GFI-Produkthandbuch. Administratorhandbuch für ISA/TMG

Größe: px
Ab Seite anzeigen:

Download "GFI-Produkthandbuch. Administratorhandbuch für ISA/TMG"

Transkript

1 GFI-Produkthandbuch Administratorhandbuch für ISA/TMG

2 Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt, insbesondere ohne Gewährleistung der Marktgängigkeit, der Eignung für einen bestimmten Zweck oder der Nichtverletzung von Rechten. GFI Software haftet nicht für etwaige Schäden, einschließlich Folgeschäden, die sich aus der Nutzung dieses Dokuments ergeben. Die Informationen stammen aus öffentlich zugänglichen Quellen. Trotz sorgfältiger Prüfung der Inhalte übernimmt GFI keine Haftung für die Vollständigkeit, Richtigkeit, Aktualität und Eignung der Daten. Des Weiteren ist GFI nicht für Druckfehler, veraltete Informationen und Fehler verantwortlich. GFI übernimmt keine Haftung (ausdrücklich oder stillschweigend) für die Richtigkeit oder Vollständigkeit der in diesem Dokument enthaltenen Informationen. Nehmen Sie mit uns Kontakt auf, wenn Ihnen in diesem Dokument Sachfehler auffallen. Wir werden Ihre Hinweise sobald wie möglich berücksichtigen. Alle hier aufgeführten Produkte und Firmennamen sind Marken der jeweiligen Eigentümer. Microsoft und Windows sind Marken oder eingetragene Marken der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. GFI WebMonitor unterliegt dem urheberrechtlichen Schutz von GFI SOFTWARE LTD GFI Software Ltd Alle Rechte vorbehalten. Dokumentenversion: Zuletzt aktualisiert (Monat/Tag/Jahr): 1/16/2014

3 Inhaltsverzeichnis 1 Einführung Info zu diesem Handbuch Informationen zu GFI WebMonitor Funktionsweise von GFI WebMonitor GFI WebMonitor-Dienste 8 2 Installieren von GFI WebMonitor Systemanforderungen Bereitstellungsszenarien Installieren von GFI WebMonitor für ISA/TMG Deaktivieren der Internetverbindungseinstellungen auf Clientcomputern Deinstallationsinformationen 20 3 Aktionen nach der Installation Starten von GFI WebMonitor Einen gültigen Lizenzschlüssel eingeben Konfigurieren des FTP-Zugriffs Verwenden des Importprogramms für das Exportieren und Importieren von Einstellungen 28 4 Erzielen von Ergebnissen Erzielen Sie Ergebnisse mit GFI WebMonitor Schützen Sie Ihr Netzwerk Erzielen Sie Ergebnisse mit GFI WebMonitor Maximieren Sie die Bandbreitenverfügbarkeit Erzielen Sie Ergebnisse mit GFI WebMonitor Erhöhen Sie die Produktivität 33 5 Verwenden des Dashboards Übersicht zur Internetaktivität Überwachen der Bandbreite Überwachen von Aktivitäten Überwachen der Sicherheit Überwachen von Echtzeit-Datenverkehr Verwenden der Quarantäne Verwenden des Quoten-Dashboards Agenten des Überwachungsprogramms 50 6 Berichterstellung Mit Stern gekennzeichnete Berichte Aktivitätenberichte Bandbreitenberichte Sicherheitsberichte 56 7 Konfigurieren von GFI WebMonitor Allgemeine Einstellungen Konfigurieren der Webaktivitätsprotokollierung Konfigurieren von Richtlinien 71

4 7.4 Konfigurieren des GFI WebMonitor-Agent Herunterladen des GFI WebMonitor-Agent Manuelles Installieren des WebMonitor-Agenten Installieren des GFI WebMonitor-Agent über GPO in Windows Server Konfigurieren der Warnungen Fehlerbehebung und Support Einführung GFI SkyNet Webforum Anfragen beim technischen Support Dokumentation Häufige Probleme Glossar Index 120

5 1 Einführung GFI WebMonitor ist eine umfassende Lösung zur Überwachung der Internetnutzung. Sie ermöglicht die Überwachung und Filterung von Internetaktivitäten und Dateidownloads in Echtzeit. Zudem ermöglicht sie die Optimierung der Bandbreite durch eine Beschränkung des Zugriffs auf Streaming Media und gewährleistet eine höhere Netzwerksicherheit durch den Einsatz integrierter Tools, die den Datenverkehr aus dem Internet nach Viren, Trojanern, Spyware und Phishing-Inhalten durchsuchen. <MadCap:variable name="myvariables.product Name"/> bietet Ihnen ein hohes Maß an Kontrolle über die Internetaktivitäten und das Downloadverhalten von Benutzern. Gleichzeitig ermöglicht es den Einsatz von Best Practices und die Einhaltung von Compliance-Vorschriften, ohne Benutzer zu verstimmen. 1.1 Info zu diesem Handbuch Ziel dieses Handbuches ist es, Systemadministratoren die Installation, Konfiguration und Ausführung von GFI WebMonitor zu erleichtern. In dieser Anleitung finden Sie Informationen über: die verschiedenen Netzwerkumgebungen, die von GFI WebMonitor unterstützt werden die Installation von GFI WebMonitor zur Überwachung Ihrer Netzwerkumgebung das Ausführen von GFI WebMonitor mit den Standardeinstellungen die Konfiguration von GFI WebMonitor zur Erzielung optimaler Ergebnisse Begriffe dieses Handbuchs Folgende Begriffe werden in diesem Handbuch verwendet: BEGRIFF BESCHREIBUNG Zusätzliche Informationen und Referenzen, die für die ordnungsgemäße Funktion von GFI WebMonitor wichtig sind. Wichtige Hinweise und Warnungen bezüglich potentieller, oft auftretender Probleme. > Schritt-für-Schritt-Anleitungen für den Zugriff auf eine Funktion. Bold text (Fetter Text) Italics text (Kursiver Text) Code Auszuwählende Elemente wie Knoten, Menüoptionen und Befehlsschaltflächen. Parameter und Werte, die durch einen zutreffenden Wert ersetzt werden müssen, z. B. benutzerdefinierte Pfade und Dateinamen. Einzugebende Textwerte, z. B. Befehle und Adressen. Definitionen von technischen Begriffen finden Sie im Glossar des Handbuchs. 1.2 Informationen zu GFI WebMonitor GFI WebMonitor ist in drei Ausführungen erhältlich: EDITION WebFilter Edition BESCHREIBUNG Steigert die Produktivität durch Webfilterung und Webbrowsing-Richtlinien. Optimiert die Bandbreite durch Richtlinien zu Streaming Media und Funktionen zur Website-Kategorisierung. Verringert dank ThreatTrack und Reputationsindex die Anzahl der Angriffe und Verstöße. GFI WebMonitor 1 Einführung 5

6 EDITION WebSecurity Edition Unified Protection Edition BESCHREIBUNG Bietet ein hohes Maß an Websicherheit dank verschiedener Tools zum Schutz vor Phishing, Malware, Trojanern und Virenangriffen. Dies ist möglich dank des integrierten Download-Steuerungmoduls und verschiedenen Anti-Virus- und Anti-Spyware-Engines. Alle Funktionsmerkmale der WebFilter Edition und WebSecurity Edition in einer Komplettlösung. 1.3 Funktionsweise von GFI WebMonitor Abbildung 1: Funktionsweise von GFI WebMonitor GFI WebMonitor 1 Einführung 6

7 1. Initiierung der Anforderung: Der Benutzer fordert eine Webseite oder einen Download über das Internet an. Der durch die Anforderung erzeugte Datenverkehr wird an GFI WebMonitor weitergeleitet. 2. Filtermechanismus Immer blockieren/immer zugelassen : Der interne Filtermechanismus Immer blockieren/immer zugelassen von GFI WebMonitor analysiert die Benutzer-ID, IP-Adresse und angeforderte URL. Dabei werden folgende Aktionen ausgeführt: AKTION Webdatenverkehrsanforderungen werden blockiert, Webdatenverkehrsanforderungen werden automatisch zugelassen Webdatenverkehrsanforderungen werden weitergeleitet (an das Webfilterungsmodul) BESCHREIBUNG indem Benutzer und/oder IP-Adressen der Immer blockieren -Liste hinzugefügt werden bzw. um auf die URLs in der Immer blockieren -Liste zuzugreifen. durch zulässige Benutzer und/oder IP-Adressen bzw. um auf zugelassene URLs zuzugreifen. durch Benutzer und/oder IP-Adressen, die weder in der Immer blockieren - noch in der Immer zugelassen -Liste aufgeführt sind um auf URLs zuzugreifen, die weder in der Immer blockieren - noch in der Immer zugelassen -Liste aufgeführt sind. 3. Webfilterungsmodul: Analysiert den vom Filtermechanismus Immer blockieren/immer zugelassen empfangenen Webdatenverkehr mittels einer Liste von Kategorien, die in der WebGrade- Datenbank gespeichert ist. Mithilfe dieser Kategorien werden Webseiten klassifiziert und gefiltert, die von Benutzern angefordert werden. Weitere Informationen über diese Kategorien finden Sie im Knowledge-Base-Artikel: GFI WebMonitor kann anhand konfigurierter Richtlinien Benutzer vor dem Webdatenverkehr warnen bzw. ihn blockieren, zulassen oder in Quarantäne verschieben. Webdatenverkehr, der in Quarantäne verschoben wurde, kann von den Administratoren manuell zugelassen oder abgelehnt werden. URLs, die nach der Quarantäne zugelassen wurden, werden in den Bereich Zeitweise zugelassen verschoben. Dieser Mechanismus wird verwendet, um den Zugriff auf eine Website für einen bestimmten Benutzer oder eine bestimmte IP-Adresse vorübergehend zuzulassen. Das Webfilterungsmodul ist nur in der WebFilter Edition und Unified Protection Edition von GFI WebMonitor verfügbar. In der WebSecurity Edition wird der Webdatenverkehr direkt vom Filtermechanismus Immer zugelassen/immer blockieren an das WebSecurity-Modul gesendet. 4. WebSecurity-Modul: Analysiert den Webdatenverkehr mithilfe des Download-Steuerungmoduls und durchsucht den eingehenden Webdatenverkehr nach Viren, Spyware und anderer Malware. GFI WebMonitor kann anhand konfigurierter Richtlinien Benutzer vor verdächtigem Material warnen bzw. das Material blockieren, zulassen oder in Quarantäne verschieben. Zudem wird der Webdatenverkehr mittels einer Liste mit Phishing-Websites, die sich in der entsprechenden aktualisierbaren Datenbank befindet, auf Phishing geprüft. Webdatenverkehr von bekannten Phishing- Websites wird abgelehnt. Zugelassene Webinhalte werden hingegen an den Benutzer weitergeleitet. GFI WebMonitor 1 Einführung 7

8 Das WebSecurity-Modul ist nur in der WebFilter Edition und Unified Protection Edition von GFI WebMonitor verfügbar. In der WebFilter Edition wird das WebSecurity-Modul nicht eingesetzt der Webdatenverkehr wird direkt an den Benutzer weitergeleitet Herunterladen von GFI WebMonitor GFI WebMonitor kann unter folgender URL-Adresse heruntergeladen werden: Lizenzinformationen GFI WebMonitor gewährt Lizenzen anhand von Benutzern bzw. IP-Adressen. Sie können eine Liste mit Benutzern oder IP-Adressen konfigurieren, die nicht überwacht oder geschützt werden sollen. In diesem Fall benötigen die Benutzer keine Lizenz. Weitere Informationen finden Sie unter Konfigurieren der Immer zugelassen -Liste (Seite 82). WICHTIG Nicht lizenzierten Benutzern wird automatisch ein unbeschränkter und ungefilterter Zugriff auf das Internet gewährt. Der von diesen Clients erzeugte Datenverkehr wird nicht überwacht. Weitere Informationen darüber, wie GFI WebMonitor Benutzer zu Lizenzierungszwecken zählt, finden Sie im Knowledge Base-Artikel: Weitere Informationen zur Lizenzierung finden Sie auf der GFI Software Ltd-Website unter: Aktualisieren Der Aktualisierungsvorgang ähnelt dem Installationsvorgang. Weitere Informationen finden Sie unter Installieren von GFI WebMonitor (Seite 12). Stellen Sie vor dem Aktualisieren sicher, dass Sie über die aktuelle Version von GFI WebMonitor verfügen. Dies kann unter Download heruntergeladen werden. Vor dem Installieren einer neuen Version von GFI WebMonitor in einer anderen Umgebung sollte die alte Version deinstalliert werden. 1.4 GFI WebMonitor-Dienste In der folgenden Tabelle werden die von GFI WebMonitor verwendeten Windows -Dienste beschrieben. GFI WebMonitor 1 Einführung 8

9 DIENS- TNAM- E GFI- Proxy GFI WebMonitor BESCHREIBUNG Der GFI-Proxy-Dienst ist nur in der Standalone-Proxy- Version von GFI WebMonitor verfügbar. Dieser wird als Agentendienst für den Proxy-Server, das ISAPI-Modul und die Webfilterung verwendet. Der GFI WebMonitor-Dienst wird in der ISA- und TMG- Version sowie in der Standalone-Proxy-Version als Worker-Dienst verwendet. Folgende Funktionen sind verfügbar: Scannen von Downloads mittels Anti-Virus-Scan- Engines Verwalten von Inhaltsaktualisierungen für die verschiedenen GFI WebMonitor-Module. Senden von Benachrichtigungs- s an Administratoren und Benutzer Bereitstellen von Diensten für das Hosting der Administratoroberfläche SPEICHERORT UND NAME BENUTZERANMELDE- INFORMATIONEN <dri- Lokales System ve>:\pro- gramme\gfi\webmonitor\gfiproxy.exe Laden der WebGrade-Datenbank in den Arbeitsspeicher <dri- Administrator ve>:\pro- gramme\gfi\webmonitor\wmonsrv.exe GFI WebMonitor 1 Einführung 9

10 DIENS- TNAM- E BESCHREIBUNG SPEICHERORT UND NAME BENUTZERANMELDE- INFORMATIONEN GFI WebMonitor Core Service Der GFI WebMonitor Core Service besteht aus folgenden Komponenten: WebMon.Common Allgemeine Datenstrukturen und Algorithmen WebMon.Core Startet/Beendet den IIS Express- Prozess, hostet die WCF-Dienste (AlertingService, AutoUpdateSettingsService, CategoryService, DataImporterService, DataLayerService, EngineStatusService, GeneralSettingsService, LicensingService, NetworkService, PolicySettingsService, ProxySettingsService, QuarantineService, ReporterService, ReportSettingsService, WebBrowsingService) <drive>:\programme\gfi\webmonitor Lokales System WebMon.ConfigManager Verwaltet die Konfigurationsdateien (config.db und XML-Einstellungen) WebMon.Dal Datenpersistenz (FB- und SQL Server) und Datenpflege WebMon.DataAnonymizer Filtert sämtliche Daten vor dem Laden in die Benutzeroberfläche WebMon.FilterComm Wird zur Kommunikation mit dem WebMonitor-Filter verwendet (z. B. zum erneuten Laden der Einstellungen, für den Echtzeit-Datenverkehr etc.) WebMon.MessageCollector Liest die Daten von MSMQ und sendet sie zur Verarbeitung an den Warndienst und die Suchbegriffmodule. Verwendet eine neue MSMQ-Warteschlange, um bis zu X Anfragen bis eine Minute vor dem Senden an die Datenbank zu speichern. MSMQ ist transaktional: Wenn die Datenbank vorübergehend offline ist, gehen keine Daten verloren. WebMon.Alerter Verarbeitet Daten aus dem Filter und löst die Warnungen aus. Dieses Modul wird zudem für das Versenden von -Benachrichtigungen verwendet, die vom Core Service erstellt wurden. WebMon.Net Netzwerkbezogene Funktion (z. B. Auflistung von SQL-Servern oder Benutzern von Domänen) WebMon.Reporter Erstellt Berichte für die Benutzeroberfläche bzw. zeitabhängige Berichte WebMon.Scheduler Terminiert allgemeine Aufgaben wie die Datenbankwartung oder zeitabhängige Berichte WebMon.SearchTerms Verarbeitet Daten aus dem Filter und erzeugt bei einer Musterübereinstimmung neue Ereignisse; die Suchbegriffe werden unter SearchTermsSettings.xml gespeichert. So zeigen Sie den Status der GFI WebMonitor-Dienste an: 1. Klicken Sie auf Start > Ausführen, und geben Sie services.msc ein. 2. Suchen Sie in der Dienstliste die folgenden Dienste: GFI WebMonitor 1 Einführung 10

11 GFI-Proxy-Dienst GFI WebMonitor GFI WebMonitor Core Service GFI WebMonitor 1 Einführung 11

12 2 Installieren von GFI WebMonitor Die folgenden Abschnitte enthalten Informationen zur erfolgreichen Bereitstellung von GFI WebMonitor. Systemanforderungen für den ISA-/TMG-Modus Bereitstellungsszenarien Installieren von GFI WebMonitor für ISA/TMG 2.1 Systemanforderungen Software TYP Unterstützte Betriebssysteme SOFTWAREANFORDERUNGEN Windows Server 2003 SP2 Windows Server 2008 Weitere erforderliche Komponenten Windows Server 2008 R2 Microsoft ISA Server 2004 (SP3) Microsoft ISA Server 2006 Microsoft Forefront TMG 2010 (Windows Server 2008 R2) Internet Explorer 8 oder höher Microsoft.NET Framework 4.0 TCP/IP-Port 1007 SQL Server Express 2005 oder höher SQL Server 2005 oder höher (für die Berichterstellung) (Empfohlen) Microsoft -Firewallclient für ISA Server (Empfohlen) Microsoft -Firewallclient für Microsoft Forefront TMG Microsoft IIS Express Hardware Die Hardware-Mindestanforderungen hängen von der GFI WebMonitor Edition ab. EDITION WebFilter Edition HARDWAREANFORDERUNGEN Prozessor: 2,0 GHz RAM: 1 GB (empfohlen 4 GB) WebSecurity Edition Festplattenspeicher: 2 GB verfügbarer Festplattenspeicher Prozessor: 2,0 GHz RAM: 1 GB (empfohlen 4 GB) Unified Protection Edition Festplattenspeicher: 10 GB verfügbarer Festplattenspeicher Prozessor: 2,0 GHz RAM: 2 GB (empfohlen 4 GB) Festplattenspeicher: 12 GB verfügbarer Festplattenspeicher GFI WebMonitor 2 Installieren von GFI WebMonitor 12

13 WICHTIG GFI WebMonitor erfordert bei einer Installation im Gateway-Modus bzw. in einem Microsoft ISA-/TMG-Umfeld 2 Netzwerkkarten. Bei einer Installation im einfachen Proxy-Modus wird nur 1 Netzwerkkarte benötigt. Die Zuweisung des Festplattenspeichers hängt von Ihrer Umgebung ab. Um GFI WebMonitor installieren und verwenden zu können, muss mindestens der in den Anforderungen angegebene Speicherplatz vorhanden sein. Empfohlen wird ein Speicherplatz mit einer Größe zwischen 150 und 250 GB Voraussetzungen für den Microsoft ISA- / Forefront TMG-Modus WICHTIG Achten Sie darauf, dass der Überwachungsport (Standard 8080) nicht von Ihrer Firewall blockiert wird. Weitere Informationen zur Aktivierung der Firewall-Ports in der Microsoft Windows-Firewall finden Sie unter WIndowsFirewall. 2.2 Bereitstellungsszenarien GFI WebMonitor kann in drei verschiedenen Modi bereitgestellt werden: In einer Internetgateway-Umgebung In einer einfachen Proxy-Umgebung In einer Microsoft ISA Server- oder Forefront TMG-Umgebung Die Bereitstellung hängt von der Netzwerkinfrastruktur und der Netzwerkrolle des Computers ab, auf dem GFI WebMonitor installiert ist. Die folgende Abbildung hilft Ihnen bei der Auswahl des für Ihre Umgebung geeigneten GFI WebMonitor-Installationsmodus. GFI WebMonitor 2 Installieren von GFI WebMonitor 13

14 Abbildung 2: Auswählen der Umgebung Bereitstellung in einer Microsoft ISA Server- oder Forefront TMG-Umgebung GFI WebMonitor ergänzt die Funktionen des Microsoft ISA Servers bzw. von Microsoft Forefront TMG. Wenn GFI WebMonitor in dieser Umgebung installiert ist, kann der Administrator den Webdatenverkehr der Benutzer in Echtzeit überwachen. GFI WebMonitor 2 Installieren von GFI WebMonitor 14

15 Screenshot 1: Installation von GFI WebMonitor auf Microsoft ISA Server / Forefront TMG Benutzer fordern ein Webseite oder einen Download über das Internet an. Der durch die Anforderung erzeugte eingehende Datenverkehr wird von Microsoft ISA Server empfangen. Dieser wiederum nutzt die Filtermechanismen von GFI WebMonitor, um die Anforderung zu analysieren. Informationen zur Installation von GFI WebMonitor als Plug-In auf dem Microsoft ISA Server / auf Forefront TMG finden Sie unter Installieren von GFI WebMonitor Zuweisen der Anmeldung als Dienst -Rechte Der GFI WebMonitor-Dienst muss mit Administratorrechten ausgeführt werden. Der Benutzername und das Kennwort, die für den GFI WebMonitor-Dienst bereitgestellt wurden, müssen über GFI WebMonitor 2 Installieren von GFI WebMonitor 15

16 Anmeldung als Dienst -Rechte verfügen. Anmeldung als Dienst -Rechte ermöglichen Benutzern die Anmeldung als Dienst. Dienste können so konfiguriert werden, dass sie unter dem lokalen System, dem lokalen Dienst oder Netzwerkdienstkonten ausgeführt werden können, die über ein integriertes Anmeldung als Dienst - Recht verfügen. Jedem Dienst, der unter einem separaten Benutzerkonto ausgeführt wird, muss das Recht zugewiesen werden. Manuelles Zuweisen der Anmeldung als Dienst -Rechte unter Windows XP/Vista/7 1. Navigieren Sie zu Start > Systemsteuerung > Verwaltung > Lokale Sicherheitsrichtlinie. 2. Erweitern Sie Sicherheitseinstellungen > Lokale Richtlinien > Zuweisen von Benutzerrechten. 3. Rechtsklicken Sie im rechten Bereich auf Anmeldung als Dienst, und klicken Sie dann auf Eigenschaften. 4. Wählen Sie die Registerkarte Lokale Sicherheitseinstellung aus. 5. Klicken Sie auf Benutzer oder Gruppe hinzufügen. 6. Geben Sie den Kontonamen ein, und klicken Sie auf OK. 7. Klicken Sie auf Übernehmen und OK. 8. Schließen Sie den Dialog Lokale Sicherheitseinstellung. 9. Schließen Sie alle geöffneten Fenster. Manuelles Zuweisen der Anmeldung als Dienst -Rechte auf einem Servercomputer 1. Navigieren Sie zu Start > Programme > Verwaltung > Lokale Sicherheitsrichtlinie. 2. Erweitern Sie Sicherheitseinstellungen > Lokale Richtlinien > Zuweisen von Benutzerrechten. 3. Rechtsklicken Sie im rechten Bereich auf Anmeldung als Dienst, und klicken Sie dann auf Eigenschaften. 4. Wählen Sie die Registerkarte Lokale Sicherheitseinstellung aus. 5. Klicken Sie auf die Schaltfläche Benutzer oder Gruppe hinzufügen. 6. Geben Sie den Kontonamen ein, und klicken Sie auf OK. 7. Klicken Sie auf Übernehmen und OK. 8. Schließen Sie alle geöffneten Fenster. Zuweisen der Anmeldung als Dienst -Rechte über GPO in Windows Server 2003 So weisen Sie Anmeldung als Dienst -Rechte auf Clientcomputern über GPO in Windows Server 2003 zu: 1. Navigieren Sie auf dem DNS-Server zu Start > Programme > Verwaltung > Active Directory- Benutzer und -Computer. 2. Klicken Sie mit der rechten Maustaste auf den Domänenknoten, und klicken Sie auf Eigenschaften. 3. Wählen Sie im Dialog Domäneneigenschaften die Registerkarte Gruppenrichtlinie aus. 4. Wählen Sie in der Liste Standard-Domänenrichtlinie aus, und klicken Sie auf Bearbeiten. 5. Erweitern Sie Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Lokale Richtlinien, und klicken Sie auf Zuweisen von Benutzerrechten. 6. Rechtsklicken Sie im rechten Bereich auf Anmeldung als Dienst, und klicken Sie dann auf Eigenschaften. GFI WebMonitor 2 Installieren von GFI WebMonitor 16

17 7. Wählen Sie die Registerkarte Sicherheitsrichtlinieneinstellung. 8. Aktivieren Sie das Kontrollkästchen Diese Richtlinieneinstellungen definieren. 9. Klicken Sie auf die Schaltfläche Benutzer oder Gruppe hinzufügen. 10. Geben Sie den Kontonamen ein, und klicken Sie auf OK. 11. Klicken Sie auf Übernehmen und OK. 12. Schließen Sie alle geöffneten Fenster. Zuweisen der Anmeldung als Dienst -Rechte über GPO in Windows Server 2008 So weisen Sie Anmeldung als Dienst -Rechte auf Clientcomputern über GPO in Windows Server 2008 zu: 1. Geben Sie in der Befehlszeile mmc.exe ein, und drücken Sie die Eingabetaste. 2. Wählen Sie im Fenster Konsolenstamm Datei > Snap-In hinzufügen/entfernen aus, um das Fenster Snap-In hinzufügen/entfernen zu öffnen. 3. Wählen Sie in der Liste Verfügbare Snap-Ins Gruppenrichtlinienverwaltung aus, und klicken sie auf Hinzufügen. 4. Klicken Sie auf OK. 5. Erweitern Sie Gruppenrichtlinienverwaltung > Gesamtstruktur > Domänen und <Domäne>. 6. Rechtsklicken Sie auf Standard-Domänenrichtlinie und anschließend auf Bearbeiten, um den Gruppenrichtlinienmanagement-Editor zu öffnen. 7. Erweitern Sie Computerkonfiguration > Richtlinien > Windows-Einstellungen > Sicherheitseinstellungen > Lokale Richtlinien, und klicken Sie auf Zuweisen von Benutzerrechten. 8. Rechtsklicken Sie im rechten Bereich auf Anmeldung als Dienst, und klicken Sie dann auf Eigenschaften. 9. Wählen Sie die Registerkarte Sicherheitsrichtlinieneinstellung. 10. Aktivieren Sie das Kontrollkästchen Diese Richtlinieneinstellungen definieren. 11. Klicken Sie auf die Schaltfläche Benutzer oder Gruppe hinzufügen. 12. Geben Sie den Kontonamen ein, und klicken Sie auf OK. 13. Klicken Sie auf Übernehmen und OK. 14. Schließen Sie alle geöffneten Fenster. 2.3 Installieren von GFI WebMonitor für ISA/TMG Führen Sie das Installationsprogramm als Benutzer mit Administratorrechten auf dem Zielcomputer aus. 1. Doppelklicken Sie auf die ausführbare Datei von GFI WebMonitor. 2. Das Installationsprogramm überprüft, ob alle erforderlichen Komponenten installiert sind und installiert ggf. fehlende Komponenten. 3. Wählen Sie aus, ob der Installationsassistent die GFI-Website nach einer aktuellen Version von GFI WebMonitor durchsuchen soll, und klicken Sie auf Weiter. 4. Lesen Sie die Lizenzvereinbarung sorgfältig durch. Klicken Sie zur Fortsetzung der Installation auf I accept the terms in the license agreement (Ich stimme der Lizenzvereinbarung zu) und anschließend auf Next (Weiter). GFI WebMonitor 2 Installieren von GFI WebMonitor 17

