 70 McAfee Endpoint Security for Mac Produkthandbuch

71 7 Verwalten 7 der Software mit McAfee epo und McAfee epo Cloud Integrieren und verwalten Sie McAfee Endpoint Security for Mac mit McAfee epo oder McAfee epo Cloud. Die Hauptunterschiede bei der Verwaltung von Richtlinien in zwei Umgebungen sind wie folgt: McAfee epo Unternehmen warten epolicy Orchestrator-Server vor Ort, und Administratoren checken Software auf dem Server ein, installieren sie, erstellen Richtlinieneinstellungen und erzwingen diese auf mehreren verwalteten Mac-Systemen mithilfe von Bereitstellungs-Tasks. McAfee epo Cloud McAfee oder der Dienstanbieter wartet die epo-server und übernimmt das Einchecken und Installieren der Software. Nach der Einrichtung des Cloud-Kontos von McAfee oder anderen Dienstanbietern erstellen lokale Administratoren Richtlinien und erzwingen diese mit Bereitstellungs-Tasks auf verwalteten Mac-Systemen. Anleitungen zum Einrichten und Verwenden von epolicy Orchestrator und McAfee Agent finden Sie im Produkthandbuch für die Produktversion. Inhalt Verwenden von Endpoint Security-Erweiterungen als gemeinsame Erweiterungen Verwalten von Richtlinien Common-Richtlinie Threat Prevention-Richtlinie Firewall-Richtlinie Web Control-Richtlinie Abfragen und Berichte Verwenden von Endpoint Security-Erweiterungen als gemeinsame Erweiterungen Verwenden Sie Erweiterungen für Endpoint Security oder höher als gemeinsame Erweiterungen für die Verwaltung Ihrer Microsoft Windows- und Macintosh-Systeme. Sie können Endpoint Security-Erweiterungen zum Konfigurieren und Bereitstellen von Richtlinien für Ihre Mac- und Windows-Systeme verwenden. Auf jeder Richtlinienseite gibt die Kennzeichnung Nur für Windows an, dass diese Option nur auf Windows-basierte Systeme anwendbar ist. Richtlinienoptionen, die keine Tags enthalten, sind sowohl auf Windows- als auch auf Mac-Systeme anwendbar. Um die Kennzeichnung Nur für Windows in den Richtlinien- und Task-Optionen anzuzeigen, muss die Lizenzierungserweiterung auf Ihrem McAfee epo installiert sein. Eine Liste der für Microsoft Windows- und Macintosh-Betriebssysteme unterstützten Funktionen finden Sie im McAfee KnowledgeBase-Artikel KB McAfee Endpoint Security for Mac Produkthandbuch 71

72 7 Verwalten der Software mit McAfee epo und McAfee epo Cloud Verwalten von Richtlinien Verwalten von Richtlinien Die McAfee Endpoint Security for Mac-Richtlinien bieten Optionen zur Konfiguration und Verwaltung der Funktionen sowie zur Protokollierung von Informationen auf einem verwalteten Mac. Sie können diese Richtlinien auf der Seite Richtlinienkatalog unter Produkt anzeigen: Endpoint Security Threat Prevention Endpoint Security Firewall Endpoint Security Web Control Endpoint Security Common Sie können diese Richtlinien entsprechend Ihren Bedürfnissen konfigurieren und sie anschließend den Gruppen des verwalteten Macs zuordnen. Allgemeine Informationen zu den Richtlinien finden Sie im Produkthandbuch Ihrer epolicy Orchestrator-Version. Erstellen oder Ändern von Richtlinien In der Systemstruktur können Sie Richtlinien für eine bestimmte Gruppe erstellen und bearbeiten. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Wählen Sie im Richtlinienkatalog ein Produkt und eine Kategorie aus. 3 Führen Sie die folgenden Schritte aus, um eine Richtlinie zu erstellen oder zu ändern. Erstellen einer Richtlinie 1 Klicken Sie auf Neue Richtlinie. 2 Geben Sie den Richtliniennamen ein. Ändern einer Richtlinie 1 Klicken Sie auf die zu ändernde Richtlinie. 2 Ändern Sie die Einstellungen. 3 Klicken Sie auf OK. 4 Konfigurieren Sie die Einstellungen. 4 Klicken Sie auf Sichern. Zuweisen von Richtlinien Wenn Sie Richtlinien erstellt oder geändert haben, weisen Sie sie den Systemen zu, die von epolicy Orchestrator verwaltet werden. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Navigieren Sie zur Systemstruktur, wählen Sie eine Gruppe oder Systeme aus, und klicken Sie dann auf die Registerkarte Zugewiesene Richtlinien. 3 Wählen Sie in der Produktliste ein Produkt aus, wählen Sie eine Richtlinie aus, und klicken Sie dann auf Zuweisung bearbeiten. 4 Wählen Sie die zuzuweisende Richtlinie aus, wählen Sie die entsprechenden Vererbungsoptionen aus, und klicken Sie dann auf Speichern. 72 McAfee Endpoint Security for Mac Produkthandbuch

73 Verwalten der Software mit McAfee epo und McAfee epo Cloud Common-Richtlinie 7 Common-Richtlinie Die Common-Richtlinienoptionen können zur Konfiguration der Schutzeinstellungen für Ihren verwalteten Mac verwendet werden. Konfigurieren Sie die Einstellungen auf der Seite Optionen in der Common-Richtlinie für folgende Funktionen: Aktivieren des Selbstschutzes für Software-Dateien Konfigurieren des Kennwortschutzes für die Client-Benutzeroberfläche Verhindern der Deinstallation der Client-Software Verhindern von Änderungen an den Schutzeinstellungen Konfigurieren der Einstellungen zur Protokollierung der Fehlerbehebung Eine Liste der für Microsoft Windows- und Mac-Betriebssysteme unterstützten Funktionen finden Sie im McAfee KnowledgeBase-Artikel KB Inhalt Konfigurieren des Zugriffs auf die Client-Benutzeroberfläche Verhindern der Client-Software-Deinstallation Selbstschutz Konfigurieren der Protokollierung der Fehlerbehebung Standard-Client-Aktualisierung Konfigurieren der Common-Richtlinie Konfigurieren des Zugriffs auf die Client-Benutzeroberfläche Klassifizieren Sie Ihre Benutzergruppe, und ermitteln Sie die jeweils erforderliche Zugriffsebene. Der Client-Schnittstellen-Modus bietet drei Zugriffsebenen. Vollzugriff Lässt den Benutzer des verwalteten Macs alle Funktionseinstellungen mithilfe der lokalen Mac-Anmeldeinformationen anzeigen oder ändern. Benutzern, die uneingeschränkt Aktionen ausführen dürfen, können Sie Vollzugriff gewähren. Standardzugriff Lässt den Benutzer des verwalteten Macs Software-Aktualisierungen und geplante Scans ausführen. Um die Schutzeinstellungen anzuzeigen oder zu ändern, muss der Benutzer des verwalteten Macs das vom McAfee epo-administrator festgelegte Kennwort angeben. Das Standardkennwort ist mcafee. Wenn der Benutzer des verwalteten Macs die Schutzeinstellungen lokal ändert, werden die Änderungen von der darauffolgenden Richtlinienerzwingung außer Kraft gesetzt. Client-Benutzeroberfläche sperren Der Benutzer wird zur Eingabe des McAfee epo-administratorkennworts aufgefordert, um die Client-Software-Konsole zu starten. Verhindern der Client-Software-Deinstallation Administratoren können die Einstellungen der Option Deinstallation konfigurieren, um eine unbeabsichtigte Entfernung der Client-Software vom verwalteten Mac zu verhindern. Wenn Kennwort zum Deinstallieren des Clients erforderlich machen ausgewählt ist, wird der Benutzer zur Eingabe des McAfee epo-kennworts aufgefordert, um die Client-Software zu deinstallieren. McAfee Endpoint Security for Mac Produkthandbuch 73

74 7 Verwalten der Software mit McAfee epo und McAfee epo Cloud Common-Richtlinie Selbstschutz Die Option Selbstschutz schützt die Sicherheits-Software-Dateien vor Bedrohungen. Eine der ersten Aktionen von Malware besteht bei einem Angriff darin, die Sicherheits-Software auf dem System zu ändern, zu löschen oder zu deaktivieren. Konfigurieren Sie die Selbstschutz-Einstellungen, um Endpoint Security for Mac-Dateien und zugehörige Moduldateien vor Änderungen oder Löschung zu schützen. Es wird empfohlen, dass Sie diese Option immer aktivieren, da Malware zuerst die Software-Dateien angreift. Durch das Deaktivieren von Selbstschutz aktivieren oder Dateien und Ordner auf einem verwalteten Mac wird der Selbstschutz deaktiviert. Auf einem eigenständigen Mac ist der Selbstschutz immer aktiviert. Endpoint Security for Mac unterstützt nur die Option Dateien und Ordner in Selbstschutz. Konfigurieren der Protokollierung der Fehlerbehebung Administratoren können die Protokollierung der Fehlerbehebung für die installierten Module aktivieren oder deaktivieren. Wenn Sie die Protokollierung der Fehlerbehebung für ein Modul aktivieren, werden Ereignisse für alle Komponenten des Moduls protokolliert. Aktivieren Sie beispielsweise die Protokollierung der Fehlerbehebung für Threat Prevention, werden Ereignisse für On-Access- und On-Demand-Scans auf Benutzerebene sowie auf der nächsten Ebene gespeichert. Standard-Client-Aktualisierung Über die Option Standard-Client-Aktualisierung können Administratoren den Aktualisierungsplan auf einem verwalteten Mac aktivieren oder deaktivieren. Administratoren können den Standard-Aktualisierungs-Task-Plan auf einem verwalteten Mac aktivieren oder deaktivieren. Standardmäßig sucht die Software jeden Tag um 16:45 Uhr nach Aktualisierungen. Wenn Sie Standard-Aktualisierungs-Task-Plan im Client aktivieren deaktivieren, wird der Aktualisierungsplan in der Client-Benutzeroberfläche auf Nie gesetzt. Aktivieren Sie nach der Deaktivierung von Standard-Aktualisierungs-Task-Plan im Client aktivieren diese Option erneut, muss der Benutzer den Aktualisierungsplan manuell konfigurieren. Entsprechend der unter Zu aktualisierende Elemente gewählten Optionen aktualisiert die Software die DAT-Dateien, das Modul und das Produkt. Konfigurieren der Common-Richtlinie Konfigurieren Sie die Common-Richtlinieneinstellungen, um den Selbstschutz, die Protokollierung der Fehlerbehebung und die Deinstallation zu aktivieren oder zu deaktivieren und um den Zugriff auf die Client-Benutzeroberfläche zu definieren. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Wählen Sie im Richtlinienkatalog das Produkt Endpoint Security Common und anschließend die Kategorie Optionen aus. 74 McAfee Endpoint Security for Mac Produkthandbuch