18 5. Geben Sie den für einen Administratorzugriff auf die Weboberfläche von GFI WebMonitor erforderlichen Benutzernamen bzw. die benötigte IP-Adresse ein, und klicken Sie auf Next (Weiter). Geben Sie nur Benutzer ein, die auf den Konfigurationsbereich von GFI WebMonitor zugreifen müssen. Geben Sie keine IP-Adressen von normalen Benutzern ein, die über den Proxy-Server von GFI WebMonitor geleitet werden. Sie können mehrere Benutzer bzw. Computer eingeben diese müssen dann jeweils mit einem Semikolon (;) voneinander getrennt sein. 6. Geben Sie im Fenster Anmeldeinformationen die Anmeldeinformationen eines Kontos mit Administratorrechten ein, und klicken Sie zum Fortfahren auf Next (Weiter). Der Benutzer muss über Anmeldung Als Dienst-Rechte verfügen; andernfalls werden die Rechte automatisch zugewiesen. Weitere Informationen finden Sie unter Zuweisen der Anmeldung als Dienst -Rechte (Seite 15). 7. [Optional] Stellen Sie Details für den SMTP- -Server sowie eine -Adresse bereit, an die Benachrichtigungen für den Administrator gesendet werden sollen. Klicken Sie auf Verify Mail Settings ( -Einstellungen überprüfen), um eine Test- zu versenden. Klicken Sie auf Weiter. Sie können die SMTP-Einstellungen auch zu einem späteren Zeitpunkt festlegen; Benachrichtigungen werden jedoch erst nach Festlegen der Einstellungen versendet. 8. Klicken Sie auf Next (Weiter), um am Standardspeicherort zu installieren, oder klicken Sie auf Change (Ändern), um den Installationspfad zu ändern. 9. Klicken Sie auf Install (Installieren), um die Installation zu starten, und warten Sie, bis die Installation abgeschlossen ist. 10. Klicken Sie auf Finish (Fertig stellen), um die Einrichtung abzuschließen. 2.4 Deaktivieren der Internetverbindungseinstellungen auf Clientcomputern Um Benutzer davon abzuhalten, Interneteinstellungen zu ändern und so GFI WebMonitor zu umgehen, können Sie die Registerkarte Internetverbindungseinstellungen auf Clientcomputern deaktivieren. Deaktivieren der Seite Internetverbindungen über GPO unter Microsoft Windows Server 2003 Deaktivieren der Seite Internetverbindungen über GPO unter Microsoft Windows Server Deaktivieren der Seite Internetverbindungen über GPO in Windows Server 2003 Um die Verbindungseinstellungen auf Clientcomputern über GPO in Windows Server 2003 zu deaktivieren: 1. Navigieren Sie auf dem DNS-Server zu Start > Programme > Verwaltung > Active Directory- Benutzer und -Computer. GFI WebMonitor 2 Installieren von GFI WebMonitor 18

19 2. Klicken Sie mit der rechten Maustaste auf den Domänenknoten, und klicken Sie auf Eigenschaften. 3. Wählen Sie im Dialog Domäneneigenschaften die Registerkarte Gruppenrichtlinie aus. 4. Wählen Sie in der Liste Standard-Domänenrichtlinie aus, und klicken Sie auf Bearbeiten. 5. Erweitern Sie Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer, und klicken Sie auf Internetsystemsteuerung. 6. Rechtsklicken Sie im rechten Bereich auf Verbindungsseite deaktivieren, und klicken Sie dann auf Eigenschaften. 7. Wählen Sie in der Registerkarte Einstellung Aktiviert aus. Diese Richtlinie hält Benutzer davon ab, auf ihren Clientcomputern Verbindungs- und Proxy-Einstellungen anzusehen und zu ändern. 8. Klicken Sie auf Übernehmen und OK. 9. Schließen Sie alle geöffneten Fenster Deaktivieren der Seite Internetverbindungen über GPO in Windows Server 2008 So deaktivieren Sie die Verbindungseinstellungen auf Clientcomputern über GPO in Windows Server 2008: 1. Geben Sie in der Befehlszeile mmc.exe ein, und drücken Sie die Eingabetaste. 2. Wählen Sie im Fenster Konsolenstamm Datei > Snap-In hinzufügen/entfernen aus, um das Fenster Snap-In hinzufügen/entfernen zu öffnen. 3. Wählen Sie in der Liste Verfügbare Snap-Ins Gruppenrichtlinienmanagement aus, und klicken Sie auf Hinzufügen. 4. Klicken Sie auf OK. 5. Erweitern Sie Gruppenrichtlinienmanagement > Gesamtstruktur > Domänen und <Domäne>. 6. Rechtsklicken Sie auf Standard-Domänenrichtlinie und anschließend auf Bearbeiten, um den Gruppenrichtlinienmanagement-Editor zu öffnen. 7. Erweitern Sie Benutzerkonfiguration > Richtlinien > Administrative Vorlagen > Windows- Komponenten > Internet Explorer, und klicken Sie auf Internetsystemsteuerung. 8. Rechtsklicken Sie im rechten Bereich auf Verbindungsseite deaktivieren, und klicken Sie dann auf Eigenschaften. 9. Wählen Sie in der Registerkarte Einstellung Aktiviert aus. Diese Richtlinie hält Benutzer davon ab, auf ihren Clientcomputern Verbindungs- und Proxy-Einstellungen anzusehen und zu ändern. 10. Klicken Sie auf Übernehmen und OK. 11. Schließen Sie den Dialog Gruppenrichtlinienmanagement-Editor, und speichern Sie die Einstellungen der erstellten Managementkonsole. GFI WebMonitor 2 Installieren von GFI WebMonitor 19

20 2.5 Deinstallationsinformationen So deinstallieren Sie GFI WebMonitor: 1. Klicken Sie auf Start > Systemsteuerung > Programme > Programme und Funktionen. 2. Wählen Sie in der Liste GFI WebMonitor aus, und klicken Sie auf Deinstallieren. 3. Wird Möchten Sie GFI WebMonitor wirklich deinstallieren? angezeigt, klicken Sie auf Ja. 4. Klicken Sie nach Abschluss auf Fertig stellen. GFI WebMonitor 2 Installieren von GFI WebMonitor 20

21 3 Aktionen nach der Installation Nach der Installation müssen Sie verschiedene Aktionen ausführen, um die Bereitstellung von GFI WebMonitor sicherzustellen: Starten von GFI WebMonitor Eingeben eines Lizenzschlüssels Konfigurieren der Proxy-Einstellungen Konfigurieren des Internetbrowsers für die Verwendung eines Proxy-Servers Verwenden des Importprogramms für das Exportieren und Importieren von Einstellungen 3.1 Starten von GFI WebMonitor Auf dem gleichen Computer, auf dem GFI WebMonitor installiert ist: Sie können die GFI WebMonitor-Webkonsole auf zwei Arten starten: Option 1: Klicken Sie auf Start > Alle Programme > GFI WebMonitor > GFI WebMonitor Verwaltungskonsole. Option 2: Geben Sie die URL in einem Webbrowser auf dem gleichen Computer ein. Wenn Sie GFI WebMonitor über die Webbrowser-Schnittstelle auf dem gleichen Computer verwenden, muss der Internet Explorer für die Verwendung eines Proxy- Servers konfiguriert sein. Von einem Remote-Computer: Um die Installation von GFI WebMonitor über Benutzercomputer und/oder IP-Adressen zu starten, die Zugriff auf die Anwendung haben, geben Sie auf den betreffenden Computern die URL in einen Webbrowser ein. Der Internetbrowser muss für die Verwendung spezifischer Proxy- Einstellungen konfiguriert sein, die diesen Zugriff ermöglichen. Benutzerzugriff auf die Anwendung kann während der Installation oder über den Knoten Remote-Zugriffssteuerung gewährt werden. 3.2 Einen gültigen Lizenzschlüssel eingeben Nach der Installation von GFI WebMonitor erhalten Sie eine Benachrichtigung, dass ein gültiger Lizenzschlüssel erforderlich ist, um mit der Überwachung von Datenverkehr und dem Erstellen von Richtlinien zu beginnen. GFI WebMonitor 3 Aktionen nach der Installation 21

22 Wenn Sie eine Testversion von GFI WebMonitor verwenden, erhalten Sie nach der Registrierung per einen 30-tägigen Testschlüssel ohne Einschränkungen. Informationen zum manuellen Aktualisieren des Lizenzschlüssels nach dem Produkttest finden Sie unter Lizenzinformationen. So geben Sie Ihren Lizenzschlüssel ein: 1. Klicken Sie auf Lizenzierung. 2. Geben Sie Ihren Lizenzschlüssel in das vorhandene Feld ein. 3. Klicken Sie auf Übernehmen. Zur Aktivierung Ihres Lizenzschlüssels ist eine Internetverbindung erforderlich. 3.3 Konfigurieren des FTP-Zugriffs Konfigurieren Sie die Benutzercomputer so, dass alle FTP-Downloads über den Microsoft ISA Server / Forefront TMG-Proxydienst geleitet werden. Dies kann mit einer der folgenden Methoden erreicht werden: Deaktivieren der Ordneransicht im Microsoft Internet Explorer auf allen Clientcomputern Konfigurieren des Internetbrowsers für die automatische oder manuelle Verwendung spezifischer Proxy-Einstellungen auf allen Clientcomputern Konfigurieren des FTP-Zugriffs auf dem Microsoft ISA Server / auf Forefront TMG. Der FTP-Zugriff kann mit einer der folgenden Methoden konfiguriert werden: Option 1: Einschränken oder Verweigern des FTP-Zugriffs Option 2: Deaktivieren des FTP-Zugriffsfilters Um sicherzustellen, dass Suchanfragen und Downloads von Benutzern über Proxy-Server angefordert werden, muss der Administrator die Ordneransicht deaktivieren und die Proxy-Einstellungen auf den Benutzercomputern konfigurieren Schritt 1: Deaktivieren der Ordneransicht im Microsoft Internet Explorer So deaktivieren Sie die Ordneransicht im Microsoft Internet Explorer: 1. Starten Sie auf dem Clientcomputer den Microsoft Internet Explorer. 2. Wählen Sie im Menü Tools Internetoptionen und anschließend die Registerkarte Erweitert. GFI WebMonitor 3 Aktionen nach der Installation 22

23 Screenshot 2: Dialogfeld Internetoptionen 3. Deaktivieren Sie über den Knoten Durchsuchen das Kontrollkästchen FTP-Ordneransicht aktivieren. Wenn diese Option deaktiviert ist, führen Benutzer Suchanfragen und Downloads über einen FTP-Server mittels einer HTTP-basierten Ordneransicht durch. Zudem werden die Inhalte des FTP-Servers von GFI WebMonitor gescannt und nach Bedarf zugelassen, in Quarantäne verschoben oder blockiert Schritt 2: Konfigurieren von Browsern für die Verwendung eines Proxy-Servers Internetbrowser können entweder automatisch oder manuell so konfiguriert werden, dass sie einen Proxy-Server auf dem Microsoft ISA Server und auf Microsoft Forefront TMG verwenden. Die folgenden Abschnitte unterstützen Sie beim Konfigurieren der Proxy-Einstellungen: Option 1:Automatisches Konfigurieren der Proxy-Einstellungen Option 2:Manuelles Konfigurieren der Proxy-Einstellungen GFI WebMonitor 3 Aktionen nach der Installation 23

24 3.3.3 Option 2: Manuelle Konfiguration der Proxy-Einstellungen So führen Sie eine manuelle Konfiguration der Proxy-Einstellungen aus: 1. Starten Sie den Microsoft Internet Explorer. 2. Wählen Sie im Menü Tools (Extras) Internet Options (Internetoptionen) und anschließend die Registerkarte Connections (Verbindungen) aus. 3. Klicken Sie auf LAN settings (LAN-Einstellungen). 4. Aktivieren Sie das Kontrollkästchen Use a proxy server for your LAN (Proxyserver für LAN verwenden). 5. Geben Sie in den Textfeldern Adress und Port den Namen oder die IP-Adresse und den Port (Standard 8080) des Proxy-Servers ein. 6. Klicken Sie auf OK, um den Dialog LAN Settings (LAN-Einstellungen) zu schließen. 7. Klicken Sie auf OK, um den Dialog Internet Options (Internetoptionen) zu schließen Option 1: Automatisches Konfigurieren der Proxy-Einstellungen auf dem Microsoft ISA Server und auf Microsoft Forefront TMG Microsoft -Firewallclient für ISA Server oder Microsoft -Firewallclient für Microsoft Forefront TMG konfiguriert Proxy-Einstellungen automatisch. So installieren Sie den Microsoft -Firewallclient für ISA Server: 1. Laden Sie von der Microsoft Website den Microsoft-Firewallclient für ISA Server herunter. 2. Doppelklicken Sie auf die ausführbare Datei des Microsoft-Firewallclients für ISA Server. 3. Wählen Sie Connect to this ISA Server computer (Verbindung mit diesem ISA Server-Computer herstellen) aus. 4. Geben Sie den vollständigen Computernamen oder die IP-Adresse ein, um fortzufahren und die Einrichtung abzuschließen. 5. Starten Sie den Clientcomputer nach der Installation neu. 6. Rechtsklicken Sie im Windows Benachrichtigungsbereich auf, und wählen Sie Konfigurieren aus. Klicken Sie auf die Registerkarte Einstellungen, um die Serverkonfiguration zu ändern. So konfigurieren Sie den Webbrowser automatisch: 1. Wählen Sie im Dialog Microsoft-Firewallclient für ISA Server die Registerkarte Webbrowser aus. 2. Aktivieren Sie das Kontrollkästchen Automatische Konfiguration des Webbrowsers aktivieren. 3. Klicken Sie auf Jetzt konfigurieren. 4. Klicken Sie auf OK. So installieren Sie Microsoft-Firewallclient für Microsoft Forefront TMG: 1. Suchen Sie in den Serverinstallationsdateien den Microsoft-Firewallclient für Forefront TMG. 2. Doppelklicken Sie auf das Installationsprogramm für den Microsoft-Firewallclient für Forefront TMG, und klicken Sie auf Next (Weiter). GFI WebMonitor 3 Aktionen nach der Installation 24

25 3. Wählen Sie I accept the terms in the license agreement (Ich stimme der Lizenzvereinbarung zu) aus, und klicken Sie anschließend auf Next (Weiter). 4. Wählen Sie den Installationspfad für den Microsoft Client, und klicken Sie auf Next (Weiter). 5. Wählen Sie Connect to this Forefront TMG computer (Verbindung mit diesem Forefront TMG- Computer herstellen). 6. Geben Sie den vollständigen Computernamen oder die IP-Adresse ein, und klicken Sie auf Next (Weiter). 7. Klicken Sie auf Install (Installieren) und anschließend auf Finish (Fertig stellen). So konfigurieren Sie den Webbrowser automatisch: 1. Wählen Sie im Dialog Microsoft Firewall Client für Forefront TMG die Registerkarte Webbrowser aus. 2. Aktivieren Sie das Kontrollkästchen Automatische Konfiguration des Webbrowsers aktivieren. 3. Klicken Sie auf Jetzt konfigurieren. 4. Klicken Sie auf OK Schritt 3: Konfigurieren von FTP-Zugriff Standardmäßig verweigern Microsoft ISA Server / Forefront TMG jeglichen Datenverkehr zwischen allen Clients und externen Standorten. Nach der Installation fügt GFI WebMonitor automatisch zwei Regeln hinzu: eine, die den Zugriff zwischen Clients und dem GFI WebMonitor-Updateserver zulässt und eine weitere, die es dem Administrator ermöglicht, auf die Benutzeroberfläche von GFI WebMonitor zuzugreifen. Um sicherzustellen, dass keine (oder nur bestimmte) Benutzer das FTP-Protokoll benutzen dürfen, sollte der Administrator relevante Regeln auf dem Microsoft ISA Server / auf Forefront TMG erstellen. Die folgenden Optionen sind verfügbar: Option 1:Einschränken oder Verweigern des FTP-Zugriffs auf dem Microsoft ISA Server bzw. auf Microsoft Forefront TMG Option 2:Deaktivieren des FTP-Zugriffsfilters Option 2: Deaktivieren des FTP-Zugriffsfilters Wenn der FTP-Zugriffsfilter deaktiviert ist, dürfen Benutzer nicht über das Netzwerk auf einen FTP- Server zugreifen. Deaktivieren des FTP-Zugriffsfilters in Microsoft ISA Server 2004 So deaktivieren Sie den FTP-Zugriffsfilter: 1. Gehen Sie auf dem ISA-Servercomputer zu Start > Programme > Microsoft ISA-Server > ISA Server- Verwaltung. 2. Erweitern Sie im linken Bereich <Computername> > Konfiguration > Add-Ins. 3. Klicken Sie mit der rechten Maustaste auf FTP-Zugriffsfilter, und wählen Sie Deaktivieren aus. 4. Speichern Sie vor dem Beenden die Einstellungen. Deaktivieren des FTP-Zugriffsfilters in Microsoft ISA Server 2006 So deaktivieren Sie den FTP-Zugriffsfilter: GFI WebMonitor 3 Aktionen nach der Installation 25

26 1. Gehen Sie auf dem ISA-Servercomputer zu Start > Programme > Microsoft ISA-Server > ISA Server- Verwaltung. 2. Wählen Sie im linken Bereich Enterprise > Enterprise Add-Ins. 3. Klicken Sie mit der rechten Maustaste auf FTP-Zugriffsfilter, und wählen Sie Deaktivieren aus. 4. Speichern Sie vor dem Beenden die Einstellungen. Deaktivieren des FTP-Zugriffsfilters in Microsoft Forefront TMG So deaktivieren Sie den FTP-Zugriffsfilter: 1. Gehen Sie auf dem Microsoft Forefront TMG-Computer zu Start > Programme > Microsoft Forefront TMG > Forefront TMG-Verwaltung. 2. Wählen Sie im linken Bereich Forefront TMG <Computername> > System aus. 3. Klicken Sie im rechten Bereich auf die Registerkarte Anwendungsfilter. 4. Klicken Sie mit der rechten Maustaste auf FTP-Zugriffsfilter, und wählen Sie Deaktivieren aus. 5. Klicken Sie auf Übernehmen. 6. Speichern Sie die Einstellungen Option 1: Einschränken oder Verweigern des FTP-Zugriffs auf dem Microsoft ISA Server bzw. auf Microsoft Forefront TMG Erstellen Sie die folgenden zwei Regeln, um den FTP-Zugriff auf bestimmte Benutzer zu beschränken: Erlauben Sie die Verwendung von gemeinsamen Protokollen für alle Benutzer, ausgenommen FTP- Zugriff; erlauben Sie den FTP-Zugriff nur für bestimmte Benutzer, z. B. den Administrator. Screenshot 3: Microsoft ISA-Server: Konfigurierte Firewall-Richtlinien Im oben angezeigten Screenshot werden beide Regeln angezeigt. GFI WebMonitor 3 Aktionen nach der Installation 26

27 Die zweite Firewall-Richtlinie erlaubt die Übermittlung des gemeinsamen Protokollverkehrs von Benutzern vom internen Netzwerk zum Internet. Beachten Sie, dass Protokolllisten keine FTP- Protokolle beinhalten. Die erste Firewall-Richtlinie beschränkt die Verwendung von FTP-Protokollen auf den Administrator Einschränken oder Verweigern des FTP-Zugriffs auf dem Microsoft ISA Server 1. Gehen Sie auf dem Microsoft ISA-Servercomputer zu Start > Programme > Microsoft ISA-Server > ISA Server-Verwaltung. 2. Wählen Sie im linken Bereich Arrays > <Computername> > Firewall-Richtlinie aus. 3. Klicken Sie mit der rechten Maustaste auf Firewall-Richtlinie, und wählen Sie Neu > Zugriffsregel aus. 4. Geben Sie einen Namen für die Regel ein, z. B. FTP zulassen, und klicken Sie auf Weiter. 5. Wählen Sie die Option Zulassen aus, und klicken Sie auf Weiter. 6. Klicken Sie im Dialog Protokolle auf Hinzufügen. 7. Wählen Sie im Dialog Protokolle hinzufügen Alle Protokolle und FTP aus, und klicken Sie anschließend auf Hinzufügen und Schließen. 8. Klicken Sie im Dialog Protokolle auf Weiter. 9. Klicken Sie im Dialog Zugriffsregelquellen auf Hinzufügen. 10. Wählen Sie im Dialog Netzwerkeinheiten hinzufügen Computer und Beliebig aus, und klicken Sie anschließend auf Hinzufügen und Schließen. 11. Klicken Sie im Dialog Zugriffsregelquellen auf Weiter. 12. Klicken Sie im Dialog Zugriffsregelziele auf Hinzufügen. 13. Wählen Sie im Dialog Netzwerkeinheiten hinzufügen Computer und Beliebig aus, und klicken Sie anschließend auf Hinzufügen und Schließen. 14. Klicken Sie im Dialog Zugriffsregelziele auf Weiter. 15. Wählen Sie im Dialog Benutzer die Option Alle Benutzer aus, und klicken Sie auf Entfernen. 16. Klicken Sie auf Hinzufügen. 17. Wählen Sie im Dialog Benutzer hinzufügen Administrator aus, und klicken Sie anschließend auf Hinzufügen und Schließen. 18. Klicken Sie auf Weiter und Fertig stellen. 19. Speichern Sie vor dem Beenden die Einstellungen Einschränken oder Verweigern des FTP-Zugriffs in Microsoft Forefront TMG 1. Wählen Sie auf dem Microsoft Forefront TMG-Computer Start > Programme > Microsoft Forefront TMG > Forefront TMG-Verwaltung aus. 2. Erweitern Sie im linken Bereich Forefront TMG <Computername>. 3. Klicken Sie mit der rechten Maustaste auf Firewall-Richtlinie, und wählen Sie Neu > Zugriffsregel aus. 4. Geben Sie einen Namen für die Regel ein, z. B. FTP zulassen, und klicken Sie auf Weiter. 5. Wählen Sie die Option Zulassen aus, und klicken Sie auf Weiter. 6. Klicken Sie im Dialog Protokolle auf Hinzufügen. GFI WebMonitor 3 Aktionen nach der Installation 27

28 7. Wählen Sie im Dialog Protokolle hinzufügen Alle Protokolle und FTP aus, und klicken Sie anschließend auf Hinzufügen und Schließen. 8. Klicken Sie im Dialog Protokolle auf Weiter. 9. Klicken Sie im Dialog Zugriffsregelquellen auf Hinzufügen. 10. Wählen Sie im Dialog Netzwerkeinheiten hinzufügen Computer und Beliebig aus, und klicken Sie anschließend auf Hinzufügen und Schließen. 11. Klicken Sie im Dialog Zugriffsregelquellen auf Weiter. 12. Klicken Sie im Dialog Zugriffsregelziele auf Hinzufügen. 13. Wählen Sie im Dialog Netzwerkeinheiten hinzufügen Computer und Beliebig aus, und klicken Sie anschließend auf Hinzufügen und Schließen. 14. Klicken Sie im Dialog Zugriffsregelziele auf Weiter. 15. Wählen Sie im Dialog Benutzer die Option Alle Benutzer aus, und klicken Sie auf Entfernen. 16. Klicken Sie auf Hinzufügen. 17. Wählen Sie im Dialog Benutzer hinzufügen Administrator aus, und klicken Sie anschließend auf Hinzufügen und Schließen. 18. Klicken Sie auf Weiter und Fertig stellen. 19. Speichern Sie vor dem Beenden die Einstellungen. 3.4 Verwenden des Importprogramms für das Exportieren und Importieren von Einstellungen Das Importprogramm für das Exportieren und Importieren von Einstellungen ist ein Befehlszeilentool, mit dem Sie die Einstellungen einer konfigurierten GFI WebMonitor-Installation exportieren können, um sie für eine neue Installation zu verwenden. Das Programm ist besonders hilfreich, wenn mehr als eine GFI WebMonitor-Instanz in Ihrer Organisation eingesetzt wird. Sie können GFI WebMonitor- Konfigurationen mithilfe eines einfachen Kommandozeilenskripts importieren und exportieren, um mehrere Instanzen zu synchronisieren. Die Konfigurationseinstellungen werden in eine einzelne Datei exportiert. Diese kann anschließend nach Bedarf wieder importiert werden. Diese Funktion gewährleistet, dass die vorgenommenen Änderungen in sämtlichen Instanzen repliziert werden. Eine manuelle Synchronisierung ist nicht erforderlich Exportieren/Importieren von Konfigurationseinstellungen So verwenden Sie Importprogramm für das Exportieren und Importieren von Einstellungen: 1. Gehen Sie auf dem Computer, auf dem GFI WebMonitor installiert ist, zu Start > Ausführen, und geben Sie cmd ein. Durch diese Aktion wird die Microsoft-Befehlszeilenschnittstelle geöffnet. 2. Um alle Steuerelemente für Importprogramm für das Exportieren und Importieren von Einstellungen anzuzeigen, geben Sie Folgendes ein: WebMon.SettingsImporterTool --help für die 32-Bit-Version von Windows WebMon.SettingsImporterTool --help für die 64-Bit-Version von Windows GFI WebMonitor 3 Aktionen nach der Installation 28

29 Screenshot 4: Importprogramm für das Exportieren und Importieren von Einstellungen-Steuerelemente Die Steuerelemente stehen nur beim Importieren von Konfigurationseinstellungen zur Verfügung. 3. Nachfolgend sind einige Beispiele aufgeführt, die Ihnen zeigen, wie Sie die Export- und Importfunktionen verwenden: Beispiel 1 Exportieren aller Einstellungen: Um die aktuellen Einstellungen zu exportieren, geben Sie Folgendes ein: WebMon.SettingsImporterTool -e Die Einstellungen werden nach dem Abschluss des Prozesses in eine einzelne Datei exportiert. Nach dem Export wird folgende Nachricht angezeigt: WebMonitor-Einstellungen exportiert nach C:Programme\GFI\WebMonitor\<filename>.gz Beispiel 2 Importieren der Einstellungen: Um die exportierten Einstellungen zu importieren, geben Sie Folgendes ein: WebMon.SettingsImporterTool -i /path=<filename>.gz Nach dem Import wird folgende Nachricht angezeigt: <All> WebMonitor-Einstellungen von <filename> erfolgreich importiert GFI WebMonitor 3 Aktionen nach der Installation 29

30 Im GFI WebMonitor-Installationsordner sind die folgenden zwei Textdateien mit weiteren Beispielen enthalten: ExportSettingsExample.bat und ImportSettingsExamples.bat. GFI WebMonitor 3 Aktionen nach der Installation 30

31 4 Erzielen von Ergebnissen Konsultieren Sie folgende Abschnitte, um GFI WebMonitor zu konfigurieren und Ergebnisse zu erzielen: Schützen Sie Ihr Netzwerk Erhöhen Sie die Produktivität Maximieren Sie die verfügbare Bandbreite 4.1 Erzielen Sie Ergebnisse mit GFI WebMonitor Schützen Sie Ihr Netzwerk Erfahren Sie durch die Informationen unten, wie Sie Ihr Netzwerk proaktiv schützen können, bevor es beeinträchtigt wird. WebFilter Edition 1. Blockieren Sie Website-Kategorien in der Gruppe Sicherheit (wie Malware-Websites, Phishing und andere Betrugsversuche, Spyware und Adware, Botnets und bestätigte Spam-Quellen). Konfigurieren Sie Webfilterrichtlinien 2. Blockieren Sie den Zugriff auf Websites mit geringer Reputation (einem Reputationsindex von 40 oder weniger). Konfigurieren Sie Webfilterrichtlinien Konfigurieren Sie die Liste Immer blockieren Konfigurieren der Web-Kategorisierung 3. Blockieren Sie Social Engineering, Phishing-Websites und Onlinebetrug. Konfigurieren von Internetrichtlinien WebSecurity Edition 1. Blockieren Sie bekannte bösartige Websites und Phishing. Konfigurieren Sie ThreatTrack Konfigurieren von Anti-Phishing in Sicherheitsrichtlinien Konfigurieren Sie die automatische Aktualisierung aller Sicherheitsengines Konfigurieren Sie die automatische Aktualisierung aller Sicherheitsengines 2. Steuern und scannen Sie Downloads mit mehreren Anti-Virus-Engines. Konfigurieren Sie Downloadrichtlinien Konfigurieren von Sicherheitsrichtlinien GFI WebMonitor 4 Erzielen von Ergebnissen 31

32 GFI Software Ltd empfiehlt außerdem, für Ihre Mitarbeiter eine Awareness-Richtlinie mit Leitlinien für eine sichere Verwendung zu erstellen. Weitere Informationen finden Sie unter: Acceptable Use Policy Whitepaper 4.2 Erzielen Sie Ergebnisse mit GFI WebMonitor Maximieren Sie die Bandbreitenverfügbarkeit Analysieren Sie die Bandbreitenaktivitäten und treffen Sie auf Basis der Ergebnisse fundierte Entscheidungen. 1. Verwenden Sie GFI WebMonitor in Ihrem Netzwerk ohne Filterrichtlinien. Verwenden Sie die integrierten Überwachungs- und Berichtstools, um die Internetnutzung zu überwachen und Muster zu erkennen, die sich negativ auf die Bandbreitenoptimierung auswirken. Identifizieren Sie beispielsweise übermäßige Bandbreitennutzung oder Zugriff auf bestimmte unerwünschte Websites. Stellen Sie geeignete Richtlinien anhand der Ergebnisse dieser Berichte auf. Erstellen von Aktivitätenberichten Erstellen von Bandbreitenberichten Konfigurieren von Internetrichtlinien 2. Überwachen und verwalten Sie Internetverbindungen in Echtzeit und optimieren Sie so die Bandbreite. Verwenden des Bandbreiten-Dashboards Verwenden des Aktivitäten-Dashboards Beenden Sie aktive Verbindungen im Dashboard für Echtzeit-Datenverkehr 3. Verwalten Sie Website-Kategorien in der Bandbreitenkontrollgruppe (wie Streaming Media, P2P, persönlicher Online-Speicherplatz). Konfigurieren Sie Webfilterrichtlinien 4. Blockieren Sie den Zugriff auf unerwünschte Streaming-Anwendungen wie YouTube und ähnliche Videoplattformen. Konfigurieren Sie Richtlinien für Streaming Media 5. Blockieren Sie den Zugriff auf unerwünschte Instant Messaging-Anwendungen (wie Google Talk, Yahoo Messenger, Facebook Chat und Online-Portale). Konfigurieren Sie Instant-Messaging-Richtlinien GFI WebMonitor 4 Erzielen von Ergebnissen 32

33 6. Legen Sie Bandbreitengrenzwerte fest und beschränken Sie so den Zugriff auf bestimmte Website- Kategorien basierend auf Zeit- oder Bandbreitenbeschränkungen. Konfigurieren Sie Quotenrichtlinien für die Internetnutzung 7. Verwenden Sie Proxy-Zwischenspeicherung, um Serviceanfragen zu beschleunigen und die Bandbreite zu optimieren. Diese Funktion ruft Inhalte ab, die bei einer früheren Client-Anforderung gespeichert wurden. Konfigurieren Sie Zwischenspeicher-Einstellungen GFI Software Ltd empfiehlt außerdem, für Ihre Mitarbeiter eine Awareness-Richtlinie mit Leitlinien für eine sichere Verwendung zu erstellen. Weitere Informationen finden Sie unter: Acceptable Use Policy Whitepaper 4.3 Erzielen Sie Ergebnisse mit GFI WebMonitor Erhöhen Sie die Produktivität Konfigurieren Sie Optionen und Maßnahmen, erstellen Sie Richtlinien zum Filtern von Webdatenverkehr und erhöhen Sie so die Produktivität Ihrer Belegschaft. 1. Verwenden Sie GFI WebMonitor in Ihrem Netzwerk ohne Filterrichtlinien. Verwenden Sie die integrierten Überwachungs- und Berichtstools, um die Internetnutzung zu überwachen und Muster zu erkennen, die sich negativ auf die Produktivität in Ihrer Organisation auswirken. Stellen Sie geeignete Richtlinien anhand der Ergebnisse dieser Berichte auf. Verwenden des Bandbreiten-Dashboards Verwenden des Aktivitäten-Dashboards Erstellen von Aktivitätenberichten Erstellen von Bandbreitenberichten Konfigurieren von Internetrichtlinien 2. Blockieren Sie Website-Kategorien der Gruppen Produktivitätsverlust und Potenzieller Produktivitätsverlust (wie soziale Netzwerke, Dating, Spiele und kostenpflichtige Internetdienste). Konfigurieren Sie Webfilterrichtlinien 3. Blockieren Sie den Zugriff auf Streaming-Anwendungen. Konfigurieren Sie Richtlinien für Streaming Media 4. Blockieren Sie den Zugriff auf Instant Messaging-Anwendungen (wie Google Talk, Yahoo Messenger, Facebook Chat und Online-Portale). Konfigurieren Sie Instant-Messaging-Richtlinien GFI WebMonitor 4 Erzielen von Ergebnissen 33

34 5. Beschränken Sie den Zugriff auf bestimmte Website-Kategorien basierend auf Zeit- oder Bandbreitenbeschränkungen. Konfigurieren Sie Quotenrichtlinien für die Internetnutzung GFI Software Ltd empfiehlt außerdem, für Ihre Mitarbeiter eine Awareness-Richtlinie mit Leitlinien für eine sichere Verwendung zu erstellen. Weitere Informationen finden Sie unter: Acceptable Use Policy Whitepaper GFI WebMonitor 4 Erzielen von Ergebnissen 34

35 5 Verwenden des Dashboards Das GFI WebMonitor-Dashboard bietet einen Überblick über Aktivitäten in Ihrem Netzwerk. Verwenden Sie die folgenden Überwachungstools zum Identifizieren potenzieller Probleme: OPTION Übersicht Bandbreite Aktivität Sicherheit Echtzeit-Datenverkehr Quarantäne Quoten Agenten BESCHREIBUNG Bietet einen Kurzüberblick über aktuelle Aktivitäten in Ihrem Netzwerk und ermöglicht Ihnen das Erkennen von Netzwerkauslastungstrends und Administratoraufgaben. Zeigt Aktivitäten in Zusammenhang mit der Bandbreitennutzung. Verwenden Sie die vorhandenen Filter, um Downloads oder Uploads zu erkennen, die Ihre Netzwerkleistung beeinträchtigen. Bietet einen Überblick über verschiedene Typen von Aktivitäten zu bestimmten Tageszeiten. Zeigt Aktivitäten bezüglich Sicherheitsproblemen an, wie die Erkennung infizierter Dateien, bösartiger und Phishing-Websites sowie Informationen zu den häufigsten Viren, die Ihr Netzwerk angreifen. Zeigt den Netzwerkdatenverkehr in Echtzeit an. Bietet Steuerelemente zur Autorisierung von Datenverkehr. Das Quoten-Dashboard listet die aktiven Webbrowsing-Quotenrichtlinien auf und zeigt ihren jeweiligen Status an. Das Agenten-Dashboard stellt Informationen über den Status der konfigurierten Agenten bereit. Ist die Anonymisierung aktiviert, werden persönliche Daten (wie Benutzernamen und IP- Adressen) verborgen. Weitere Informationen finden Sie unter Allgemeine Optionen (Seite 68). 5.1 Übersicht zur Internetaktivität Beim Start von GFI WebMonitor wird die Übersichtsseite standardmäßig angezeigt. GFI WebMonitor 5 Verwenden des Dashboards 35

36 Screenshot 5: Dashboard-Übersicht Die Seite enthält eine grafische Darstellung von Internetnutzungstrends wie: Bandbreitennutzung am aktuellen Tag Aktivität, gefiltert nach konfigurierten Richtlinien Informationen zu Suchläufen, die Benutzer durchgeführt haben Häufigste Kategorien und Domänen, auf die Benutzer zugreifen Aktivste Benutzer und häufigste Richtlinien. Die Daten auf der Seite Übersicht sind standardmäßig aus der aktuellen Woche. Diesen Filter können Sie in der rechten oberen Ecke des Bildschirms im Feld Für Zeitraum ändern. GFI WebMonitor 5 Verwenden des Dashboards 36

37 Screenshot 6: Verwenden des Kalenders zur Festlegung des Zeitraums WebGrade-Kategorisierung Im Bereich Website-Kategoriensuche können Sie die Kategorisierung und den Reputationsindex einer URL überprüfen. Screenshot 7: Funktion Website-Kategoriensuche So überprüfen Sie eine Website: 1. Geben Sie die URL im entsprechenden Feld ein. 2. Klicken Sie auf das Symbol. Weitere Informationen finden Sie unter Konfigurieren der Web-Kategorisierung (Seite 70) Liste ausstehender Aufgaben Eine Liste wichtiger Aufgaben wird für den Systemadministrator im Dashboard angezeigt. Wenn eine Aufgabe ausgeführt wurde, klicken Sie auf, um sie von der Liste zu entfernen. GFI WebMonitor 5 Verwenden des Dashboards 37

38 Screenshot 8: Liste ausstehender Aufgaben WICHTIG Wird eine Aufgabe verworfen, wird sie nicht erneut im Dashboard angezeigt Status der Webüberwachung Die Seite Übersicht zeigt Statistiken zur Internetnutzung an, wie die Gesamtzahl der von allen Benutzern besuchten Websites, die Anzahl infizierter Dateien, die GFI WebMonitor entdeckt hat und die Anzahl der Websites, die durch eine konfigurierte Richtlinie blockiert wurden. Wenn Warnungen konfiguriert sind, wird eine Benachrichtigung im Fenster Übersicht oberhalb des Bereichs Überwachungsstatus angezeigt. Weitere Informationen finden Sie unter Konfigurieren der Warnungen (Seite 104). GFI WebMonitor 5 Verwenden des Dashboards 38

39 Screenshot 9: Statistische Informationen in der Dashboard-Übersicht Produktstatus Screenshot 10: Produktstatus in der Dashboard-Übersicht Verwenden Sie den Bereich Produktstatus, um Details zu Folgendem zu überprüfen: GFI WebMonitor 5 Verwenden des Dashboards 39

40 STATUS Produktversion Lizenziertes Modul Lizenzierte Benutzer Abonnement BESCHREIBUNG Zeigt die aktuell installierte Version und die Build-Nummer von GFI WebMonitor an. Überprüfen Sie, welche Module lizenziert und aktiv sind. Weitere Informationen finden Sie unter Lizenzinformationen (Seite 8). Zeigt die Anzahl aktuell überwachter Benutzer. Weitere Informationen dazu, wie GFI WebMonitor Benutzer zu Lizenzierungszwecken zählt, finden Sie im Knowledge-Base-Artikel: Zeigt das Datum, an dem die Lizenz für GFI WebMonitor erneuert werden muss. 5.2 Überwachen der Bandbreite Das Bandbreiten-Dashboard liefert Informationen zu Datenverkehr und Benutzeraktivitäten, die sich auf die Bandbreitennutzung auswirken. Klicken Sie auf Dashboard > Bandbreite und filtern Sie die Daten gemäß folgender Kriterien: OPTION Alle für Bandbreite Nur Download Nur Upload BESCHREIBUNG Zeigt Datenverkehr durch Downloads und Uploads. Zeigt nur Datenverkehr durch Downloads. Zeigt nur Datenverkehr durch Uploads. Screenshot 11: Überwachen der Bandbreite Verwenden Sie den Filter Ansicht nach: rechts oben auf der Seite, um die Daten für einen spezifischen Datenbereich anzuzeigen. GFI WebMonitor 5 Verwenden des Dashboards 40

41 Der untere Bereich der Seite Bandbreite liefert eine Aufschlüsselung der Daten, die innerhalb des festgelegten Zeitraums überwacht wurden. Die Daten werden wie folgt aufgeschlüsselt: FILTER Kategorien Websites Benutzer Ereignisprotokoll BESCHREIBUNG Wählen Sie diese Option aus, um eine Liste von Kategorien und das Downloadvolumen für jede Kategorie anzuzeigen. Eine Liste von Websites mit dem jeweiligen Downloadvolumen. Mithilfe der verfügbaren Schaltflächen können die Daten entweder nach Domäne oder Website angezeigt werden. Eine Liste der Benutzer und des gesamten Downloadvolumens für einen festgelegten Zeitraum. Enthält ein Protokoll aller Webanforderungen aus dem festgelegten Zeitraum und zeigt Folgendes an: Webanforderung URL der Anforderung Zeit Datum und Uhrzeit der Anforderung Download Größe des Downloads Benutzer Benutzername IP IP-Adresse Berichterstellung mit einem Klick Nach Anpassung des Dashboards können Sie die Ansicht nach Bedarf als Bericht exportieren oder einen Zeitpunkt festlegen, an dem der Bericht automatisch versendet werden soll. Bericht exportieren So exportieren Sie den Bericht: 1. Klicken Sie oben im Dashboard auf, und wählen Sie Bericht exportieren aus. 2. GFI WebMonitor zeigt den exportierten Bericht in einem separaten Fenster in Ihrem Browser an. 3. Klicken Sie auf, und wählen Sie eine der folgenden Optionen aus: OPTION Excel PDF Word BESCHREIBUNG Der Bericht wird im Microsoft Excel-Format (XLS) exportiert. Der Bericht wird im PDF-Format exportiert. Der Bericht wird im Microsoft Word-Format (DOC) exportiert. Bericht planen So planen Sie einen Bericht: 1. Klicken Sie oben im Dashboard auf, und wählen Sie Bericht planen aus. 2. GFI WebMonitor leitet Sie automatisch in den Bereich Berichte weiter. 3. Bearbeiten Sie den Bericht nach Bedarf. 4. Speichern Sie den Bericht. Weitere Informationen finden Sie unter Berichterstellung. GFI WebMonitor 5 Verwenden des Dashboards 41

42 WICHTIG Ist die Anonymisierung aktiviert, werden persönliche Daten (wie Benutzernamen und IP- Adressen) verborgen. Weitere Informationen finden Sie unter Allgemeine Optionen (Seite 68). 5.3 Überwachen von Aktivitäten Das Aktivitäten-Dashboard informiert Sie über Webanforderungen und Benutzeraktivitäten innerhalb eines bestimmten Zeitraums. Klicken Sie auf Dashboard > Aktivität und filtern Sie die Daten gemäß folgender Kriterien: OPTION Alle Aktivitäten Nur zugelassen Nur gefiltert Suchläufe BESCHREIBUNG Zeigt alle Webanforderungen (gefiltert und ungefiltert) an, die GFI WebMonitor während des festgelegten Zeitraums durchführt. Zeigt nur Datenverkehr an, der von GFI WebMonitor zugelassen wurde. Zeigt nur Datenverkehr an, der durch konfigurierte Richtlinien blockiert wurde. Zeigt Aktivitäten in Zusammenhang mit Suchläufen an, die von Benutzern durchgeführt wurden. Verwenden Sie den Filter Ansicht nach: rechts oben auf der Seite, um die Daten für einen spezifischen Datenbereich anzuzeigen. GFI WebMonitor 5 Verwenden des Dashboards 42

43 Screenshot 12: Aktivitäten-Dashboard Der untere Bereich der Seite Aktivität liefert eine Aufschlüsselung der Daten, die innerhalb des festgelegten Zeitraums überwacht wurden. Die Daten werden wie folgt aufgeschlüsselt: FILTER Kategorien Websites Benutzer BESCHREIBUNG Wählen Sie diese Option aus, um eine Liste von Kategorien mit der Gesamtzahl der Webanforderungen für jede Kategorie anzuzeigen. Eine Liste von Websites mit der Gesamtzahl der Webanforderungen. Mithilfe der verfügbaren Schaltflächen können die Daten entweder nach Domäne oder Website angezeigt werden. Eine Liste der Benutzer und der gesamten Surfzeit sowie der Anzahl der Webanforderungen für einen festgelegten Zeitraum. Surfzeit ist eine ungefähre Zeit, die über die Zeitmessung beim Zugriff auf Websites berechnet wird. Greift ein Benutzer auf eine Website zu, wird für den Benutzer 1 Minute Surfzeit berechnet. Während dieser Minute kann der Benutzer auf andere Websites zugreifen, ohne dass weitere Surfzeit berechnet wird. Ist die Minute vergangen und der Benutzer surft immer noch, wird eine weitere Minute hinzugefügt. Ereignisprotokoll Enthält ein Protokoll aller Webanforderungen aus dem festgelegten Zeitraum und zeigt Folgendes an: Webanforderung URL der Anforderung Zeit Datum und Uhrzeit der Anforderung Download Größe des Downloads Benutzer Benutzername IP IP-Adresse GFI WebMonitor 5 Verwenden des Dashboards 43

44 5.3.1 Berichterstellung mit einem Klick Nach Anpassung des Dashboards können Sie die Ansicht nach Bedarf als Bericht exportieren oder einen Zeitpunkt festlegen, an dem der Bericht automatisch versendet werden soll. Bericht exportieren So exportieren Sie den Bericht: 1. Klicken Sie oben im Dashboard auf, und wählen Sie Bericht exportieren aus. 2. GFI WebMonitor zeigt den exportierten Bericht in einem separaten Fenster in Ihrem Browser an. 3. Klicken Sie auf, und wählen Sie eine der folgenden Optionen aus: OPTION Excel PDF Word BESCHREIBUNG Der Bericht wird im Microsoft Excel-Format (XLS) exportiert. Der Bericht wird im PDF-Format exportiert. Der Bericht wird im Microsoft Word-Format (DOC) exportiert. Bericht planen So planen Sie einen Bericht: 1. Klicken Sie oben im Dashboard auf, und wählen Sie Bericht planen aus. 2. GFI WebMonitor leitet Sie automatisch in den Bereich Berichte weiter. 3. Bearbeiten Sie den Bericht nach Bedarf. 4. Speichern Sie den Bericht. Weitere Informationen finden Sie unter Berichterstellung. WICHTIG Ist die Anonymisierung aktiviert, werden persönliche Daten (wie Benutzernamen und IP- Adressen) verborgen. Weitere Informationen finden Sie unter Allgemeine Optionen (Seite 68). 5.4 Überwachen der Sicherheit Das Sicherheits-Dashboard liefert Informationen zu Webanforderungen und Benutzeraktivitäten innerhalb eines bestimmten Zeitraums. Mithilfe dieser Informationen können Sie Sicherheitsrisiken und Bedrohungen für Ihre Netzwerkumgebung auf einen Blick identifizieren. Klicken Sie auf Dashboard > Sicherheit und filtern Sie die verfügbaren Daten, um Informationen bezüglich folgender Aktionen bereitzustellen: OPTION Erkannte infizierte Dateien Blockierte bösartige Websites Blockierte Phishing-Websites BESCHREIBUNG Zeigt alle Dateien, bei denen GFI WebMonitor erkannt hat, dass sie während des festgelegten Zeitraums mit einem Virus infiziert waren. Zeigt alle Websites, bei denen erkannt wurde, dass sie während des festgelegten Zeitraums bösartig waren. Zeigt alle Websites, die GFI WebMonitor während des festgelegten Zeitraums als bekannte Phishing-Websites identifiziert hat. GFI WebMonitor 5 Verwenden des Dashboards 44

45 OPTION Häufigste Viren BESCHREIBUNG Zeigt den Namen des am häufigsten von GFI WebMonitor während des festgelegten Zeitraums entdeckten Virus. Verwenden Sie den Filter Ansicht nach: rechts oben auf der Seite, um die Daten für einen spezifischen Datenbereich anzuzeigen. Screenshot 13: Sicherheits-Dashboard Der untere Bereich der Seite Sicherheit liefert eine Aufschlüsselung der Daten, die innerhalb des festgelegten Zeitraums überwacht wurden. Klicken Sie auf die verfügbaren Registerkarten, um die Informationen nach folgenden Kategorien gefiltert anzuzeigen: FILTER Viren Richtlinien Kategorien Websites Benutzer BESCHREIBUNG Eine Liste entdeckter Viren mit der Gesamtzahl der Verstöße. In dieser Registerkarte werden betroffene Richtlinien aufgelistet, außerdem die Gesamtzahl der Verstöße und die Namen der Benutzer, von denen die Webanforderungen ausgingen. Wählen Sie diese Option aus, um eine Liste von Kategorien mit der Gesamtzahl der Verstöße für jede Kategorie anzuzeigen. Eine Liste von Websites mit der Gesamtzahl der Verstöße. Mithilfe der verfügbaren Schaltflächen können die Daten entweder nach Domäne oder Website angezeigt werden. Eine Liste der Benutzer und der gesamten Verstöße für einen festgelegten Zeitraum, aufgeschlüsselt unter drei Überschriften: Infiziert, Bösartig oder Phishing. Surfzeit ist eine ungefähre Zeit, die über die Zeitmessung beim Zugriff auf Websites berechnet wird. Greift ein Benutzer auf eine Website zu, wird für den Benutzer 1 Minute Surfzeit berechnet. Während dieser Minute kann der Benutzer auf andere Websites zugreifen, ohne dass weitere Surfzeit berechnet wird. Ist die Minute vergangen und der Benutzer surft immer noch, wird eine weitere Minute hinzugefügt. GFI WebMonitor 5 Verwenden des Dashboards 45

46 FILTER Ereignisprotokoll BESCHREIBUNG Enthält ein Protokoll aller Webanforderungen aus dem festgelegten Zeitraum und zeigt Folgendes an: Webanforderung URL der Anforderung Zeit Datum und Uhrzeit der Anforderung Benutzer Benutzername IP IP-Adresse Berichterstellung mit einem Klick Reputationsindex der WebGrade-Index, den die aufgerufene Website erhalten hat Engine Name der Engine, welche die Bedrohung erkannt hat Nach Anpassung des Dashboards können Sie die Ansicht nach Bedarf als Bericht exportieren oder einen Zeitpunkt festlegen, an dem der Bericht automatisch versendet werden soll. Bericht exportieren So exportieren Sie den Bericht: 1. Klicken Sie oben im Dashboard auf, und wählen Sie Bericht exportieren aus. 2. GFI WebMonitor zeigt den exportierten Bericht in einem separaten Fenster in Ihrem Browser an. 3. Klicken Sie auf, und wählen Sie eine der folgenden Optionen aus: OPTION Excel PDF Word BESCHREIBUNG Der Bericht wird im Microsoft Excel-Format (XLS) exportiert. Der Bericht wird im PDF-Format exportiert. Der Bericht wird im Microsoft Word-Format (DOC) exportiert. Bericht planen So planen Sie einen Bericht: 1. Klicken Sie oben im Dashboard auf, und wählen Sie Bericht planen aus. 2. GFI WebMonitor leitet Sie automatisch in den Bereich Berichte weiter. 3. Bearbeiten Sie den Bericht nach Bedarf. 4. Speichern Sie den Bericht. Weitere Informationen finden Sie unter Berichterstellung. WICHTIG Ist die Anonymisierung aktiviert, werden persönliche Daten (wie Benutzernamen und IP- Adressen) verborgen. Weitere Informationen finden Sie unter Allgemeine Optionen (Seite 68). 5.5 Überwachen von Echtzeit-Datenverkehr Mit dem Dashboard für Echtzeit-Datenverkehr können Sie die Internetnutzung in Echtzeit überwachen. Überwachen Sie aktuell aktive Verbindungen und beenden Sie diese gegebenenfalls GFI WebMonitor 5 Verwenden des Dashboards 46

47 (beispielsweise Streaming Media oder große, nicht autorisierte Downloads) und sehen Sie sich aktuelle Verbindungen an. Echtzeitdiagramme zu Bandbreite und Aktivität liefern visuelle Indikatoren der aktuellen Situation. WICHTIG Ist die Anonymisierung aktiviert, werden persönliche Daten (wie Benutzernamen und IP- Adressen) verborgen. Weitere Informationen finden Sie unter Allgemeine Optionen (Seite 68). So greifen Sie auf das Dashboard für Echtzeit-Datenverkehr zu: 1. Gehen Sie zu Dashboard > Echtzeit-Datenverkehr. Screenshot 14: Dashboard für Echtzeit-Datenverkehr, Bandbreitenüberwachung 2. Klicken Sie auf eine der folgenden Registerkarten: OPTION Aktive Verbindungen BESCHREIBUNG Bietet Informationen zu aktuell aktiven Verbindungen. Aktive Verbindungen können beendet werden, um Bandbreite freizugeben. Zusätzliche Filterung ist möglich nach: Kategorien Wählen Sie diese Option aus, um eine Liste von Kategorien mit der Gesamtzahl der Webanforderungen und der Bandbreitennutzung für jede Kategorie anzuzeigen. Websites Eine Liste von Websites mit der Gesamtzahl der Webanforderungen und der Bandbreitennutzung je Website. Mithilfe der verfügbaren Schaltflächen können die Daten entweder nach Domäne oder Website angezeigt werden. Benutzer Eine Liste von Benutzern mit den gesamten Webanforderungen und der gesamten Bandbreitennutzung je Benutzer. GFI WebMonitor 5 Verwenden des Dashboards 47

48 OPTION Bandbreite BESCHREIBUNG Ein Diagramm zeigt die aktuelle Bandbreitenutzung in MB an. Zudem werden die folgenden zusätzlichen Informationen bereitgestellt: IP (Benutzer) URL Status Heruntergeladen Aktivität Hochgeladen Zeigt die Anzahl der aktuellen Webanforderungen an IP (Benutzer) URL Status Heruntergeladen Hochgeladen Wenn Sie ein Echtzeit-Datenverkehr-Diagramm zu Bandbreite und Aktivität anzeigen möchten, aktivieren Sie in der rechten oberen Ecke der Seite das Automatische Aktualisierungsintervall. Der Standardwert beträgt Verwenden der Quarantäne Der Quarantänebereich enthält gefilterten Inhalt, bis der Administrator das Element überprüft und entsprechende Maßnahmen ergreift. Führen Sie eine der folgenden Aktionen aus: OPTION Bestätigen Alle bestätigen Löschen Alle löschen BESCHREIBUNG Bestätigen Sie ein einzelnes Element aus der Liste. Bestätigen Sie alle Elemente aus der Liste. Löschen Sie ein einzelnes Element aus der Liste. Löschen Sie alle Elemente aus der Liste. Die Quarantäneliste wird auf der Grundlage vorkonfigurierter Richtlinien ausgefüllt. Die Richtlinie, die das Element in Quarantäne blockiert hat, wird unter Richtlinientyp aufgeführt, zusammen mit dem Benutzer, Details zur Anforderung sowie Datum und Uhrzeit. So bestätigen oder löschen Sie Elemente der Quarantäneliste: 1. Gehen Sie zu Dashboard > Quarantäne. 2. Suchen Sie das Element, das Sie bestätigen oder löschen möchten, und aktivieren Sie das Kontrollkästchen daneben. 3. Klicken Sie auf Bestätigen oder Löschen. 4. Klicken Sie im Fenster Zugriffsanforderungen bestätigen auf Bestätigen. 5.7 Verwenden des Quoten-Dashboards Das Quoten-Dashboard listet die aktiven Webbrowsing-Quotenrichtlinien auf und zeigt ihren jeweiligen Status an. Wird eine Quote überschritten, kann der Administrator die aufgelisteten Elemente überprüfen und entscheiden, welche Maßnahmen erforderlich sind. Wird die Richtlinie nicht GFI WebMonitor 5 Verwenden des Dashboards 48

49 zurückgesetzt, wird das Browsing blockiert und im Browser des Benutzers eine Nachricht angezeigt, die den Grund für die Blockierung und den Namen der Richtlinie angibt. Screenshot 15: Quoten-Dashboard Das Quoten-Dashboard enthält folgende Informationen: OPTION Benutzer/IP Richtlinienname Begrenzungstyp Grenze BESCHREIBUNG Zeigt den Benutzernamen oder die IP-Adresse an, der/die blockiert wird. Ist die Anonymisierung aktiviert, werden generische Daten angezeigt, z. B. Benutzer 0, Benutzer 1. Weitere Informationen finden Sie unter Allgemeine Optionen (Seite 68). Der Name der aktiven Richtlinie. Klicken Sie auf den Richtliniennamen, um die Einstellungsseite zu öffnen und die Richtlinie zu bearbeiten. Es kann entweder die Bandbreite (in KB oder MB) oder die Zeitdauer (Minuten oder Stunden) begrenzt werden. Zeigt die Menge an Bandbreite oder Zeit an, die in der jeweiligen Webbrowsing-Quotenrichtlinie zugewiesen wurde. GFI WebMonitor 5 Verwenden des Dashboards 49