75 Verwalten der Software mit McAfee epo und McAfee epo Cloud Common-Richtlinie 7 3 Klicken Sie auf Neue Richtlinie, geben Sie einen Namen für die neue Richtlinie ein, und klicken Sie anschließend auf OK. 4 Klicken Sie auf der Seite Richtlinienkatalog auf Erweiterte einblenden, und definieren Sie anschließend die folgenden Optionen: Bereich Kategorie Konfigurieren Client-Schnittstellen-Modus Vollzugriff Lässt den Benutzer des verwalteten Macs alle Funktionseinstellungen mithilfe der lokalen Mac-Anmeldeinformationen anzeigen oder ändern. Standardzugriff Lässt den Benutzer des verwalteten Macs Software-Aktualisierungen und geplante Scans ausführen. Client-Benutzeroberfläche sperren Fordert den Benutzer zur Eingabe des vom McAfee epo-administrator festgelegten Kennworts auf, um die Client-Software-Konsole zu starten. Deinstallation Selbstschutz Kennwort zum Deinstallieren des Clients erforderlich machen Selbstschutz aktivieren Kennwort Geben Sie ein Kennwort ein. Kennwort bestätigen Geben Sie das Kennwort erneut ein. Dateien und Ordner Schützt die Endpoint Security for Mac-Software-Dateien vor Bedrohungen. Blockieren und melden Verhindert, dass der Benutzer die Software-Dateien ändert oder löscht. Ein Ereignis wird an den McAfee epo-server gesendet. Nur blockieren Verhindert, dass der Benutzer die Software-Dateien ändert oder löscht. Keine McAfee epo-ereignisse werden für diese Aktivität generiert. Nur melden Lässt den Benutzer des verwalteten Macs die Software-Dateien löschen oder ändern. Ein Ereignis wird an den McAfee epo-server gesendet. Die Standardoption ist Blockieren und melden. McAfee Endpoint Security for Mac Produkthandbuch 75

76 7 Verwalten der Software mit McAfee epo und McAfee epo Cloud Threat Prevention-Richtlinie Bereich Kategorie Konfigurieren Client-Protokollierung Protokollierung der Fehlerbehebung Konfigurieren Sie die folgenden Protokollierungseinstellungen: Für Threat Prevention aktivieren Aktiviert die Protokollierung der Fehlerbehebung für Threat Prevention. Die Protokolle befinden sich unter: /var/log/system.log und /var/log/ McAfeeSecurity.log. Sie können das Threat Prevention-Protokoll am Namen MFE-AV erkennen und danach filtern. Für Firewall aktivieren Aktiviert die Protokollierung der Fehlerbehebung für die Firewall. Die Firewall-Protokolle befinden sich unter: /var/log/system.log Sie können das Firewall-Protokoll am Namen MFE-FW erkennen und danach filtern. Für Web Control aktivieren Aktiviert die Protokollierung der Fehlerbehebung für Web Control. Die Protokolle befinden sich unter: /var/log/mcafeesecurity.log Standard-Client-Aktualisierung Standard-Aktualisierungs-Task-Plan im Client aktivieren Aktiviert oder deaktiviert den Aktualisierungs-Task auf dem verwalteten Mac. 5 Klicken Sie auf Speichern. 6 Wählen Sie in der Systemstruktur die Systeme oder Gruppen aus. 7 Klicken Sie im rechten Bereich auf die Registerkarte Gruppeninformationen und anschließend auf Agenten reaktivieren. 8 Wählen Sie unter Richtlinienaktualisierung erzwingen die Option Vollständige Richtlinien- und Task-Aktualisierung erzwingen aus, und klicken Sie dann auf OK. Threat Prevention-Richtlinie Threat Prevention prüft auf Malware und andere Bedrohungen durch Scannen von Elementen in Ihren verwalteten Mac-Systemen. Verwenden Sie die Endpoint Security Threat Prevention-Richtlinie, um die Scan-Einstellungen für Ihren verwalteten Mac zu konfigurieren. 76 McAfee Endpoint Security for Mac Produkthandbuch

77 Verwalten der Software mit McAfee epo und McAfee epo Cloud Threat Prevention-Richtlinie 7 Produkt Kategorie Verfügbare Optionen Endpoint Security Threat Prevention On-Access-Scan Aktivieren oder deaktivieren Sie On-Access-Scans auf einem verwalteten Mac. Geben Sie das Zeitlimit zum Scannen jeder Datei an. Geben Sie den Zeitpunkt des Datei-Scans an. Scannen Sie bestimmte Dateitypen. Definieren Sie Aktionen für erkannte Elemente und unerwünschte Programme. Schließen Sie Dateien und Verzeichnisse aus. On-Demand-Scan Führen Sie einen vollständigen Scan oder einen Schnellscan auf einem verwalteten Mac aus. Scannen Sie bestimmte Verzeichnisse und ihre Unterverzeichnisse. Scannen Sie bestimmte Dateitypen. Definieren Sie Aktionen für erkannte Elemente und unerwünschte Programme. Schließen Sie Dateien und Verzeichnisse vom Scannen aus. Eine Liste der für Microsoft Windows- und Macintosh-Betriebssysteme unterstützten Funktionen finden Sie im McAfee KnowledgeBase-Artikel KB Konfigurieren der Richtlinie für einen On-Access-Scan Erstellen Sie eine On-Access-Richtlinie, um On-Access-Scans zu aktivieren oder zu deaktivieren und ein Scan-Zeitlimit für die jeweilige Datei sowie Ausschlüsse zu definieren. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Wählen Sie im Richtlinienkatalog das Produkt Endpoint Security Threat Prevention und anschließend die Kategorie On-Access-Scan aus. 3 Klicken Sie auf Neue Richtlinie, geben Sie einen Namen für die neue Richtlinie ein, und klicken Sie anschließend auf OK. 4 Klicken Sie auf die von Ihnen erstellte Richtlinie und anschließend auf Erweiterte einblenden. 5 Definieren Sie im Abschnitt On-Access-Scan die folgenden Einstellungen: Option On-Access-Scan Prozesseinstellungen Konfigurieren On-Access-Scan aktivieren Aktiviert oder deaktiviert On-Access-Scans auf einem verwalteten Mac. Höchstdauer (in Sekunden) für jeden Datei-Scan angeben Gibt die Scan-Zeitüberschreitung für das Scannen jedes Elements an. Wenn Sie die Auswahl für diese Option aufheben, wird der Wert auf 45 Sekunden gesetzt. Standard-Einstellungen für alle Prozesse verwenden Wendet die Standard-Einstellungen beim Durchführen von On-Access-Scans an. McAfee Endpoint Security for Mac Produkthandbuch 77

78 7 Verwalten der Software mit McAfee epo und McAfee epo Cloud Threat Prevention-Richtlinie Option Konfigurieren Beim Prozesstyp Standard: Unter Scan-Zeitpunkt angeben: Beim Schreiben auf einen Datenträger Scannt Dateien, wenn in sie geschrieben wird. Beim Lesen von einem Datenträger Scannt alle Dateien, wenn sie gelesen werden. McAfee entscheiden lassen Scannt Dateien, wenn in sie geschrieben wird oder wenn sie gelesen werden. Auf Netzlaufwerken Scannt Dateien auf bereitgestellten Netzwerk-Datenträgern. Unter Zu scannende Dateitypen: Alle Dateien Scannt Dateien mit allen Erweiterungen. Standardmäßige und angegebene Dateitypen Scannt Dateien mit den in der Software und von Ihnen angegebenen Erweiterungen. Eine Liste der Standarddateitypen finden Sie im McAfee KnowledgeBase-Artikel KB Alle Dateien auch auf Makros scannen Scannt die in den Dateien enthaltenen Makros. Nur angegebene Dateitypen Scannt nur Dateien mit den von Ihnen angegebenen Erweiterungen und optional Dateien ohne Erweiterung. Unter Zu scannende Elemente: Komprimierte Archivdateien Scannt die Inhalte komprimierter Archivdateien. Das Scannen komprimierter Archivdateien nimmt zusätzliche Zeit in Anspruch. Komprimierte MIME-verschlüsselte Dateien Scannt Apple- -Nachrichten. Unerwünschte Programme erkennen Mit dieser Option kann der Scanner potenziell unerwünschte Programme erkennen. Unter Aktionen Erste Reaktion bei Erkennung einer Bedrohung: Zugriff auf Dateien verweigern Verhindert, dass Benutzer auf Dateien mit potenziellen Bedrohungen zugreifen. Dateien löschen Löscht Dateien, die Malware enthalten. Dateien säubern Entfernt Bedrohungen aus der erkannten Datei. Mithilfe der Option Wenn erste Reaktion fehlschlägt können Sie eine sekundäre Option für den Fall konfigurieren, dass die primäre Reaktion nicht erfolgreich ist. Unter Erste Reaktion bei unerwünschten Programmen: Dateien säubern Entfernt die Bedrohung aus der erkannten Datei. Dateien löschen Löscht die Datei, die Bedrohungen enthält. Zugriff auf Dateien verweigern Verhindert, dass Benutzer auf Dateien mit potenziellen Bedrohungen zugreifen. Zugriff auf Dateien zulassen Lässt Benutzer auf die erkannte Datei zugreifen. Mithilfe der Option Wenn erste Reaktion fehlschlägt können Sie eine sekundäre Option für den Fall konfigurieren, dass die primäre Reaktion nicht erfolgreich ist. Klicken Sie im Abschnitt Ausschlüsse auf folgende Optionen: Hinzufügen Zum Hinzufügen von Dateien zur Ausschlussliste. 78 McAfee Endpoint Security for Mac Produkthandbuch