50 OPTION Nutzung BESCHREIBUNG Listet die verbleibende Menge für jede Webbrowsing-Quotenrichtlinie auf und zeigt eine Leiste an, die entsprechend der Nutzung ausgefüllt wird. Wird die Maus über die Leiste bewegt, wird eine Statistik mit folgenden Inhalten angezeigt: Begrenzt nach Begrenzte Kategorien Ausgeschlossene Websites Aktiviert Priorität Mit einem zusätzlichen Filter können Sie Daten nach folgenden Kriterien anzeigen: OPTION Benutzer (Standard) Begrenzungstyp BESCHREIBUNG Listet Benutzer oder IP-Adressen mit einem Filter auf, um nach Einträgen eines bestimmten Benutzers suchen zu können. Klicken Sie hier, um Daten nach dem Begrenzungstyp zu filtern. Sie können die Suche verfeinern, indem Sie auf einen Typ klicken. So können Sie ein Element aus der Quotenliste zurücksetzen: 1. Gehen Sie zu Dashboard > Quoten. 2. Suchen Sie das Element, das Sie zurücksetzen möchten, und wählen Sie das daneben angezeigte Kontrollkästchen aus. Sie können auch mehrere Elemente auswählen. 3. Führen Sie eine der folgenden Aktionen aus, um eine überschrittene Richtlinie zurückzusetzen: OPTION Zurücksetzen Alle zurücksetzen BESCHREIBUNG Wählen Sie diese Option, um die ausgewählten Elemente in der Liste zurückzusetzen. Wählen Sie diese Option, um alle Elemente in der Liste zurückzusetzen. 4. Klicken Sie im Fenster Webbrowsing-Quote für Benutzer zurücksetzen auf Bestätigen. Sie können eine Quote auch über die Seite Webbrowsing-Quotenrichtlinie zurücksetzen, indem Sie neben dem Namen der konfigurierten Richtlinie auf Aktualisieren klicken. 5.8 Agenten des Überwachungsprogramms Das Agenten-Dashboard stellt Informationen über den Status der konfigurierten Agenten bereit. Durch die bereitgestellte Information können Sie schnell erkennen, wann Remotebenutzer die letzte Synchronisation mit demgfi WebMonitor Server durchgeführt haben. Die Daten werden gefiltert, um folgende Informationen bereitzustellen: GFI WebMonitor 5 Verwenden des Dashboards 50

51 OPTION IP Letzte Abfrage Agentenversion BESCHREIBUNG Zeigt den erkannten GFI WebMonitor-Agent nach IP-Adresse. Führt das Datum und die Uhrzeit der letzten Verbindung zwischen GFI WebMonitor- Agent und dem GFI WebMonitor Server auf. Zeigt die Versionsnummer des erkanntengfi WebMonitor-Agent. Ein Icon zeigt an, ob der Agent auf dem neuesten Stand ist oder nicht. Mit einem zusätzlichen Filter können Sie Daten nach IP-Adressen anzeigen, mit einem Filter, um nach Einträgen eines bestimmten Benutzers suchen zu können. WICHTIG Ist die Anonymisierung aktiviert, werden persönliche Daten (wie Benutzernamen und IP- Adressen) verborgen. Weitere Informationen finden Sie unter Allgemeine Optionen (Seite 68). GFI WebMonitor 5 Verwenden des Dashboards 51

52 6 Berichterstellung GFI WebMonitor verwendet eine integrierte Bericht-Engine, mit der Sie Berichte erstellen können, ohne die Benutzeroberfläche verlassen zu müssen. Sie können Berichte über das Ein- und Ausschließen von Benutzern, Kategorien und Websites erstellen und so sicherstellen, dass Berichte zielgerichtet und relevant sind. Verwenden Sie die Bericht-Engine, um Folgendes zu erstellen: Abteilungsbasierte Berichterstellung, die geplant und an die Leiter der relevanten Abteilungen gesendet werden kann Berichte, die bestimmte Daten wie salesforce.com ausschließen, sowie andere Websites oder Daten, die irrelevant sind Berichte, die nur bestimmte Kategorien von Websites umfassen. Erstellen Sie beispielsweise Produktivitätsverlustberichte, zu denen nur Kategorien mit Bezug auf Produktivitätsverluste hinzugefügt werden. Anforderungsbasierte Berichterstellung, basierend auf Browsingaktivitäten/Bandbreite/Sicherheit und anderen Anforderungen Zeitabhängige Berichte, die in verschiedenen Formaten verteilt werden. 6.1 Mit Stern gekennzeichnete Berichte Klicken Sie auf Berichte, um auf Mit Stern gekennzeichnete Berichte zuzugreifen und eine Liste häufig verwendeter Berichte zu erstellen. So fügen Sie einen Bericht zur Liste mit Stern gekennzeichneter Berichte hinzu: 1. Gehen Sie zu Berichte > Bandbreite oder zur Registerkarte Aktivität. 2. Klicken Sie neben dem Berichtsnamen auf. 3. Mit Stern gekennzeichnete Berichte enthalten folgende Kennzeichnung:. 6.2 Aktivitätenberichte GFI WebMonitor bietet einen Satz an Berichten, mit dem Sie Benutzeraktivitäten in Ihrem Netzwerk überwachen können. Sie können vorhandene Berichte anpassen oder neue, auf Ihre Anforderungen zugeschnittene Berichte hinzufügen. So verwenden Sie einen der oben genannten Berichte: 1. Gehen Sie zu Berichte, und wählen Sie die Registerkarte Aktivität aus. 2. Klicken Sie auf einen der Berichtsnamen, um den Bericht zu bearbeiten, oder klicken Sie auf Ausführen, um den Bericht zu erstellen. Jeder Bericht kann nach Excel, Word oder in ein PDF-Programm exportiert oder auch an einen Drucker gesendet werden Bearbeiten von Aktivitätenberichten So bearbeiten Sie einen Aktivitätenbericht: GFI WebMonitor 6 Berichterstellung 52

53 1. Gehen Sie zu Berichte, und wählen Sie die Registerkarte Aktivität aus. 2. Klicken Sie auf den Berichtsnamen, um ihn zu bearbeiten. 3. [Optional] Ändern Sie den Namen des Berichts. 4. Wählen Sie in der Registerkarte Daten einen Datumsbereich aus der Dropdown-Liste aus. 5. Legen Sie im Feld Aufzeichnungsgrenze die maximale Anzahl der Datensätze fest, die im Bericht angezeigt werden sollen. Der Standardwert beträgt 1000 pro Bericht. 6. Wählen Sie im Bereich Einbeziehen Folgendes aus: a. Klicken Sie auf die Registerkarte Benutzer/Gruppen, und fügen Sie die Benutzer bzw. Gruppen hinzu, die Sie in den Bericht ein- oder von ihm ausschließen möchten. b. Klicken Sie auf die Registerkarte Kategorien, um Kategorien hinzuzufügen, die Sie in den Bericht ein- oder von ihm ausschließen möchten. c. Klicken Sie auf die Registerkarte Websites und fügen Sie die Benutzer bzw. Gruppen hinzu, die Sie in den Bericht ein- oder von ihm ausschließen möchten. d. Klicken Sie auf die Registerkarte Richtlinien, um Richtlinien hinzuzufügen, die Sie in den Bericht ein- oder von ihm ausschließen möchten. Sie können Richtlinien nach Namen hinzufügen, nach der Aktion, welche diese Richtlinien ausführen (Begrenzt oder Gewarnt) oder nach Richtlinientyp (Download, Filter oder Sicherheit). 7. Wählen Sie die Registerkarte Zeitplan, und klicken Sie auf EIN, um die Erstellung zeitabhängiger Berichte zu aktivieren. Wenn die Zeitplanfunktion deaktiviert ist, werden Berichte nicht automatisch erstellt. Screenshot 16: So planen Sie einen Aktivitätenbericht: 8. Wählen Sie im Bereich Durchläufe aus, ob ein Bericht erstellt werden soll: OPTION Einmal BESCHREIBUNG Geben Sie im Feld Ausführen am ein Datum und eine Uhrzeit an, um den Bericht einmalig zu erstellen. GFI WebMonitor 6 Berichterstellung 53

54 OPTION Täglich Wöchentlich Monatlich BESCHREIBUNG Geben Sie im Feld Ausführen alle ein Zeitintervall in Tagen ein, nach dessen Ablauf der Bericht erstellt werden soll. Geben Sie im Feld Am an, zu welcher Tageszeit die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). Geben Sie im Feld Ausführen alle ein Zeitintervall in Wochen ein, und wählen Sie durch Aktivieren der Kontrollkästchen Wiederholen am die Wochentage aus, an denen der Bericht erstellt werden soll. Geben Sie im Feld Am an, zu welcher Tageszeit die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). Aktivieren Sie die Kontrollkästchen Wiederholen am, um die Monate auszuwählen, in denen der Bericht erstellt werden soll. Geben Sie im Feld Ein den Tag des Monats und im Feld Am die Tageszeit ein, zu der die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). 9. Wählen Sie in der Registerkarte Verteilung eine der folgenden Optionen aus: OPTION PDF verteilen XLS verteilen DOC verteilen BESCHREIBUNG Aktivieren Sie die Speicherfunktion für PDF-Dokumente unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. Aktivieren Sie die Speicherfunktion für Dokumente im XLS-Format unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. Aktivieren Sie die Speicherfunktion für Dokumente im DOC-Format unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. 10. Klicken Sie auf Speichern. 11. Klicken Sie auf Ausführen, um den Bericht zu erstellen. 6.3 Bandbreitenberichte GFI WebMonitor bietet einen Satz an Berichten, mit dem Sie die Bandbreitenaktivität in Ihrem Netzwerk überwachen können. Mithilfe dieser Berichte können Sie unproduktiven Datenverkehr, Downloadtrends und Nutzungsverhalten erkennen und gegebenenfalls notwendige Maßnahmen ergreifen. Sie können vorhandene Berichte anpassen oder neue, auf Ihre Anforderungen zugeschnittene Berichte hinzufügen. So verwenden Sie einen der oben genannten Berichte: 1. Gehen Sie zu Berichte, und wählen Sie die Registerkarte Bandbreite aus. 2. Klicken Sie auf einen der Berichtsnamen, um den Bericht zu bearbeiten, oder klicken Sie auf Ausführen, um den Bericht zu erstellen. Jeder Bericht kann nach Excel, Word oder in ein PDF-Programm exportiert oder auch an einen Drucker gesendet werden. GFI WebMonitor 6 Berichterstellung 54

55 6.3.1 Bearbeiten von Bandbreitenberichten So bearbeiten Sie einen Bandbreitenbericht: 1. Gehen Sie zu Berichte, und wählen Sie die Registerkarte Bandbreite aus. 2. Klicken Sie auf den Berichtsnamen, um ihn zu bearbeiten. 3. [Optional] Ändern Sie den Namen des Berichts. 4. Wählen Sie in der Registerkarte Daten einen Datumsbereich aus der Dropdown-Liste aus. 5. Legen Sie im Feld Aufzeichnungsgrenze die maximale Anzahl der Datensätze fest, die im Bericht angezeigt werden sollen. Der Standardwert beträgt 1000 pro Bericht. 6. Wählen Sie im Bereich Einbeziehen Folgendes aus: a. Klicken Sie auf die Registerkarte Benutzer/Gruppen, und fügen Sie die Benutzer bzw. Gruppen hinzu, die Sie in den Bericht ein- oder von ihm ausschließen möchten. b. Klicken Sie auf die Registerkarte Kategorien, um Kategorien hinzuzufügen, die Sie in den Bericht ein- oder von ihm ausschließen möchten. c. Klicken Sie auf die Registerkarte Websites und fügen Sie die Benutzer bzw. Gruppen hinzu, die Sie in den Bericht ein- oder von ihm ausschließen möchten. 7. Wählen Sie die Registerkarte Zeitplan, und klicken Sie auf EIN, um die Erstellung zeitabhängiger Berichte zu aktivieren. Wenn die Zeitplanfunktion deaktiviert ist, werden Berichte nicht automatisch erstellt. Screenshot 17: So planen Sie einen Aktivitätenbericht: 8. Wählen Sie im Bereich Durchläufe aus, ob ein Bericht erstellt werden soll: OPTION Einmal BESCHREIBUNG Geben Sie im Feld Ausführen am ein Datum und eine Uhrzeit an, um den Bericht einmalig zu erstellen. GFI WebMonitor 6 Berichterstellung 55

56 OPTION Täglich Wöchentlich Monatlich BESCHREIBUNG Geben Sie im Feld Ausführen alle ein Zeitintervall in Tagen ein, nach dessen Ablauf der Bericht erstellt werden soll. Geben Sie im Feld Am an, zu welcher Tageszeit die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). Geben Sie im Feld Ausführen alle ein Zeitintervall in Wochen ein, und wählen Sie durch Aktivieren der Kontrollkästchen Wiederholen am die Wochentage aus, an denen der Bericht erstellt werden soll. Geben Sie im Feld Am an, zu welcher Tageszeit die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). Aktivieren Sie die Kontrollkästchen Wiederholen am, um die Monate auszuwählen, in denen der Bericht erstellt werden soll. Geben Sie im Feld Ein den Tag des Monats und im Feld Am die Tageszeit ein, zu der die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). 9. Wählen Sie in der Registerkarte Verteilung eine der folgenden Optionen aus: OPTION PDF verteilen XLS verteilen DOC verteilen BESCHREIBUNG Aktivieren Sie die Speicherfunktion für PDF-Dokumente unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. Aktivieren Sie die Speicherfunktion für Dokumente im XLS-Format unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. Aktivieren Sie die Speicherfunktion für Dokumente im DOC-Format unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. 10. Klicken Sie auf Speichern. 11. Klicken Sie auf Ausführen, um den Bericht zu erstellen. 6.4 Sicherheitsberichte GFI WebMonitor bietet einen Satz an Berichten, mit dem Sie verdächtige Aktivitäten in Ihrem Netzwerk überwachen können. Verwenden Sie Sicherheitsberichte, um folgende Informationen zu erhalten: Anzahl der von GFI WebMonitor erkannten infizierten Dateien Details zu blockierten Phishing-Websites Liste von Viren, die das Netzwerk Ihrer Organisation bedroht haben. Sie können vorhandene Berichte anpassen oder neue, auf Ihre Anforderungen zugeschnittene Berichte hinzufügen: 1. Gehen Sie zu Berichte, und wählen Sie die Registerkarte Sicherheit aus. 2. Klicken Sie auf einen der Berichtsnamen, um den Bericht zu bearbeiten, oder klicken Sie auf Ausführen, um den Bericht zu erstellen. GFI WebMonitor 6 Berichterstellung 56

57 Jeder Bericht kann nach Excel, Word oder in ein PDF-Programm exportiert oder auch an einen Drucker gesendet werden Bearbeiten von Sicherheitsberichten So bearbeiten Sie einen Sicherheitsbericht: 1. Gehen Sie zu Berichte, und wählen Sie die Registerkarte Aktivität aus. 2. Klicken Sie auf den Berichtsnamen, um ihn zu bearbeiten. 3. [Optional] Ändern Sie den Namen des Berichts. 4. Wählen Sie in der Registerkarte Daten einen Datumsbereich aus der Dropdown-Liste aus. 5. Legen Sie im Feld Aufzeichnungsgrenze die maximale Anzahl der Datensätze fest, die im Bericht angezeigt werden sollen. Der Standardwert beträgt 1000 pro Bericht. 6. Wählen Sie im Bereich Einbeziehen Folgendes aus: a. Klicken Sie auf die Registerkarte Benutzer/Gruppen, und fügen Sie die Benutzer bzw. Gruppen hinzu, die Sie in den Bericht ein- oder von ihm ausschließen möchten. b. Klicken Sie auf die Registerkarte Kategorien, um Kategorien hinzuzufügen, die Sie in den Bericht ein- oder von ihm ausschließen möchten. c. Klicken Sie auf die Registerkarte Websites und fügen Sie die Benutzer bzw. Gruppen hinzu, die Sie in den Bericht ein- oder von ihm ausschließen möchten. 7. Wählen Sie die Registerkarte Zeitplan, und klicken Sie auf EIN, um die Erstellung zeitabhängiger Berichte zu aktivieren. Wenn die Zeitplanfunktion deaktiviert ist, werden Berichte nicht automatisch erstellt. Screenshot 18: So planen Sie einen Aktivitätenbericht: 8. Wählen Sie im Bereich Durchläufe aus, ob ein Bericht erstellt werden soll: GFI WebMonitor 6 Berichterstellung 57

58 OPTION Einmal Täglich Wöchentlich Monatlich BESCHREIBUNG Geben Sie im Feld Ausführen am ein Datum und eine Uhrzeit an, um den Bericht einmalig zu erstellen. Geben Sie im Feld Ausführen alle ein Zeitintervall in Tagen ein, nach dessen Ablauf der Bericht erstellt werden soll. Geben Sie im Feld Am an, zu welcher Tageszeit die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). Geben Sie im Feld Ausführen alle ein Zeitintervall in Wochen ein, und wählen Sie durch Aktivieren der Kontrollkästchen Wiederholen am die Wochentage aus, an denen der Bericht erstellt werden soll. Geben Sie im Feld Am an, zu welcher Tageszeit die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). Aktivieren Sie die Kontrollkästchen Wiederholen am, um die Monate auszuwählen, in denen der Bericht erstellt werden soll. Geben Sie im Feld Ein den Tag des Monats und im Feld Am die Tageszeit ein, zu der die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). 9. Wählen Sie in der Registerkarte Verteilung eine der folgenden Optionen aus: OPTION PDF verteilen XLS verteilen DOC verteilen BESCHREIBUNG Aktivieren Sie die Speicherfunktion für PDF-Dokumente unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. Aktivieren Sie die Speicherfunktion für Dokumente im XLS-Format unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. Aktivieren Sie die Speicherfunktion für Dokumente im DOC-Format unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. 10. Klicken Sie auf Speichern. 11. Klicken Sie auf Ausführen, um den Bericht zu erstellen Klonen von Berichten Alle Standardberichte können geklont werden, um neue benutzerdefinierte Berichte zu erstellen. So klonen Sie einen Bericht: 1. Gehen Sie zu Berichte, und wählen Sie die Registerkarte Bandbreite oder Aktivität aus. 2. Klicken Sie neben dem Bericht, den Sie klonen möchten, auf Bericht klonen. 3. Ändern Sie den Namen des Berichts, und klicken Sie auf Bericht klonen. GFI WebMonitor 6 Berichterstellung 58

59 7 Konfigurieren von GFI WebMonitor Die folgenden Themen bieten Informationen zur Konfiguration von GFI WebMonitor: Allgemeine Einstellungen 1. Lizenzierung 2. UI-Zugriffssteuerung 3. Automatische Aktualisierung interner Scan-Engines 4. Datenbankeinstellungen 5. Konfigurieren der Webaktivitätsprotokollierung 6. Aufbewahrung heruntergeladener Dateien, Benachrichtigungssprache, Zeitweise zugelassen für diesen Zeitraum und Anonymisierung von persönlichen Daten 7. Web-Kategorisierung Richtlinien 1. Internetrichtlinien 2. Sicherheitsrichtlinien 3. Download-Steuerungsrichtlinien 4. Immer blockieren, Immer zugelassen -Liste und Konfiguration von Zeitweise zugelassen Konfigurieren von Remote-Geräten 1. Herunterladen des GFI WebMonitor-Agenten 2. Funktionsweise des GFIWebMonitor-Agenten 3. Manuelles Installieren des GFI WebMonitor-Agenten 4. Installieren des GFI WebMonitor-Agenten über GPO 5. Konfigurieren von Remote-Filterrichtlinien Alarme 1. Konfigurieren der Überwachungswarnungen 2. Konfigurieren von Bandbreitenwarnungen 3. Konfigurieren von Sicherheitswarnungen Wenn in Ihrer Organisation mehr als eine Instanz von GFI WebMonitor installiert ist, verwenden Sie das Importprogramm für das Exportieren und Importieren von Einstellungen, um Einstellungen schnell aus einer konfigurierten GFI WebMonitor- Installation zu exportieren und diese in eine neue Installation zu importieren. Sie können GFI WebMonitor-Konfigurationen mithilfe eines einfachen Kommandozeilenskripts importieren und exportieren, um mehrere Instanzen zu synchronisieren. Weitere Informationen finden Sie unter Verwenden des Importprogramms für das Exportieren und Importieren von Einstellungen (Seite 28). GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 59

60 7.1 Allgemeine Einstellungen Die folgenden Themen bieten Informationen zur Konfiguration von Einstellungen zur Funktionsweise von GFI WebMonitor: OPTION Lizenzierung UI-Zugriffssteuerung Datenbank Benachrichtigungen Optionen Automatische Aktualisierung Web- Kategorisierung BESCHREIBUNG Sehen Sie sich die aktuelle Lizenzierungskonfiguration an oder aktualisieren Sie Ihre Version mit einem neuen Lizenzschlüssel. Konfigurieren Sie die Windows-Authentifizierung und erstellen Sie Autorisierungsregeln, um Benutzern Zugriff auf die Anwendung zu gewähren oder zu verweigern. Schalten Sie die Einstellungen für automatische Aktualisierung der Hauptkomponenten von GFI WebMonitor ein oder aus. Geben Sie den Backend-Datenbanktyp für GFI WebMonitor an. Legen Sie die Einstellungen für Benachrichtigungen zu administrativen Aufgaben fest. Konfigurieren Sie den Datenaufbewahrungszeitraum, die Größe des Cache für heruntergeladene Dateien, die Benachrichtigungssprache, das Ablaufdatum für zeitweise zugelassenes Browsen und die Anonymisierung. Aktivieren Sie die Online-Suche mit Web-Kategorisierung für Websites, die nicht in der lokalen Datenbank gefunden werden konnten Lizenzinformationen Der Lizenzierungsbildschirm bietet folgende Informationen: OPTION Produktversion Lizenzschlüssel Lizenzstatus Abonnement Lizenzierte Seats BESCHREIBUNG Zeigt die aktuell installierte Version und die Build-Nummer von GFI WebMonitor an. Zeigt den aktiven Lizenzschlüssel an und bietet die Möglichkeit, diesen zu aktualisieren. Definiert, welche Edition von GFI WebMonitor gerade installiert ist. Weitere Informationen finden Sie unter Informationen zu GFI WebMonitor (Seite 5). Zeigt das Ablaufdatum der aktuellen Lizenz. Zeigt die Anzahl der lizenzierten Benutzer und wie viele gerade im Netzwerk aktiv sind Aktualisieren der Lizenz Um GFI WebMonitor verwenden zu können, muss ein gültiger Lizenzschlüssel aktiviert werden. So aktualisieren Sie den Produktlizenzschlüssel: 1. Gehen Sie zu Einstellungen > Allgemein > Lizenzierung. 2. Klicken Sie auf Lizenz aktualisieren, und geben Sie den Lizenzschlüssel ein. 3. Klicken Sie auf Übernehmen. Zur Aktivierung Ihres Lizenzschlüssels ist eine Internetverbindung erforderlich UI-Zugriffssteuerung Der Knoten UI-Zugriffssteuerung ermöglicht Ihnen Folgendes: Ein- und Ausschalten der Windows-Authentifizierung für Benutzer, die in den konfigurierten Autorisierungsregeln definiert sind. Ist die Windows-Authentifizierung aktiviert, können Sie über Active Directory-Benutzer und -Gruppen Zugriff auf die GFI WebMonitor-Benutzeroberfläche gewähren. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 60

61 Weitere Informationen finden Sie unter Konfigurieren der Windows-Authentifizierung (Seite 61). Fügen Sie neue Autorisierungsregeln hinzu, um Benutzern beschränkten Zugriff auf verschiedene Bereiche von GFI WebMonitor zu gewähren. Benutzer, Gruppen oder IP-Adressen, die in den konfigurierten Autorisierungsregeln aufgeführt sind, haben Zugriff auf eingeschränkte Ansichten der Daten. So können beispielsweise Abteilungsleiter auf die Dashboards und Berichte ihrer Teammitglieder zugreifen. Weitere Informationen finden Sie unter Hinzufügen einer neuen Autorisierungsregel (Seite 61). Konfigurieren der Windows-Authentifizierung Ist die Windows-Authentifizierung aktiviert, können Sie Weitere Informationen finden Sie unter Konfigurieren der Windows-Authentifizierung (Seite 61). WICHTIG Benutzer oder Gruppen, die in den Autorisierungsregeln angegeben sind, erhalten nur Zugriff, wenn ihr Benutzername authentifiziert ist. So schalten Sie die Windows-Authentifizierung ein oder aus: 1. Gehen Sie zu Einstellungen > Allgemein > UI-Zugriffssteuerung. Screenshot 19: Konfigurieren der Zugriffssteuerung 2. Klicken Sie neben der Windows-Authentifizierung auf EIN oder AUS. Hinzufügen einer neuen Autorisierungsregel Konfigurierte Autorisierungsregeln gewähren oder beschränken Benutzern den Zugriff auf verschiedene Bereiche von GFI WebMonitor. Benutzer, Gruppen oder IP-Adressen, die in den konfigurierten Autorisierungsregeln aufgeführt sind, haben Zugriff auf eingeschränkte Ansichten der Daten. So können beispielsweise Abteilungsleiter auf die Dashboards und Berichte ihrer Teammitglieder zugreifen. So fügen Sie eine neue Autorisierungsregel hinzu: 1. Gehen Sie zu Einstellungen > Allgemein > UI-Zugriffssteuerung. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 61

62 2. Klicken Sie auf Autorisierungsregel hinzufügen. 3. Geben Sie in das Feld Regel anwenden auf den Benutzer, die Gruppe oder die IP-Adresse an, auf welche die Regel angewandt werden soll. Wiederholen Sie den Vorgang für alle erforderlichen Benutzer, Gruppen und/oder IP-Adressen. WICHTIG Benutzer oder Gruppen, die in den Autorisierungsregeln angegeben sind, erhalten nur Zugriff, wenn die Windows-Authentifizierung aktiviert und ihr Benutzername authentifiziert ist. Ist die Windows-Authentifizierung deaktiviert, verwenden Sie stattdessen IP-Adressen. Weitere Informationen finden Sie unter Konfigurieren der Windows-Authentifizierung (Seite 61). 4. Geben Sie in das Feld Kann Daten anzeigen für den Benutzer, die Gruppe oder die IP-Adresse an, auf welche der vorher festgelegte Benutzer Zugriff hat. Beispielsweise hat der Marketing Manager Peter Müller Zugriff auf die gesamte Marketinggruppe. Wiederholen Sie den Vorgang für alle erforderlichen Benutzer, Gruppen und/oder IP-Adressen. 5. Im Bereich Zugriffsrechte können Sie folgende Aktionen zulassen oder blockieren: OPTION Dashboard anzeigen Quarantäne anzeigen Echtzeit- Datenverkehr anzeigen Berichte anzeigen Berichte ändern Einstellungen ändern BESCHREIBUNG Ist diese Option aktiviert, kann der Benutzer die Dashboards für Bandbreite, Aktivität und Sicherheit ansehen. Über zusätzliche Steuerelemente kann Zugriff auf Dashboards für Quarantäne oder Echtzeit- Datenverkehr gewährt werden. Diese Option ist nur verfügbar, wenn Dashboard anzeigen aktiviert ist. Klicken Sie auf Zulassen, um Zugriff auf den Quarantänebereich zu gewähren. Ist diese Option aktiviert, kann der Benutzer Echtzeit-Datenverkehr überwachen und aktive Verbindungen trennen. Klicken Sie auf Zulassen, um Zugriff auf den Berichtsknoten zu gewähren. Der Benutzer kann daraufhin alle konfigurierten Berichte erstellen. Ist diese Option aktiviert, kann der Benutzer Berichte ändern, löschen oder neue Berichte erstellen. Nur verfügbar, wenn Berichte anzeigen aktiviert ist. Ist diese Option aktiviert, kann der Benutzer auf den Bereich Einstellungen zugreifen und die Einstellungen von GFI WebMonitor ändern. 6. Klicken Sie auf Speichern Konfigurieren der automatischen Aktualisierung Die Seite Automatische Aktualisierung bietet einen zentralen Bereich, in dem Sie die Einstellungen zur automatischen Aktualisierung der Hauptkomponenten von GFI WebMonitor konfigurieren können. So aktivieren oder deaktivieren Sie die automatische Aktualisierung für verfügbare Komponenten: 1. Gehen Sie zu Einstellungen > Allgemein > Automatische Aktualisierung. 2. Klicken Sie auf EIN oder AUS, um die Komponenten je nach Bedarf zu aktivieren oder zu deaktivieren. Es wird empfohlen, alle automatischen Aktualisierungen zu aktivieren, um maximalen Schutz zu gewährleisten. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 62