79 Verwalten der Software mit McAfee epo und McAfee epo Cloud Threat Prevention-Richtlinie 7 Option Konfigurieren 6 Klicken Sie auf Speichern. Bearbeiten Zum Bearbeiten von Einstellungen für Ausschlüsse. Löschen Zum Entfernen des ausgewählten Elements aus der Ausschlussliste. Alle löschen Zum Entfernen aller Elemente aus der Ausschlussliste. Aktivieren Sie die Option Auf dem Client konfigurierte Ausschlüsse überschreiben, um die vom Benutzer des verwalteten Macs erstellte Ausschlussliste zu überschreiben. Weitere Informationen zum Konfigurieren von Ausschlüssen finden Sie unter Ausschließen von Dateien oder Verzeichnissen vom Scannen. Konfigurieren der Richtlinie für einen On-Demand-Scan (vollständiger Scan) Konfigurieren Sie die Richtlinieneinstellungen für einen vollständigen On-Demand-Scan Ihres verwalteten Macs. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator bei epolicy Orchestrator an. 2 Wählen Sie im Richtlinienkatalog das Produkt Endpoint Security Threat Prevention und anschließend die Kategorie On-Demand-Scan aus. 3 Klicken Sie auf Neue Richtlinie, geben Sie einen Namen für die neue Richtlinie ein, und klicken Sie anschließend auf OK. 4 Klicken Sie auf die von Ihnen erstellte Richtlinie, klicken Sie auf die Registerkarte Vollständiger Scan, und definieren Sie anschließend folgende Einstellungen: McAfee Endpoint Security for Mac Produkthandbuch 79

80 7 Verwalten der Software mit McAfee epo und McAfee epo Cloud Threat Prevention-Richtlinie Option Vollständiger Scan Konfigurieren Unerwünschte Programme erkennen Mit dieser Option kann der Scanner potenziell unerwünschte Programme erkennen. MIME-codierte Dateien decodieren Scannt Apple- -Nachrichten. Archivinhalte scannen Scannt die Inhalte komprimierter Archivdateien. Das Scannen komprimierter Archivdateien nimmt zusätzliche Zeit in Anspruch. Unbekannte Programmbedrohungen suchen Erkennt Dateien, die Malware-ähnlichen Code enthalten. Unbekannte Makrobedrohungen suchen Erkennt unbekannte Makrobedrohungen. Scan-Speicherorte Unterordner scannen Überprüft alle Unterordner auf den angegebenen Datenträgern, wenn eine der folgenden Optionen ausgewählt wurde: Basisordner Temp-Ordner Benutzerprofilordner Datei oder Ordner Alle lokalen Laufwerke Alle fest installierten Laufwerke Alle Wechseldatenträger Alle zugeordneten Laufwerke Sie können Speicherorte hinzufügen, indem Sie auf, um Scan-Speicherorte zu entfernen. klicken. Klicken Sie auf Zu scannende Dateitypen Alle Dateien Scannt alle Dateien unabhängig von ihrer Dateierweiterung. Es wird von McAfee dringend empfohlen, dass Sie die Option Alle Dateien aktivieren, um auszuschließen, dass sich in Ihren verwalteten Mac-Systemen Malware befindet. Standardmäßige und angegebene Dateitypen Scannt Dateien mit den in der Software und von Ihnen angegebenen Erweiterungen. Eine Liste der Standarddateitypen finden Sie im McAfee KnowledgeBase-Artikel KB Alle Dateien auch auf Makros scannen Scannt die in allen Dateien enthaltenen Makros. Nur angegebene Dateitypen Scannt nur Dateien mit den von Ihnen angegebenen Erweiterungen. Wählen Sie Dateien ohne Dateierweiterung einschließen aus, um Dateien ohne Erweiterung zu scannen. 80 McAfee Endpoint Security for Mac Produkthandbuch

81 Verwalten der Software mit McAfee epo und McAfee epo Cloud Threat Prevention-Richtlinie 7 Option Ausschlüsse Aktionen Konfigurieren Klicken Sie im Abschnitt Ausschlüsse auf folgende Optionen: Hinzufügen Zum Hinzufügen von Dateien zur Ausschlussliste. Bearbeiten Zum Bearbeiten von Einstellungen für Ausschlüsse. Löschen Zum Entfernen des ausgewählten Elements aus der Ausschlussliste. Alle löschen Zum Entfernen aller Elemente aus der Ausschlussliste. Weitere Informationen zum Konfigurieren von Ausschlüssen finden Sie unter Ausschließen von Dateien oder Verzeichnissen vom Scannen. Unter Erste Reaktion bei Erkennung einer Bedrohung: Scan fortsetzen Setzt den Datei-Scan fort, wenn eine Bedrohung erkannt wurde. Der Scanner verschiebt keine Elemente in die Quarantäne. Dateien säubern Entfernt die Bedrohung aus der erkannten Datei. Dateien löschen Löscht Dateien, die Malware enthalten. Mithilfe der Option Wenn erste Reaktion fehlschlägt können Sie eine sekundäre Option für den Fall konfigurieren, dass die primäre Reaktion nicht erfolgreich ist. Unter Erste Reaktion bei unerwünschten Programmen: Scan fortsetzen Setzt den Datei-Scan fort, wenn eine Bedrohung erkannt wurde. Der Scanner verschiebt keine Elemente in die Quarantäne. Dateien säubern Entfernt die Bedrohung aus der erkannten Datei. Dateien löschen Löscht Dateien, die Malware enthalten. Mithilfe der Option Wenn erste Reaktion fehlschlägt können Sie eine sekundäre Option für den Fall konfigurieren, dass die primäre Reaktion nicht erfolgreich ist. 5 Klicken Sie auf Speichern. Informationen zum Planen des Tasks finden Sie im Produkthandbuch Ihrer Version von McAfee epolicy Orchestrator. Endpoint Security for Mac unterstützt nicht die Option Scan per Kontextmenü. Konfigurieren der Richtlinie für einen On-Demand-Scan (Schnellscan) Konfigurieren Sie die Richtlinieneinstellungen für einen On-Demand-Schnellscan Ihres verwalteten Macs. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Wählen Sie im Richtlinienkatalog das Produkt Endpoint Security Threat Prevention und anschließend die Kategorie On-Demand-Scan aus. 3 Klicken Sie auf Neue Richtlinie, geben Sie einen Namen für die neue Richtlinie ein, und klicken Sie anschließend auf OK. 4 Klicken Sie auf die von Ihnen erstellte Richtlinie, klicken Sie auf die Registerkarte Schnellscan, und definieren Sie anschließend folgende Einstellungen: McAfee Endpoint Security for Mac Produkthandbuch 81

82 7 Verwalten der Software mit McAfee epo und McAfee epo Cloud Threat Prevention-Richtlinie Option Schnellscan Konfigurieren Unerwünschte Programme erkennen Mit dieser Option kann der Scanner potenziell unerwünschte Programme erkennen. MIME-codierte Dateien decodieren Scannt Apple- -Nachrichten. Archivinhalte scannen Scannt die Inhalte komprimierter Archivdateien. Das Scannen komprimierter Archivdateien nimmt zusätzliche Zeit in Anspruch. Unbekannte Programmbedrohungen suchen Erkennt Dateien, die Malware-ähnlichen Code enthalten. Unbekannte Makrobedrohungen suchen Erkennt unbekannte Makrobedrohungen. Scan-Speicherorte Unterordner scannen Überprüft alle Unterordner auf den angegebenen Datenträgern, wenn eine der folgenden Optionen ausgewählt wurde: Basisordner Temp-Ordner Benutzerprofilordner Datei oder Ordner Alle lokalen Laufwerke Alle fest installierten Laufwerke Alle Wechseldatenträger Alle zugeordneten Laufwerke Wählen Sie das Verzeichnis aus der Dropdown-Liste Speicherorte angeben aus. Sie können Verzeichnisse hinzufügen, indem Sie auf klicken. Klicken Sie auf, um ein Scan-Verzeichnis zu entfernen. Zu scannende Dateitypen Alle Dateien Scannt alle Dateien unabhängig von ihrer Dateierweiterung. Es wird von McAfee dringend empfohlen, dass Sie die Option Alle Dateien aktivieren, um auszuschließen, dass sich auf Ihrem verwalteten Mac Malware befindet. Standardmäßige und angegebene Dateitypen Scannt Dateien mit den in der Software und von Ihnen angegebenen Erweiterungen. Eine Liste der Standarddateitypen und der angegebenen Dateitypen finden Sie im McAfee KnowledgeBase-Artikel KB Alle Dateien auch auf Makros scannen Scannt die in allen Dateien enthaltenen Makros. Nur angegebene Dateitypen Scannt nur Dateien mit den von Ihnen angegebenen Erweiterungen. Wählen Sie Dateien ohne Dateierweiterung einschließen aus, um Dateien ohne Erweiterung zu scannen. 82 McAfee Endpoint Security for Mac Produkthandbuch

83 Verwalten der Software mit McAfee epo und McAfee epo Cloud Threat Prevention-Richtlinie 7 Option Ausschlüsse Aktionen Konfigurieren Klicken Sie im Abschnitt Ausschlüsse auf eine der folgenden Optionen: Hinzufügen Zum Hinzufügen von Dateien zur Ausschlussliste. Bearbeiten Zum Bearbeiten von Einstellungen für Ausschlüsse. Löschen Zum Entfernen des ausgewählten Elements aus der Ausschlussliste. Alle löschen Zum Entfernen aller Elemente aus der Ausschlussliste. Weitere Informationen zum Konfigurieren von Ausschlüssen finden Sie unter Ausschließen von Dateien oder Verzeichnissen vom Scannen. Unter Erste Reaktion bei Erkennung einer Bedrohung: Scan fortsetzen Setzt den Datei-Scan fort, wenn eine Bedrohung erkannt wurde. Der Scanner verschiebt keine Elemente in die Quarantäne. Dateien säubern Entfernt die Bedrohung aus der erkannten Datei. Dateien löschen Löscht Dateien, die Malware enthalten. Mithilfe der Option Wenn erste Reaktion fehlschlägt können Sie eine sekundäre Option für den Fall konfigurieren, dass die primäre Reaktion nicht erfolgreich ist. Unter Erste Reaktion bei unerwünschten Programmen: Scan fortsetzen Setzt den Datei-Scan fort, wenn eine Bedrohung erkannt wurde. Der Scanner verschiebt keine Elemente in die Quarantäne. Dateien säubern Entfernt die Bedrohung aus der erkannten Datei. Dateien löschen Löscht Dateien, die Malware enthalten. Mithilfe der Option Wenn erste Reaktion fehlschlägt können Sie eine sekundäre Option für den Fall konfigurieren, dass die primäre Reaktion nicht erfolgreich ist. 5 Klicken Sie auf Speichern. Informationen zum Planen des Tasks finden Sie im Produkthandbuch Ihrer Version von McAfee epolicy Orchestrator. Endpoint Security for Mac unterstützt nicht die Option Scan per Kontextmenü. Ausschließen von Dateien oder Verzeichnissen vom Scannen Schließen Sie Dateien oder Verzeichnisse von On-Access-Scans und On-Demand-Scans aus. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator bei epolicy Orchestrator an. 2 Wählen Sie im Richtlinienkatalog das Produkt Endpoint Security Threat Prevention und anschließend nach Bedarf On-Access-Scan oder On-Demand-Scan aus. 3 Klicken Sie auf die Richtlinie und anschließend auf Erweiterte einblenden. Wenn Sie keine Richtlinie erstellt haben, klicken Sie auf Neue Richtlinie, geben Sie einen Namen für die neue Richtlinie ein, und klicken Sie anschließend auf OK. 4 Klicken Sie im Bereich Ausschluss unter Prozesseinstellungen auf Hinzufügen, definieren Sie diese Einstellungen nach Bedarf, und klicken Sie anschließend auf Speichern. McAfee Endpoint Security for Mac Produkthandbuch 83

84 7 Verwalten der Software mit McAfee epo und McAfee epo Cloud Threat Prevention-Richtlinie Option Auszuschließende Elemente Konfigurieren Muster (Platzhalter * und? zulässig) Gibt das auszuschließende Dateimuster an. Wenn Sie beispielsweise alle Dateien auf dem Desktop vom Scannen ausschließen möchten, geben Sie den Pfad /Users/user/Desktop/*.* ein. Unterordner ebenfalls ausschließen Schließt Dateien und Verzeichnisse vom angegebenen Speicherort aus. Dateityp (Platzhalter? zulässig) Schließt Dateien mit dieser Erweiterung aus. Dateialter Schließt Dateien basierend auf ihrem Alter (d. h. Erstellungs- bzw. Änderungsdatum) aus. Geändert Schließt Dateien aus, die vor den im Feld Mindestalter in Tagen angegebenen Tagen bearbeitet wurden. Erstellt Schließt Dateien aus, die vor den im Feld Mindestalter in Tagen angegebenen Tagen erstellt wurden. Zugriff Schließt Dateien aus, auf die vor den im Feld Mindestalter in Tagen angegebenen Tagen zugegriffen wurde. Die Option Zugriff ist ausschließlich auf On-Demand-Scan-Richtlinien anwendbar. Wählen Sie die Option Auf dem Client konfigurierte Ausschlüsse überschreiben aus, um die Client-Ausschlussliste zu überschreiben. Diese Option ist ausschließlich auf On-Access-Scan-Richtlinien anwendbar. Zeitpunkt des Ausschlusses Beim Lesen Schließt eine Datei vom Scan aus, wenn auf sie zugegriffen wird. Beim Schreiben Schließt eine Datei vom Scan aus, wenn sie geändert wird. Diese beiden Optionen sind ausschließlich auf On-Access-Scan-Richtlinien anwendbar. Planen eines vollständigen Scans oder eines Schnellscans auf einem verwalteten Mac Planen Sie einen On-Demand-Scan, um Malware-Bedrohungen auf einem verwalteten Mac zu erkennen. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Klicken Sie auf Menü Systeme Systemstruktur, und wählen Sie dann Systeme oder eine Gruppe aus. 3 Klicken Sie auf die Registerkarte Zugewiesene Client-Tasks und anschließend auf Aktionen Neue Client-Task-Zuweisung. a Wählen Sie unter Produkt die Option Endpoint Security Threat Prevention aus. b Wählen Sie unter Task-Typ die Option Richtlinienbasierter On-Demand-Scan und anschließend in der Liste Task-Name den Task aus. 4 Klicken Sie auf Weiter. 84 McAfee Endpoint Security for Mac Produkthandbuch

85 Verwalten der Software mit McAfee epo und McAfee epo Cloud Threat Prevention-Richtlinie 7 5 Definieren Sie die gewünschten Parameter, und klicken Sie anschließend auf Weiter. Planstatus Startzeit Plantyp Task wird ausgeführt nach Gültigkeitsdauer Optionen 6 Klicken Sie auf der Seite Zusammenfassung auf Sichern. 7 Wählen Sie in der Systemstruktur die Systeme oder Gruppen aus, denen der Task zugeordnet wurde. 8 Klicken Sie im rechten Bereich auf die Registerkarte Gruppeninformationen und anschließend auf Agenten reaktivieren. 9 Wählen Sie unter Richtlinienaktualisierung erzwingen die Option Vollständige Richtlinien- und Task-Aktualisierung erzwingen aus, und klicken Sie dann auf OK. Planen eines benutzerdefinierten On-Demand-Scans Planen Sie einen benutzerdefinierten On-Demand-Scan für einen verwalteten Mac. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator bei epolicy Orchestrator an. 2 Klicken Sie auf Menü Client-Task-Katalog. 3 Erweitern Sie unter Client-Task-Typen Endpoint Security Threat Prevention , wählen Sie Benutzerdefinierter On-Demand-Scan aus, und klicken Sie anschließend auf Neuer Task. 4 Wählen Sie in der Dropdown-Liste Task-Typ die Option Benutzerdefinierter On-Demand-Scan aus. 5 Definieren Sie diese Einstellungen, und klicken Sie anschließend auf Speichern. Name Zu scannende Dateitypen Beschreibung Ausschlüsse Scan-Optionen Aktionen Scan-Speicherorte 6 Wählen Sie auf der Seite Client-Task-Katalog den von Ihnen erstellten benutzerdefinierten Scan aus, klicken Sie auf Zuweisen, wählen Sie eine Gruppe aus, der der Task zugewiesen werden soll, und klicken Sie anschließend auf OK. 7 Definieren Sie auf der Seite Task auswählen die Einstellungen, und klicken Sie anschließend auf Weiter. 8 Definieren Sie auf der Seite Zeitplan die Einstellungen, und klicken Sie anschließend auf Weiter. 9 Überprüfen Sie die Einstellungen auf der Seite Zusammenfassung, und klicken Sie anschließend auf Speichern. Planen der DAT-Aktualisierung Planen Sie eine Aktualisierung, um die Content-Dateien und das Modul auf dem aktuellen Stand zu halten. McAfee Endpoint Security for Mac Produkthandbuch 85