63 3. [Optional] Klicken Sie auf der Seite für automatische Aktualisierung auf eine der Überwachungs- Engines, und konfigurieren Sie die folgenden Optionen: OPTION Auf Aktualisierungen prüfen und, wenn verfügbar, installieren alle: Jetzt aktualisieren Eine -Benachrichtigung an den Administrator senden, wenn die Engine erfolgreich aktualisiert wurde BESCHREIBUNG Geben Sie die Häufigkeit (in Stunden) an, mit der nach verfügbaren Updates gesucht werden soll. Klicken Sie auf diese Option, um die Überwachungs-Engine manuell zu aktualisieren. Aktivieren Sie diese Option, um eine -Benachrichtigung an den Administrator zu senden, wenn eine Engine erfolgreich aktualisiert wurde. Wenn Engine-Aktualisierungen fehlschlagen, wird immer eine -Benachrichtigung an den Administrator gesendet. 4. Klicken Sie auf Speichern Konfigurieren von Datenbanken GFI WebMonitor unterstützt zwei Datenbanktypen: DATENBANK Firebird-Datenbank Microsoft SQL-Datenbank BESCHREIBUNG Firebird ist die standardmäßige Datenbank, die automatisch bei der Installation konfiguriert wird. GFI WebMonitor unterstützt Microsoft SQL Express- und Microsoft SQL Server-Datenbanken. Die aktuell konfigurierte Datenbank können Sie unter Einstellungen > Allgemein > Datenbank anzeigen. Screenshot 20: Konfigurierte Datenbank Konfigurieren einer Firebird-Datenbank Während des Installationsvorgangs installiert GFI WebMonitor automatisch eine Firebird-Datenbank, die von der Anwendung als standardmäßige Datenbank verwendet wird. Der standardmäßige Pfad lautet: C:\Programme\GFI\WebMonitor\Data\WEBMON.FDB. So ändern Sie den standardmäßigen Speicherort der Firebird-Datenbank: 1. Gehen Sie zu C:\Programme\GFI\WebMonitor\Data\ und kopieren Sie die Datei WEBMON.FDB. 2. Speichern Sie die kopierte Datei an dem neuen Ort. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 63

64 3. Gehen Sie in GFI WebMonitor zu Einstellungen > Allgemein > Datenbank. Screenshot 21: Konfigurieren von Datenbanken 4. Wählen Sie bei Datenbanktyp Eingebettet aus. 5. Ändern Sie im Feld Pfad den Pfad so, dass er auf den neuen Speicherort verweist. 6. Klicken Sie auf Speichern. Um eine neue Firebird-Datenbank zu erstellen, geben Sie einen neuen Datenbanknamen in folgendem Format ein: <Datenbankname>.fdb Konfigurieren einer Microsoft SQL-Datenbank GFI WebMonitor unterstützt Microsoft SQL Server Express- und Microsoft SQL Server-Datenbanken. So stellen Sie ein, dass GFI WebMonitor eine vorher erstellte Microsoft SQL Server-Datenbank verwendet: 1. Gehen Sie in GFI WebMonitor zu Einstellungen > Allgemein > Datenbank. 2. Wählen Sie bei Datenbanktyp SQL Server aus. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 64

65 3. Geben Sie im Feld SQL Server den Namen der SQL Server -Instanz ein. 4. Wählen Sie im Bereich Authentifizierung eine der folgenden Optionen aus: OPTION Windows-Authentifizierung SQL Server- Authentifizierung BESCHREIBUNG Wählen Sie diese Option aus, um Anmeldeinformationen von Windows bei der Verbindung mit dem SQL Server zu verwenden. Wenn der SQL Server im SQL Server-Authentifizierungsmodus installiert wurde, wählen Sie diese Option aus, und geben Sie Benutzername und Kennwort ein. 5. Geben Sie im Feld Datenbank den Namen der Datenbank an, die in SQL Server erstellt wurde. WICHTIG Vergewissern Sie sich, dass der eingegebene Datenbankname eindeutig ist, sonst wird die bereits vorhandene Datenbank überschrieben. 6. Klicken Sie auf Speichern. Sie können aus GFI WebMonitor eine neue Datenbank erstellen. Um eine neue Datenbank zu erstellen, geben Sie einen neuen Datenbanknamen ein, und klicken Sie auf Speichern. 7.2 Konfigurieren der Webaktivitätsprotokollierung Standardmäßig wird der gesamte Internetdatenverkehr (außer Updates von GFI WebMonitor) für alle lizenzierten Benutzer übergfi WebMonitor geleitet. Diese Daten sind erforderlich, um Dashboards und Berichte auszufüllen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 65

66 WICHTIG Ist die Protokollierung deaktiviert, wird der Datenverkehr immer noch gefiltert, die Daten sind jedoch nicht mehr für die Berichterstellung verfügbar. GFI WebMonitor ermöglicht Ihnen benutzerdefinierte Protokollierungsoptionen, um bestimmte Benutzer, Website-Kategorien und Domänen von der Aktivitätsprotokollierung auszuschließen. Diese Funktion ist nützlich, wenn Sie zum Beispiel Datenverkehr von der Domäne Ihres Unternehmens aus den Berichten ausschließen möchten. Außerdem können Sie erweiterte Protokollierungsoptionen aktivieren, die vollständige URLs aufzeichnen, die Benutzer aufgerufen haben. Diese Option ist nützlich zu Ermittlungszwecken. Ist die Option aktiviert, werden in Dashboards und Berichten die vollständigen Adressen besuchter Websites angezeigt. Vollständige URL-Protokollierung kann für Benutzer (oder IP-Adressen), für bestimmte Kategorien oder auf Basis von Domänen aktiviert werden. Vollständige URL-Protokollierung erzeugt ein großes Datenvolumen in der Datenbank. Es wird empfohlen, dass Sie diese Funktion nur für bestimmte Benutzer (oder Domänen) und nur während eines begrenzten Zeitraums einsetzen. Verwenden Sie außerdem die Datenaufbewahrungsoptionen, um Aktivitätsprotokolle über einen kürzeren Zeitraum zu speichern und so Datenbankplatz zu sparen. So konfigurieren Sie Protokollierungsoptionen: 1. Gehen Sie zu Einstellungen > Allgemein > Aktivitätsprotokollierung. 2. Standardmäßig ist der Protokollierungsstatus auf Aktiviert eingestellt. Klicken Sie auf Deaktiviert, um die Aktivitätsprotokollierung vollständig auszuschalten. WICHTIG Ist die Protokollierung deaktiviert, wird der Datenverkehr immer noch gefiltert, die Daten sind jedoch nicht mehr für die Berichterstellung verfügbar. 3. Optimieren Sie die Datenaufbewahrung durch die Konfigurierung der folgenden Optionen: GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 66

67 OPTION Aktivitätsdaten beibehalten für BESCHREIBUNG Geben Sie die Länge des Zeitraums an, über den alle Daten, die von GFI WebMonitor gesammelt wurden, aufbewahrt werden sollen. Nach Ablauf des angegebenen Zeitraums werden die Daten gelöscht. Um zu konfigurieren, wie lange Daten aufbewahrt werden sollen, geben Sie die Anzahl der Tage in dieses Feld ein. Der Standardwert beträgt 365 Tage. Aktivitätsdaten wirken sich auf die Datenbankgröße aus. Speichern Sie Aktivitätsdaten nur für einen kurzen Zeitraum, um Speicherplatz zu sparen. Daten, die älter sind als die festgelegte Anzahl von Tagen, stehen im Dashboard nicht mehr zur Verfügung. Berichte, die für frühere Zeiträume definiert wurden, sind leer. Ereignisprotokolldaten abfragen für Legen Sie fest, wie lange Ereignisprotokolldaten in der Datenbank aufbewahrt werden sollen. Nach Ablauf des angegebenen Zeitraums werden nur die Ereignisprotokolldaten gelöscht. Andere von GFI WebMonitor gesammelte Daten werden von dieser Option nicht beeinflusst. Es wird empfohlen, dass Sie einen kürzeren Aufbewahrungszeitraum einstellen, wenn Vollständige URL- Protokollierung aktiviert ist. Werden Ereignisprotokolldaten gelöscht, sind die Informationen in den Ereignisprotokollspalten der Dashboards für Bandbreite, Aktivität und Sicherheit nicht mehr verfügbar. Einige detaillierte Berichte sind ebenfalls betroffen. 3. Konfigurieren Sie im Bereich Protokollierung ausschließen für die Optionen für: OPTION Benutzer Kategorien Domänen BESCHREIBUNG Geben Sie Benutzer an, die von der Protokollierung ausgeschlossen werden sollen, entweder über ihren Active Directory-/Windows-Benutzernamen oder ihre IP. Geben Sie bestimmte Kategorien ein, die von der Aktivitätsprotokollierung ausgeschlossen werden sollen. Geben Sie die ersten Buchstaben in das Feld Kategorie ein und wählen Sie eine Kategorie aus der daraufhin angezeigten Liste aus. Geben Sie Domänen, die ausgeschlossen werden sollen, in folgendem Format an: Domäne.de oder Subdomäne.Domäne.de. 4. [Optional] Konfigurieren Sie im Bereich Vollständige URL-Protokollierung aktivieren für folgende Optionen: OPTION Benutzer Kategorien Domänen BESCHREIBUNG Geben Sie Benutzer entweder über ihre Active Directory-/Windows-Benutzernamen oder ihre IP an. Geben Sie bestimmte Kategorien aus der Kategoriendatenbank von GFI WebMonitor an. Geben Sie Domänen in folgendem Format an: Domäne.de oder Subdomäne.Domäne.de. 5. Klicken Sie auf Speichern Konfigurieren von Benachrichtigungen Sind Benachrichtigungen konfiguriert, sendet GFI WebMonitor -Nachrichten mit Informationen zu Aufgaben wie automatische Aktualisierungen und Lizenzierungsprobleme an die festgelegten E- Mail-Adressen. So ändern Sie die Konfiguration der administrativen Benachrichtigungen, die während der Installation festgelegt wurde: 1. Gehen Sie zu Einstellungen > Allgemein > Benachrichtigungen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 67

68 Screenshot 22: Konfigurieren von administrativen Benachrichtigungen 2. Ändern Sie eine der folgenden Optionen: OPTION Von - Adresse SMTP-Server SMTP-Port Authentication -Adressen -Einstellungen überprüfen BESCHREIBUNG Geben Sie die -Adresse an, von der Benachrichtigungen gesendet werden sollen. Geben Sie den Namen oder die IP-Adresse des SMTP-Servers ein. Geben Sie eine Portnummer ein. Wenn Sie einen gehosteten -Anbieter nutzen, aktivieren Sie Authentifizierung und geben Sie einen Benutzernamen und ein Kennwort ein, um eine Verbindung mit dem gehosteten Mailserver herzustellen und Benachrichtigungen zu versenden. Ist SSL erforderlich, klicken Sie im Bereich SSL aktivieren auf EIN. Geben Sie die -Adressen der Empfänger ein. Klicken Sie auf diese Option, um eine Test- zu versenden und so zu prüfen, ob die -Servereinstellungen korrekt konfiguriert sind. 3. Klicken Sie auf Speichern Allgemeine Optionen Verwenden Sie die Registerkarte Optionen, um Folgendes zu konfigurieren: Datenaufbewahrungszeiträume Zeitraum, während dem heruntergeladene Dateien im Cache zwischengespeichert werden Sprache, die bei der Anzeige von Benachrichtigungen oder Warnungen zu Blockierungen verwendet wird GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 68

69 Zeitraum, während dem Websites in der Liste Zeitweise zugelassen enthalten sind Anonymisierung persönlicher Daten Screenshot 23: Konfigurieren allgemeiner Optionen Heruntergeladene Dateien im Zwischenspeicher für Ist Zwischenspeichern aktiviert, speichert GFI WebMonitor gewonnene Daten in einer lokalen Datenbank, sodass zukünftige Anfragen für diese Daten schneller bearbeitet werden können. Verwenden Sie diese Option, um den Zeitraum festzulegen, über den diese Daten gespeichert werden sollen. Sprache Wenn GFI WebMonitor Benutzeraktivität blockiert, erhält der Benutzer eine Warnmeldung, die ihn darüber informiert, welche Richtlinie er verletzt hat. Die Sprache dieser Warnmeldungen können Sie aus einer vordefinierten Liste konfigurieren. Um die Sprache von Warnmeldungen zu ändern, wählen Sie in der Dropdownliste eine Sprache aus, und klicken Sie auf Speichern. Zeitweise zugelassen für diesen Zeitraum Verwenden Sie diese Option, um festzulegen, wie lange GFI WebMonitor Websites in der Liste Zeitweise zugelassen behält. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 69

70 Anonymisierung Anonymisierung ermöglicht das Maskieren privater Benutzerdaten in Übereinstimmung mit europäischen Gesetzen zu Privatsphäre und Datenschutz. Ist diese Option aktiviert, führt GFI WebMonitor folgende Aktionen durch: Verbirgt persönliche Daten (Benutzername und IP-Adresse), sodass diese nicht mehr im Dashboard oder in Überwachungsberichten angezeigt werden Aktiviert einen Überprüfungsprozess, der zwei Kennwörter von zwei verschiedenen Benutzern erfordert Maskiert Funktionen auf der Benutzeroberfläche, die Zugriff auf private Benutzerinformationen bieten So aktivieren Sie die Anonymisierung: 1. Gehen Sie zu Einstellungen > Optionen. 2. Klicken Sie im Anonymisierungsbereich auf EIN. 3. Geben Sie die Kennwörter für Verantwortliche Person 1 und Verantwortliche Person 2 ein. 4. Klicken Sie auf Speichern. Um die Anonymisierung zu deaktivieren, klicken Sie auf AUS, und geben Sie die erforderlichen Kennwörter ein Konfigurieren der Web-Kategorisierung Ist GFI WebMonitor installiert, wird eine Datenbank mit einer begrenzten Anzahl an kategorisierten Websites installiert. GFI WebMonitor aktualisiert diese lokale Datenbank bei der Aktivierung. Web-Kategorisierung ist eine Funktion, die sich mit dem Internet verbindet, um nach URLs zu suchen, die nicht in der lokalen Datenbank gefunden werden konnten. Weitere Informationen zur Website- Kategorisierung finden Sie in folgendem Whitepaper: How Web Reputation increases your online protection (Wie Sie Ihre Online-Sicherheit durch Web-Reputation verbessern können). Diese Funktion ist standardmäßig aktiviert. Um die Web-Kategorisierung zu deaktivieren, klicken Sie neben Online-Suche auf AUS. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 70

71 Screenshot 24: Konfigurieren der Web-Kategorisierung Die Seite Web-Kategorisierung enthält einen Suchbereich, in dem Sie in einer Kategorie nach einer bestimmten URL suchen können. So suchen Sie eine URL: 1. Geben Sie eine URL in das Feld Suche Website ein. 2. Klicken Sie auf Kategorie überprüfen. Diese Funktionalität ist auch im Internetaktivitäten-Dashboard verfügbar. Weitere Informationen finden Sie unter Übersicht zur Internetaktivität (Seite 35). 7.3 Konfigurieren von Richtlinien Richtlinien in GFI WebMonitor helfen dabei, die Produktivität Ihrer Mitarbeiter zu steigern und sich gleichzeitig keine Sorgen um Sicherheitslücken machen zu müssen. Diese können sehr kostspielig für Ihr Unternehmen sein. GFI WebMonitor ermöglicht Ihnen die Definition von Webfilter- und Websicherheitsrichtlinien, die Ihnen bei der Umsetzung einer effektiven Internetnutzungsrichtlinie helfen: Richtlinien der WebFilter Edition diese bietet Richtlinien basierend auf Zeit, Bandbreite und Kategorie 1. Konfigurieren von Internetrichtlinien 2. Konfigurieren der Liste Immer blockieren 3. Konfigurieren der Immer zugelassen -Liste 4. Konfigurieren der Liste Zeitweise zugelassen Richtlinien der WebSecurity Edition Schutz vor Viren, Spyware, Phishing und anderer Malware 1. Konfigurieren von Sicherheitsrichtlinien 2. Konfigurieren von Downloadrichtlinien Richtlinien der WebFilter Edition Die WebFilter Edition beinhaltet Richtlinien bezogen auf die zeit- und bandbreitenbasierte Browsing- Steuerung sowie Website-Kategorisierung und URL-Filterung für erhöhte Produktivität und Sicherheit. Die folgenden Abschnitte unterstützen Sie beim: GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 71

72 Konfigurieren von Internetrichtlinien Konfigurieren der Liste Immer blockieren Konfigurieren der Liste Immer zugelassen Konfigurieren der Liste Zeitweise zugelassen Aktivieren oder Deaktivieren einer konfigurierten Richtlinie So aktivieren oder deaktivieren Sie eine Richtlinie: 1. Gehen Sie zu Einstellungen > Richtlinien > Internetrichtlinien. 2. Klicken Sie auf EIN oder AUS, um die gewünschte Richtlinie zu aktivieren oder zu deaktivieren. Löschen einer Richtlinie Um eine Richtlinie zu löschen, klicken Sie neben der Richtlinie, die Sie löschen möchten, auf das Symbol Löschen Konfigurieren von Internetrichtlinien In den folgenden Themen wird auf die Konfiguration von Internetrichtlinien eingegangen: RICHTLINIE Webfilterrichtlinie Webbrowsing-Quotenrichtlinie Steuerungsrichtlinie für Instant-Messaging und soziale Netzwerke Streaming-Media-Richtlinie Suchmaschinenrichtlinie BESCHREIBUNG Kontrollieren Sie Webbrowsing-Verhalten, das möglicherweise Auswirkungen auf Sicherheit, Produktivität und rechtliche Belange hat. Legen Sie zeitliche oder Bandbreitenbegrenzungen fest, um zu steuern, wie Ihre Benutzer bestimmte Kategorien oder Websites aufrufen. Bieten Kontrolle über die Nutzung von Instant-Messaging-Clients. Definieren Sie Richtlinien, die verschiedene Arten von Streaming Media auf allen Websites blockieren. Dient der Überwachung und Kontrolle des Suchverhaltens von Benutzern. Webfilterrichtlinie Mit Webfilterrichtlinien können Sie Webbrowsing-Verhalten kontrollieren, das möglicherweise Auswirkungen auf Sicherheit, Produktivität und rechtliche Belange hat. Bei der Installation von GFI WebMonitor wird eine standardmäßige Webfilterrichtlinie aktiviert. Diese ist so voreingestellt, dass sie allen Benutzern Webbrowsing aller Kategorien erlaubt. Die Standardrichtlinie kann bearbeitet, aber nicht deaktiviert oder gelöscht werden. Einige Felder in der Standardrichtlinie können nicht bearbeitet werden. Dazu gehören Richtlinienname und Richtlinie übernehmen für. WICHTIG Hinzugefügte Richtlinien haben Vorrang vor der Standardrichtlinie. So fügen Sie eine Webfilterrichtlinie hinzu: 1. Gehen Sie zu Einstellungen > Richtlinien > Internetrichtlinien. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 72

73 2. Klicken Sie im Bereich Webfilterrichtlinien auf Richtlinie hinzufügen. Screenshot 25: Erstellen einer neuen Webfilterrichtlinie 3. Geben Sie in das Feld Richtlinienname einen Richtliniennamen ein. 4. Wählen Sie im Bereich Filter die Kategorien aus, die Sie zulassen, blockieren, warnen und zulassen oder in Quarantäne verschieben möchten. 5. [Optional] Klicken Sie auf Erweiterte Filterung anzeigen, um Bedingungen hinzuzufügen, die Aktionen überschreiben, welche im Bereich Filter festgelegt sind. 6. Verwenden Sie im Bereich Ausnahmen die Felder Folgende Websites immer blockieren und Folgende Websites immer zulassen, um spezifische URLs von Websites einzugeben, die in die Richtlinie ein- oder von ihr ausgeschlossen werden sollen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 73

74 Screenshot 26: Aktivieren des Filterns nach Reputation 7. [Optional] Klicken Sie im Bereich Filtern nach Reputation auf EIN, um nach Reputation zu filtern. Die folgende Tabelle zeigt, wie die Reputation innerhalb der Kategorisierungsdatenbank klassifiziert ist: INDEX DEFINITION (1 20) Hohes Risiko (21 40) Verdächtig (41 60) Mittleres Risiko (61 80) Niedriges Risiko (81 100) Vertrauenswürdig Wenn Sie einen Reputationsindex von 40 oder niedriger festlegen, werden Websites blockiert, die als Unbekannt kategorisiert sind. Bei der Bereitstellung von GFI WebMonitor wird eine lokale Web-Kategorisierungsdatenbank mit einer begrenzten Anzahl an Einträgen installiert. URLs, die nicht in der lokalen Datenbank vorhanden sind, werden automatisch als Unbekannt kategorisiert. Stellen Sie sicher, dass die Online-Suche aktiviert ist, sodass GFI WebMonitor auf einen Speicher von über 280 Millionen Websites zugreifen kann. Weitere Informationen finden Sie unter Konfigurieren der Web-Kategorisierung (Seite 70). 8. Geben Sie im Feld Richtlinie übernehmen für die Benutzer, Gruppen oder IP-Adressen an, für welche die neue Richtlinie übernommen werden soll, und klicken Sie auf Hinzufügen. 9. [Optional] Klicken Sie im Bereich Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, um die Funktion zu aktivieren, dass Benachrichtigungen versandt werden, wenn ein Benutzer gegen diese Richtlinie verstößt. Geben Sie den Textkörper der Benachrichtigungs- in das verfügbare Feld ein. 10. [Optional] Verwenden Sie den Bereich Administratoren benachrichtigen, um Benachrichtigungen zu versenden, wenn der heruntergeladene Inhalt diese Richtlinie verletzt. Fügen Sie die - Adresse des Administrators hinzu, und geben Sie den Textkörper der Benachrichtigungs- ein. 11. Geben Sie im Bereich Planen den Zeitraum an, über den die neue Richtlinie umgesetzt wird. 12. Klicken Sie auf Speichern. Webbrowsing-Quotenrichtlinie Erstellen Sie eine neue Webbrowsing-Quotenrichtlinie und legen Sie zeitliche oder Bandbreitenbegrenzungen fest, um zu steuern, wie Ihre Benutzer bestimmte Kategorien oder Websites aufrufen. So erstellen Sie eine neue Webbrowsing-Quotenrichtlinie: 1. Gehen Sie zu Einstellungen > Richtlinien > Internetrichtlinien. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 74

75 2. Klicken Sie im Bereich Webbrowsing-Quotenrichtlinien auf Richtlinie hinzufügen. Screenshot 27: Erstellen einer neuen Webbrowsing-Quotenrichtlinie 3. Geben Sie in das Feld Richtlinienname einen Richtliniennamen ein. 4. Geben Sie im Feld Beschränken nach Folgendes an: a. Ob der Grenzwert auf Bandbreite oder Zeit basiert b. Die Dauer in Stunden oder Minuten c. Ob die Dauer täglich, wöchentlich oder monatlich gilt 5. Im Bereich Übernehmen für: a. Wählen Sie aus, welche Kategorien oder Websites von der Richtlinie betroffen sind. b. Fügen Sie Websites hinzu, die von der Richtlinie ausgeschlossen sind. 6. Geben Sie im Feld Richtlinie übernehmen für die Benutzer, Gruppen oder IP-Adressen an, für welche die neue Richtlinie übernommen werden soll, und klicken Sie dann auf Hinzufügen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 75

76 7. [Optional] Klicken Sie im Bereich Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, um die Funktion zu aktivieren, dass Benachrichtigungen versandt werden, wenn ein Benutzer gegen diese Richtlinie verstößt. Geben Sie den Textkörper der Benachrichtigungs- in das verfügbare Feld ein. 8. [Optional] Verwenden Sie den Bereich Administratoren benachrichtigen, um Benachrichtigungen zu versenden, wenn der heruntergeladene Inhalt diese Richtlinie verletzt. Fügen Sie die - Adresse des Administrators hinzu, und geben Sie den Textkörper der Benachrichtigungs- ein. 9. Klicken Sie auf Speichern. Um die Webbrowsing-Quotenrichtlinie zurückzusetzen, klicken Sie auf der Seite Internetrichtlinien auf das Aktualisierungssymbol, oder verwenden Sie das Quoten- Dashboard. Steuerungsrichtlinie für Instant-Messaging und soziale Netzwerke Steuerungsrichtlinien für Instant Messaging (oder IM) und soziale Netzwerke bieten Kontrolle über die Nutzung von Instant-Messaging-Clients und sozialen Netzwerkdiensten. Wird eine Richtlinie verletzt, verwendet GFI WebMonitor die konfigurierte Richtlinie, um zu bestimmen, welche Aktion ausgeführt wird. Die Instant-Messaging-Richtlinie kann den Zugriff auf folgende Clients zulassen oder blockieren: Gmail Chat/GTalk und Yahoo! Messenger Facebook Chat Online-Messaging-Portale. Steuerelemente für soziale Netzwerke gewähren oder verweigern den Zugriff auf Folgendes: Facebook Google+ Twitter Andere soziale Netzwerke Bei der Installation von GFI WebMonitor wird eine standardmäßige Steuerungsrichtlinie für Instant Messaging und soziale Netzwerke aktiviert. Sie ist so voreingestellt, dass der Zugriff auf alle Instant- Messaging-Clients und soziale Netzwerke für alle Benutzer in Ihrem Netzwerk gewährt wird. Die Standardrichtlinie kann bearbeitet, aber nicht deaktiviert oder gelöscht werden. Änderungen an der Standardrichtlinie werden für alle Benutzer übernommen. Einige Felder in der Standardrichtlinie können nicht bearbeitet werden. Dazu gehören Richtlinienname und Richtlinie übernehmen für. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 76

77 WICHTIG Hinzugefügte Richtlinien haben Vorrang vor der Standardrichtlinie. So erstellen Sie eine neue IM-Richtlinie: 1. Gehen Sie zu Einstellungen > Richtlinien > Internetrichtlinien. 2. Klicken Sie im Bereich Steuerungsrichtlinien für Instant-Messaging/soziale Netzwerke auf Richtlinie hinzufügen. Screenshot 28: Erstellen einer neuen IM-Richtlinie: 3. Geben Sie in das Feld Richtlinienname einen Richtliniennamen ein. 4. Im Bereich Filter: GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 77

78 Legen Sie unter Steuerelemente für Instant Messaging fest, welche Instant-Messaging-Clients blockiert oder zugelassen werden sollen. Legen Sie unter Steuerelemente für soziale Netzwerke fest, welche sozialen Netzwerkdienste blockiert oder zugelassen werden sollen. 5. Geben Sie im Feld Richtlinie übernehmen für die Benutzer, Gruppen oder IP-Adressen an, für welche die neue Richtlinie übernommen werden soll, und klicken Sie dann auf Hinzufügen. Es wird empfohlen, dass nur eine IM-Steuerrichtlinie auf einen Benutzer, eine Gruppe oder eine IP-Adresse angewandt wird. In Fällen, bei denen mehr als eine IM- Steuerrichtlinie auf denselben Benutzer, dieselbe Gruppe oder IP-Adresse angewandt wird, erhält die oberste Richtlinie Priorität gegenüber den nachfolgenden Richtlinien. 6. [Optional] Klicken Sie im Bereich Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, um die Funktion zu aktivieren, dass Benachrichtigungen versandt werden, wenn ein Benutzer gegen diese Richtlinie verstößt. Geben Sie den Textkörper der Benachrichtigungs- in das verfügbare Feld ein. 7. [Optional] Verwenden Sie den Bereich Administratoren benachrichtigen, um Benachrichtigungen zu versenden, wenn der heruntergeladene Inhalt diese Richtlinie verletzt. Fügen Sie die - Adresse des Administrators hinzu, und geben Sie den Textkörper der Benachrichtigungs- ein. 8. Klicken Sie auf Speichern. Streaming-Media-Richtlinie Mit Streaming-Media-Richtlinien können Sie Richtlinien festlegen, die verschiedene Arten von Medien- Streaming auf allen Websites blockieren. Dies erhält und optimiert Bandbreitenressourcen. Bei der Installation von GFI WebMonitor wird eine standardmäßige Medien-Streaming-Richtlinie aktiviert. Diese ist so voreingestellt, dass sie allen Benutzern den Zugriff auf Streaming Media erlaubt. Die Standardrichtlinie kann bearbeitet, aber nicht deaktiviert oder gelöscht werden. Einige Felder in der Standardrichtlinie können nicht bearbeitet werden. Dazu gehören Richtlinienname und Richtlinie übernehmen für. WICHTIG Hinzugefügte Richtlinien haben Vorrang vor der Standardrichtlinie. So fügen Sie eine Streaming-Media-Richtlinie hinzu: 1. Gehen Sie zu Einstellungen > Richtlinien > Internetrichtlinien. 2. Klicken Sie im Bereich Streaming-Media-Richtlinien auf Richtlinie hinzufügen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 78