86 7 Verwalten der Software mit McAfee epo und McAfee epo Cloud Firewall-Richtlinie Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Klicken Sie auf Menü Systeme Systemstruktur, und wählen Sie dann Systeme oder eine Gruppe aus. 3 Klicken Sie auf der Registerkarte Zugewiesene Client-Tasks auf Aktionen und wählen Sie dann Neue Client-Task-Zuweisung aus. a b c d e Wählen Sie als Produkt McAfee Agent aus. Wählen Sie unter Task-Typ die Option Produktaktualisierung aus. Klicken Sie auf Neuen Task erstellen, um den Client-Task-Katalog zu öffnen. Geben Sie für den Task einen Namen ein, wählen Sie die Optionen Mac-Modul und DAT, die in Signaturen und Scan-Module unter Pakettypen angezeigt werden, und klicken Sie dann auf Sichern. Der Task wird unter Task-Name aufgeführt. Wählen Sie den Task aus, und klicken Sie dann auf Fortfahren. 4 Richten Sie auf der Seite Zeitplan den Zeitplan für den Task ein. a b Wählen Sie in der Systemstruktur die Systeme oder Gruppen aus, denen der Task zugeordnet werden soll. Legen Sie die entsprechenden Werte fest, und klicken Sie dann auf Fortfahren. Planstatus Startzeit Plantyp Task wird ausgeführt nach Gültigkeitsdauer Optionen 5 Klicken Sie auf der Seite Zusammenfassung auf Sichern. 6 Wählen Sie im rechten Bereich die Option Gruppeninformationen aus, und klicken Sie dann auf Agenten reaktivieren. 7 Wählen Sie unter Richtlinienaktualisierung erzwingen die Option Vollständige Richtlinien- und Task-Aktualisierung erzwingen aus, und klicken Sie dann auf OK. Firewall-Richtlinie Sie können Firewall-Richtlinien und Regeln definieren und diese auf einem verwalteten Mac durchsetzen, um den ein- und ausgehenden Netzwerkdatenverkehr zu kontrollieren. McAfee Endpoint Security for Mac verwendet die McAfee Endpoint Security Firewall-Erweiterung, um den Mac zu verwalten. In der folgenden Tabelle finden Sie die Richtlinien, die Sie unter der jeweiligen Produktkategorie erstellen können. Weil die Firewall McAfee Endpoint Security Firewall-Erweiterungen als gemeinsame Erweiterungen nutzt, werden die Funktionen, die für McAfee Endpoint Security spezifisch sind, mit Nur für Windows markiert. Verwenden Sie die Endpoint Security Firewall-Richtlinie, um Firewall-Regeln und Regelgruppen zu erstellen und zu erzwingen, den Zugriff auf Domänen zu blockieren und standortspezifische Regeln für verwaltete Mac-Systeme zu erstellen. 86 McAfee Endpoint Security for Mac Produkthandbuch

87 Verwalten der Software mit McAfee epo und McAfee epo Cloud Firewall-Richtlinie 7 Produkt Endpoint Security Firewall Kategorie Verfügbare Optionen Optionen Aktivieren oder deaktivieren Sie den Firewall-Schutz für einen verwalteten Mac. Aktivieren oder deaktivieren Sie den adaptiven Modus auf einem Client-Mac. Behalten Sie bestehende Client-Regeln im adaptiven Modus bei, wenn die Firewall-Richtlinie erzwungen wird. Definieren Sie ein maximales Zeitlimit für den Aufbau von TCP-, UDPund ICMP-Verbindungen. Definieren Sie Netzwerke. Regeln Erstellen von Firewall-Regeln Erstellen von Regelgruppen Hinzufügen von Regeln aus dem Katalog Hinzufügen einer Gruppe aus dem Katalog Konfigurieren der Standortbewusstseinseinstellungen Eine Liste der für Microsoft Windows- und Macintosh-Betriebssysteme unterstützten Funktionen finden Sie im McAfee KnowledgeBase-Artikel KB Konfigurieren einer Richtlinie für Firewall-Regeln Erstellen Sie Firewall-Regeln, und erzwingen Sie sie auf einem verwalteten Mac. Verwenden Sie die Richtlinie für Firewall-Regeln für folgende Zwecke: Erstellen von Firewall-Regeln Erstellen von Regelgruppen Hinzufügen von Regeln aus dem Katalog Definieren der Netzwerkprotokolle Definieren der Transportprotokolle Konfigurieren der Standortbewusstseinseinstellungen Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Wählen Sie im Richtlinienkatalog das Produkt Endpoint Security Firewall und anschließend die Kategorie Regeln aus. 3 Klicken Sie auf Neue Richtlinie, geben Sie einen Namen für die neue Richtlinie ein, und klicken Sie anschließend auf OK. 4 Klicken Sie auf der Seite Richtlinienkatalog auf die von Ihnen erstellte Richtlinie, und definieren Sie anschließend die folgenden Einstellungen. 5 Klicken Sie auf Erweitert, um alle Optionen anzuzeigen. McAfee Endpoint Security for Mac Produkthandbuch 87

88 7 Verwalten der Software mit McAfee epo und McAfee epo Cloud Firewall-Richtlinie 6 Konfigurieren Sie auf der Seite Firewall-Regeln diese Optionen, und klicken Sie anschließend auf Speichern. Nach oben Verschiebt die ausgewählte Regel um eine Zeile nach oben. Wenn das Element vor der ausgewählten Regel eine Regelgruppe ist, stellen Sie sicher, dass die Regelgruppe nicht erweitert wird. Andernfalls wird die Regel zur Regelgruppe hinzugefügt. Nach unten Verschiebt die ausgewählte Regel um eine Zeile nach unten. Wenn das Element nach der ausgewählten Regel eine Regelgruppe ist, stellen Sie sicher, dass die Regelgruppe nicht erweitert wird. Andernfalls wird die Regel zur Regelgruppe hinzugefügt. Duplizieren Kopiert die Regeleinstellungen unter einem neuen Namen in die Liste der Firewall-Regeln. Löschen Löscht die ausgewählte Regel aus der Liste der Firewall-Regeln. Regel hinzufügen Fügt eine Regel zur Liste der Firewall-Regeln hinzu. Weitere Informationen finden Sie unter Erstellen einer Firewall-Regel. Gruppe hinzufügen Fügt eine Gruppe zur Liste der Firewall-Regeln hinzu. Weitere Informationen finden Sie unter Erstellen einer Regelgruppe und Verschieben von Regeln in diese Gruppe. Regel aus Katalog hinzufügen Fügt eine Regel aus dem Katalog hinzu. Gruppe aus Katalog hinzufügen Fügt eine Regelgruppe aus dem Katalog hinzu. Exportieren Exportiert die Regeln als XML-Dateien. Mithilfe der Strg-Taste können Sie mehrere Regeln auswählen. Erstellen einer Firewall-Regel Erstellen Sie eine Firewall-Regel für einen verwalteten Mac. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Wählen Sie im Richtlinienkatalog das Produkt Endpoint Security Firewall und anschließend die Kategorie Regeln aus. 3 Klicken Sie auf Neue Richtlinie, geben Sie einen Namen für die neue Richtlinie ein, und klicken Sie anschließend auf OK. 88 McAfee Endpoint Security for Mac Produkthandbuch

89 Verwalten der Software mit McAfee epo und McAfee epo Cloud Firewall-Richtlinie 7 4 Klicken Sie auf der Seite Richtlinienkatalog auf die von Ihnen erstellte Richtlinie, und definieren Sie anschließend die folgenden Einstellungen: 5 Klicken Sie auf Regel hinzufügen, um eine Firewall-Regel zu erstellen, definieren Sie die folgenden Einstellungen, und klicken Sie anschließend auf Speichern. Kategorie Bereich Zu konfigurierende Optionen Beschreibung Name Geben Sie einen Namen für die Richtlinie ein. Status Aktionen Richtung Hinweise Wählen Sie Regel aktivieren aus, um die Firewall-Regeln auf einem verwalteten Mac zu aktivieren. Zulassen Lässt den Netzwerkdatenverkehr über die Firewall zu. Blockieren Blockiert den Netzwerkdatenverkehr. Übereinstimmung als Eindringungsversuch behandeln Behandelt Datenverkehr, der der Regel entspricht, als Angriff und erstellt ein Ereignis, das an den McAfee epo-server gesendet wird. Übereinstimmenden Datenverkehr protokollieren Speichert einen Datensatz des übereinstimmenden Datenverkehrs im Systemprotokoll auf dem Client-Mac. Beide Gleicht eingehenden und ausgehenden Datenverkehr ab. Eingehend Gleicht eingehenden Datenverkehr ab. Ausgehend Gleicht ausgehenden Datenverkehr ab. Sie können zusätzliche Informationen speichern. Netzwerke Netzwerkprotokoll IP-Protokoll Unterstützt nur das IPv4-Protokoll. Verbindungstypen Netzwerke festlegen Beliebiges Protokoll Unterstützt nur das IPv4-Protokoll. Kabelgebunden Drahtlos Virtuell Hinzufügen (Lokal) Fügt lokale Netzwerke hinzu. Hinzufügen (Remote) Fügt Remote-Netzwerke hinzu. Aus Katalog hinzufügen (Lokal) Fügt lokale Netzwerke aus dem Katalog hinzu. Aus Katalog hinzufügen (Remote) Fügt Remote-Netzwerke aus dem Katalog hinzu. Transportieren Transportprotokoll ICMP Gleicht das ICMP-Protokoll ab. TCP Gleicht das TCP-Protokoll ab. UDP Gleicht das UDP-Protokoll ab. Alle Protokolle Gleicht das ICMP-, TCP- oder UDP-Protokoll ab. Erstellen einer Firewall-Regelgruppe Sie können für eine bessere Verwaltung Regelgruppen erstellen und zugehörige Regeln zur Gruppe hinzufügen. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Wählen Sie im Richtlinienkatalog das Produkt Endpoint Security Firewall und anschließend die Kategorie Regeln aus. McAfee Endpoint Security for Mac Produkthandbuch 89

90 7 Verwalten der Software mit McAfee epo und McAfee epo Cloud Firewall-Richtlinie 3 Klicken Sie auf Gruppe hinzufügen, um eine Firewall-Gruppe zu erstellen, definieren Sie die folgenden Einstellungen, und klicken Sie anschließend auf Speichern. Kategorie Bereich Zu konfigurierende Optionen Beschreibung Name Geben Sie einen Namen für die Gruppe ein. Status Richtung Wählen Sie Gruppe aktivieren aus, um die Regelgruppe auf einem verwalteten Mac zu aktivieren. Beide Gleicht eingehenden und ausgehenden Datenverkehr ab. Eingehend Gleicht eingehenden Datenverkehr ab. Ausgehend Gleicht ausgehenden Datenverkehr ab. Standortbewusstsein Hinweise Standortbewusstsein aktivieren Erforderlich machen, dass epolicy Orchestrator erreichbar ist Standortkriterien Sie können zusätzliche Informationen speichern. Aktivieren oder deaktivieren Sie Standortinformationen der Gruppe. Weitere Informationen finden Sie unter Konfigurieren der Optionen für das Standortbewusstsein. Lässt die Gruppenübereinstimmung nur bei Kommunikation mit dem McAfee epo-server und nach Auflösung des Server-FQDN zu. Beliebiges Protokoll Unterstützt nur das IPv4-Protokoll. Netzwerke Netzwerkprotokoll IP-Protokoll Unterstützt nur das IPv4-Protokoll. Verbindungstypen Netzwerke festlegen Kabelgebunden Drahtlos Virtuell Hinzufügen (Lokal) Fügt lokale Netzwerke hinzu. Hinzufügen (Remote) Fügt Remote-Netzwerke hinzu. Aus Katalog hinzufügen (Lokal) Fügt lokale Netzwerke aus dem Katalog hinzu. Aus Katalog hinzufügen (Remote) Fügt Remote-Netzwerke aus dem Katalog hinzu. Transportieren Transportprotokoll ICMP Gleicht das ICMP-Protokoll ab. TCP Gleicht das TCP-Protokoll ab. UDP Gleicht das UDP-Protokoll ab. Alle Protokolle Gleicht das ICMP-, TCP- oder UDP-Protokoll ab. 4 Überprüfen Sie die Konfigurationsdetails, und klicken Sie dann auf Speichern. Hinzufügen von Regeln zu einer Regelgruppe Sie können die Verwaltung der Regeln erleichtern, indem Sie eine Regelgruppe erstellen und dieser Regeln hinzufügen. 90 McAfee Endpoint Security for Mac Produkthandbuch

91 Verwalten der Software mit McAfee epo und McAfee epo Cloud Firewall-Richtlinie 7 Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Wählen Sie im Richtlinienkatalog das Produkt Endpoint Security Firewall und anschließend die Kategorie Regeln aus. 3 Klicken Sie auf Neue Richtlinie, geben Sie einen Namen für die Richtlinie ein, und klicken Sie dann auf OK. 4 Klicken Sie auf der Seite Richtlinienkatalog auf die von Ihnen erstellte Richtlinie. 5 Klicken Sie auf der Seite Firewall-Regeln auf Gruppe hinzufügen, definieren Sie die folgenden Einstellungen, und klicken Sie anschließend auf Speichern. Beschreibung Speicherort Netzwerk Transportieren 6 Überprüfen Sie die Konfigurationsdetails, und klicken Sie dann auf Sichern. Die Regelgruppe wird auf der Seite Firewall-Regeln angezeigt. 7 Wählen Sie die Regelgruppe aus, und klicken Sie dann auf, um die Regelgruppe zu erweitern. 8 Wählen Sie die Regel aus, die Sie in die Regelgruppe verschieben möchten, und klicken Sie dann je nach der momentanen Position der Regel in Bezug auf die Gruppe auf Nach oben oder Nach unten, bis sich die Regel in der Regelgruppe befindet. Klicken Sie auf Nach oben, wenn sich die Regel unter der Regelgruppe befindet. Klicken Sie auf Nach unten, wenn sich die Regel über der Regelgruppe befindet. Erweitern Sie die Regelgruppe immer, bevor Sie Regeln in die Gruppe verschieben, da die Regeln sonst nicht in die Regelgruppe verschoben werden. Konfigurieren einer Richtlinie für Firewall-Optionen Konfigurieren Sie die Richtlinie der Firewall-Optionen, und erzwingen Sie sie auf einem verwalteten Mac. Sie können diese Einstellungen in der Richtlinie für Firewall-Optionen definieren. Aktivieren oder deaktivieren Sie den Firewall-Schutz auf einem verwalteten Mac. Aktivieren oder deaktivieren Sie den adaptiven Modus auf einem verwalteten Mac. Behalten Sie bestehende Client-Regeln bei, wenn die Firewall-Richtlinie erzwungen wird. Definieren Sie ein maximales Zeitlimit für TCP-, UDP- und ICMP-Verbindungen. Definieren Sie Netzwerke. McAfee Endpoint Security for Mac Produkthandbuch 91

92 7 Verwalten der Software mit McAfee epo und McAfee epo Cloud Firewall-Richtlinie Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Wählen Sie im Richtlinienkatalog das Produkt Endpoint Security Firewall und anschließend die Kategorie Optionen aus. 3 Klicken Sie auf Neue Richtlinie, geben Sie einen Namen für die neue Richtlinie ein, und klicken Sie anschließend auf OK. 4 Klicken Sie auf der Seite Richtlinienkatalog auf die von Ihnen erstellte Richtlinie, und definieren Sie anschließend die folgenden Einstellungen. Option Firewall Optimierungsoptionen Statusbehaftete Firewall Konfigurieren Firewall aktivieren Aktiviert oder deaktiviert den Firewall-Schutz auf einem verwalteten Mac. Adaptiven Modus aktivieren (Regeln für Clients automatisch erstellen) Aktiviert den adaptiven Modus auf einem verwalteten Mac. Bestehende Regeln, die vom Benutzer hinzugefügt wurden, sowie Regeln für den adaptiven Modus beibehalten, wenn diese Richtlinie erzwungen wird Speichert die Regeln, die lokal auf dem verwalteten Mac erstellt wurden, und die Regeln des adaptiven Modus. Zeitlimit für TCP-Verbindung (1 240 Sekunden) UDP- und ICMP-Echo-Zeitlimit für virtuelle Verbindungen (1 240 Sekunden) Der Standardwert beträgt 30 Sekunden. DNS-Blockierung Domänenname Legen Sie Domänennamen fest. Weitere Informationen finden Sie unter Konfigurieren der DNS-Blockierungsoptionen. Definierte Netzwerke Unter Definiertes Netzwerk hinzufügen Einzelne IP-Adresse Subnetz Lokales Subnetz Bereich Vollqualifizierter Domänenname Wählen Sie die Option aus der Dropdown-Liste Vertrauenswürdig aus. Ja Netzwerk wird automatisch als vertrauenswürdig eingestuft. Nein Netzwerk wird nicht automatisch als vertrauenswürdig eingestuft. Das Netzwerk wird gemäß den Regeleinstellungen zugelassen oder blockiert. 5 Klicken Sie auf Speichern. Konfigurieren der Optionen für das Standortbewusstsein Mit der Richtlinie für Standortbewusstsein können McAfee epo-administratoren Regeln basierend auf dem Netzwerk erzwingen, mit dem der Mac verbunden ist. Eine Richtlinie für Standortbewusstsein enthält einen Satz definierter Regeln. Wenn ein Netzwerkpaket mit bestimmten Kriterien der Gruppendefinitionen übereinstimmt, wie z. B. epo-erreichbarkeit oder DNS-Server-Adresse, wird die Gruppe aktiviert. Wenn die Standortbewusstseinsgruppe aktiviert ist, werden die Regeln in der Gruppe ebenfalls zur Übereinstimmung herangezogen. 92 McAfee Endpoint Security for Mac Produkthandbuch

93 Verwalten der Software mit McAfee epo und McAfee epo Cloud Firewall-Richtlinie 7 Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Wählen Sie im Richtlinienkatalog das Produkt Endpoint Security Firewall und anschließend die Kategorie Regeln aus. 3 Klicken Sie auf die Richtlinie, für die Sie die Standortbewusstseinseinstellungen konfigurieren möchten. Klicken Sie zum Erstellen einer neuen Richtlinie auf Neue Richtlinie, geben Sie einen Namen für die Richtlinie ein, und klicken Sie dann auf OK, um die Richtlinienseite zu öffnen. 4 Klicken Sie auf Gruppe hinzufügen, um eine Gruppe hinzuzufügen. 5 Geben Sie für die Gruppe einen Namen ein, und wählen Sie Gruppe aktivieren und anschließend die Option Richtung aus. 6 Wählen Sie Standortbewusstsein aktivieren aus. 7 Definieren Sie im Abschnitt Speicherort die folgenden Parameter, und klicken Sie anschließend auf Weiter. Name Geben Sie einen Namen für die Richtlinie ein. Erforderlich machen, dass epolicy Orchestrator erreichbar ist Aktivieren Sie die Gruppenübereinstimmung nur bei Kommunikation mit dem McAfee epo-server und nach Auflösung des Server-FQDN. Standortkriterien Verbindungsspezifisches DNS-Suffix Geben Sie ein verbindungsspezifisches DNS-Suffix im Format domain.com an. Standard-Gateway Geben Sie eine einzelne IP-Adresse für ein Standard-Gateway im IPv4-Format an. DHCP-Server Geben Sie eine einzelne IP-Adresse für einen DHCP-Server im IPv4-Format an. DNS-Server Geben Sie eine einzelne IP-Adresse für einen Domänennamenserver im IPv4-Format an. Primärer WINS Geben Sie eine einzelne IP-Adresse für einen primären WINS-Server im IPv4-Format an. Sekundärer WINS Geben Sie eine einzelne IP-Adresse für einen sekundären WINS-Server im IPv4-Format an. Domänenerreichbarkeit (HTTPS) Geben Sie einen Domänennamen an. Sie können die Option Aus Katalog hinzufügen verwenden, um Einstellungen aus dem Katalog hinzuzufügen. Konfigurieren der DNS-Blockierungsoptionen Konfigurieren Sie die DNS-Einstellungen, um den Zugriff auf unerwünschte Domänen zu blockieren. McAfee Endpoint Security for Mac Produkthandbuch 93