79 Screenshot 29: Konfigurieren der Streaming-Media-Richtlinie 1 3. Geben Sie in das Feld Richtlinienname einen Richtliniennamen ein. 4. Wählen Sie im Bereich Filter die Kategorien der Streaming Media, Streaming-Anwendungen und Generische Website-Streams aus, die Sie Zulassen oder Blockieren möchten. 5. Verwenden Sie die Felder Folgende Websites immer blockieren und Folgende Websites immer zulassen, um spezifische URLs von Websites einzugeben, die in die Richtlinie ein- oder von ihr ausgeschlossen werden sollen. 6. Geben Sie im Feld Richtlinie übernehmen für die Benutzer, Gruppen oder IP-Adressen an, für welche die neue Richtlinie übernommen werden soll, und klicken Sie dann auf Hinzufügen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 79

80 Geben Sie bei der Eingabe des Benutzers den Benutzernamen im folgenden Format ein: Domäne\Benutzer. Sie können bei der Eingabe der Client-IP-Adresse auch IP-Bereiche verwenden ( umfasst beispielsweise die folgenden IP-Adressen: , and ). 7. [Optional] Klicken Sie im Bereich Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, um die Funktion zu aktivieren, dass Benachrichtigungen versandt werden, wenn ein Benutzer gegen diese Richtlinie verstößt. Geben Sie den Textkörper der Benachrichtigungs- in das verfügbare Feld ein. 8. [Optional] Verwenden Sie den Bereich Administratoren benachrichtigen, um Benachrichtigungen zu versenden, wenn der heruntergeladene Inhalt diese Richtlinie verletzt. Fügen Sie die - Adresse des Administrators hinzu, und geben Sie den Textkörper der Benachrichtigungs- ein. 9. Geben Sie im Bereich Filtern nach den Zeitraum an, über den die neue Richtlinie umgesetzt wird. 10. Klicken Sie auf Speichern. Suchmaschinenrichtlinien GFI WebMonitor verfügt über zwei Suchmaschinenrichtlinien, die bei der Installation des Produkts automatisch deaktiviert sind. Sichere Suche Sichere Suche ist eine Funktion, die von mehreren Suchmaschinen unterstützt wird. Ist diese Option aktiviert, führt GFI WebMonitor die Filterung von anstößigen s und Bildern aus Benutzersuchen durch. Sichere Suche ist mit den folgenden Suchmaschinen kompatibel: Google Yahoo Lycos Bing. Die Funktion Sichere Suche ist in der GFI WebMonitor WebFilter Edition verfügbar. Screenshot 30: Sichere Suche und Suchbegriffüberwachung GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 80

81 So aktivieren Sie die Sichere Suche 1. Gehen Sie zu Einstellungen > Internetrichtlinien > Sichere Suche. 2. Klicken Sie auf EIN. Suchbegriffüberwachung Suchbegriffüberwachung ist eine Funktion, die Begriffe überwacht und protokolliert, die in Suchen verwendet werden. Ist diese Option aktiviert, können Sie überwachen, wonach Benutzer in verschiedenen Suchmaschinen suchen und erhalten so den Überblick, wofür Benutzer das Internet verwenden. So aktivieren Sie die Suchbegriffüberwachung 1. Gehen Sie zu Einstellungen > Internetrichtlinien > Suchbegriffüberwachung. 2. Klicken Sie auf EIN. So schließen Sie Benutzer oder IP-Adressen von der Überwachung aus: 1. Gehen Sie zu Einstellungen > Internetrichtlinien > Suchbegriffüberwachung. 2. Klicken Sie auf Suchbegriffüberwachung. 3. Geben Sie in das vorhandene Feld den Benutzernamen oder die IP-Adresse ein, und klicken Sie auf Ausschließen Konfigurieren der Liste Immer blockieren Die Liste Immer blockieren ist eine Liste von Websites, Benutzern und IP-Adressen, die immer blockiert werden sollten. Die Immer blockieren-liste besitzt eine höhere Priorität als alle WebFilterund WebSecurity-Richtlinien. Werden die Elemente der Liste Immer blockieren auch zur Liste Immer zugelassen hinzugefügt, erhält die Liste Immer zugelassen Priorität und der Zugriff wird gewährt. Hinzufügen von Elementen zur Liste Immer blockieren So fügen Sie ein Element der Liste Immer blockieren hinzu: 1. Gehen Sie zu Einstellungen > Richtlinien > Immer blockieren. 2. Wählen Sie Benutzer, Website oder IP aus, und geben Sie den Wert in das jeweilige Feld ein. 3. Klicken Sie auf Hinzufügen. 4. Klicken Sie auf Speichern. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 81

82 Geben Sie bei der Eingabe des Benutzers den Benutzernamen im folgenden Format ein: Domäne\Benutzer. Sie können bei der Eingabe der Client-IP-Adresse auch IP-Bereiche verwenden ( umfasst beispielsweise die folgenden IP-Adressen: , and ). Wenn Sie die URL einer Website eingeben, können Sie ein Platzhalterzeichen [*] verwenden, zum Beispiel: Geben Sie *.de ein, um alle Top-Level-Domänen des Typs '.de' zuzulassen oder zu blockieren. Geben Sie *.website.de ein, um alle Subdomänen von website.de' zuzulassen oder zu blockieren Löschen von Elementen aus der Liste Immer blockieren So löschen Sie ein Element der Liste Immer blockieren : 1. Gehen Sie zu Einstellungen > Richtlinien > Immer blockieren. 2. Klicken Sie neben dem Element, das Sie löschen möchten, auf das Symbol Löschen. 3. Klicken Sie auf Speichern Konfigurieren der Immer zugelassen -Liste Die Liste Immer zugelassen ist eine Liste von Websites, Benutzern und IP-Adressen, die automatisch von allen Filterrichtlinien ausgeschlossen sind, die in GFI WebMonitor konfiguriert sind. Neben der Immer zugelassen-liste gibt es die Liste Zeitweise zugelassen. Diese wird verwendet, um Benutzern oder IP-Adressen zeitweise Zugriff auf eine Website zu gewähren. WICHTIG In GFI WebMonitor besitzt die Liste Zeitweise zugelassen eine höhere Priorität als die Immer zugelassen-liste. Beide Listen haben außerdem eine höhere Priorität als die Liste Immer Blockieren. Wenn also eine Website in der Liste Immer zugelassen oder Zeitweise zugelassen und gleichzeitig in der Liste Immer blockieren aufgeführt ist, wird der Zugriff auf die Website gewährt. Vorkonfigurierte Elemente Standardmäßig schließt GFI WebMonitor mehrere vorkonfigurierte Websites in die Immer zugelassen- Liste ein. Diese umfassen GFI Software Ltd-Websites, um automatische Updates für GFI WebMonitor zuzulassen, und Microsoft -Websites, um automatische Updates für Windows zuzulassen. Wenn Sie eine dieser Websites entfernen, werden möglicherweise wichtige Updates nicht automatisch ausgeführt. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 82

83 Hinzufügen von Elementen zur Liste Immer zugelassen So fügen Sie ein Element zur Liste Immer zugelassen hinzu: 1. Gehen Sie zu Einstellungen > Richtlinien > Immer zugelassen. 2. Wählen Sie im Feld Gewähren für Benutzer, Website oder IP aus, und geben Sie den Wert im entsprechenden Feld ein. 3. Klicken Sie auf Hinzufügen. 4. Klicken Sie auf Speichern. Geben Sie bei der Eingabe des Benutzers den Benutzernamen im folgenden Format ein: Domäne\Benutzer. Sie können bei der Eingabe der Client-IP-Adresse auch IP-Bereiche verwenden ( umfasst beispielsweise die folgenden IP-Adressen: , and ). Wenn Sie die URL einer Website eingeben, können Sie ein Platzhalterzeichen [*] verwenden, zum Beispiel: Geben Sie *.de ein, um alle Top-Level-Domänen des Typs '.de' zuzulassen oder zu blockieren. Geben Sie *.website.de ein, um alle Subdomänen von 'website.de' zuzulassen oder zu blockieren. Löschen von Elementen aus der Liste Immer zugelassen So löschen Sie ein Element der Liste Immer zugelassen : 1. Gehen Sie zu Einstellungen > Richtlinien > Immer zugelassen. 2. Klicken Sie neben dem Element, das Sie löschen möchten, auf das Symbol Löschen. 3. Klicken Sie auf Speichern Konfigurieren der Liste Zeitweise zugelassen Die Liste Zeitweise zugelassen ist eine Liste von URLs, Benutzern oder IP-Adressen, die während eines bestimmten Zeitraums alle Webfilterrichtlinien umgehen dürfen. Diese Liste wird entweder automatisch mit Elementen ausgefüllt, die nach der Quarantäne zugelassen wurden, oder manuell durch das Hinzufügen bestimmter Einträge. So konfigurieren Sie manuell den Zugriff für Websites, Benutzer oder IP-Adressen: 1. Gehen Sie zu Einstellungen > Richtlinien > Liste Zeitweise zugelassen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 83

84 Screenshot 31: Konfigurieren der Liste Zeitweise zugelassen 2. Wählen Sie im Feld Gewähren für Benutzer, Website oder IP aus, und geben Sie den Wert in den verfügbaren Bereich ein. 3. Geben Sie im Feld Zugriff auf die URL der Website ein, zu der Zugriff gewährt werden soll. 4. Wählen Sie im Bereich Aktiv bis Datum und Uhrzeit aus, zu denen die Richtlinie aktiv sein soll. 5. Klicken Sie auf Speichern. Löschen von Elementen aus der Liste Zeitweise zugelassen So löschen Sie ein Element der Liste Zeitweise zugelassen : 1. Gehen Sie zu Einstellungen > Richtlinien > Zeitweise zugelassen. 2. Klicken Sie neben dem Element, das Sie löschen möchten, auf das Symbol Löschen. 3. Klicken Sie auf Speichern Richtlinien der WebSecurity Edition Richtlinien der WebSecurity Edition beinhalten die Download-Steuerung, Virenscanning durch mehrere Anti-Virus- und Anti-Phishing-Engines sowie die Steuerung der meisten IM-Clients. Die folgenden Abschnitte unterstützen Sie beim: Konfigurieren von Sicherheitsrichtlinien Konfigurieren von Downloadrichtlinien Konfigurieren von Sicherheitsengines Aktivieren oder Deaktivieren einer konfigurierten Richtlinie So aktivieren oder deaktivieren Sie eine Richtlinie: 1. Gehen Sie zu Einstellungen > Richtlinien > Sicherheitsrichtlinien. 2. Klicken Sie auf EIN oder AUS, um die gewünschte Richtlinie zu aktivieren oder zu deaktivieren. Löschen einer Richtlinie Um eine Richtlinie zu löschen, klicken Sie neben der Richtlinie, die Sie löschen möchten, auf das Symbol Löschen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 84

85 7.3.8 Konfigurieren von Sicherheitsrichtlinien Bei der Installation von GFI WebMonitor wird eine standardmäßige Sicherheitsrichtlinie aktiviert. Es ist voreingestellt, dass diese auf alle Benutzer auf der Domäne angewandt wird und dass alle Dateitypen mit den integrierten Engines von BitDefender, VIPRE und Kaspersky gescannt werden. Diese Richtlinie heißt Standardmäßige Virenscan-Richtlinie und kann bearbeitet, jedoch nicht deaktiviert oder gelöscht werden. Einige Felder in der Standardrichtlinie können nicht bearbeitet werden. Dazu gehören Richtlinienname und Richtlinie übernehmen für. WICHTIG Hinzugefügte Richtlinien haben Vorrang vor der Standardrichtlinie. So bearbeiten Sie die standardmäßige Virenscan-Richtlinie: 1. Gehen Sie zu Einstellungen > Richtlinien > Sicherheitsrichtlinien. 2. Klicken Sie unter Konfigurierte Virenscanrichtlinien auf Standardmäßige Virenscan-Richtlinie. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 85

86 Screenshot 32: Konfigurieren der standardmäßigen Virenscan-Richtlinie 3. Geben Sie im Feld Richtlinienname einen Namen für die neue Richtlinie ein. Dieses Feld ist bei der Bearbeitung der standardmäßigen Virenscan-Richtlinie nicht verfügbar. 4. Wählen Sie im Bereich Scan die Aktion aus, die für die benötigten Inhaltstypen ausgeführt werden soll: OPTION BESCHREIBUNG Scan Wählen Sie diese Option aus, um das Scannen des Datenverkehrs für einen bestimmten Inhaltstyp zu aktivieren. Wenn diese Option deaktiviert ist, werden Webanforderungen ohne vorheriges Scannen durch die konfigurierten Anti-Virus-Engines zugelassen. Fortschrittsfenster für Download anzeigen Wenn diese Option aktiviert ist, wird während des Downloads ein Fortschrittsfenster angezeigt. Blockieren wählen Sie diese Option aus, um den Inhaltstyp vollständig zu blockieren. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 86

87 OPTION BESCHREIBUNG Warnen und zulassen Wenn diese Option aktiviert ist, wird Benutzern die Warnung angezeigt, dass ihre Webanforderung bzw. der Download gegen die Unternehmensrichtlinie verstößt; die Aktion wird dennoch zugelassen. Quarantäne Die angeforderte Webseite bzw. der angeforderte Download wird in einen Quarantänebereich in GFI WebMonitor gesendet, von dem aus der Systemadministrator die Anforderung dann bestätigen oder ablehnen kann. Weitere Informationen finden Sie unter Verwenden der Quarantäne (Seite 48). 5. [Optional] Klicken Sie auf Benutzerdefinierte Inhaltstypen anzeigen, um benutzerdefinierte Inhaltstypen festzulegen, und anschließend auf a. Inhaltstyp hinzufügen. b. Geben Sie im Feld Inhaltstyp die Zeichenfolge für den Dateityp ein, der hinzugefügt werden soll. Dies muss ein MIME-Typ sein. Wenn Sie beispielsweise einen Inhaltstyp für *.gif hinzufügen möchten, geben Sie folgendes ein: image/gif. c. Geben Sie im Feld Beschreibung eine Beschreibung ein. d. Legen Sie die Aktionen fest, die beim Herunterladen des Inhaltstyps ausgeführt werden sollen. e. Klicken Sie auf OK. 6. Wählen Sie die benötigten Virenscan-Engines aus, indem Sie die verfügbaren Engines nach Bedarf Ein- oder Ausschalten. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 87

88 7. Geben Sie im Feld Richtlinie übernehmen für die Benutzer, Gruppen oder IP-Adressen an, für die die neue Richtlinie übernommen werden soll, und klicken Sie auf Übernehmen für. Dieses Feld ist bei der Bearbeitung der standardmäßigen Virenscan-Richtlinie nicht verfügbar. 8. [Optional] Klicken Sie im Bereich Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, um die Benachrichtigungsfunktion zu aktivieren. Sie können die Benachrichtigung im Fenster Nachricht an Person, die eine Richtlinie verletzt hat bearbeiten. 9. [Optional] Klicken Sie im Bereich Administratoren benachrichtigen auf EIN, um die Benachrichtigungsfunktion zu aktivieren. Geben Sie im vorhandenen Feld eine -Adresse an, und klicken Sie auf Hinzufügen. Sie können die Benachrichtigung im Fenster Nachricht an Person, die eine Richtlinie verletzt hat bearbeiten. 10. Klicken Sie auf Speichern Hinzufügen einer neuen Sicherheitsrichtlinie So fügen Sie eine neue Sicherheitsrichtlinie hinzu: 1. Gehen Sie zu Einstellungen > Richtlinien > Sicherheitsrichtlinien. 2. Klicken Sie auf Richtlinie hinzufügen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 88

89 Screenshot 33: Erstellen einer neuen Sicherheitsrichtlinie 3. Geben Sie im Feld Richtlinienname einen Namen für die neue Richtlinie ein. Dieses Feld ist bei der Bearbeitung der standardmäßigen Virenscan-Richtlinie nicht verfügbar. 4. Wählen Sie im Bereich Scan die Aktion aus, die für die benötigten Inhaltstypen ausgeführt werden soll: OPTION BESCHREIBUNG Scan Wählen Sie diese Option aus, um das Scannen des Datenverkehrs für einen bestimmten Inhaltstyp zu aktivieren. Wenn diese Option deaktiviert ist, werden Webanforderungen ohne vorheriges Scannen durch die konfigurierten Anti-Virus-Engines zugelassen. Fortschrittsfenster für Download anzeigen Wenn diese Option aktiviert ist, wird während des Downloads ein Fortschrittsfenster angezeigt. Blockieren wählen Sie diese Option aus, um den Inhaltstyp vollständig zu blockieren. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 89

90 OPTION BESCHREIBUNG Warnen und zulassen Wenn diese Option aktiviert ist, wird Benutzern die Warnung angezeigt, dass ihre Webanforderung bzw. der Download gegen die Unternehmensrichtlinie verstößt; die Aktion wird dennoch zugelassen. Quarantäne Die angeforderte Webseite bzw. der angeforderte Download wird in einen Quarantänebereich in GFI WebMonitor gesendet, von dem aus der Systemadministrator die Anforderung dann bestätigen oder ablehnen kann. Weitere Informationen finden Sie unter Verwenden der Quarantäne (Seite 48). 5. [Optional] Klicken Sie auf Benutzerdefinierte Inhaltstypen anzeigen, um benutzerdefinierte Inhaltstypen festzulegen, und anschließend auf a. Inhaltstyp hinzufügen. b. Geben Sie im Feld Inhaltstyp die Zeichenfolge für den Dateityp ein, der hinzugefügt werden soll. Dies muss ein MIME-Typ sein. Wenn Sie beispielsweise einen Inhaltstyp für *.gif hinzufügen möchten, geben Sie folgendes ein: image/gif. c. Geben Sie im Feld Beschreibung eine Beschreibung ein. d. Legen Sie die Aktionen fest, die beim Herunterladen des Inhaltstyps ausgeführt werden sollen. e. Klicken Sie auf OK. 6. Wählen Sie die benötigten Virenscan-Engines aus, indem Sie die verfügbaren Engines nach Bedarf Ein- oder Ausschalten. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 90

91 7. Geben Sie im Feld Richtlinie übernehmen für die Benutzer, Gruppen oder IP-Adressen an, für die die neue Richtlinie übernommen werden soll, und klicken Sie auf Übernehmen für. Dieses Feld ist bei der Bearbeitung der standardmäßigen Virenscan-Richtlinie nicht verfügbar. 8. [Optional] Klicken Sie im Bereich Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, um die Benachrichtigungsfunktion zu aktivieren. Sie können die Benachrichtigung im Fenster Nachricht an Person, die eine Richtlinie verletzt hat bearbeiten. 9. [Optional] Klicken Sie im Bereich Administratoren benachrichtigen auf EIN, um die Benachrichtigungsfunktion zu aktivieren. Geben Sie im vorhandenen Feld eine -Adresse an, und klicken Sie auf Hinzufügen. Sie können die Benachrichtigung im Fenster Nachricht an Person, die eine Richtlinie verletzt hat bearbeiten. 10. Klicken Sie auf Speichern Konfigurieren von Sicherheitsengines Standardmäßig sind alle Sicherheitsengines in GFI WebMonitor aktiviert. So schalten Sie eine Sicherheitsengine aus: 1. Gehen Sie zu Einstellungen > Sicherheitsrichtlinien. Screenshot 34: Konfigurieren von Sicherheitsengines 2. Klicken Sie im Bereich Sicherheitsengines neben der Engine, die Sie deaktivieren möchten, auf AUS. Informationen zur weiteren Konfigurierung finden Sie in den folgenden Abschnitten: Konfigurieren von Kaspersky Konfigurieren von Anti-Phishing Konfigurieren von ThreatTrack GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 91

92 Konfigurieren von Kaspersky Mit der Virenscan-Engine von Kaspersky können Sie festlegen, ob die Aktionen, die in den Virenscanrichtlinien definiert sind, auch angewandt werden sollen, wenn Dateien als Folgendes erkannt werden: OPTION Verdächtig Beschädigt Ausgeblendet BESCHREIBUNG Dateien, die als verdächtig identifiziert wurden. Dateien, die nicht gescannt werden können, da das Dateiformat beschädigt ist, beispielsweise beschädigte CAB-Dateien. Dateien, die nicht gescannt werden können, da ihre Inhalte geschützt sind, beispielsweise kennwortgeschützte ZIP-Dateien. So konfigurieren Sie Kaspersky: 1. Gehen Sie zu Einstellungen > Richtlinien > Sicherheitsrichtlinien. 2. Klicken Sie auf Kaspersky. Screenshot 35: Konfigurieren der Kaspersky Sicherheitsengine 3. Klicken Sie neben Verdächtig auf EIN, um das Scannen von Dateien zu aktivieren, die als verdächtig betrachtet werden. 4. Klicken Sie neben Beschädigt auf EIN, um das Scannen von beschädigten Dateien zu aktivieren. 5. Klicken Sie neben Ausgeblendet auf EIN, um das Scannen von geschützten Dateien zu aktivieren. 6. Klicken Sie auf Speichern Konfigurieren von Anti-Phishing-Benachrichtigungen Sie können Benachrichtigungen einrichten, die Benutzer darüber informieren, dass GFI WebMonitor sie vor bekannten Phishing-Websites schützt. So konfigurieren Sie Benachrichtigungen: 1. Gehen Sie zu Einstellungen > Richtlinien > Sicherheitsrichtlinien. 2. Klicken Sie auf Anti-Phishing. 3. Klicken Sie neben Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, damit Benachrichtigungen an die Person versandt werden, die versucht, auf eine bekannte Phishing-Website zuzugreifen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 92

93 4. Klicken Sie neben Administratoren benachrichtigen auf EIN, um Benachrichtigungen zu aktivieren, und geben Sie dann die -Adressen der Personen ein, die benachrichtigt werden sollen. 5. Klicken Sie auf Speichern Konfigurieren von ThreatTrack Die Schutzfunktion ThreatTrack sorgt dafür, dass die neueste Malware und die aktuellsten Phishing- Bedrohungen blockiert werden, auch wenn sie von beeinträchtigten zulässigen Websites stammen. Ist diese Option aktiviert, blockiert GFI WebMonitor automatisch Websites, die erwiesenermaßen schädliche Inhalte verbreiten oder zu Phishing-Zwecken verwendet werden. So konfigurieren Sie ThreatTrack: 1. Gehen Sie zu Einstellungen > Richtlinien > Sicherheitsrichtlinien. 2. Klicken Sie auf ThreatTrack. Screenshot 36: Konfigurieren von ThreatTrack-Benachrichtigungen 3. Klicken Sie neben Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, damit Benachrichtigungen an die Person versandt werden, die versucht, auf eine bekannte ThreatTrack- Website zuzugreifen. 4. Klicken Sie neben Administratoren benachrichtigen auf EIN, um Benachrichtigungen zu aktivieren, und geben Sie dann die -Adressen der Personen ein, die benachrichtigt werden sollen. 5. Klicken Sie auf Speichern. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 93

94 Konfigurieren von Downloadrichtlinien Downloadrichtlinien ermöglichen die Verwaltung von Datei-Downloads basierend auf Dateitypen. Wenn ein Benutzer versucht, eine Datei herunterzuladen, die gegen eine Downloadrichtlinie verstößt, bestimmt GFI WebMonitor entsprechend der in der Richtlinie festgelegten Konfiguration, welche Aktion ausgeführt werden soll. Folgenden Aktionen sind möglich: Dateidownload zulassen Heruntergeladene Datei in Quarantäne verschieben Download der Datei blockieren Bei der Installation von GFI WebMonitor wird eine standardmäßige Downloadrichtlinie aktiviert. Es ist voreingestellt, dass diese auf alle Benutzer angewandt wird und dass Downloads für alle Dateitypen zulässig sind. Die standardmäßige Downloadrichtlinie kann bearbeitet, aber nicht deaktiviert oder gelöscht werden. Einige Felder in der Standardrichtlinie können nicht bearbeitet werden. Dazu gehören Richtlinienname und Richtlinie übernehmen für. WICHTIG Hinzugefügte Richtlinien haben Vorrang vor der Standardrichtlinie. Es wird empfohlen, dass nur eine Downloadrichtlinie auf einen Benutzer, eine Gruppe oder eine IP-Adresse angewandt wird. In Fällen, bei denen mehr als eine Downloadrichtlinie auf denselben Benutzer, dieselbe Gruppe oder IP-Adresse angewandt wird, erhält die oberste Richtlinie Priorität gegenüber den nachfolgenden Richtlinien. Aktivieren oder Deaktivieren einer Downloadrichtlinie So aktivieren oder deaktivieren Sie eine Downloadrichtlinie: 1. Gehen Sie zu Einstellungen > Richtlinien > Downloadrichtlinien. 2. Klicken Sie auf EIN oder AUS, um die Richtlinie zu aktivieren oder zu deaktivieren. Löschen einer Download-Steuerungsrichtlinie Um eine Download-Steuerungsrichtlinie zu löschen, klicken Sie neben der Richtlinie, die Sie löschen möchten, auf das Symbol Löschen. Hinzufügen einer neuen Downloadrichtlinie So fügen Sie eine Downloadrichtlinie hinzu: 1. Gehen Sie zu Einstellungen > Richtlinien > Downloadrichtlinien. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 94

95 Screenshot 37: Neue Downloadrichtlinie 2. Klicken Sie auf Richtlinie hinzufügen. 3. Geben Sie in das Feld Richtlinienname einen Richtliniennamen ein. 4. Wählen Sie aus dem Bereich Filter eine Aktion aus, die für die Dateitypen ausgeführt werden soll. Folgende Optionen sind verfügbar: OPTION BESCHREIBUNG Zulassen wählen Sie diese Option aus, um Downloads für den Inhaltstyp zuzulassen. Blockieren wählen Sie diese Option aus, um den Inhaltstyp vollständig zu blockieren. Quarantäne der angeforderte Download wird in einen Quarantänebereich in GFI WebMonitor gesendet, wo der Systemadministrator die Anforderung dann bestätigen oder ablehnen kann. Weitere Informationen finden Sie unter Verwenden der Quarantäne (Seite 48). GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 95

96 Sie können diese Einstellungen auch konfigurieren, indem Sie auf einen Dateityp klicken und die gewünschte Aktion auswählen. Außerdem wird eine Beschreibung zu jedem Dateityp angezeigt. 5. [Optional] Um benutzerdefinierte Dateitypen hinzuzufügen, die nicht in der vordefinierten List enthalten sind, klicken Sie auf Benutzerdefinierte Inhaltstypen anzeigen, und klicken Sie dann auf Inhaltstyp hinzufügen, um neue Dateitypen hinzuzufügen. 6. Geben Sie im Feld Richtlinie übernehmen für die Benutzer, Gruppen oder IP-Adressen an, für welche die neue Richtlinie übernommen werden soll, und klicken Sie auf Hinzufügen. Geben Sie bei der Eingabe des Benutzers den Benutzernamen im folgenden Format ein: Domäne\Benutzer. Sie können bei der Eingabe der Client-IP-Adresse auch IP-Bereiche verwenden ( umfasst beispielsweise die folgenden IP-Adressen: , and ). 7. [Optional] Klicken Sie im Bereich Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, um die Funktion zu aktivieren, dass Benachrichtigungen versandt werden, wenn ein Benutzer gegen diese Richtlinie verstößt. Geben Sie den Textkörper der Benachrichtigungs- in das verfügbare Feld ein. 8. [Optional] Um einzustellen, dass eine Benachrichtigung an Administratoren versandt wird, wenn heruntergeladene Inhalte gegen diese Richtlinie verstoßen, klicken Sie im Bereich Administratoren benachrichtigen auf EIN. Fügen Sie die -Adresse des Administrators hinzu, und geben Sie den Textkörper der Benachrichtigungs- in das verfügbare Feld ein. 9. Klicken Sie auf Speichern. Bearbeiten einer vorhandenen Downloadrichtlinie So bearbeiten Sie eine Download-Steuerungsrichtlinie: 1. Gehen Sie zu Einstellungen > Richtlinien > Downloadrichtlinien. 2. Klicken Sie auf den Richtliniennamen, um die Richtlinie zu bearbeiten. 3. Ändern Sie die erforderlichen Einstellungen. 4. Klicken Sie auf Speichern. Kopieren einer Richtlinie Sie können bereits vorhandene WebFiltering- und WebSecurity-Richtlinien klonen und so neue Richtlinien erstellen, die Sie nach Bedarf bearbeiten können. So klonen Sie eine Richtlinie: 1. Gehen Sie zu Einstellungen > Richtlinien. 2. Wählen Sie Sicherheitsrichtlinien, Internetrichtlinien oder Downloadrichtlinien aus. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 96

97 3. Klicken Sie auf den Namen der Richtlinie, die Sie bearbeiten möchten. 4. Klicken Sie auf Richtlinie klonen. Standardrichtlinien können nicht geklont werden. 7.4 Konfigurieren des GFI WebMonitor-Agent Der GFI WebMonitor-Agent ist eine kleine Anwendungsversion von GFI WebMonitor. Er kann auf tragbaren Computern (als Dienst) bereitgestellt werden, um Webfilterrichtlinien auch dann anzuwenden, wenn der Computer vom Firmennetzwerk getrennt ist (zum Beispiel wenn der Benutzer zuhause oder auf Geschäftsreise ist). Während das Gerät mit dem Firmennetzwerk verbunden ist, lädt der GFI WebMonitor-Agent die Remote-Filterrichtlinien lokal herunter. Es handelt sich hierbei um spezifische Richtlinien, die so eingestellt werden können, dass sie beim Roaming angewandt werden. Mit dieser Funktion kann der IT-Administrator Richtlinien darauf basierend anwenden, ob die Benutzer im Büro oder unterwegs sind. Beispielsweise können Streaming Media außerhalb des internen Netzwerks erlaubt, aber nicht jugendfreies Material immer verwehrt werden. Die Webaktivitätsprotokollierung wird auch dann durchgeführt, wenn sich der Benutzer nicht im Netzwerk befindet, und bietet vollständige Berichtsfunktionalität. Der GFI WebMonitor-Agent lädt die gesammelten Daten auf den Server hoch, sobald der Computer mit dem Firmennetzwerk verbunden wird. GFI WebMonitor-Agent verfügt über keinen Anti-Virus-Schutz. Um eine umfassende Lösung für die Websicherheit zu erhalten, sollte zusätzlich zum Agent für die Webfilterung ein Anti-Virus-Agent eingesetzt werden. Während des Roamings führt der Agent die Webfilterung durch (auf dem lokalen Computer). So entsteht kein zusätzlicher Aufwand und Sie müssen keine Änderungen an der Infrastruktur Ihres Firmennetzwerks vornehmen, um Remote-Filterfunktionalitäten zu aktivieren. Zu Kategorisierungsund Suchzwecken wird vom GFI WebMonitor-Agent eine Onlinesuche mithilfe des GFI WebGrade- Kategorisierungsdiensts ausgeführt. 7.5 Herunterladen des GFI WebMonitor-Agent So laden Sie den GFI WebMonitor-Agent herunter: 1. Gehen Sie in GFI WebMonitor zur Seite Einstellungen. 2. Klicken Sie auf Remote-Geräte, und klicken Sie dann auf Downloads. 3. Wählen Sie eine der folgenden Downloadoptionen aus: Um den Agenten auf einem 32-Bit-Betriebssystem zu installieren, klicken Sie auf Download (32- Bit). Daraufhin wird die folgende Datei heruntergeladen: GFIWebMonitorAgent_x86.msi Um den Agenten auf einem 64-Bit-Betriebssystem zu installieren, klicken Sie auf Download (64- Bit). Daraufhin wird die folgende Datei heruntergeladen: GFIWebMonitorAgent_x64.msi GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 97

98 7.5.1 Funktionsweise des GFI WebMonitor-Agent Screenshot 38: GFI WebMonitor-Agent-Funktionalität innerhalb und außerhalb des Netzwerks Im internen Modus: Wenn ein Laptop oder ein anderes Roaming-Gerät (mit installiertem GFI WebMonitor-Agent) mit dem Unternehmensnetzwerk verbunden wird, werden die Remote-Filterrichtlinien vom GFI WebMonitor- Server auf den Laptop heruntergeladen. Diese Richtlinien werden angewandt, wenn der Laptop außerhalb des Netzwerks zum Einsatz kommt. Die während des Einsatzes außerhalb des Netzwerks für den Laptop protokollierten Webaktivitäten werden auf den GFI WebMonitor-Server hochgeladen. Der GFI WebMonitor-Agent deaktiviert sich selbst nach Abschluss des Aktualisierungsprozesses. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 98

99 WICHTIG Achten Sie darauf, dass Port 5995 nicht außerhalb des internen Netzwerks zur Verfügung gestellt wird. Stellen Sie sicher, dass die WPAD-/Proxy-Einstellungen konfiguriert werden, während sich der Computer im internen Netzwerk befindet. Andernfalls kann keine Verbindung mit dem GFI WebMonitor-Server hergestellt werden. Im externen Modus: Wenn der Laptop außerhalb des Netzwerks zum Einsatz kommt, wird automatisch der GFI WebMonitor-Agent aktiviert, um Internetaktivitäten nach den konfigurierten Richtlinien zu filtern und zu protokollieren. Zu Kategorisierungs- und Suchzwecken werden vom GFI WebMonitor-Agent Onlinesuchen mithilfe des GFI WebGrade-Kategorisierungsdiensts ausgeführt. GFI WebMonitor-Agent verfügt über keinen Anti-Virus-Schutz. Um eine umfassende Lösung für die Websicherheit zu erhalten, sollte zusätzlich zum Agent für die Webfilterung ein Anti-Virus-Agent eingesetzt werden. 7.6 Manuelles Installieren des WebMonitor-Agenten So installieren Sie den GFI WebMonitor-Agent manuell: 1. Melden Sie sich auf dem Clientcomputer mit Administratorrechten an. 2. Öffnen Sie GFI WebMonitor über einen Webbrowser. Um auf GFI WebMonitor von einem Remote-Standort aus zuzugreifen, gewähren Sie zuerst Remote-Zugriff zum GFI WebMonitor-Server. Weitere Informationen finden Sie unter UI-Zugriffssteuerung (Seite 60). 3. Klicken Sie auf Einstellungen > Remote-Geräte > Downloads. 4. Laden Sie den GFI WebMonitor-Agent in einen lokalen Ordner herunter. 5. Doppelklicken Sie auf die heruntergeladene Datei, und folgen Sie den Anweisungen des Installationsassistenten. 6. Lesen Sie die Endbenutzer-Lizenzvereinbarung, klicken Sie auf Ich stimme der Lizenzvereinbarung zu, um fortzufahren, und klicken Sie dann auf Weiter. 7. Nehmen Sie im Fenster Serverinformationen die folgenden Einstellungen vor: GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 99

100 OPTION Serveradresse Serverport BESCHREIBUNG Geben Sie die IP-Adresse des GFI WebMonitor-Servers ein, um die Filtereinstellungen abzurufen und Browsing-Berichte zu senden. Geben Sie die Portnummer ein, die der GFI WebMonitor-Agent verwendet, um mit dem GFI WebMonitor-Server zu kommunizieren. Die Standardeinstellung ist WICHTIG Achten Sie darauf, dass Port 5995 nicht außerhalb des internen Netzwerks zur Verfügung gestellt wird. 8. Klicken Sie auf Weiter. 9. Wählen Sie einen Installationsordner, in dem der GFI WebMonitor-Agent installiert werden soll, und klicken Sie dann auf Weiter. 10. Klicken Sie auf Installieren. 11. Geben Sie die Anmeldeinformationen für ein Konto mit Administratorrechten ein, wenn Sie dazu aufgefordert werden. 12. Klicken Sie auf Fertigstellen. 7.7 Installieren des GFI WebMonitor-Agent über GPO in Windows Server 2008 Sie können den GFI WebMonitor-Agent als MSI-Paket unter Verwendung von Gruppenrichtlinienobjekten (GPO) bereitstellen. Diese Methode weist den Agenten auf Basis von Benutzern oder Computern zu. Erfolgt die Zuweisung auf Basis von Benutzern, wird er installiert, wenn sich der Benutzer anmeldet. Erfolgt die Zuweisung auf Basis von Computern, wird der Agent für alle Benutzer installiert, wenn der Computer gestartet wird. Funktionsweise des GFI WebMonitor-Agent Schritt 1: Erstellen eines Verteilungspunktes Der erste Schritt zur Bereitstellung des GFI WebMonitor-Agent-MSI über GPO ist die Erstellung eines Verteilungspunktes auf dem Veröffentlichungsserver, mit einem gemeinsamen Ordner, der das MSI- Paket enthält: 1. Laden Sie den GFI WebMonitor-Agent herunter. Weitere Informationen finden Sie unter Herunterladen des GFI WebMonitor-Agent (Seite 97). 2. Melden Sie sich beim Server als Benutzer mit Administratorrechten an. 3. Erstellen Sie einen gemeinsamen Netzwerkordner. 4. Legen Sie Berechtigungen für diesen Ordner fest, um Zugriff auf das Verteilungspaket zu gewähren. 5. Kopieren Sie das heruntergeladene GFI WebMonitor-Agent-MSI in den gemeinsamen Ordner Schritt 2: Installieren von GFI WebMonitor-Agent über GPO in Windows Server 2008 So verteilen Sie das GFI WebMonitor-Agent-MSI-Paket über GPO als Gruppenrichtlinienobjekt: 1. Gehen Sie zur Befehlszeile, und geben Sie Folgendes ein: mmc.exe. Klicken Sie dann auf Eingeben, um die Microsoft-Verwaltungskonsole zu starten. 2. Klicken Sie auf Datei > Snap-In hinzufügen/entfernen, und klicken Sie dann auf Hinzufügen... GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 100

101 3. Wählen Sie das Snap-In Gruppenrichtlinienmanagement-Editor aus, und klicken Sie auf Hinzufügen. 4. Klicken Sie auf Durchsuchen..., und wählen Sie die zu bearbeitende Domänenrichtlinie aus. 5. Wählen Sie die Domänenrichtlinie aus, und klicken Sie auf OK. 6. Klicken Sie auf Fertig stellen, um den Dialog Gruppenrichtlinienobjekt auswählen zu schließen. Klicken Sie auf Schließen, um das Dialogfeld Eigenständiges Snap-In hinzufügen zu schließen. Klicken Sie anschließend auf OK, um das Dialogfeld Snap-In hinzufügen/entfernen zu schließen und zur Microsoft Management Console zurückzukehren. 7. Gehen Sie zu Konsolenstamm > <Domänenrichtlinie> > Benutzerkonfiguration > Richtlinien, klicken Sie mit der rechten Maustaste auf Administrative Vorlagen, und wählen Sie Vorlage hinzufügen/entfernen... aus. 8. Klicken Sie auf Hinzufügen, und suchen Sie nach der Datei GFIWebMonitorAgentSettings.adm, die sich in folgendem Verzeichnis befindet: <Program Files\GFI\WebMonitor\Agent>, und klicken Sie auf Öffnen. Der Lizenzschlüssel wird bei Verwendung der ADM-Datei nicht zur Registry hinzugefügt. Der Lizenzschlüssel wird vom Server abgerufen, nachdem der Agent zum ersten Mal gestartet und die Kommunikation mit dem GFI WebMonitor-Server aufgenommen wurde. 9. Klicken Sie auf Schließen, um zur Microsoft-Verwaltungskonsole zurückzukehren. 10. Erweitern Sie Konsolenstamm > <Domänenrichtlinie> > Benutzerkonfiguration > Richtlinien > Administrative Vorlagen > Klassische administrative Vorlage (ADM) > GFI-Anwendungen. 11. Doppelklicken Sie im rechten Bereich auf die Richtlinie GFI WebMonitor-Serverstandort, und wählen Sie Aktiviert aus. Geben Sie in das Textfeld Server-URL die URL ein, über die Benutzercomputer GFI WebMonitor erreichen können. Geben Sie die URL in folgendem Format ein: des virtuellen Ordners in GFI WebMonitor>. Wenn Sie den Namen eines Computers in der Domäne festlegen, geben Sie nur den Computernamen ein, nicht den Domänennamen. Die IP-Adresse kann auch verwendet werden. 12. Klicken Sie auf OK, wenn alle Einstellungen konfiguriert sind. 13. Wählen Sie Konsolenstamm > <Domänenrichtlinie> > Computerkonfiguration > Richtlinien > Softwareeinstellungen aus. 14. Klicken Sie mit der rechten Maustaste auf Softwareinstallation, und wählen Sie Neu > Paket aus. 15. Suchen Sie im Dialogfeld Öffnen nach dem gemeinsamen Ordner, in dem die MSI-Datei gespeichert ist. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 101

102 Die Auswahl des Speicherorts der MSI-Datei muss über Netzwerkumgebung erfolgen, damit der Name des gemeinsamen Verzeichnisses in GFI WebMonitor nicht den lokalen, sondern den vollständigen Netzwerkpfad enthält. 16. Wählen Sie die Bereitstellungsoption und anschließend Zugewiesen aus, und klicken Sie auf OK. 17. GFI WebMonitor-Agent wird nach dem Neustart eines Clientcomputers installiert. Funktionsweise des Agenten Schritt 3: Überprüfen der Agenteninstallationsparameter So überprüfen Sie, ob die Parameter übernommen wurden: 1. Gehen Sie auf dem Server, auf dem GFI WebMonitor installiert ist, zu Start > Ausführen, und geben Sie regedit ein, um den Registry-Editor zu öffnen. 2. Erweitern Sie HKEY_LOCAL_MACHINE > SOFTWARE > GFI > WebMonitorAgent für 32-Bit-Systeme und HKEY_LOCAL_MACHINE > SOFTWARE > Wow6432Node > GFI > WebMonitorAgent für 64-Bit- Systeme 3. Überprüfen Sie die folgenden Schlüssel: LicenseKey, ServerAddress, ServerPort. Der Lizenzschlüssel wird bei Verwendung der ADM-Datei nicht zur Registry hinzugefügt. Der Lizenzschlüssel wird vom Server abgerufen, nachdem der Agent zum ersten Mal gestartet und die Kommunikation mit dem GFI WebMonitor-Server aufgenommen wurde. Funktionsweise des Agenten Konfigurieren von Remote-Filterrichtlinien Remote-Filterrichtlinien steuern Webaktivitäten auf Remote-Geräten. Dabei bieten sie Benutzern, die ihre Geräte außerhalb des Büros nutzen, den gleichen Webfilterungsschutz. Neue oder aktualisierte Remote-Filterrichtlinien werden vom GFI WebMonitor-Server heruntergeladen, wenn das Gerät mit dem Unternehmensnetzwerk verbunden wird. So fügen Sie eine Remote-Filterrichtlinie hinzu: 1. Gehen Sie zu Einstellungen > Remote-Geräte. 2. Klicken Sie im Bereich Remote-Filterrichtlinien auf Richtlinie hinzufügen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 102

103 Screenshot 39: Erstellen einer neuen Remote-Filterrichtlinie 3. Geben Sie in das Feld Richtlinienname einen Richtliniennamen ein. 4. Wählen Sie im Bereich Filter die Kategorien aus, die Sie zulassen, blockieren oder warnen und zulassen möchten. 5. Verwenden Sie im Bereich Ausnahmen die Felder Folgende Websites immer blockieren und Folgende Websites immer zulassen, um URLs von Websites einzugeben, die in die Richtlinie ein- oder von ihr ausgeschlossen werden sollen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 103

104 Screenshot 40: Aktivieren des Filterns nach Reputation 6. [Optional] Klicken Sie im Bereich Filtern nach Reputation auf EIN, um nach Reputation zu filtern. Die folgende Tabelle zeigt, wie die Reputation innerhalb der Kategorisierungsdatenbank klassifiziert ist: INDEX DEFINITION (1 20) Hohes Risiko (21 40) Verdächtig (41 60) Mittleres Risiko (61 80) Niedriges Risiko (81 100) Vertrauenswürdig 7. Geben Sie im Feld Richtlinie übernehmen für die Benutzer oder Gruppen ein, für die die neue Richtlinie übernommen werden soll, und klicken Sie auf Übernehmen für. 8. Geben Sie im Bereich Planen den Zeitraum an, über den die neue Richtlinie umgesetzt wird. 9. Klicken Sie auf Speichern. 7.8 Konfigurieren der Warnungen In GFI WebMonitor können Sie Warnungen basierend auf bestimmten Nutzungsmustern konfigurieren, beispielsweise wenn Warnungen umgangen oder Websites durch konfigurierte Richtlinien blockiert wurden. In den folgenden Abschnitten erfahren Sie, wie Sie Folgendes konfigurieren: Konfigurieren der Überwachungswarnungen Konfigurieren von Bandbreitenwarnungen Konfigurieren von Sicherheitswarnungen Konfigurieren der Überwachungswarnungen Überwachungswarnungen können eingerichtet werden, um Benachrichtigungen zu senden, wenn bestimmte Richtlinien ausgelöst werden. Wenn Sie beispielsweise eine Internetsitzungsrichtlinie konfiguriert haben, die das Besuchen von sozialen Netzwerken x Stunden lang erlaubt, sollten Benutzer oder Management benachrichtigt werden, wenn dieser Grenzwert überschritten wurde. So konfigurieren Sie Überwachungswarnungen: 1. Gehen Sie zu Einstellungen > Warnungen > Überwachungswarnungen. 2. Klicken Sie auf Warnung hinzufügen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 104

105 Screenshot 41: Konfigurieren der Überwachungswarnungen 3. Geben Sie in das Feld Warnungsname einen Namen ein. 4. Wählen Sie im Bereich Auslöser basierend auf eine der folgenden Optionen aus: Aufgerufene Websites Die Warnung wird ausgelöst, wenn die Gesamtzahl angegebener Websites überschritten wird. Blockierungen Die ausgewählten Benutzer werden benachrichtigt, wenn die angegebene Zahl an Blockierungen überschritten wurde. Umgangene Warnungen Die ausgewählten Benutzer werden benachrichtigt, wenn die angegebene Zahl an umgangenen Warnungen überschritten wurde. 5. Geben Sie im Bereich Grenzwert einen Wert an, bei dessen Überschreitung die Warnung ausgelöst werden soll. 6. Geben Sie die Häufigkeit an, mit der GFI WebMonitor auf den angegebenen Grenzwert prüfen soll. Zeitintervalle können folgendermaßen eingestellt werden: GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 105

106 Stunde Tag Woche 7. Wählen Sie im Feld Übernehmen für eine Kategorie aus der vorhandenen Liste, und klicken Sie auf Hinzufügen. 8. Geben Sie im Benachrichtigungsfeld die Benutzer oder Gruppen an, die benachrichtigt werden sollen, und klicken Sie dann auf Hinzufügen. 9. Klicken Sie im Feld Benutzer benachrichtigen auf EIN, und geben Sie die Warnnachricht in das Feld Nachricht an Benutzer ein. 10. Klicken Sie auf Speichern Konfigurieren von Bandbreitenwarnungen So konfigurieren Sie Bandbreitenwarnungen: 1. Gehen Sie zu Einstellungen > Warnungen > Bandbreitenwarnungen. 2. Klicken Sie auf Warnung hinzufügen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 106

107 Screenshot 42: Konfigurieren von Bandbreitenwarnungen 3. Geben Sie in das Feld Warnungsname einen Namen ein. 4. Wählen Sie im Bereich Auslöser basierend auf eine der folgenden Optionen aus: AUSLÖSER Gesamte Bandbreite Downloads Uploads BESCHREIBUNG Die Warnung wird ausgelöst, wenn die angegebene gesamte Bandbreite überschritten wird. Die ausgewählten Benutzer werden benachrichtigt, wenn die angegebene Begrenzung des Downloadvolumens überschritten wurde. Die ausgewählten Benutzer werden benachrichtigt, wenn die angegebene Begrenzung des Uploadvolumens überschritten wurde. 5. Geben Sie im Bereich Grenzwert die Datengröße, die die Warnung auslösen soll, in MB oder GB an. Legen Sie fest, ob der Wert je Benutzer oder für alle Benutzer einer Domäne gilt. 6. Geben Sie die Häufigkeit an, mit der GFI WebMonitor auf den angegebenen Grenzwert prüfen soll. Zeitintervalle können folgendermaßen eingestellt werden: GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 107

108 Stunde Tag Woche 7. Wählen Sie in den Optionen Filtern nach den Filtertyp aus. Diese können Folgendes sein: FILTER Kein Filter Kategorien Inhaltstyp BESCHREIBUNG Wählen Sie diese Option, um die Warnung für alle Arten des Datenverkehrs verfügbar zu machen. Wählen Sie die gewünschten Kategorien aus einer vordefinierten Liste aus, und klicken Sie auf Hinzufügen. Wählen Sie die gewünschten Inhaltstypen aus einer vordefinierten Liste aus, und klicken Sie auf Hinzufügen. 8. Geben Sie im Benachrichtigungsfeld die Benutzer oder Gruppen an, die benachrichtigt werden sollen, und klicken Sie auf Hinzufügen. 9. Klicken Sie im Feld Benutzer benachrichtigen auf EIN, und geben Sie die Warnnachricht in das Feld Nachricht an Benutzer ein. 10. Klicken Sie auf Speichern Konfigurieren von Sicherheitswarnungen So konfigurieren Sie Sicherheitswarnungen: 1. Gehen Sie zu Einstellungen > Warnungen > Sicherheitswarnungen. 2. Klicken Sie auf Warnung hinzufügen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 108

109 Screenshot 43: Konfigurieren von Sicherheitswarnungen 3. Geben Sie in das Feld Warnungsname einen Namen ein. 4. Wählen Sie im Bereich Auslösen bei eine der folgenden Optionen: AUSLÖSER Anti-Virus Anti-Phishing ThreatTrack BESCHREIBUNG Die Warnung wird ausgelöst, wenn die Anzahl der Blockierungen, welche die Anti-Virus-Engine ausführt, den Grenzwert überschreitet, der im nächsten Schritt festgelegt wird. Die Warnung wird ausgelöst, wenn die Anzahl der Blockierungen, welche die Anti-Phishing-Engine ausführt, den Grenzwert überschreitet, der im nächsten Schritt festgelegt wird. Die Warnung wird ausgelöst, wenn die Anzahl der Blockierungen, welche die ThreatTrack-Engine ausführt, den Grenzwert überschreitet, der im nächsten Schritt festgelegt wird. 5. Geben Sie im Bereich Grenzwert einen Wert für die Gesamtzahl der Ereignisse an, bei dessen Überschreitung die Warnung ausgelöst werden soll. Diese Einstellung gilt für die ausgewählten Sicherheitsengines. 6. Geben Sie die Häufigkeit an, mit der GFI WebMonitor auf den angegebenen Grenzwert prüfen soll. Zeitintervalle können folgendermaßen eingestellt werden: Stunde Tag Woche GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 109

Alteryx Server Schnellstart-Handbuch

Alteryx Server Schnellstart-Handbuch Alteryx Server Schnellstart-Handbuch A. Installation und Lizenzierung Laden Sie das Alteryx Server-Installationspaket herunter und folgen Sie den nachstehenden Anweisungen, um Alteryx Server zu installieren

Mehr

EASY ADVERTISER PUBLISHER (PC ANWENDUNG) SYSTEMANFORDERUNGEN. Anforderung. Unterstütztes Betriebssystem Microsoft Windows XP mit Service Pack 2/3

EASY ADVERTISER PUBLISHER (PC ANWENDUNG) SYSTEMANFORDERUNGEN. Anforderung. Unterstütztes Betriebssystem Microsoft Windows XP mit Service Pack 2/3 EASY ADVERTISER PUBLISHER (PC ANWENDUNG) SYSTEMANFORDERUNGEN Typ Anforderung Unterstütztes Betriebssystem Microsoft Windows XP mit Service Pack 2/3 und installiertem Microsoft.NET Framework 2.0 Prozessor

Mehr

XEROX SICHERHEITSBULLETIN XRX05-008 Aufgrund von Schwachstellen im Xerox MicroServer-Webserver ist ein Zugriff durch unbefugte Personen nicht ausgeschlossen. Die folgende Softwarelösung und die in diesem

Mehr

XEROX SICHERHEITSBULLETIN XRX Eine Schwachstelle im ESS/Netzwerkcontroller könnte potenziell unberechtigten Zugriff gewähren.

XEROX SICHERHEITSBULLETIN XRX Eine Schwachstelle im ESS/Netzwerkcontroller könnte potenziell unberechtigten Zugriff gewähren. XEROX SICHERHEITSBULLETIN XRX04-005 Eine Schwachstelle im ESS/Netzwerkcontroller könnte potenziell unberechtigten Zugriff gewähren. Die folgende Softwarelösung und die nachstehend beschriebenen Self-Service-Anweisungen

Mehr

Installationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung

Installationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung Installationsanleitung STATISTICA Einzelplatz Domainbasierte Registrierung Für diese Installation ist eine Internetverbindung zwingend erforderlich. Benutzer, die Windows Vista, Windows 7 oder Windows

Mehr

Milestone Systems. Kurzanleitung zum Aktivieren von Lizenzen für XProtect Professional VMS -Produkte

Milestone Systems. Kurzanleitung zum Aktivieren von Lizenzen für XProtect Professional VMS -Produkte Milestone Systems Kurzanleitung zum Aktivieren von Lizenzen für XProtect Professional VMS -Produkte XProtect Professional 2016 R3, XProtect Express 2016 R3, XProtect Essential 2016 R3 Vor Beginn In dieser

Mehr

untermstrich SYNC Handbuch

untermstrich SYNC Handbuch Handbuch 03/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...

Mehr

Bomgar B300v Erste Schritte

Bomgar B300v Erste Schritte Bomgar B300v Erste Schritte Index Voraussetzungen 2 Schritt 1 Herunterladen von Bomgar B300v 2 Schritt 2 Importieren der Bomgar B300v- Dateien in das VMware Inventory 3 Schritt 3 Erster Start von B300v

Mehr

Putzi4Win 1/ 9. Dokumentation

Putzi4Win 1/ 9. Dokumentation Dokumentation Putzi4Win Manager Plugin-Manager Der Pluginmanager verwaltet die Plugins von Putzi4Win. Mit diesem Programm haben Sie eine Übersicht über die installierten Plugins die auf dem Webswerver

Mehr

Process: Installationsleitfaden

Process: Installationsleitfaden Inhaltsverzeichnis 1 Einleitung...4 2 Technische Details...5 2.1 Systemvoraussetzungen...5 2.2 Technischer Support...5 3 Installation von Process...6 3.1 Datenbank und Dokument-Wurzelverzeichnis...7 3.2

Mehr

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6 FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern

Mehr

Webmail piaristengymnasium.at

Webmail piaristengymnasium.at Webmail piaristengymnasium.at http://campus.piakrems.ac.at Benutzername: familienname.vorname Kennwort: *********** (siehe Infoblatt) Einstellungen für Mailprogramm (zb.: Outlook, Thunderbird, ) IMAP Port

Mehr

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine

Mehr

Parallels Remote Application Server

Parallels Remote Application Server Parallels Remote Application Server Benutzerhandbuch für Parallels Client für Chrome v15.5 Parallels International GmbH Vordergasse 59 8200 Schaffhausen Schweiz Tel.: + 41 52 672 20 30 www.parallels.com/de

Mehr

Printer Driver. In dieser Anleitung wird die Installation des Druckertreibers für Windows Vista und Windows XP beschrieben.

Printer Driver. In dieser Anleitung wird die Installation des Druckertreibers für Windows Vista und Windows XP beschrieben. 4-153-310-32(1) Printer Driver Installationsanleitung In dieser Anleitung wird die Installation des Druckertreibers für Windows Vista und Windows XP beschrieben. Vor der Verwendung der Software Lesen Sie

Mehr

Datenbank auf neuen Server kopieren

Datenbank auf neuen Server kopieren Datenbank auf neuen Server kopieren Mobility & Care Manager Release Datum: 01.10.2014 Version 1.1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Änderungsgeschichte... 15 1. Einleitung... 3 2. Voraussetzungen...

Mehr

SinuTrain Language Update Tool V2.6 SP1

SinuTrain Language Update Tool V2.6 SP1 SinuTrain Language Update Tool V2.6 SP1 Diese Hinweise sind Aussagen in anderen Dokumenten in der Verbindlichkeit übergeordnet. Bitte lesen Sie die Hinweise sorgfältig durch, da für Sie wichtige Informationen

Mehr

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Ein Windows-Image bereitstellen Deployment Solution ermöglicht es, ein Standarddatenträger-Image auf Clientcomputern unter Verwendung der

Mehr

Shellfire L2TP-IPSec Setup Windows Vista

Shellfire L2TP-IPSec Setup Windows Vista Shellfire L2TP-IPSec Setup Windows Vista Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows Vista konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Citrix Zugang Inhaltsverzeichnis

Citrix Zugang Inhaltsverzeichnis Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhalt: Ein Projekt erstellen Ein Projekt verwalten und bearbeiten Projekt/Assessment-Ergebnisse anzeigen Dieses Dokument soll Ihnen dabei helfen, Assessments auf der Plattform CEB

Mehr

Installation von MS SQL-Server 2014 Express

Installation von MS SQL-Server 2014 Express ALGE 2016 SQL Server Installation Inhaltsverzeichnis Installation von MS SQL-Server 2014 Express...1 Datenbank für Remote- Zugriff vorbereiten...6 Windows Firewall Konfiguration...9 Falls Sie ein Englischsprachiges

Mehr

TOUCH DISPLAY DOWNLOADER BEDIENUNGSANLEITUNG

TOUCH DISPLAY DOWNLOADER BEDIENUNGSANLEITUNG LCD FARBMONITOR TOUCH DISPLAY DOWNLOADER BEDIENUNGSANLEITUNG Version 1.0 Geeignet für die Modelle (Stand: Januar 2016) PN-60TW3/PN-70TW3/PN-80TC3/PN-L603W/PN-L703W/PN-L803C (Nicht alle Modelle sind in

Mehr

Installationsanleitung

Installationsanleitung 1 Die Inhalte und Themen in dieser Unterlage wurden mit sehr großer Sorgfalt ausgewählt, erstellt und getestet. Fehlerfreiheit können wir jedoch nicht garantieren. Sage haftet nicht für Fehler in dieser

Mehr

Windows Cockpit Konfiguration Montag, 23. November :59

Windows Cockpit Konfiguration Montag, 23. November :59 Windows Cockpit Konfiguration Montag, 23. November 2015 10:59 Standard Standard Einstellungen Interne Programm Version Cockpit Brand Text Alternativer Logfile Pfad Alte Logdateien automatisch löschen Update

Mehr

Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Microsoft Internet Explorer 1

Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Microsoft Internet Explorer 1 Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Microsoft Internet Explorer 1 1 Alle Screenshots wurden mit Microsoft Internet Explorer, Version 11.596.10.586.0 erstellt. Internet Explorer ist

Mehr

WLAN-Anleitung unter MAC OS X

WLAN-Anleitung unter MAC OS X WLAN-Anleitung unter MAC OS X Inhalt 1. Download des Root Zertifikats der Deutschen Telekom... 3 2. Zertifikat hinzufügen... 3 3. Schlüsselbund öffnen und das Telekom Zertfikat... 4 4. Einstellungen am

Mehr

So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch

So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch Sehr geehrte Kundin, sehr geehrter Kunde, in diesem Dokument finden Sie wichtige Informationen dazu, wie Sie das

Mehr

Installationshandbuch zum FAX L-Treiber

Installationshandbuch zum FAX L-Treiber Deutsch Installationshandbuch zum FAX L-Treiber User Software CD-ROM.................................................................. 1 Treiber und Software.............................................................................

Mehr

P-touch Editor starten

P-touch Editor starten P-touch Editor starten Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden. Brother

Mehr

Hornetsecurity Outlook-Add-In

Hornetsecurity Outlook-Add-In Hornetsecurity Outlook-Add-In für Spamfilter Service, Aeternum und Verschlüsselungsservice Blanko (Dokumenteneigenschaften) 1 Inhaltsverzeichnis 1. Das Outlook Add-In... 3 1.1 Feature-Beschreibung... 3

Mehr

GoToMeeting & GoToWebinar Corporate Administrator-Anleitung. Chalfont Park House, Chalfont Park, Gerrards Cross Buckinghamshire, UK, SL9 0DZ

GoToMeeting & GoToWebinar Corporate Administrator-Anleitung. Chalfont Park House, Chalfont Park, Gerrards Cross Buckinghamshire, UK, SL9 0DZ GoToMeeting & GoToWebinar Corporate Administrator-Anleitung Chalfont Park House, Chalfont Park, Gerrards Cross Buckinghamshire, UK, SL9 0DZ http://support.citrixonline.com/meeting/ 2012 Citrix Online,

Mehr

JUNG Facility-Pilot Visualisierungs-Server Version 2.2

JUNG Facility-Pilot Visualisierungs-Server Version 2.2 Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 2.2 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 1.4 CLIENT/BROWSER EINSTELLUNGEN...2 2 ERSTER START...3

Mehr

Installieren der Client-Anwendungen

Installieren der Client-Anwendungen Installieren der Client-Anwendungen AUVESY GmbH & Co KG Fichtenstraße 38B D-76829, Landau Deutschland Inhalt Installieren der Client-Anwendungen 3 Installation schrittweise Anleitung 4 Erster Aufruf wichtige

Mehr

Verwenden der Option Laufzettel

Verwenden der Option Laufzettel Verwenden der Option Laufzettel Ein Laufzettel ist eine spezielle Seite mit einem Barcode, der die Verteileranweisungen für Ihr Dokument enthält. Mithilfe der Option Laufzettel werden das gescannte Dokument

Mehr

SQL Server 2016 Installationsanleitung

SQL Server 2016 Installationsanleitung SQL Server 2016 Installationsanleitung Inhalt 1 Einleitung... 2 2 Installation... 2 2.1 SQL Server 2016 Express installieren... 2 2.2 SQL Server Managment Studio installieren... 7 3 Konfiguration... 9

Mehr

Doro Experience. Manager. für Android. Tablets. Deutsch

Doro Experience. Manager. für Android. Tablets. Deutsch Doro für Android Tablets Manager Deutsch Einführung Verwenden Sie den Doro Manager, um Anwendungen auf einem Doro über einen Internet-Browser von jedem beliebigen Ort aus zu installieren und zu bearbeiten.

Mehr

i-net HelpDesk Erste Schritte

i-net HelpDesk Erste Schritte 1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5

Mehr

Document Portal 1. Document Portal

Document Portal 1. Document Portal 1 Mit dem von Lexmark können Sie in Ihrem Unternehmen Formulare auf einfache Weise verwenden. Stellen Sie sich vor den Sensorbildschirm, wählen Sie Ihre Dokumente aus, und drücken Sie auf Start. ist eine

Mehr

Kurzanleitung Projektverwaltung

Kurzanleitung Projektverwaltung Kurzanleitung Projektverwaltung Inhalt 2 Inhalt Dendrit STUDIO starten... 3 Dendrit STUDIO unter Windows Vista/Windows 7 starten... 3 Dendrit STUDIO unter Windows 8/Windows 10 starten... 3 Projektverwaltung...

Mehr

ECDL Information und Kommunikation Kapitel 7

ECDL Information und Kommunikation Kapitel 7 Kapitel 7 Bearbeiten von E-Mails Outlook Express bietet Ihnen noch weitere Möglichkeiten, als nur das Empfangen und Versenden von Mails. Sie können empfangene Mails direkt beantworten oder an andere Personen

Mehr

FAQ Frequently Asked Questions. Produktname AFPS Outlook-AddIn Version 1.63 Stand Inhalt

FAQ Frequently Asked Questions. Produktname AFPS Outlook-AddIn Version 1.63 Stand Inhalt FAQ Frequently Asked Questions Produktname AFPS Outlook-AddIn Version 1.63 Stand 05.02.2006 Inhalt Inhalt...1 1. Installation des AddIns...2 Deinstallation der Version 1.62...2 Installation verschiedener

Mehr

ChanSort installieren

ChanSort installieren 1 ChanSort installieren Wir klicken bei Downloads auf ChanSort_2016-08-10.zip. Wenn die Zip-Datei heruntergeladen ist, öffnen wir den Download Ordner und die heruntergeladene Zip-Datei extrahieren wir

Mehr

Release-Informationen Xerox EX Print Server, Powered by Fiery, für Xerox Color 800/1000 Press, Version 1.3

Release-Informationen Xerox EX Print Server, Powered by Fiery, für Xerox Color 800/1000 Press, Version 1.3 Release-Informationen Xerox EX Print Server, Powered by Fiery, für Xerox Color 800/1000 Press, Version 1.3 Dieses Dokument enthält wichtige Hinweise zu diesem Release. Stellen Sie diese Informationen allen

Mehr

Terminland TLSync. Installationsanleitung. Terminland TLSync. Installationsanleitung. Dokumentation: 3.02 Terminland: ab Datum:

Terminland TLSync. Installationsanleitung. Terminland TLSync. Installationsanleitung. Dokumentation: 3.02 Terminland: ab Datum: Terminland TLSync Dokumentation: 3.02 Terminland: ab 10.08 Datum: 09.02.2017 Terminland TLSync - Seite 1 von 11 Inhaltsverzeichnis 1 Einführung... 3 2 Systemvoraussetzung... 3 2.1 Betriebssysteme... 3

Mehr

CAG auf dem Heim-Arbeitsplatz einrichten

CAG auf dem Heim-Arbeitsplatz einrichten CAG auf dem Heim-Arbeitsplatz einrichten Inhalt 1. Windows Clients... 2 1.1. Download und Installation des Citrix Clients... 2 1.2. Internet Explorer Vertrauenswürdige Sites einrichten... 4 1.3. Internet

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Version vom Office 3.0

Version vom Office 3.0 Version vom 18.10.2016 Office 3.0 Inhaltsverzeichnis 1 DAS SOLLTEN SIE VOR DER INSTALLATION BEACHTEN... 3 1.1 INFORMATIONEN ZU MS SQL SERVER VON MICROSOFT... 3 1.1.1 HARDWARE (MINDESTANFORDERUNGEN):...

Mehr

Oberfläche von GroupWise WebAccess Basic

Oberfläche von GroupWise WebAccess Basic Oberfläche von GroupWise WebAccess Basic 21. November 2011 Novell Kurzanleitung Nachdem Ihr Systemadministrator GroupWise 2012 WebAccess installiert hat, können Sie auf der Oberfläche von GroupWise 2012

Mehr

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird 42 Team IMAP-Server Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird Die in diesen Unterlagen enthaltenen Informationen können ohne gesonderte Mitteilung geändert werden. 42 Software

Mehr

Project Termbase 5.6.3

Project Termbase 5.6.3 Project Termbase 5.6.3 Benutzerhandbuch Inhaltsverzeichnis Inhaltsverzeichnis 1 Installation des Studio Plugins... 3 1.1 Systemvoraussetzungen Studio Plugin... 3 1.2 Plugin Installation... 3 1.3 Lizenzierung...

Mehr

CAD+T Installation. Thomas Schwarz CAD+T

CAD+T Installation. Thomas Schwarz CAD+T 2014 CAD+T Installation Thomas Schwarz CAD+T 01.01.2014 Inhalt Installationsanleitung für CAD+T 2014... 2 Installationstypen... 3 CAD+T Schritt für Schritt Installationsanleitung... 4 CAD+T Lizenz aktivieren...

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den Hinweisen In diesem Benutzerhandbuch wird das folgende Symbol verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden

Mehr

Das Tablet mit Android 6.x. Kommunikation & Organisation Fotos, Videos & Medien. Markus Krimm. 1. Ausgabe, Juli 2016 ISBN

Das Tablet mit Android 6.x. Kommunikation & Organisation Fotos, Videos & Medien. Markus Krimm. 1. Ausgabe, Juli 2016 ISBN Markus Krimm. Ausgabe, Juli 206 ISBN 978-3-86249-593- Das Tablet mit Android 6.x Kommunikation & Organisation Fotos, Videos & Medien K-TAB-AND6X-G 4 Kommunikation Mit Threema Nachrichten sicher verschicken

Mehr

Scheme Editor 6.1. Installationsbeschreibung

Scheme Editor 6.1. Installationsbeschreibung Scheme Editor 6.1 Installationsbeschreibung Installationsbeschreibung Scheme Editor 6.1 2 1 Hinweise 1.1 Unterstützte Betriebssysteme Der Scheme Editor 6.1 ist auf folgenden 32-Bit und 64-Bit Betriebssystemen

Mehr

Tutorial Webmail Zimbra Collaboration Suite

Tutorial Webmail Zimbra Collaboration Suite Tutorial Webmail Zimbra Collaboration Suite Wenn Sie e-mail Adressen über casc.at beziehen, steht Ihnen für diese natürlich auch ein Webmail zur Verfügung. Unser Webmail heißt Zimbra Collaboration Suite

Mehr

S-BUSINESS SIGN. Installationsanleitung Windows 7 / 8.1 / 10 macos ab Version 10.12

S-BUSINESS SIGN. Installationsanleitung Windows 7 / 8.1 / 10 macos ab Version 10.12 S-BUSINESS SIGN Ihre Desktop App zur Anbindung von Kartenlesern Installationsanleitung Windows 7 / 8.1 / 10 macos ab Version 10.12 S-Business Sign Installationsanleitung 1 Inhalt 1 Einführung... 3 2 Installation...

Mehr

DKS-Install einrichten

DKS-Install einrichten Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de DKS-Install einrichten DKS-Install

Mehr

Installationsanleitung Server-Software installieren Datenbank anlegen Lösung einrichten Problemlösungen...

Installationsanleitung Server-Software installieren Datenbank anlegen Lösung einrichten Problemlösungen... INHALTSVERZEICHNIS Installationsanleitung... 2 Server-Software installieren... 2 Datenbank anlegen... 6 Lösung einrichten... 9 Problemlösungen... 11 Datenbankverbindung... 11 Mail-Versand... 12 Dateiexporte...

Mehr

Lese- und Schreibschutz für Ihre Dokumente

Lese- und Schreibschutz für Ihre Dokumente Lese- und Schreibschutz für Ihre Dokumente Nachstehend finden Sie 5 Varianten wie Dokumente geschützt werden können. Variante 1: Leseschutz Sie möchten, dass Ihr Dokument nur von bestimmten Personen, die

Mehr

Pidgin unter Microsoft Windows benutzen

Pidgin unter Microsoft Windows benutzen Pidgin unter Microsoft Windows benutzen Andreas Stöcker Juni 2008 Installation Auf der Webseite http://www.pidgin.im/ kann das Programm für Windows heruntergeladen werden. Doppelklicken Sie auf die setup-datei,

Mehr

Beschreibung zur Überprüfung einer digital signierten E-Rechnung

Beschreibung zur Überprüfung einer digital signierten E-Rechnung Beschreibung zur Überprüfung einer digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) sind ab 1.1.2006 nur noch jene elektronischen Rechnungen vorsteuerabzugsberechtigt,

Mehr

Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Google Chrome 1

Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Google Chrome 1 Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Google Chrome 1 1 Alle Screenshots wurden mit Google Chrome Version 53.0.2785.143 m erstellt. 2016 Google Inc. (Weitere Informationen zu Mindestanforderungen

Mehr

C A L D E R A G R A P H I C S

C A L D E R A G R A P H I C S C A L D E R A G R A P H I C S Wie geht das? Drucken zu Caldera von Clients aus dem Netzwerk Caldera Graphics 2008 Caldera Graphics und alle Caldera Graphics Produkte, die in dieser Publikation genannt

Mehr

Inhalt. Installation Wireless LAN Card unter WinME 8. Installation Wireless LAN Card unter Win2000 4

Inhalt. Installation Wireless LAN Card unter WinME 8. Installation Wireless LAN Card unter Win2000 4 Tornado 211G i Inhalt Installation Wireless LAN Card unter WinXp 1 Installation Wireless LAN Card unter Win2000 4 Installation Wireless LAN Card unter WinME 8 Installation Wireless LAN Card unter Win98

Mehr

Anleitung NetCom Mail Service

Anleitung NetCom Mail Service Ein Unternehmen der EnBW Anleitung NetCom Mail Service Bedienung des Webmails, Weiterleitungen und Verteilergruppen Stand 02/2016 Diese Anleitung zeigt Ihnen, wie Sie Ihr Webmail einrichten und benutzen

Mehr

Billy 3.1 Kurzanleitung (Details im Handbuch)

Billy 3.1 Kurzanleitung (Details im Handbuch) Billy 3.1 (Details im Handbuch) Installation + Datensicherung Import der Monatsdaten Migration von Billy 2.2 nach Billy 3.1 Online-Hilfe Stand 10.12.2009 1/6 1 Installation + Datensicherung Billy 2.2,

Mehr

Updateanleitung - ALLBOX 2015

Updateanleitung - ALLBOX 2015 Updateanleitung - ALLBOX 2015 1 Updateanleitung - ALLBOX 2015 Diese Dokumentation wurde von der ALLBOX GmbH & Co. KG mit größtmöglicher Sorgfalt erstellt; jede Haftung muss jedoch ausgeschlossen werden.

Mehr

Einrichten und Verwenden der Solutio Charly PA-Konzepte Schnittstelle

Einrichten und Verwenden der Solutio Charly PA-Konzepte Schnittstelle Einrichten und Verwenden der Solutio Charly PA-Konzepte Schnittstelle Version 1.3.11 vom 22.11.2016 Haftungsausschluss Die Firma PA-Konzepte GbR übernimmt keinerlei Support, Garantie und keine Verantwortung

Mehr

COTI-Plugin für SDL Trados Studio 1.0

COTI-Plugin für SDL Trados Studio 1.0 COTI-Plugin für SDL Trados Studio 1.0 Benutzerhandbuch Inhaltsverzeichnis Inhaltsverzeichnis 1 Zielsetzung... 3 1.1 Der COTI-Standard... 3 1.2 Das COTI-Plugin... 3 2 Installation... 4 2.1 Systemvoraussetzungen...

Mehr

Import aus TwixTel. Version Software für die Versicherungsund Finanzverwaltung

Import aus TwixTel. Version Software für die Versicherungsund Finanzverwaltung Import aus TwixTel Version 2009 Software für die Versicherungsund Finanzverwaltung Version 2009 Copyright 1995-2009 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem

Mehr

Übung - Installation von Windows Vista

Übung - Installation von Windows Vista 5.0 5.2.1.6 Übung - Installation von Windows Vista Einleitung Drucken Sie die Übung aus und führen sie durch. In dieser Übung werden Sie das Betriebssystem Windows Vista installieren. Empfohlene Ausstattung

Mehr

Download von Sporttracks: Download von unserer Webseite:

Download von Sporttracks:  Download von unserer Webseite: Die BB-Runner mit Spottracks verbinden 1. Schließen Sie das USB-Kabel noch nicht an den Computer an! Im Verlauf dieser Anleitung (Schritt 5) wird Ihnen gesagt, wenn Sie das USB-Kabel an Ihren Computer

Mehr

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Diese Checkliste hilft Ihnen bei der Überprüfung Ihrer individuellen Datenraum-Konfiguration

Mehr

IBM SPSS Statistics - Essentials for Python: Installationsanweisungen für Windows

IBM SPSS Statistics - Essentials for Python: Installationsanweisungen für Windows IBM SPSS Statistics - ssentials for Python: Installationsanweisungen für Windows Übersicht Im Folgenden finden Sie die Installationsanweisungen für IBM SPSS Statistics - ssentials for Python auf den Windows

Mehr

Ricoh Druckertreiber Installation

Ricoh Druckertreiber Installation Installation Disclaimer Die in den Unterlagen enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen von Firmen, Organisationen, Produkten,

Mehr

Kurzanleitung Netzwerk-Installation (Windows)

Kurzanleitung Netzwerk-Installation (Windows) Kurzanleitung Netzwerk-Installation (Windows) Inhalt DAISY herunterladen: Download der Vollversion... 2 Server-Installation... 3 Ordner-Freigabe... 5 Workstation / Client-Installation... 6 Hinweise und

Mehr

Release Notes Miss Marple Lizenzkontrolle

Release Notes Miss Marple Lizenzkontrolle Miss Marple Lizenzkontrolle Version 11.1.0 Copyright 1998-2011 amando software GmbH Hard- und Softwarevoraussetzungen Microsoft SQL Server Minimalvoraussetzung für die Nutzung der MISS MARPLE Lizenzkontrolle

Mehr

Handbuch zum VivaWeb-Serienbrief-Programm

Handbuch zum VivaWeb-Serienbrief-Programm Handbuch zum VivaWeb-Serienbrief-Programm In 10 Schritten zum Serienbrief Das folgende Handbuch erläutert Ihnen die Nutzungsmöglichkeiten des ARV Serienbrief-Programms in all seinen Einzelheiten. Dieses

Mehr

MINI-USB-ADAPTER FÜR BLUETOOTH 2.0. Schnellstartanleitung INHALT

MINI-USB-ADAPTER FÜR BLUETOOTH 2.0. Schnellstartanleitung INHALT MINI-USB-ADAPTER FÜR BLUETOOTH 2.0 Schnellstartanleitung Alle Rechte vorbehalten. Alle Markennamen sind eingetragene Marken der jeweils angegebenen Hersteller. Der Name Bluetooth und die Marke Bluetooth

Mehr

Update-Anleitung Tarmed 1.08_BR per

Update-Anleitung Tarmed 1.08_BR per Update-Anleitung Tarmed 1.08_BR per 01.10.2014 V1.4 Stand: 2. Oktober 2014 Inhaltsverzeichnis Inhaltsverzeichnis... 1 Versionskontrolle... 1 1 Einleitung... 2 1.1 Zweck des Dokuments... 2 1.2 Informationen

Mehr

Agenda ASP einrichten mit Browser-Login

Agenda ASP einrichten mit Browser-Login Agenda ASP einrichten mit Browser-Login Bereich: Onlineservices - Info für Anwender Nr. 86222 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Einrichten des Agenda ASP-Systems 2 2

Mehr

PrinterAdmin Print Job Manager Benutzerhandbuch

PrinterAdmin Print Job Manager Benutzerhandbuch PrinterAdmin Print Job Manager 8.0 - Benutzerhandbuch Teil I Bestandteile (Seite 2) Teil II Installationsoptionen (Seite 3 ~ 7) Option 1: Installation von PrinterAdmin Print Job Manager auf einem zentralen,

Mehr

Software-Updates Benutzerhandbuch

Software-Updates Benutzerhandbuch Software-Updates Benutzerhandbuch Copyright 2009 Hewlett-Packard Development Company, L.P. Windows ist eine eingetragene Marke der Microsoft Corporation in den USA. Hewlett-Packard ( HP ) haftet ausgenommen

Mehr

Einwahlverbindung unter Windows 98 SE

Einwahlverbindung unter Windows 98 SE Installationsanleitung Einwahlverbindung unter Windows 98 SE - 1 - Einwahl-Verbindung unter Windows 98 SE Sie benötigen für die Installation folgende Elemente: - Windows 98 SE Original CD-ROM - ein internes

Mehr

Installation und Benutzung. LangCorr ApS Erritsoegaardsvej 11 DK 7000 Fredericia Denmark

Installation und Benutzung. LangCorr ApS Erritsoegaardsvej 11 DK 7000 Fredericia Denmark Installation und Benutzung Herzlich Willkommen zu Language Corrector! Language Corrector herunterladen: Auf unserer Seite www.langcorr.com finden Sie unten, Mitte links, den Link zu LanguageCorrector.

Mehr

SQL Server 2014 Installationsanleitung

SQL Server 2014 Installationsanleitung SQL Server 2014 Installationsanleitung Inhalt 1 Einleitung... 2 2 Installation... 2 3 Konfiguration... 4 3.1 Remoteverbindungen zulassen... 4 3.2 Protokolle aktivieren... 4 3.3 SQL Server Browser Dienst...

Mehr

TIKOS. Exportprogramm BUSINESS SOLUTIONS. Copyright SoCom Informationssysteme GmbH 2016, Alle Rechte vorbehalten

TIKOS. Exportprogramm BUSINESS SOLUTIONS. Copyright SoCom Informationssysteme GmbH 2016, Alle Rechte vorbehalten TIKOS BUSINESS SOLUTIONS Exportprogramm support@socom.de 23.02.2016 Inhalt 1. Allgemeine Hinweise... 3 2. Anmelde-Dialog... 3 3. Überblick über den Startbildschirm... 4 4. Erstellen einer Exportdatei...

Mehr

AirPrint Anleitung DCP-J562DW DCP-J785DW MFC-J480DW MFC-J680DW MFC-J880DW MFC-J985DW

AirPrint Anleitung DCP-J562DW DCP-J785DW MFC-J480DW MFC-J680DW MFC-J880DW MFC-J985DW AirPrint Anleitung DCP-J562DW DCP-J785DW MFC-J480DW MFC-J680DW MFC-J880DW MFC-J985DW Vor der Verwendung des Brother-Geräts Erläuterungen zu den Hinweisen Marken Wichtiger Hinweis Erläuterungen zu den Hinweisen

Mehr

WIRELESS 150N USB 2.0 ADAPTER

WIRELESS 150N USB 2.0 ADAPTER WIRELESS 150N USB 2.0 ADAPTER Verpackungsinhalt... Seite 1 Installation der Netzwerkkarte... Seite 2 Verbindungsherstellung zu einem drahtlosen Zugangspunkt... Seite 5 Verpackungsinhalt Überprüfen Sie

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung. Installationsanleitung für PGP Desktop

Bayerisches Landesamt für Statistik und Datenverarbeitung. Installationsanleitung für PGP Desktop Bayerisches Landesamt für Statistik und Datenverarbeitung Installationsanleitung für PGP Desktop 10.0.2 Inhaltsverzeichnis 1 EINFÜHRUNG... 3 2 INSTALLATION DER PGP ANWENDUNG... 4 3 EINBINDEN EINES VORHANDENEN

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile

Sophos Mobile Control Benutzerhandbuch für Windows Mobile Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile

Mehr

Scannen an Festplatte. Administratorhandbuch

Scannen an Festplatte. Administratorhandbuch Scannen an Festplatte Administratorhandbuch Juli 2016 www.lexmark.com Inhalt 2 Inhalt Änderungsverlauf... 3 Übersicht...4 Checkliste Einsatzbereitschaft...5 Konfigurieren der Anwendungen... 6 Zugriff auf

Mehr

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Installieren oder Deinstallieren der Deployment Package Server Component Deployment Solution installiert eine Deployment Package Server Component

Mehr

Rechnungen im Internet mit Biller Direct. Benutzerhandbuch

Rechnungen im Internet mit Biller Direct. Benutzerhandbuch Rechnungen im Internet mit Biller Direct Benutzerhandbuch Inhalt 1 Vorwort... 3 2 Anmeldung... 3 3 Navigationsmenü... 4 4 Geschäftspartner und die Ansicht der Konten... 5 5 Ansicht, Speicherung und Herunterladen

Mehr

Übung - Ausführen des Befehlszeilendienstprogramms in Windows Vista

Übung - Ausführen des Befehlszeilendienstprogramms in Windows Vista 5.0 5.3.7.5 Übung - Ausführen des Befehlszeilendienstprogramms in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie Windows Befehlzeilendienstprogramme,

Mehr

e-design Benutzerhandbuch

e-design Benutzerhandbuch 07 2016 e-design Benutzerhandbuch Inhalt 1. Überblick 4 2. Herunterladen/Installieren 5 3. Erste Verwendung 8 4. Registrierung/Anmeldung 9 5. Planungssoftware starten 11 6. Start 12 7. Upgrades 13 8. Kontakt

Mehr

Druckmanagement. Version 1.1. Benutzerhandbuch

Druckmanagement. Version 1.1. Benutzerhandbuch Druckmanagement Version 1.1 Benutzerhandbuch Juli 2016 www.lexmark.com Inhalt 2 Inhalt Änderungsverlauf... 3 Übersicht...4 Verwenden der Anwendung... 5 Auf die Anwendung zugreifen... 5 Verwalten der Anwendung...

Mehr

Im Dialog Online-Datenupdate haben Sie die Auswahl zwischen den folgenden beiden Optionen:

Im Dialog Online-Datenupdate haben Sie die Auswahl zwischen den folgenden beiden Optionen: 1. Online-Update Online-Update 1/5 Im Dialog Online-Datenupdate haben Sie die Auswahl zwischen den folgenden beiden Optionen: Online-Datenupdate über das Internet (der PC benötigt eine direkte Internetverbindung)

Mehr

Handbuch. 03/2016 BV_update_tutorial_de. BreakerVisu-Update. Handbuch. Update eines Programms im BreakerVisu Panel

Handbuch. 03/2016 BV_update_tutorial_de. BreakerVisu-Update. Handbuch. Update eines Programms im BreakerVisu Panel Handbuch 03/2016 BV_update_tutorial_de BreakerVisu-Update Handbuch Update eines Programms im BreakerVisu Panel Inhalt Update Verfahren... 3 FTP Transfer... 3 Flash Card Transfer... 6 BV_update_tutorial_de

Mehr