94 7 Verwalten der Software mit McAfee epo und McAfee epo Cloud Web Control-Richtlinie Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Wählen Sie im Richtlinienkatalog das Produkt Endpoint Security Firewall und anschließend die Kategorie Optionen aus. 3 Klicken Sie auf Neue Richtlinie, geben Sie einen Namen für die Richtlinie ein, und klicken Sie dann auf OK, um die Richtlinienseite zu öffnen. Klicken Sie zum Konfigurieren der DNS-Einstellungen für die Richtlinie, die Sie bereits erstellt haben, auf die Richtlinie. 4 Klicken Sie im Abschnitt DNS-Blockierung auf Hinzufügen, geben Sie den Domänennamen ein, und klicken Sie anschließend auf Speichern. Hinzufügen Zum Hinzufügen von Domänen zur Liste. Bearbeiten Zum Bearbeiten der Domäne in der Liste. Löschen Zum Entfernen des ausgewählten Elements aus der Liste. Alle löschen Zum Entfernen aller Elemente aus der Liste. Sie können die Platzhalter? und * verwenden, um Domänen zu definieren. Web Control-Richtlinie Verwenden Sie die Web Control-Richtlinie, um Ihren verwalteten Mac vor browserbasierten Bedrohungen zu schützen. Web Control ist eine browserbasierte Lösung zur Abwehr von Angriffen, die Sie über McAfee epo oder McAfee epo Cloud bereitstellen und verwalten können. Bei Aktivierung überwacht die Software jede Site, auf die Sie zugreifen oder die Sie durchsuchen, überprüft deren Sicherheitsbewertungen und lässt die Navigation zur Site zu oder blockiert sie entsprechend der Konfiguration. Sie können auch den Zugriff auf Sites basierend auf deren Inhalt blockieren. Verwenden Sie die Endpoint Security Web Control-Richtlinien zum Konfigurieren der Schutzeinstellungen für Ihren verwalteten Mac. 94 McAfee Endpoint Security for Mac Produkthandbuch

95 Verwalten der Software mit McAfee epo und McAfee epo Cloud Web Control-Richtlinie 7 Produkt Kategorie Verfügbare Optionen Endpoint Security Web Control Sperr- und Zulassungsliste Inhaltsaktionen Definieren Sie Sites in der Sperr- und Zulassungsliste. Aktivieren oder deaktivieren Sie die Webkategorie-Blockierung. Konfigurieren Sie Bewertungsaktionen für Sites. Optionen Aktivieren oder deaktivieren Sie Web Control auf verwalteten Mac-Systemen. Protokollieren Sie Webkategorien für Sites mit der Bewertung "Grün". Protokollieren Sie Ereignisse für in der Sperr- und Zulassungsliste zugelassene Sites. Aktionen für Sites, die nicht von McAfee GTI verifiziert sind. Blockieren Sie den Zugriff auf Phishing-Seiten für alle Sites. Eine Liste der für Microsoft Windows- und Mac-Betriebssysteme unterstützten Funktionen finden Sie im McAfee KnowledgeBase-Artikel KB Aktivieren oder Deaktivieren von Web Control Verwenden Sie die Richtlinie für Web Control-Optionen, um Web Control auf verwalteten Mac-Systemen zu aktivieren oder zu deaktivieren. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Wählen Sie auf der Seite Richtlinienkatalog das Produkt Endpoint Security Web Control und anschließend die Kategorie Optionen aus. 3 Wählen Sie Web Control aktivieren aus. Konfigurieren von Site-Bewertungsaktionen Konfigurieren Sie Berechtigungen für Sites basierend auf ihren Reputationsbewertungen. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Wählen Sie auf der Seite Richtlinienkatalog das Produkt Endpoint Security Web Control und anschließend die Kategorie Inhaltsaktionen aus. McAfee Endpoint Security for Mac Produkthandbuch 95

96 7 Verwalten der Software mit McAfee epo und McAfee epo Cloud Web Control-Richtlinie 3 Klicken Sie auf Neue Richtlinie, geben Sie einen Namen für die neue Richtlinie ein, und klicken Sie anschließend auf OK. Klicken Sie zum Bearbeiten der vorhandenen Richtlinie auf deren Namen. 4 Definieren Sie unter Bewertungsaktionen die Bewertungsaktionen für Sites, und klicken Sie anschließend auf Speichern. Weitere Informationen zur Site-Bewertung und deren Bedeutung finden Sie unter Farbcodierte Schaltflächen. Web Control scannt keine Dateien, die von zugelassenen Sites heruntergeladen werden. Ist jedoch das Threat Prevention-Modul installiert und der On-Access-Scan aktiviert, werden Dateien auf Bedrohungen gescannt. Konfigurieren von Aktionen für nicht verifizierte Sites Konfigurieren Sie Aktionen für Sites, die noch nicht von McAfee GTI verifiziert wurden oder die standardmäßig blockiert werden, wenn McAfee GTI nicht erreichbar ist. Sie können diese Einstellungen in der Richtlinie für Web Control-Optionen konfigurieren. Weitere Informationen finden Sie unter Konfigurieren der Richtlinie für Web Control-Optionen. Definieren der Sperr- und Zulassungsliste Konfigurieren Sie die Richtlinieneinstellungen der Sperr- und Zulassungsliste, um den Zugriff auf Sites basierend auf der Domäne oder URL zu definieren. Bevor Sie beginnen Web Control muss in der Richtlinie Optionen aktiviert sein. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Wählen Sie auf der Seite Richtlinienkatalog das Produkt Endpoint Security Web Control und anschließend die Kategorie Sperr- und Zulassungsliste aus. 3 Klicken Sie auf Neue Richtlinie. 4 Geben Sie im Dialogfeld Neue Richtlinie erstellen einen Namen und eine Beschreibung für die Richtlinie ein. 5 Klicken Sie auf der Seite Richtlinienkatalog auf die von Ihnen erstellte Richtlinie. 6 Klicken Sie auf Erweiterte anzeigen. 7 Definieren Sie auf der Registerkarte Sperr- und Zulassungsliste die folgenden Einstellungen: Hinzufügen Fügt der Sperr- und Zulassungsliste Sites hinzu. Sie können URLs oder Teile von URLs (Site-Muster) mit mindestens drei Zeichen eingeben. Geben Sie bei mehreren Sites eine durch Komma getrennte Liste ein, oder geben Sie jede Site in eine einzelne Zeile ein. Löschen Löscht Sites aus der Sperr- und Zulassungsliste. Bearbeiten Ändert die Informationen (URL, Site-Muster oder Kommentar) für eine Site. Suchen Durchsucht die Sperr- und Zulassungsliste. Diese Funktion ist nützlich bei der Suche nach Sites in umfangreichen Listen. 96 McAfee Endpoint Security for Mac Produkthandbuch

97 Verwalten der Software mit McAfee epo und McAfee epo Cloud Web Control-Richtlinie 7 Testmuster Testet, welche bestimmten Sites mit den Mustern in der Sperr- und Zulassungsliste übereinstimmen. Aktivieren, dass zugelassene Seiten Vorrang vor blockierten Seiten haben Wenn eine Site gleichzeitig zugelassen und blockiert ist, hat standardmäßig die Blockierung Vorrang. Wählen Sie diese Option, um das Standardverhalten außer Kraft zu setzen und sicherzustellen, dass Benutzer auf zugelassene Sites zugreifen können, selbst wenn sie gleichzeitig blockiert sind. Stellen Sie bei Auswahl dieser Option sicher, dass zugelassene Sites sicher sind, damit der Schutz der Client-Systeme vor webbasierten Bedrohungen erhalten bleibt. 8 Klicken Sie auf Speichern. Blockieren von Sites abhängig von der Inhaltskategorie Webkategorie-Blockierung aktivieren blockiert Sites basierend auf ihrer Inhaltskategorie, die von McAfee definiert wird. Web Control bietet weitere Filteroptionen. Webkategorie-Blockierung aktivieren klassifiziert Sites basierend auf ihrem Inhalt und blockiert sie. Verwenden Sie diese Option, um Zugriff auf Sites zu blockieren, deren Inhalte als bösartig kategorisiert werden, z. B. Pornografie, Spyware, Adware oder Phishing. Die Option Webkategorie-Blockierung aktivieren setzt die Konfiguration von Bewertungsaktionen für Sites außer Kraft. Beispielsweise ist für Sites mit der Bewertung "Gelb" die Option Bewertungsaktionen für Sites auf Zulassen gesetzt und die Option Webkategorie-Blockierung aktivieren für alle Kategorien aktiviert. Wenn Sie eine Site mit der Bewertung "Gelb" aufrufen, die zu einer geblockten Kategorie gehört, blockiert die Software die Site, obwohl die Konfiguration von Bewertungsaktionen für Sites den Zugriff darauf zulässt. Die folgenden Kategorien sind standardmäßig aktiviert: Potenzielles Hacking/Potenzielle Computer-Kriminalität Bösartige Websites Pornografie Spyware/Adware/Keylogger Phishing Browser-Exploits Bösartige Downloads Konfigurieren von Browser-Ereignissen Verwenden Sie die Richtlinieneinstellungen von Optionen zum Konfigurieren von Web Control-Ereignissen, die von einem verwalteten Mac an die McAfee epo-datenbank gesendet werden. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich als Administrator beim epolicy Orchestrator-Server an. 2 Wählen Sie auf der Seite Richtlinienkatalog das Produkt Endpoint Security Web Control und anschließend die Kategorie Optionen aus. 3 Klicken Sie auf Neue Richtlinie, geben Sie einen Namen für die neue Richtlinie ein, und klicken Sie anschließend auf OK. Klicken Sie zum Bearbeiten der vorhandenen Richtlinie auf deren Namen. McAfee Endpoint Security for Mac Produkthandbuch 97

Produkthandbuch. McAfee Endpoint Security for Mac Bedrohungsschutz 10.1.0

Produkthandbuch. McAfee Endpoint Security for Mac Bedrohungsschutz 10.1.0 Produkthandbuch McAfee Endpoint Security for Mac Bedrohungsschutz 10.1.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen.

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. Die folgende Softwarelösung und die nachstehend beschriebenen Self-Service-Anweisungen

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

IBM SPSS Statistics Version 24. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM

IBM SPSS Statistics Version 24. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM IBM SPSS Statistics Version 24 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone )

Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone ) Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone ) Vor der Verwendung des Brother-Geräts Zu den Hinweisen In diesem Benutzerhandbuch werden die folgenden Symbole und Konventionen

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Installationshandbuch zum MF-Treiber

Installationshandbuch zum MF-Treiber Deutsch Installationshandbuch zum MF-Treiber User Software CD-ROM.................................................................. 1 Informationen zu Treibern und Software.....................................................

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Zum Gebrauch mit QR Code-Scanner/Lesegeräten

Zum Gebrauch mit QR Code-Scanner/Lesegeräten Xerox QR Code-App Kurzanleitung 702P03999 Zum Gebrauch mit QR Code-Scanner/Lesegeräten Die QR (Quick Response) Code-App mit folgenden Anwendungen verwenden: QR-Code Scanner-/Lesegerätanwendungen, Xerox

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

IBM SPSS Statistics Version 24. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) IBM

IBM SPSS Statistics Version 24. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) IBM IBM SPSS Statistics Version 24 Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) IBM Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Anwendungsdokumentation: Update Sticker

Anwendungsdokumentation: Update Sticker Anwendungsdokumentation: Update Sticker Copyright und Warenzeichen Windows und Microsoft Office sind registrierte Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz

EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz Verwenden Sie die Archivsuche zur Suche nach und Wiederherstellung von SharePoint-Inhalten, die in EMC SourceOne archiviert wurden.

Mehr

Kurzanleitung PC, Mac und Android

Kurzanleitung PC, Mac und Android Kurzanleitung PC, Mac und Android Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie in der Readme-Datei auf dem Installationsdatenträger oder auf der Trend Micro Website.

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

INTERNET-SICHERHEIT EINRICHTEN DER STANDARDWERTE

INTERNET-SICHERHEIT EINRICHTEN DER STANDARDWERTE Diese Anleitung hilft Ihnen, die Konfiguration der NetCologne Sicherheitssoftware optimal einzurichten, um einen höchstmöglichen Schutz ihres PC sicher zu stellen oder um Fehler in der Konfiguration rückgängig

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Migrationshandbuch McAfee Endpoint Security 10.1.0 Zur Verwendung mit McAfee epolicy Orchestrator COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766,

Mehr

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version)

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version) Sie haben die Möglichkeit, MyInTouch auf zwei verschiedene Arten zu installieren: 1. als Neuinstallation (es werden keine Daten aus der alten Version übernommen) -> Fall 1 2. als Aktualisierung von MyInTouch

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

2. Installation unter Windows 10 mit Internetexplorer 11.0

2. Installation unter Windows 10 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.x 64-bit Windows 10 64-bit Windows Server 2008 R2 Windows Server

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Anwenden eines Service Packs auf eine Workstation

Anwenden eines Service Packs auf eine Workstation Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Kurzanleitung. PC, Mac, ios und Android

Kurzanleitung. PC, Mac, ios und Android Kurzanleitung PC, Mac, ios und Android Für PC installieren Nähere Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Falls beim Installieren oder Aktivieren dieser Software

Mehr

Hinweis: Dieses Handbuch bezieht sich auf Blade-Server mit dem M3- oder M7-Chassis.

Hinweis: Dieses Handbuch bezieht sich auf Blade-Server mit dem M3- oder M7-Chassis. Schnellstart McAfee Content Security Blade Server In diesem Schnellstart-Handbuch erhalten Sie einen allgemeinen Überblick über die Einrichtung von McAfee Content Security Blade Servern. Ausführliche Anweisungen

Mehr

WIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden

WIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden WIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden Deutsche Anleitung für Windows Anwender Copyright 2014 Ashlar Incorporated www.ashlar-vellum.com Arnold CAD GmbH www.arnold-cad.com Alle

Mehr

Installation. Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Installation. Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Installation Für die Installation sind Administrationsrechte unter Windows erforderlich. Wird das Programm in einem Netzwerk installiert, benötigen Sie auch Domänen- Administrationsrechte. Um eine fehlerfreie

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop Anleitung für die Erstinstallation von ZensTabS1 auf einem Windows 8 PC. Bei der Erstinstallation von ZensTabS1 versucht der Installer als Voraussetzung das MS Framework 1.1 zu installieren, falls es seither

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac BENUTZERHANDBUCH FHD FORMATTER SOFTWARE Rev. 105/Mac 2 DE FHD FORMATTER Achtung! Alle Rechte vorbehalten. Im Rahmen des Handbuches genannte Produktbezeichnungen dienen nur Identifikationszwecken und können

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9 Einrichtungshinweise Microsoft Internet Explorer 9 Dieses Dokument beschreibt Einrichtungshinweise für den Microsoft Internet Explorer 9, die von myfactory International GmbH empfohlen werden, um myfactory

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

iphone app - Anwesenheit

iphone app - Anwesenheit iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte

Mehr

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

Support Besuchen Sie mysupport.mcafee.com. Hier finden Sie die Dokumentation, Ankündigungen und Support zu dem Produkt.

Support Besuchen Sie mysupport.mcafee.com. Hier finden Sie die Dokumentation, Ankündigungen und Support zu dem Produkt. Versionshinweise McAfee Web Reporter Version 5.2.0 Dieses Dokument enthält Informationen zu McAfee Web Reporter Version 5.2.0. Weitere Informationen finden Sie an folgenden Stellen: Hilfe In Web Reporter

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Linux (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Linux (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Linux (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation...............

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Benutzerhandbuch für Mac

Benutzerhandbuch für Mac Benutzerhandbuch für Mac Inhalt Einführung... 1 Verwendung des Formatierungsprogramms... 1 Installation der FreeAgent-Software... 4 Sicheres Entfernen der Festplatte... 9 Festplattenverwaltung... 10 Aktualisieren

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Um eine Person in Magnolia zu erfassen, gehen Sie wie folgt vor:

Um eine Person in Magnolia zu erfassen, gehen Sie wie folgt vor: Personendaten verwalten mit Magnolia Sie können ganz einfach und schnell alle Personendaten, die Sie auf Ihrer Webseite publizieren möchten, mit Magnolia verwalten. In der Applikation Adressbuch können

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2

Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2 27.03.2015 Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2 Die folgenden Hinweise gelten für die Programmvarianten XBRL Publisher Desktop, XBRL Publisher Client-Server und XBRL Publisher Web-Server.

Mehr

FMGate Installation & Benutzung 2016-04

FMGate Installation & Benutzung 2016-04 FMGate Installation & Benutzung 2016-04 Downloads Stand 2016-04. Transit und FMGate werden kontinuierlich weiterentwickelt. Aktuelle Service Packs, Installationsanleitungen, Benutzerdokumentationen und

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein.

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein. 1. https://ts1.bsz bw.de Adresse des Webaccess Servers Die Seite kann in jedem Internetbrowser aufgerufen werden. Ist der Internetzugang über ein sog. Proxy realisiert, muss man den Internet Explorer von

Mehr

Umzug der Datenbank Firebird auf MS SQL Server

Umzug der Datenbank Firebird auf MS SQL Server Umzug der Datenbank Firebird auf MS SQL Server Umzugsanleitung auf MS SQL Server Im Folgenden wird ein Umzug der julitec CRM Datenbank von Firebird auf MS SQL Server 2008 Express R2 beschrieben. Datensicherung

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

UpToNet Installationsanleitung Einzelplatz und Netzwerk

UpToNet Installationsanleitung Einzelplatz und Netzwerk UpToNet Installationsanleitung Einzelplatz und Netzwerk Installationsanleitung Einzelplatz 1 Installationsanleitung Einzelplatz Wenn Sie im Besitz der Einzelplatz-Version der UpToNet KiSOffice Software

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

A B A S T A R T Kurz-Anleitung

A B A S T A R T Kurz-Anleitung A B A S T A R T Kurz-Anleitung April 2015 / OM Version 2.0 Diese Unterlagen sind urheberrechtlich geschützt. Insbesondere das Recht, die Unterlagen mittels irgendeines Mediums (grafisch, technisch, elektronisch

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Kurzleitfaden zur Benutzung der Würth online Holzbaubemessungssoftware

Kurzleitfaden zur Benutzung der Würth online Holzbaubemessungssoftware Kurzleitfaden zur Benutzung der Würth online Holzbaubemessungssoftware www.wuerth.de/holzbausoftware Zur optimalen Nutzung der Würth Online Holzbaumemessungssoftware sind folgende Systemvoraussetzngen

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr