GFI-Produkthandbuch. Administratorhandbuch für ISA/TMG

Größe: px
Ab Seite anzeigen:

Download "GFI-Produkthandbuch. Administratorhandbuch für ISA/TMG"

Transkript

1 GFI-Produkthandbuch Administratorhandbuch für ISA/TMG

2 Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt, insbesondere ohne Gewährleistung der Marktgängigkeit, der Eignung für einen bestimmten Zweck oder der Nichtverletzung von Rechten. GFI Software haftet nicht für etwaige Schäden, einschließlich Folgeschäden, die sich aus der Nutzung dieses Dokuments ergeben. Die Informationen stammen aus öffentlich zugänglichen Quellen. Trotz sorgfältiger Prüfung der Inhalte übernimmt GFI keine Haftung für die Vollständigkeit, Richtigkeit, Aktualität und Eignung der Daten. Des Weiteren ist GFI nicht für Druckfehler, veraltete Informationen und Fehler verantwortlich. GFI übernimmt keine Haftung (ausdrücklich oder stillschweigend) für die Richtigkeit oder Vollständigkeit der in diesem Dokument enthaltenen Informationen. Nehmen Sie mit uns Kontakt auf, wenn Ihnen in diesem Dokument Sachfehler auffallen. Wir werden Ihre Hinweise sobald wie möglich berücksichtigen. Alle hier aufgeführten Produkte und Firmennamen sind Marken der jeweiligen Eigentümer. Microsoft und Windows sind Marken oder eingetragene Marken der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. GFI WebMonitor unterliegt dem urheberrechtlichen Schutz von GFI SOFTWARE LTD GFI Software Ltd Alle Rechte vorbehalten. Dokumentenversion: Zuletzt aktualisiert (Monat/Tag/Jahr): 1/16/2014

3 Inhaltsverzeichnis 1 Einführung Info zu diesem Handbuch Informationen zu GFI WebMonitor Funktionsweise von GFI WebMonitor GFI WebMonitor-Dienste 8 2 Installieren von GFI WebMonitor Systemanforderungen Bereitstellungsszenarien Installieren von GFI WebMonitor für ISA/TMG Deaktivieren der Internetverbindungseinstellungen auf Clientcomputern Deinstallationsinformationen 20 3 Aktionen nach der Installation Starten von GFI WebMonitor Einen gültigen Lizenzschlüssel eingeben Konfigurieren des FTP-Zugriffs Verwenden des Importprogramms für das Exportieren und Importieren von Einstellungen 28 4 Erzielen von Ergebnissen Erzielen Sie Ergebnisse mit GFI WebMonitor Schützen Sie Ihr Netzwerk Erzielen Sie Ergebnisse mit GFI WebMonitor Maximieren Sie die Bandbreitenverfügbarkeit Erzielen Sie Ergebnisse mit GFI WebMonitor Erhöhen Sie die Produktivität 33 5 Verwenden des Dashboards Übersicht zur Internetaktivität Überwachen der Bandbreite Überwachen von Aktivitäten Überwachen der Sicherheit Überwachen von Echtzeit-Datenverkehr Verwenden der Quarantäne Verwenden des Quoten-Dashboards Agenten des Überwachungsprogramms 50 6 Berichterstellung Mit Stern gekennzeichnete Berichte Aktivitätenberichte Bandbreitenberichte Sicherheitsberichte 56 7 Konfigurieren von GFI WebMonitor Allgemeine Einstellungen Konfigurieren der Webaktivitätsprotokollierung Konfigurieren von Richtlinien 71

4 7.4 Konfigurieren des GFI WebMonitor-Agent Herunterladen des GFI WebMonitor-Agent Manuelles Installieren des WebMonitor-Agenten Installieren des GFI WebMonitor-Agent über GPO in Windows Server Konfigurieren der Warnungen Fehlerbehebung und Support Einführung GFI SkyNet Webforum Anfragen beim technischen Support Dokumentation Häufige Probleme Glossar Index 120

5 1 Einführung GFI WebMonitor ist eine umfassende Lösung zur Überwachung der Internetnutzung. Sie ermöglicht die Überwachung und Filterung von Internetaktivitäten und Dateidownloads in Echtzeit. Zudem ermöglicht sie die Optimierung der Bandbreite durch eine Beschränkung des Zugriffs auf Streaming Media und gewährleistet eine höhere Netzwerksicherheit durch den Einsatz integrierter Tools, die den Datenverkehr aus dem Internet nach Viren, Trojanern, Spyware und Phishing-Inhalten durchsuchen. <MadCap:variable name="myvariables.product Name"/> bietet Ihnen ein hohes Maß an Kontrolle über die Internetaktivitäten und das Downloadverhalten von Benutzern. Gleichzeitig ermöglicht es den Einsatz von Best Practices und die Einhaltung von Compliance-Vorschriften, ohne Benutzer zu verstimmen. 1.1 Info zu diesem Handbuch Ziel dieses Handbuches ist es, Systemadministratoren die Installation, Konfiguration und Ausführung von GFI WebMonitor zu erleichtern. In dieser Anleitung finden Sie Informationen über: die verschiedenen Netzwerkumgebungen, die von GFI WebMonitor unterstützt werden die Installation von GFI WebMonitor zur Überwachung Ihrer Netzwerkumgebung das Ausführen von GFI WebMonitor mit den Standardeinstellungen die Konfiguration von GFI WebMonitor zur Erzielung optimaler Ergebnisse Begriffe dieses Handbuchs Folgende Begriffe werden in diesem Handbuch verwendet: BEGRIFF BESCHREIBUNG Zusätzliche Informationen und Referenzen, die für die ordnungsgemäße Funktion von GFI WebMonitor wichtig sind. Wichtige Hinweise und Warnungen bezüglich potentieller, oft auftretender Probleme. > Schritt-für-Schritt-Anleitungen für den Zugriff auf eine Funktion. Bold text (Fetter Text) Italics text (Kursiver Text) Code Auszuwählende Elemente wie Knoten, Menüoptionen und Befehlsschaltflächen. Parameter und Werte, die durch einen zutreffenden Wert ersetzt werden müssen, z. B. benutzerdefinierte Pfade und Dateinamen. Einzugebende Textwerte, z. B. Befehle und Adressen. Definitionen von technischen Begriffen finden Sie im Glossar des Handbuchs. 1.2 Informationen zu GFI WebMonitor GFI WebMonitor ist in drei Ausführungen erhältlich: EDITION WebFilter Edition BESCHREIBUNG Steigert die Produktivität durch Webfilterung und Webbrowsing-Richtlinien. Optimiert die Bandbreite durch Richtlinien zu Streaming Media und Funktionen zur Website-Kategorisierung. Verringert dank ThreatTrack und Reputationsindex die Anzahl der Angriffe und Verstöße. GFI WebMonitor 1 Einführung 5

6 EDITION WebSecurity Edition Unified Protection Edition BESCHREIBUNG Bietet ein hohes Maß an Websicherheit dank verschiedener Tools zum Schutz vor Phishing, Malware, Trojanern und Virenangriffen. Dies ist möglich dank des integrierten Download-Steuerungmoduls und verschiedenen Anti-Virus- und Anti-Spyware-Engines. Alle Funktionsmerkmale der WebFilter Edition und WebSecurity Edition in einer Komplettlösung. 1.3 Funktionsweise von GFI WebMonitor Abbildung 1: Funktionsweise von GFI WebMonitor GFI WebMonitor 1 Einführung 6

7 1. Initiierung der Anforderung: Der Benutzer fordert eine Webseite oder einen Download über das Internet an. Der durch die Anforderung erzeugte Datenverkehr wird an GFI WebMonitor weitergeleitet. 2. Filtermechanismus Immer blockieren/immer zugelassen : Der interne Filtermechanismus Immer blockieren/immer zugelassen von GFI WebMonitor analysiert die Benutzer-ID, IP-Adresse und angeforderte URL. Dabei werden folgende Aktionen ausgeführt: AKTION Webdatenverkehrsanforderungen werden blockiert, Webdatenverkehrsanforderungen werden automatisch zugelassen Webdatenverkehrsanforderungen werden weitergeleitet (an das Webfilterungsmodul) BESCHREIBUNG indem Benutzer und/oder IP-Adressen der Immer blockieren -Liste hinzugefügt werden bzw. um auf die URLs in der Immer blockieren -Liste zuzugreifen. durch zulässige Benutzer und/oder IP-Adressen bzw. um auf zugelassene URLs zuzugreifen. durch Benutzer und/oder IP-Adressen, die weder in der Immer blockieren - noch in der Immer zugelassen -Liste aufgeführt sind um auf URLs zuzugreifen, die weder in der Immer blockieren - noch in der Immer zugelassen -Liste aufgeführt sind. 3. Webfilterungsmodul: Analysiert den vom Filtermechanismus Immer blockieren/immer zugelassen empfangenen Webdatenverkehr mittels einer Liste von Kategorien, die in der WebGrade- Datenbank gespeichert ist. Mithilfe dieser Kategorien werden Webseiten klassifiziert und gefiltert, die von Benutzern angefordert werden. Weitere Informationen über diese Kategorien finden Sie im Knowledge-Base-Artikel: GFI WebMonitor kann anhand konfigurierter Richtlinien Benutzer vor dem Webdatenverkehr warnen bzw. ihn blockieren, zulassen oder in Quarantäne verschieben. Webdatenverkehr, der in Quarantäne verschoben wurde, kann von den Administratoren manuell zugelassen oder abgelehnt werden. URLs, die nach der Quarantäne zugelassen wurden, werden in den Bereich Zeitweise zugelassen verschoben. Dieser Mechanismus wird verwendet, um den Zugriff auf eine Website für einen bestimmten Benutzer oder eine bestimmte IP-Adresse vorübergehend zuzulassen. Das Webfilterungsmodul ist nur in der WebFilter Edition und Unified Protection Edition von GFI WebMonitor verfügbar. In der WebSecurity Edition wird der Webdatenverkehr direkt vom Filtermechanismus Immer zugelassen/immer blockieren an das WebSecurity-Modul gesendet. 4. WebSecurity-Modul: Analysiert den Webdatenverkehr mithilfe des Download-Steuerungmoduls und durchsucht den eingehenden Webdatenverkehr nach Viren, Spyware und anderer Malware. GFI WebMonitor kann anhand konfigurierter Richtlinien Benutzer vor verdächtigem Material warnen bzw. das Material blockieren, zulassen oder in Quarantäne verschieben. Zudem wird der Webdatenverkehr mittels einer Liste mit Phishing-Websites, die sich in der entsprechenden aktualisierbaren Datenbank befindet, auf Phishing geprüft. Webdatenverkehr von bekannten Phishing- Websites wird abgelehnt. Zugelassene Webinhalte werden hingegen an den Benutzer weitergeleitet. GFI WebMonitor 1 Einführung 7

8 Das WebSecurity-Modul ist nur in der WebFilter Edition und Unified Protection Edition von GFI WebMonitor verfügbar. In der WebFilter Edition wird das WebSecurity-Modul nicht eingesetzt der Webdatenverkehr wird direkt an den Benutzer weitergeleitet Herunterladen von GFI WebMonitor GFI WebMonitor kann unter folgender URL-Adresse heruntergeladen werden: Lizenzinformationen GFI WebMonitor gewährt Lizenzen anhand von Benutzern bzw. IP-Adressen. Sie können eine Liste mit Benutzern oder IP-Adressen konfigurieren, die nicht überwacht oder geschützt werden sollen. In diesem Fall benötigen die Benutzer keine Lizenz. Weitere Informationen finden Sie unter Konfigurieren der Immer zugelassen -Liste (Seite 82). WICHTIG Nicht lizenzierten Benutzern wird automatisch ein unbeschränkter und ungefilterter Zugriff auf das Internet gewährt. Der von diesen Clients erzeugte Datenverkehr wird nicht überwacht. Weitere Informationen darüber, wie GFI WebMonitor Benutzer zu Lizenzierungszwecken zählt, finden Sie im Knowledge Base-Artikel: Weitere Informationen zur Lizenzierung finden Sie auf der GFI Software Ltd-Website unter: Aktualisieren Der Aktualisierungsvorgang ähnelt dem Installationsvorgang. Weitere Informationen finden Sie unter Installieren von GFI WebMonitor (Seite 12). Stellen Sie vor dem Aktualisieren sicher, dass Sie über die aktuelle Version von GFI WebMonitor verfügen. Dies kann unter Download heruntergeladen werden. Vor dem Installieren einer neuen Version von GFI WebMonitor in einer anderen Umgebung sollte die alte Version deinstalliert werden. 1.4 GFI WebMonitor-Dienste In der folgenden Tabelle werden die von GFI WebMonitor verwendeten Windows -Dienste beschrieben. GFI WebMonitor 1 Einführung 8

9 DIENS- TNAM- E GFI- Proxy GFI WebMonitor BESCHREIBUNG Der GFI-Proxy-Dienst ist nur in der Standalone-Proxy- Version von GFI WebMonitor verfügbar. Dieser wird als Agentendienst für den Proxy-Server, das ISAPI-Modul und die Webfilterung verwendet. Der GFI WebMonitor-Dienst wird in der ISA- und TMG- Version sowie in der Standalone-Proxy-Version als Worker-Dienst verwendet. Folgende Funktionen sind verfügbar: Scannen von Downloads mittels Anti-Virus-Scan- Engines Verwalten von Inhaltsaktualisierungen für die verschiedenen GFI WebMonitor-Module. Senden von Benachrichtigungs- s an Administratoren und Benutzer Bereitstellen von Diensten für das Hosting der Administratoroberfläche SPEICHERORT UND NAME BENUTZERANMELDE- INFORMATIONEN <dri- Lokales System ve>:\pro- gramme\gfi\webmonitor\gfiproxy.exe Laden der WebGrade-Datenbank in den Arbeitsspeicher <dri- Administrator ve>:\pro- gramme\gfi\webmonitor\wmonsrv.exe GFI WebMonitor 1 Einführung 9

10 DIENS- TNAM- E BESCHREIBUNG SPEICHERORT UND NAME BENUTZERANMELDE- INFORMATIONEN GFI WebMonitor Core Service Der GFI WebMonitor Core Service besteht aus folgenden Komponenten: WebMon.Common Allgemeine Datenstrukturen und Algorithmen WebMon.Core Startet/Beendet den IIS Express- Prozess, hostet die WCF-Dienste (AlertingService, AutoUpdateSettingsService, CategoryService, DataImporterService, DataLayerService, EngineStatusService, GeneralSettingsService, LicensingService, NetworkService, PolicySettingsService, ProxySettingsService, QuarantineService, ReporterService, ReportSettingsService, WebBrowsingService) <drive>:\programme\gfi\webmonitor Lokales System WebMon.ConfigManager Verwaltet die Konfigurationsdateien (config.db und XML-Einstellungen) WebMon.Dal Datenpersistenz (FB- und SQL Server) und Datenpflege WebMon.DataAnonymizer Filtert sämtliche Daten vor dem Laden in die Benutzeroberfläche WebMon.FilterComm Wird zur Kommunikation mit dem WebMonitor-Filter verwendet (z. B. zum erneuten Laden der Einstellungen, für den Echtzeit-Datenverkehr etc.) WebMon.MessageCollector Liest die Daten von MSMQ und sendet sie zur Verarbeitung an den Warndienst und die Suchbegriffmodule. Verwendet eine neue MSMQ-Warteschlange, um bis zu X Anfragen bis eine Minute vor dem Senden an die Datenbank zu speichern. MSMQ ist transaktional: Wenn die Datenbank vorübergehend offline ist, gehen keine Daten verloren. WebMon.Alerter Verarbeitet Daten aus dem Filter und löst die Warnungen aus. Dieses Modul wird zudem für das Versenden von -Benachrichtigungen verwendet, die vom Core Service erstellt wurden. WebMon.Net Netzwerkbezogene Funktion (z. B. Auflistung von SQL-Servern oder Benutzern von Domänen) WebMon.Reporter Erstellt Berichte für die Benutzeroberfläche bzw. zeitabhängige Berichte WebMon.Scheduler Terminiert allgemeine Aufgaben wie die Datenbankwartung oder zeitabhängige Berichte WebMon.SearchTerms Verarbeitet Daten aus dem Filter und erzeugt bei einer Musterübereinstimmung neue Ereignisse; die Suchbegriffe werden unter SearchTermsSettings.xml gespeichert. So zeigen Sie den Status der GFI WebMonitor-Dienste an: 1. Klicken Sie auf Start > Ausführen, und geben Sie services.msc ein. 2. Suchen Sie in der Dienstliste die folgenden Dienste: GFI WebMonitor 1 Einführung 10

11 GFI-Proxy-Dienst GFI WebMonitor GFI WebMonitor Core Service GFI WebMonitor 1 Einführung 11

12 2 Installieren von GFI WebMonitor Die folgenden Abschnitte enthalten Informationen zur erfolgreichen Bereitstellung von GFI WebMonitor. Systemanforderungen für den ISA-/TMG-Modus Bereitstellungsszenarien Installieren von GFI WebMonitor für ISA/TMG 2.1 Systemanforderungen Software TYP Unterstützte Betriebssysteme SOFTWAREANFORDERUNGEN Windows Server 2003 SP2 Windows Server 2008 Weitere erforderliche Komponenten Windows Server 2008 R2 Microsoft ISA Server 2004 (SP3) Microsoft ISA Server 2006 Microsoft Forefront TMG 2010 (Windows Server 2008 R2) Internet Explorer 8 oder höher Microsoft.NET Framework 4.0 TCP/IP-Port 1007 SQL Server Express 2005 oder höher SQL Server 2005 oder höher (für die Berichterstellung) (Empfohlen) Microsoft -Firewallclient für ISA Server (Empfohlen) Microsoft -Firewallclient für Microsoft Forefront TMG Microsoft IIS Express Hardware Die Hardware-Mindestanforderungen hängen von der GFI WebMonitor Edition ab. EDITION WebFilter Edition HARDWAREANFORDERUNGEN Prozessor: 2,0 GHz RAM: 1 GB (empfohlen 4 GB) WebSecurity Edition Festplattenspeicher: 2 GB verfügbarer Festplattenspeicher Prozessor: 2,0 GHz RAM: 1 GB (empfohlen 4 GB) Unified Protection Edition Festplattenspeicher: 10 GB verfügbarer Festplattenspeicher Prozessor: 2,0 GHz RAM: 2 GB (empfohlen 4 GB) Festplattenspeicher: 12 GB verfügbarer Festplattenspeicher GFI WebMonitor 2 Installieren von GFI WebMonitor 12

13 WICHTIG GFI WebMonitor erfordert bei einer Installation im Gateway-Modus bzw. in einem Microsoft ISA-/TMG-Umfeld 2 Netzwerkkarten. Bei einer Installation im einfachen Proxy-Modus wird nur 1 Netzwerkkarte benötigt. Die Zuweisung des Festplattenspeichers hängt von Ihrer Umgebung ab. Um GFI WebMonitor installieren und verwenden zu können, muss mindestens der in den Anforderungen angegebene Speicherplatz vorhanden sein. Empfohlen wird ein Speicherplatz mit einer Größe zwischen 150 und 250 GB Voraussetzungen für den Microsoft ISA- / Forefront TMG-Modus WICHTIG Achten Sie darauf, dass der Überwachungsport (Standard 8080) nicht von Ihrer Firewall blockiert wird. Weitere Informationen zur Aktivierung der Firewall-Ports in der Microsoft Windows-Firewall finden Sie unter WIndowsFirewall. 2.2 Bereitstellungsszenarien GFI WebMonitor kann in drei verschiedenen Modi bereitgestellt werden: In einer Internetgateway-Umgebung In einer einfachen Proxy-Umgebung In einer Microsoft ISA Server- oder Forefront TMG-Umgebung Die Bereitstellung hängt von der Netzwerkinfrastruktur und der Netzwerkrolle des Computers ab, auf dem GFI WebMonitor installiert ist. Die folgende Abbildung hilft Ihnen bei der Auswahl des für Ihre Umgebung geeigneten GFI WebMonitor-Installationsmodus. GFI WebMonitor 2 Installieren von GFI WebMonitor 13

14 Abbildung 2: Auswählen der Umgebung Bereitstellung in einer Microsoft ISA Server- oder Forefront TMG-Umgebung GFI WebMonitor ergänzt die Funktionen des Microsoft ISA Servers bzw. von Microsoft Forefront TMG. Wenn GFI WebMonitor in dieser Umgebung installiert ist, kann der Administrator den Webdatenverkehr der Benutzer in Echtzeit überwachen. GFI WebMonitor 2 Installieren von GFI WebMonitor 14

15 Screenshot 1: Installation von GFI WebMonitor auf Microsoft ISA Server / Forefront TMG Benutzer fordern ein Webseite oder einen Download über das Internet an. Der durch die Anforderung erzeugte eingehende Datenverkehr wird von Microsoft ISA Server empfangen. Dieser wiederum nutzt die Filtermechanismen von GFI WebMonitor, um die Anforderung zu analysieren. Informationen zur Installation von GFI WebMonitor als Plug-In auf dem Microsoft ISA Server / auf Forefront TMG finden Sie unter Installieren von GFI WebMonitor Zuweisen der Anmeldung als Dienst -Rechte Der GFI WebMonitor-Dienst muss mit Administratorrechten ausgeführt werden. Der Benutzername und das Kennwort, die für den GFI WebMonitor-Dienst bereitgestellt wurden, müssen über GFI WebMonitor 2 Installieren von GFI WebMonitor 15

16 Anmeldung als Dienst -Rechte verfügen. Anmeldung als Dienst -Rechte ermöglichen Benutzern die Anmeldung als Dienst. Dienste können so konfiguriert werden, dass sie unter dem lokalen System, dem lokalen Dienst oder Netzwerkdienstkonten ausgeführt werden können, die über ein integriertes Anmeldung als Dienst - Recht verfügen. Jedem Dienst, der unter einem separaten Benutzerkonto ausgeführt wird, muss das Recht zugewiesen werden. Manuelles Zuweisen der Anmeldung als Dienst -Rechte unter Windows XP/Vista/7 1. Navigieren Sie zu Start > Systemsteuerung > Verwaltung > Lokale Sicherheitsrichtlinie. 2. Erweitern Sie Sicherheitseinstellungen > Lokale Richtlinien > Zuweisen von Benutzerrechten. 3. Rechtsklicken Sie im rechten Bereich auf Anmeldung als Dienst, und klicken Sie dann auf Eigenschaften. 4. Wählen Sie die Registerkarte Lokale Sicherheitseinstellung aus. 5. Klicken Sie auf Benutzer oder Gruppe hinzufügen. 6. Geben Sie den Kontonamen ein, und klicken Sie auf OK. 7. Klicken Sie auf Übernehmen und OK. 8. Schließen Sie den Dialog Lokale Sicherheitseinstellung. 9. Schließen Sie alle geöffneten Fenster. Manuelles Zuweisen der Anmeldung als Dienst -Rechte auf einem Servercomputer 1. Navigieren Sie zu Start > Programme > Verwaltung > Lokale Sicherheitsrichtlinie. 2. Erweitern Sie Sicherheitseinstellungen > Lokale Richtlinien > Zuweisen von Benutzerrechten. 3. Rechtsklicken Sie im rechten Bereich auf Anmeldung als Dienst, und klicken Sie dann auf Eigenschaften. 4. Wählen Sie die Registerkarte Lokale Sicherheitseinstellung aus. 5. Klicken Sie auf die Schaltfläche Benutzer oder Gruppe hinzufügen. 6. Geben Sie den Kontonamen ein, und klicken Sie auf OK. 7. Klicken Sie auf Übernehmen und OK. 8. Schließen Sie alle geöffneten Fenster. Zuweisen der Anmeldung als Dienst -Rechte über GPO in Windows Server 2003 So weisen Sie Anmeldung als Dienst -Rechte auf Clientcomputern über GPO in Windows Server 2003 zu: 1. Navigieren Sie auf dem DNS-Server zu Start > Programme > Verwaltung > Active Directory- Benutzer und -Computer. 2. Klicken Sie mit der rechten Maustaste auf den Domänenknoten, und klicken Sie auf Eigenschaften. 3. Wählen Sie im Dialog Domäneneigenschaften die Registerkarte Gruppenrichtlinie aus. 4. Wählen Sie in der Liste Standard-Domänenrichtlinie aus, und klicken Sie auf Bearbeiten. 5. Erweitern Sie Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Lokale Richtlinien, und klicken Sie auf Zuweisen von Benutzerrechten. 6. Rechtsklicken Sie im rechten Bereich auf Anmeldung als Dienst, und klicken Sie dann auf Eigenschaften. GFI WebMonitor 2 Installieren von GFI WebMonitor 16

17 7. Wählen Sie die Registerkarte Sicherheitsrichtlinieneinstellung. 8. Aktivieren Sie das Kontrollkästchen Diese Richtlinieneinstellungen definieren. 9. Klicken Sie auf die Schaltfläche Benutzer oder Gruppe hinzufügen. 10. Geben Sie den Kontonamen ein, und klicken Sie auf OK. 11. Klicken Sie auf Übernehmen und OK. 12. Schließen Sie alle geöffneten Fenster. Zuweisen der Anmeldung als Dienst -Rechte über GPO in Windows Server 2008 So weisen Sie Anmeldung als Dienst -Rechte auf Clientcomputern über GPO in Windows Server 2008 zu: 1. Geben Sie in der Befehlszeile mmc.exe ein, und drücken Sie die Eingabetaste. 2. Wählen Sie im Fenster Konsolenstamm Datei > Snap-In hinzufügen/entfernen aus, um das Fenster Snap-In hinzufügen/entfernen zu öffnen. 3. Wählen Sie in der Liste Verfügbare Snap-Ins Gruppenrichtlinienverwaltung aus, und klicken sie auf Hinzufügen. 4. Klicken Sie auf OK. 5. Erweitern Sie Gruppenrichtlinienverwaltung > Gesamtstruktur > Domänen und <Domäne>. 6. Rechtsklicken Sie auf Standard-Domänenrichtlinie und anschließend auf Bearbeiten, um den Gruppenrichtlinienmanagement-Editor zu öffnen. 7. Erweitern Sie Computerkonfiguration > Richtlinien > Windows-Einstellungen > Sicherheitseinstellungen > Lokale Richtlinien, und klicken Sie auf Zuweisen von Benutzerrechten. 8. Rechtsklicken Sie im rechten Bereich auf Anmeldung als Dienst, und klicken Sie dann auf Eigenschaften. 9. Wählen Sie die Registerkarte Sicherheitsrichtlinieneinstellung. 10. Aktivieren Sie das Kontrollkästchen Diese Richtlinieneinstellungen definieren. 11. Klicken Sie auf die Schaltfläche Benutzer oder Gruppe hinzufügen. 12. Geben Sie den Kontonamen ein, und klicken Sie auf OK. 13. Klicken Sie auf Übernehmen und OK. 14. Schließen Sie alle geöffneten Fenster. 2.3 Installieren von GFI WebMonitor für ISA/TMG Führen Sie das Installationsprogramm als Benutzer mit Administratorrechten auf dem Zielcomputer aus. 1. Doppelklicken Sie auf die ausführbare Datei von GFI WebMonitor. 2. Das Installationsprogramm überprüft, ob alle erforderlichen Komponenten installiert sind und installiert ggf. fehlende Komponenten. 3. Wählen Sie aus, ob der Installationsassistent die GFI-Website nach einer aktuellen Version von GFI WebMonitor durchsuchen soll, und klicken Sie auf Weiter. 4. Lesen Sie die Lizenzvereinbarung sorgfältig durch. Klicken Sie zur Fortsetzung der Installation auf I accept the terms in the license agreement (Ich stimme der Lizenzvereinbarung zu) und anschließend auf Next (Weiter). GFI WebMonitor 2 Installieren von GFI WebMonitor 17

18 5. Geben Sie den für einen Administratorzugriff auf die Weboberfläche von GFI WebMonitor erforderlichen Benutzernamen bzw. die benötigte IP-Adresse ein, und klicken Sie auf Next (Weiter). Geben Sie nur Benutzer ein, die auf den Konfigurationsbereich von GFI WebMonitor zugreifen müssen. Geben Sie keine IP-Adressen von normalen Benutzern ein, die über den Proxy-Server von GFI WebMonitor geleitet werden. Sie können mehrere Benutzer bzw. Computer eingeben diese müssen dann jeweils mit einem Semikolon (;) voneinander getrennt sein. 6. Geben Sie im Fenster Anmeldeinformationen die Anmeldeinformationen eines Kontos mit Administratorrechten ein, und klicken Sie zum Fortfahren auf Next (Weiter). Der Benutzer muss über Anmeldung Als Dienst-Rechte verfügen; andernfalls werden die Rechte automatisch zugewiesen. Weitere Informationen finden Sie unter Zuweisen der Anmeldung als Dienst -Rechte (Seite 15). 7. [Optional] Stellen Sie Details für den SMTP- -Server sowie eine -Adresse bereit, an die Benachrichtigungen für den Administrator gesendet werden sollen. Klicken Sie auf Verify Mail Settings ( -Einstellungen überprüfen), um eine Test- zu versenden. Klicken Sie auf Weiter. Sie können die SMTP-Einstellungen auch zu einem späteren Zeitpunkt festlegen; Benachrichtigungen werden jedoch erst nach Festlegen der Einstellungen versendet. 8. Klicken Sie auf Next (Weiter), um am Standardspeicherort zu installieren, oder klicken Sie auf Change (Ändern), um den Installationspfad zu ändern. 9. Klicken Sie auf Install (Installieren), um die Installation zu starten, und warten Sie, bis die Installation abgeschlossen ist. 10. Klicken Sie auf Finish (Fertig stellen), um die Einrichtung abzuschließen. 2.4 Deaktivieren der Internetverbindungseinstellungen auf Clientcomputern Um Benutzer davon abzuhalten, Interneteinstellungen zu ändern und so GFI WebMonitor zu umgehen, können Sie die Registerkarte Internetverbindungseinstellungen auf Clientcomputern deaktivieren. Deaktivieren der Seite Internetverbindungen über GPO unter Microsoft Windows Server 2003 Deaktivieren der Seite Internetverbindungen über GPO unter Microsoft Windows Server Deaktivieren der Seite Internetverbindungen über GPO in Windows Server 2003 Um die Verbindungseinstellungen auf Clientcomputern über GPO in Windows Server 2003 zu deaktivieren: 1. Navigieren Sie auf dem DNS-Server zu Start > Programme > Verwaltung > Active Directory- Benutzer und -Computer. GFI WebMonitor 2 Installieren von GFI WebMonitor 18

19 2. Klicken Sie mit der rechten Maustaste auf den Domänenknoten, und klicken Sie auf Eigenschaften. 3. Wählen Sie im Dialog Domäneneigenschaften die Registerkarte Gruppenrichtlinie aus. 4. Wählen Sie in der Liste Standard-Domänenrichtlinie aus, und klicken Sie auf Bearbeiten. 5. Erweitern Sie Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer, und klicken Sie auf Internetsystemsteuerung. 6. Rechtsklicken Sie im rechten Bereich auf Verbindungsseite deaktivieren, und klicken Sie dann auf Eigenschaften. 7. Wählen Sie in der Registerkarte Einstellung Aktiviert aus. Diese Richtlinie hält Benutzer davon ab, auf ihren Clientcomputern Verbindungs- und Proxy-Einstellungen anzusehen und zu ändern. 8. Klicken Sie auf Übernehmen und OK. 9. Schließen Sie alle geöffneten Fenster Deaktivieren der Seite Internetverbindungen über GPO in Windows Server 2008 So deaktivieren Sie die Verbindungseinstellungen auf Clientcomputern über GPO in Windows Server 2008: 1. Geben Sie in der Befehlszeile mmc.exe ein, und drücken Sie die Eingabetaste. 2. Wählen Sie im Fenster Konsolenstamm Datei > Snap-In hinzufügen/entfernen aus, um das Fenster Snap-In hinzufügen/entfernen zu öffnen. 3. Wählen Sie in der Liste Verfügbare Snap-Ins Gruppenrichtlinienmanagement aus, und klicken Sie auf Hinzufügen. 4. Klicken Sie auf OK. 5. Erweitern Sie Gruppenrichtlinienmanagement > Gesamtstruktur > Domänen und <Domäne>. 6. Rechtsklicken Sie auf Standard-Domänenrichtlinie und anschließend auf Bearbeiten, um den Gruppenrichtlinienmanagement-Editor zu öffnen. 7. Erweitern Sie Benutzerkonfiguration > Richtlinien > Administrative Vorlagen > Windows- Komponenten > Internet Explorer, und klicken Sie auf Internetsystemsteuerung. 8. Rechtsklicken Sie im rechten Bereich auf Verbindungsseite deaktivieren, und klicken Sie dann auf Eigenschaften. 9. Wählen Sie in der Registerkarte Einstellung Aktiviert aus. Diese Richtlinie hält Benutzer davon ab, auf ihren Clientcomputern Verbindungs- und Proxy-Einstellungen anzusehen und zu ändern. 10. Klicken Sie auf Übernehmen und OK. 11. Schließen Sie den Dialog Gruppenrichtlinienmanagement-Editor, und speichern Sie die Einstellungen der erstellten Managementkonsole. GFI WebMonitor 2 Installieren von GFI WebMonitor 19

20 2.5 Deinstallationsinformationen So deinstallieren Sie GFI WebMonitor: 1. Klicken Sie auf Start > Systemsteuerung > Programme > Programme und Funktionen. 2. Wählen Sie in der Liste GFI WebMonitor aus, und klicken Sie auf Deinstallieren. 3. Wird Möchten Sie GFI WebMonitor wirklich deinstallieren? angezeigt, klicken Sie auf Ja. 4. Klicken Sie nach Abschluss auf Fertig stellen. GFI WebMonitor 2 Installieren von GFI WebMonitor 20

21 3 Aktionen nach der Installation Nach der Installation müssen Sie verschiedene Aktionen ausführen, um die Bereitstellung von GFI WebMonitor sicherzustellen: Starten von GFI WebMonitor Eingeben eines Lizenzschlüssels Konfigurieren der Proxy-Einstellungen Konfigurieren des Internetbrowsers für die Verwendung eines Proxy-Servers Verwenden des Importprogramms für das Exportieren und Importieren von Einstellungen 3.1 Starten von GFI WebMonitor Auf dem gleichen Computer, auf dem GFI WebMonitor installiert ist: Sie können die GFI WebMonitor-Webkonsole auf zwei Arten starten: Option 1: Klicken Sie auf Start > Alle Programme > GFI WebMonitor > GFI WebMonitor Verwaltungskonsole. Option 2: Geben Sie die URL in einem Webbrowser auf dem gleichen Computer ein. Wenn Sie GFI WebMonitor über die Webbrowser-Schnittstelle auf dem gleichen Computer verwenden, muss der Internet Explorer für die Verwendung eines Proxy- Servers konfiguriert sein. Von einem Remote-Computer: Um die Installation von GFI WebMonitor über Benutzercomputer und/oder IP-Adressen zu starten, die Zugriff auf die Anwendung haben, geben Sie auf den betreffenden Computern die URL in einen Webbrowser ein. Der Internetbrowser muss für die Verwendung spezifischer Proxy- Einstellungen konfiguriert sein, die diesen Zugriff ermöglichen. Benutzerzugriff auf die Anwendung kann während der Installation oder über den Knoten Remote-Zugriffssteuerung gewährt werden. 3.2 Einen gültigen Lizenzschlüssel eingeben Nach der Installation von GFI WebMonitor erhalten Sie eine Benachrichtigung, dass ein gültiger Lizenzschlüssel erforderlich ist, um mit der Überwachung von Datenverkehr und dem Erstellen von Richtlinien zu beginnen. GFI WebMonitor 3 Aktionen nach der Installation 21

22 Wenn Sie eine Testversion von GFI WebMonitor verwenden, erhalten Sie nach der Registrierung per einen 30-tägigen Testschlüssel ohne Einschränkungen. Informationen zum manuellen Aktualisieren des Lizenzschlüssels nach dem Produkttest finden Sie unter Lizenzinformationen. So geben Sie Ihren Lizenzschlüssel ein: 1. Klicken Sie auf Lizenzierung. 2. Geben Sie Ihren Lizenzschlüssel in das vorhandene Feld ein. 3. Klicken Sie auf Übernehmen. Zur Aktivierung Ihres Lizenzschlüssels ist eine Internetverbindung erforderlich. 3.3 Konfigurieren des FTP-Zugriffs Konfigurieren Sie die Benutzercomputer so, dass alle FTP-Downloads über den Microsoft ISA Server / Forefront TMG-Proxydienst geleitet werden. Dies kann mit einer der folgenden Methoden erreicht werden: Deaktivieren der Ordneransicht im Microsoft Internet Explorer auf allen Clientcomputern Konfigurieren des Internetbrowsers für die automatische oder manuelle Verwendung spezifischer Proxy-Einstellungen auf allen Clientcomputern Konfigurieren des FTP-Zugriffs auf dem Microsoft ISA Server / auf Forefront TMG. Der FTP-Zugriff kann mit einer der folgenden Methoden konfiguriert werden: Option 1: Einschränken oder Verweigern des FTP-Zugriffs Option 2: Deaktivieren des FTP-Zugriffsfilters Um sicherzustellen, dass Suchanfragen und Downloads von Benutzern über Proxy-Server angefordert werden, muss der Administrator die Ordneransicht deaktivieren und die Proxy-Einstellungen auf den Benutzercomputern konfigurieren Schritt 1: Deaktivieren der Ordneransicht im Microsoft Internet Explorer So deaktivieren Sie die Ordneransicht im Microsoft Internet Explorer: 1. Starten Sie auf dem Clientcomputer den Microsoft Internet Explorer. 2. Wählen Sie im Menü Tools Internetoptionen und anschließend die Registerkarte Erweitert. GFI WebMonitor 3 Aktionen nach der Installation 22

23 Screenshot 2: Dialogfeld Internetoptionen 3. Deaktivieren Sie über den Knoten Durchsuchen das Kontrollkästchen FTP-Ordneransicht aktivieren. Wenn diese Option deaktiviert ist, führen Benutzer Suchanfragen und Downloads über einen FTP-Server mittels einer HTTP-basierten Ordneransicht durch. Zudem werden die Inhalte des FTP-Servers von GFI WebMonitor gescannt und nach Bedarf zugelassen, in Quarantäne verschoben oder blockiert Schritt 2: Konfigurieren von Browsern für die Verwendung eines Proxy-Servers Internetbrowser können entweder automatisch oder manuell so konfiguriert werden, dass sie einen Proxy-Server auf dem Microsoft ISA Server und auf Microsoft Forefront TMG verwenden. Die folgenden Abschnitte unterstützen Sie beim Konfigurieren der Proxy-Einstellungen: Option 1:Automatisches Konfigurieren der Proxy-Einstellungen Option 2:Manuelles Konfigurieren der Proxy-Einstellungen GFI WebMonitor 3 Aktionen nach der Installation 23

24 3.3.3 Option 2: Manuelle Konfiguration der Proxy-Einstellungen So führen Sie eine manuelle Konfiguration der Proxy-Einstellungen aus: 1. Starten Sie den Microsoft Internet Explorer. 2. Wählen Sie im Menü Tools (Extras) Internet Options (Internetoptionen) und anschließend die Registerkarte Connections (Verbindungen) aus. 3. Klicken Sie auf LAN settings (LAN-Einstellungen). 4. Aktivieren Sie das Kontrollkästchen Use a proxy server for your LAN (Proxyserver für LAN verwenden). 5. Geben Sie in den Textfeldern Adress und Port den Namen oder die IP-Adresse und den Port (Standard 8080) des Proxy-Servers ein. 6. Klicken Sie auf OK, um den Dialog LAN Settings (LAN-Einstellungen) zu schließen. 7. Klicken Sie auf OK, um den Dialog Internet Options (Internetoptionen) zu schließen Option 1: Automatisches Konfigurieren der Proxy-Einstellungen auf dem Microsoft ISA Server und auf Microsoft Forefront TMG Microsoft -Firewallclient für ISA Server oder Microsoft -Firewallclient für Microsoft Forefront TMG konfiguriert Proxy-Einstellungen automatisch. So installieren Sie den Microsoft -Firewallclient für ISA Server: 1. Laden Sie von der Microsoft Website den Microsoft-Firewallclient für ISA Server herunter. 2. Doppelklicken Sie auf die ausführbare Datei des Microsoft-Firewallclients für ISA Server. 3. Wählen Sie Connect to this ISA Server computer (Verbindung mit diesem ISA Server-Computer herstellen) aus. 4. Geben Sie den vollständigen Computernamen oder die IP-Adresse ein, um fortzufahren und die Einrichtung abzuschließen. 5. Starten Sie den Clientcomputer nach der Installation neu. 6. Rechtsklicken Sie im Windows Benachrichtigungsbereich auf, und wählen Sie Konfigurieren aus. Klicken Sie auf die Registerkarte Einstellungen, um die Serverkonfiguration zu ändern. So konfigurieren Sie den Webbrowser automatisch: 1. Wählen Sie im Dialog Microsoft-Firewallclient für ISA Server die Registerkarte Webbrowser aus. 2. Aktivieren Sie das Kontrollkästchen Automatische Konfiguration des Webbrowsers aktivieren. 3. Klicken Sie auf Jetzt konfigurieren. 4. Klicken Sie auf OK. So installieren Sie Microsoft-Firewallclient für Microsoft Forefront TMG: 1. Suchen Sie in den Serverinstallationsdateien den Microsoft-Firewallclient für Forefront TMG. 2. Doppelklicken Sie auf das Installationsprogramm für den Microsoft-Firewallclient für Forefront TMG, und klicken Sie auf Next (Weiter). GFI WebMonitor 3 Aktionen nach der Installation 24

25 3. Wählen Sie I accept the terms in the license agreement (Ich stimme der Lizenzvereinbarung zu) aus, und klicken Sie anschließend auf Next (Weiter). 4. Wählen Sie den Installationspfad für den Microsoft Client, und klicken Sie auf Next (Weiter). 5. Wählen Sie Connect to this Forefront TMG computer (Verbindung mit diesem Forefront TMG- Computer herstellen). 6. Geben Sie den vollständigen Computernamen oder die IP-Adresse ein, und klicken Sie auf Next (Weiter). 7. Klicken Sie auf Install (Installieren) und anschließend auf Finish (Fertig stellen). So konfigurieren Sie den Webbrowser automatisch: 1. Wählen Sie im Dialog Microsoft Firewall Client für Forefront TMG die Registerkarte Webbrowser aus. 2. Aktivieren Sie das Kontrollkästchen Automatische Konfiguration des Webbrowsers aktivieren. 3. Klicken Sie auf Jetzt konfigurieren. 4. Klicken Sie auf OK Schritt 3: Konfigurieren von FTP-Zugriff Standardmäßig verweigern Microsoft ISA Server / Forefront TMG jeglichen Datenverkehr zwischen allen Clients und externen Standorten. Nach der Installation fügt GFI WebMonitor automatisch zwei Regeln hinzu: eine, die den Zugriff zwischen Clients und dem GFI WebMonitor-Updateserver zulässt und eine weitere, die es dem Administrator ermöglicht, auf die Benutzeroberfläche von GFI WebMonitor zuzugreifen. Um sicherzustellen, dass keine (oder nur bestimmte) Benutzer das FTP-Protokoll benutzen dürfen, sollte der Administrator relevante Regeln auf dem Microsoft ISA Server / auf Forefront TMG erstellen. Die folgenden Optionen sind verfügbar: Option 1:Einschränken oder Verweigern des FTP-Zugriffs auf dem Microsoft ISA Server bzw. auf Microsoft Forefront TMG Option 2:Deaktivieren des FTP-Zugriffsfilters Option 2: Deaktivieren des FTP-Zugriffsfilters Wenn der FTP-Zugriffsfilter deaktiviert ist, dürfen Benutzer nicht über das Netzwerk auf einen FTP- Server zugreifen. Deaktivieren des FTP-Zugriffsfilters in Microsoft ISA Server 2004 So deaktivieren Sie den FTP-Zugriffsfilter: 1. Gehen Sie auf dem ISA-Servercomputer zu Start > Programme > Microsoft ISA-Server > ISA Server- Verwaltung. 2. Erweitern Sie im linken Bereich <Computername> > Konfiguration > Add-Ins. 3. Klicken Sie mit der rechten Maustaste auf FTP-Zugriffsfilter, und wählen Sie Deaktivieren aus. 4. Speichern Sie vor dem Beenden die Einstellungen. Deaktivieren des FTP-Zugriffsfilters in Microsoft ISA Server 2006 So deaktivieren Sie den FTP-Zugriffsfilter: GFI WebMonitor 3 Aktionen nach der Installation 25

26 1. Gehen Sie auf dem ISA-Servercomputer zu Start > Programme > Microsoft ISA-Server > ISA Server- Verwaltung. 2. Wählen Sie im linken Bereich Enterprise > Enterprise Add-Ins. 3. Klicken Sie mit der rechten Maustaste auf FTP-Zugriffsfilter, und wählen Sie Deaktivieren aus. 4. Speichern Sie vor dem Beenden die Einstellungen. Deaktivieren des FTP-Zugriffsfilters in Microsoft Forefront TMG So deaktivieren Sie den FTP-Zugriffsfilter: 1. Gehen Sie auf dem Microsoft Forefront TMG-Computer zu Start > Programme > Microsoft Forefront TMG > Forefront TMG-Verwaltung. 2. Wählen Sie im linken Bereich Forefront TMG <Computername> > System aus. 3. Klicken Sie im rechten Bereich auf die Registerkarte Anwendungsfilter. 4. Klicken Sie mit der rechten Maustaste auf FTP-Zugriffsfilter, und wählen Sie Deaktivieren aus. 5. Klicken Sie auf Übernehmen. 6. Speichern Sie die Einstellungen Option 1: Einschränken oder Verweigern des FTP-Zugriffs auf dem Microsoft ISA Server bzw. auf Microsoft Forefront TMG Erstellen Sie die folgenden zwei Regeln, um den FTP-Zugriff auf bestimmte Benutzer zu beschränken: Erlauben Sie die Verwendung von gemeinsamen Protokollen für alle Benutzer, ausgenommen FTP- Zugriff; erlauben Sie den FTP-Zugriff nur für bestimmte Benutzer, z. B. den Administrator. Screenshot 3: Microsoft ISA-Server: Konfigurierte Firewall-Richtlinien Im oben angezeigten Screenshot werden beide Regeln angezeigt. GFI WebMonitor 3 Aktionen nach der Installation 26

27 Die zweite Firewall-Richtlinie erlaubt die Übermittlung des gemeinsamen Protokollverkehrs von Benutzern vom internen Netzwerk zum Internet. Beachten Sie, dass Protokolllisten keine FTP- Protokolle beinhalten. Die erste Firewall-Richtlinie beschränkt die Verwendung von FTP-Protokollen auf den Administrator Einschränken oder Verweigern des FTP-Zugriffs auf dem Microsoft ISA Server 1. Gehen Sie auf dem Microsoft ISA-Servercomputer zu Start > Programme > Microsoft ISA-Server > ISA Server-Verwaltung. 2. Wählen Sie im linken Bereich Arrays > <Computername> > Firewall-Richtlinie aus. 3. Klicken Sie mit der rechten Maustaste auf Firewall-Richtlinie, und wählen Sie Neu > Zugriffsregel aus. 4. Geben Sie einen Namen für die Regel ein, z. B. FTP zulassen, und klicken Sie auf Weiter. 5. Wählen Sie die Option Zulassen aus, und klicken Sie auf Weiter. 6. Klicken Sie im Dialog Protokolle auf Hinzufügen. 7. Wählen Sie im Dialog Protokolle hinzufügen Alle Protokolle und FTP aus, und klicken Sie anschließend auf Hinzufügen und Schließen. 8. Klicken Sie im Dialog Protokolle auf Weiter. 9. Klicken Sie im Dialog Zugriffsregelquellen auf Hinzufügen. 10. Wählen Sie im Dialog Netzwerkeinheiten hinzufügen Computer und Beliebig aus, und klicken Sie anschließend auf Hinzufügen und Schließen. 11. Klicken Sie im Dialog Zugriffsregelquellen auf Weiter. 12. Klicken Sie im Dialog Zugriffsregelziele auf Hinzufügen. 13. Wählen Sie im Dialog Netzwerkeinheiten hinzufügen Computer und Beliebig aus, und klicken Sie anschließend auf Hinzufügen und Schließen. 14. Klicken Sie im Dialog Zugriffsregelziele auf Weiter. 15. Wählen Sie im Dialog Benutzer die Option Alle Benutzer aus, und klicken Sie auf Entfernen. 16. Klicken Sie auf Hinzufügen. 17. Wählen Sie im Dialog Benutzer hinzufügen Administrator aus, und klicken Sie anschließend auf Hinzufügen und Schließen. 18. Klicken Sie auf Weiter und Fertig stellen. 19. Speichern Sie vor dem Beenden die Einstellungen Einschränken oder Verweigern des FTP-Zugriffs in Microsoft Forefront TMG 1. Wählen Sie auf dem Microsoft Forefront TMG-Computer Start > Programme > Microsoft Forefront TMG > Forefront TMG-Verwaltung aus. 2. Erweitern Sie im linken Bereich Forefront TMG <Computername>. 3. Klicken Sie mit der rechten Maustaste auf Firewall-Richtlinie, und wählen Sie Neu > Zugriffsregel aus. 4. Geben Sie einen Namen für die Regel ein, z. B. FTP zulassen, und klicken Sie auf Weiter. 5. Wählen Sie die Option Zulassen aus, und klicken Sie auf Weiter. 6. Klicken Sie im Dialog Protokolle auf Hinzufügen. GFI WebMonitor 3 Aktionen nach der Installation 27

28 7. Wählen Sie im Dialog Protokolle hinzufügen Alle Protokolle und FTP aus, und klicken Sie anschließend auf Hinzufügen und Schließen. 8. Klicken Sie im Dialog Protokolle auf Weiter. 9. Klicken Sie im Dialog Zugriffsregelquellen auf Hinzufügen. 10. Wählen Sie im Dialog Netzwerkeinheiten hinzufügen Computer und Beliebig aus, und klicken Sie anschließend auf Hinzufügen und Schließen. 11. Klicken Sie im Dialog Zugriffsregelquellen auf Weiter. 12. Klicken Sie im Dialog Zugriffsregelziele auf Hinzufügen. 13. Wählen Sie im Dialog Netzwerkeinheiten hinzufügen Computer und Beliebig aus, und klicken Sie anschließend auf Hinzufügen und Schließen. 14. Klicken Sie im Dialog Zugriffsregelziele auf Weiter. 15. Wählen Sie im Dialog Benutzer die Option Alle Benutzer aus, und klicken Sie auf Entfernen. 16. Klicken Sie auf Hinzufügen. 17. Wählen Sie im Dialog Benutzer hinzufügen Administrator aus, und klicken Sie anschließend auf Hinzufügen und Schließen. 18. Klicken Sie auf Weiter und Fertig stellen. 19. Speichern Sie vor dem Beenden die Einstellungen. 3.4 Verwenden des Importprogramms für das Exportieren und Importieren von Einstellungen Das Importprogramm für das Exportieren und Importieren von Einstellungen ist ein Befehlszeilentool, mit dem Sie die Einstellungen einer konfigurierten GFI WebMonitor-Installation exportieren können, um sie für eine neue Installation zu verwenden. Das Programm ist besonders hilfreich, wenn mehr als eine GFI WebMonitor-Instanz in Ihrer Organisation eingesetzt wird. Sie können GFI WebMonitor- Konfigurationen mithilfe eines einfachen Kommandozeilenskripts importieren und exportieren, um mehrere Instanzen zu synchronisieren. Die Konfigurationseinstellungen werden in eine einzelne Datei exportiert. Diese kann anschließend nach Bedarf wieder importiert werden. Diese Funktion gewährleistet, dass die vorgenommenen Änderungen in sämtlichen Instanzen repliziert werden. Eine manuelle Synchronisierung ist nicht erforderlich Exportieren/Importieren von Konfigurationseinstellungen So verwenden Sie Importprogramm für das Exportieren und Importieren von Einstellungen: 1. Gehen Sie auf dem Computer, auf dem GFI WebMonitor installiert ist, zu Start > Ausführen, und geben Sie cmd ein. Durch diese Aktion wird die Microsoft-Befehlszeilenschnittstelle geöffnet. 2. Um alle Steuerelemente für Importprogramm für das Exportieren und Importieren von Einstellungen anzuzeigen, geben Sie Folgendes ein: WebMon.SettingsImporterTool --help für die 32-Bit-Version von Windows WebMon.SettingsImporterTool --help für die 64-Bit-Version von Windows GFI WebMonitor 3 Aktionen nach der Installation 28

29 Screenshot 4: Importprogramm für das Exportieren und Importieren von Einstellungen-Steuerelemente Die Steuerelemente stehen nur beim Importieren von Konfigurationseinstellungen zur Verfügung. 3. Nachfolgend sind einige Beispiele aufgeführt, die Ihnen zeigen, wie Sie die Export- und Importfunktionen verwenden: Beispiel 1 Exportieren aller Einstellungen: Um die aktuellen Einstellungen zu exportieren, geben Sie Folgendes ein: WebMon.SettingsImporterTool -e Die Einstellungen werden nach dem Abschluss des Prozesses in eine einzelne Datei exportiert. Nach dem Export wird folgende Nachricht angezeigt: WebMonitor-Einstellungen exportiert nach C:Programme\GFI\WebMonitor\<filename>.gz Beispiel 2 Importieren der Einstellungen: Um die exportierten Einstellungen zu importieren, geben Sie Folgendes ein: WebMon.SettingsImporterTool -i /path=<filename>.gz Nach dem Import wird folgende Nachricht angezeigt: <All> WebMonitor-Einstellungen von <filename> erfolgreich importiert GFI WebMonitor 3 Aktionen nach der Installation 29

30 Im GFI WebMonitor-Installationsordner sind die folgenden zwei Textdateien mit weiteren Beispielen enthalten: ExportSettingsExample.bat und ImportSettingsExamples.bat. GFI WebMonitor 3 Aktionen nach der Installation 30

31 4 Erzielen von Ergebnissen Konsultieren Sie folgende Abschnitte, um GFI WebMonitor zu konfigurieren und Ergebnisse zu erzielen: Schützen Sie Ihr Netzwerk Erhöhen Sie die Produktivität Maximieren Sie die verfügbare Bandbreite 4.1 Erzielen Sie Ergebnisse mit GFI WebMonitor Schützen Sie Ihr Netzwerk Erfahren Sie durch die Informationen unten, wie Sie Ihr Netzwerk proaktiv schützen können, bevor es beeinträchtigt wird. WebFilter Edition 1. Blockieren Sie Website-Kategorien in der Gruppe Sicherheit (wie Malware-Websites, Phishing und andere Betrugsversuche, Spyware und Adware, Botnets und bestätigte Spam-Quellen). Konfigurieren Sie Webfilterrichtlinien 2. Blockieren Sie den Zugriff auf Websites mit geringer Reputation (einem Reputationsindex von 40 oder weniger). Konfigurieren Sie Webfilterrichtlinien Konfigurieren Sie die Liste Immer blockieren Konfigurieren der Web-Kategorisierung 3. Blockieren Sie Social Engineering, Phishing-Websites und Onlinebetrug. Konfigurieren von Internetrichtlinien WebSecurity Edition 1. Blockieren Sie bekannte bösartige Websites und Phishing. Konfigurieren Sie ThreatTrack Konfigurieren von Anti-Phishing in Sicherheitsrichtlinien Konfigurieren Sie die automatische Aktualisierung aller Sicherheitsengines Konfigurieren Sie die automatische Aktualisierung aller Sicherheitsengines 2. Steuern und scannen Sie Downloads mit mehreren Anti-Virus-Engines. Konfigurieren Sie Downloadrichtlinien Konfigurieren von Sicherheitsrichtlinien GFI WebMonitor 4 Erzielen von Ergebnissen 31

32 GFI Software Ltd empfiehlt außerdem, für Ihre Mitarbeiter eine Awareness-Richtlinie mit Leitlinien für eine sichere Verwendung zu erstellen. Weitere Informationen finden Sie unter: Acceptable Use Policy Whitepaper 4.2 Erzielen Sie Ergebnisse mit GFI WebMonitor Maximieren Sie die Bandbreitenverfügbarkeit Analysieren Sie die Bandbreitenaktivitäten und treffen Sie auf Basis der Ergebnisse fundierte Entscheidungen. 1. Verwenden Sie GFI WebMonitor in Ihrem Netzwerk ohne Filterrichtlinien. Verwenden Sie die integrierten Überwachungs- und Berichtstools, um die Internetnutzung zu überwachen und Muster zu erkennen, die sich negativ auf die Bandbreitenoptimierung auswirken. Identifizieren Sie beispielsweise übermäßige Bandbreitennutzung oder Zugriff auf bestimmte unerwünschte Websites. Stellen Sie geeignete Richtlinien anhand der Ergebnisse dieser Berichte auf. Erstellen von Aktivitätenberichten Erstellen von Bandbreitenberichten Konfigurieren von Internetrichtlinien 2. Überwachen und verwalten Sie Internetverbindungen in Echtzeit und optimieren Sie so die Bandbreite. Verwenden des Bandbreiten-Dashboards Verwenden des Aktivitäten-Dashboards Beenden Sie aktive Verbindungen im Dashboard für Echtzeit-Datenverkehr 3. Verwalten Sie Website-Kategorien in der Bandbreitenkontrollgruppe (wie Streaming Media, P2P, persönlicher Online-Speicherplatz). Konfigurieren Sie Webfilterrichtlinien 4. Blockieren Sie den Zugriff auf unerwünschte Streaming-Anwendungen wie YouTube und ähnliche Videoplattformen. Konfigurieren Sie Richtlinien für Streaming Media 5. Blockieren Sie den Zugriff auf unerwünschte Instant Messaging-Anwendungen (wie Google Talk, Yahoo Messenger, Facebook Chat und Online-Portale). Konfigurieren Sie Instant-Messaging-Richtlinien GFI WebMonitor 4 Erzielen von Ergebnissen 32

33 6. Legen Sie Bandbreitengrenzwerte fest und beschränken Sie so den Zugriff auf bestimmte Website- Kategorien basierend auf Zeit- oder Bandbreitenbeschränkungen. Konfigurieren Sie Quotenrichtlinien für die Internetnutzung 7. Verwenden Sie Proxy-Zwischenspeicherung, um Serviceanfragen zu beschleunigen und die Bandbreite zu optimieren. Diese Funktion ruft Inhalte ab, die bei einer früheren Client-Anforderung gespeichert wurden. Konfigurieren Sie Zwischenspeicher-Einstellungen GFI Software Ltd empfiehlt außerdem, für Ihre Mitarbeiter eine Awareness-Richtlinie mit Leitlinien für eine sichere Verwendung zu erstellen. Weitere Informationen finden Sie unter: Acceptable Use Policy Whitepaper 4.3 Erzielen Sie Ergebnisse mit GFI WebMonitor Erhöhen Sie die Produktivität Konfigurieren Sie Optionen und Maßnahmen, erstellen Sie Richtlinien zum Filtern von Webdatenverkehr und erhöhen Sie so die Produktivität Ihrer Belegschaft. 1. Verwenden Sie GFI WebMonitor in Ihrem Netzwerk ohne Filterrichtlinien. Verwenden Sie die integrierten Überwachungs- und Berichtstools, um die Internetnutzung zu überwachen und Muster zu erkennen, die sich negativ auf die Produktivität in Ihrer Organisation auswirken. Stellen Sie geeignete Richtlinien anhand der Ergebnisse dieser Berichte auf. Verwenden des Bandbreiten-Dashboards Verwenden des Aktivitäten-Dashboards Erstellen von Aktivitätenberichten Erstellen von Bandbreitenberichten Konfigurieren von Internetrichtlinien 2. Blockieren Sie Website-Kategorien der Gruppen Produktivitätsverlust und Potenzieller Produktivitätsverlust (wie soziale Netzwerke, Dating, Spiele und kostenpflichtige Internetdienste). Konfigurieren Sie Webfilterrichtlinien 3. Blockieren Sie den Zugriff auf Streaming-Anwendungen. Konfigurieren Sie Richtlinien für Streaming Media 4. Blockieren Sie den Zugriff auf Instant Messaging-Anwendungen (wie Google Talk, Yahoo Messenger, Facebook Chat und Online-Portale). Konfigurieren Sie Instant-Messaging-Richtlinien GFI WebMonitor 4 Erzielen von Ergebnissen 33

34 5. Beschränken Sie den Zugriff auf bestimmte Website-Kategorien basierend auf Zeit- oder Bandbreitenbeschränkungen. Konfigurieren Sie Quotenrichtlinien für die Internetnutzung GFI Software Ltd empfiehlt außerdem, für Ihre Mitarbeiter eine Awareness-Richtlinie mit Leitlinien für eine sichere Verwendung zu erstellen. Weitere Informationen finden Sie unter: Acceptable Use Policy Whitepaper GFI WebMonitor 4 Erzielen von Ergebnissen 34

35 5 Verwenden des Dashboards Das GFI WebMonitor-Dashboard bietet einen Überblick über Aktivitäten in Ihrem Netzwerk. Verwenden Sie die folgenden Überwachungstools zum Identifizieren potenzieller Probleme: OPTION Übersicht Bandbreite Aktivität Sicherheit Echtzeit-Datenverkehr Quarantäne Quoten Agenten BESCHREIBUNG Bietet einen Kurzüberblick über aktuelle Aktivitäten in Ihrem Netzwerk und ermöglicht Ihnen das Erkennen von Netzwerkauslastungstrends und Administratoraufgaben. Zeigt Aktivitäten in Zusammenhang mit der Bandbreitennutzung. Verwenden Sie die vorhandenen Filter, um Downloads oder Uploads zu erkennen, die Ihre Netzwerkleistung beeinträchtigen. Bietet einen Überblick über verschiedene Typen von Aktivitäten zu bestimmten Tageszeiten. Zeigt Aktivitäten bezüglich Sicherheitsproblemen an, wie die Erkennung infizierter Dateien, bösartiger und Phishing-Websites sowie Informationen zu den häufigsten Viren, die Ihr Netzwerk angreifen. Zeigt den Netzwerkdatenverkehr in Echtzeit an. Bietet Steuerelemente zur Autorisierung von Datenverkehr. Das Quoten-Dashboard listet die aktiven Webbrowsing-Quotenrichtlinien auf und zeigt ihren jeweiligen Status an. Das Agenten-Dashboard stellt Informationen über den Status der konfigurierten Agenten bereit. Ist die Anonymisierung aktiviert, werden persönliche Daten (wie Benutzernamen und IP- Adressen) verborgen. Weitere Informationen finden Sie unter Allgemeine Optionen (Seite 68). 5.1 Übersicht zur Internetaktivität Beim Start von GFI WebMonitor wird die Übersichtsseite standardmäßig angezeigt. GFI WebMonitor 5 Verwenden des Dashboards 35

36 Screenshot 5: Dashboard-Übersicht Die Seite enthält eine grafische Darstellung von Internetnutzungstrends wie: Bandbreitennutzung am aktuellen Tag Aktivität, gefiltert nach konfigurierten Richtlinien Informationen zu Suchläufen, die Benutzer durchgeführt haben Häufigste Kategorien und Domänen, auf die Benutzer zugreifen Aktivste Benutzer und häufigste Richtlinien. Die Daten auf der Seite Übersicht sind standardmäßig aus der aktuellen Woche. Diesen Filter können Sie in der rechten oberen Ecke des Bildschirms im Feld Für Zeitraum ändern. GFI WebMonitor 5 Verwenden des Dashboards 36

37 Screenshot 6: Verwenden des Kalenders zur Festlegung des Zeitraums WebGrade-Kategorisierung Im Bereich Website-Kategoriensuche können Sie die Kategorisierung und den Reputationsindex einer URL überprüfen. Screenshot 7: Funktion Website-Kategoriensuche So überprüfen Sie eine Website: 1. Geben Sie die URL im entsprechenden Feld ein. 2. Klicken Sie auf das Symbol. Weitere Informationen finden Sie unter Konfigurieren der Web-Kategorisierung (Seite 70) Liste ausstehender Aufgaben Eine Liste wichtiger Aufgaben wird für den Systemadministrator im Dashboard angezeigt. Wenn eine Aufgabe ausgeführt wurde, klicken Sie auf, um sie von der Liste zu entfernen. GFI WebMonitor 5 Verwenden des Dashboards 37

38 Screenshot 8: Liste ausstehender Aufgaben WICHTIG Wird eine Aufgabe verworfen, wird sie nicht erneut im Dashboard angezeigt Status der Webüberwachung Die Seite Übersicht zeigt Statistiken zur Internetnutzung an, wie die Gesamtzahl der von allen Benutzern besuchten Websites, die Anzahl infizierter Dateien, die GFI WebMonitor entdeckt hat und die Anzahl der Websites, die durch eine konfigurierte Richtlinie blockiert wurden. Wenn Warnungen konfiguriert sind, wird eine Benachrichtigung im Fenster Übersicht oberhalb des Bereichs Überwachungsstatus angezeigt. Weitere Informationen finden Sie unter Konfigurieren der Warnungen (Seite 104). GFI WebMonitor 5 Verwenden des Dashboards 38

39 Screenshot 9: Statistische Informationen in der Dashboard-Übersicht Produktstatus Screenshot 10: Produktstatus in der Dashboard-Übersicht Verwenden Sie den Bereich Produktstatus, um Details zu Folgendem zu überprüfen: GFI WebMonitor 5 Verwenden des Dashboards 39

40 STATUS Produktversion Lizenziertes Modul Lizenzierte Benutzer Abonnement BESCHREIBUNG Zeigt die aktuell installierte Version und die Build-Nummer von GFI WebMonitor an. Überprüfen Sie, welche Module lizenziert und aktiv sind. Weitere Informationen finden Sie unter Lizenzinformationen (Seite 8). Zeigt die Anzahl aktuell überwachter Benutzer. Weitere Informationen dazu, wie GFI WebMonitor Benutzer zu Lizenzierungszwecken zählt, finden Sie im Knowledge-Base-Artikel: Zeigt das Datum, an dem die Lizenz für GFI WebMonitor erneuert werden muss. 5.2 Überwachen der Bandbreite Das Bandbreiten-Dashboard liefert Informationen zu Datenverkehr und Benutzeraktivitäten, die sich auf die Bandbreitennutzung auswirken. Klicken Sie auf Dashboard > Bandbreite und filtern Sie die Daten gemäß folgender Kriterien: OPTION Alle für Bandbreite Nur Download Nur Upload BESCHREIBUNG Zeigt Datenverkehr durch Downloads und Uploads. Zeigt nur Datenverkehr durch Downloads. Zeigt nur Datenverkehr durch Uploads. Screenshot 11: Überwachen der Bandbreite Verwenden Sie den Filter Ansicht nach: rechts oben auf der Seite, um die Daten für einen spezifischen Datenbereich anzuzeigen. GFI WebMonitor 5 Verwenden des Dashboards 40

41 Der untere Bereich der Seite Bandbreite liefert eine Aufschlüsselung der Daten, die innerhalb des festgelegten Zeitraums überwacht wurden. Die Daten werden wie folgt aufgeschlüsselt: FILTER Kategorien Websites Benutzer Ereignisprotokoll BESCHREIBUNG Wählen Sie diese Option aus, um eine Liste von Kategorien und das Downloadvolumen für jede Kategorie anzuzeigen. Eine Liste von Websites mit dem jeweiligen Downloadvolumen. Mithilfe der verfügbaren Schaltflächen können die Daten entweder nach Domäne oder Website angezeigt werden. Eine Liste der Benutzer und des gesamten Downloadvolumens für einen festgelegten Zeitraum. Enthält ein Protokoll aller Webanforderungen aus dem festgelegten Zeitraum und zeigt Folgendes an: Webanforderung URL der Anforderung Zeit Datum und Uhrzeit der Anforderung Download Größe des Downloads Benutzer Benutzername IP IP-Adresse Berichterstellung mit einem Klick Nach Anpassung des Dashboards können Sie die Ansicht nach Bedarf als Bericht exportieren oder einen Zeitpunkt festlegen, an dem der Bericht automatisch versendet werden soll. Bericht exportieren So exportieren Sie den Bericht: 1. Klicken Sie oben im Dashboard auf, und wählen Sie Bericht exportieren aus. 2. GFI WebMonitor zeigt den exportierten Bericht in einem separaten Fenster in Ihrem Browser an. 3. Klicken Sie auf, und wählen Sie eine der folgenden Optionen aus: OPTION Excel PDF Word BESCHREIBUNG Der Bericht wird im Microsoft Excel-Format (XLS) exportiert. Der Bericht wird im PDF-Format exportiert. Der Bericht wird im Microsoft Word-Format (DOC) exportiert. Bericht planen So planen Sie einen Bericht: 1. Klicken Sie oben im Dashboard auf, und wählen Sie Bericht planen aus. 2. GFI WebMonitor leitet Sie automatisch in den Bereich Berichte weiter. 3. Bearbeiten Sie den Bericht nach Bedarf. 4. Speichern Sie den Bericht. Weitere Informationen finden Sie unter Berichterstellung. GFI WebMonitor 5 Verwenden des Dashboards 41

42 WICHTIG Ist die Anonymisierung aktiviert, werden persönliche Daten (wie Benutzernamen und IP- Adressen) verborgen. Weitere Informationen finden Sie unter Allgemeine Optionen (Seite 68). 5.3 Überwachen von Aktivitäten Das Aktivitäten-Dashboard informiert Sie über Webanforderungen und Benutzeraktivitäten innerhalb eines bestimmten Zeitraums. Klicken Sie auf Dashboard > Aktivität und filtern Sie die Daten gemäß folgender Kriterien: OPTION Alle Aktivitäten Nur zugelassen Nur gefiltert Suchläufe BESCHREIBUNG Zeigt alle Webanforderungen (gefiltert und ungefiltert) an, die GFI WebMonitor während des festgelegten Zeitraums durchführt. Zeigt nur Datenverkehr an, der von GFI WebMonitor zugelassen wurde. Zeigt nur Datenverkehr an, der durch konfigurierte Richtlinien blockiert wurde. Zeigt Aktivitäten in Zusammenhang mit Suchläufen an, die von Benutzern durchgeführt wurden. Verwenden Sie den Filter Ansicht nach: rechts oben auf der Seite, um die Daten für einen spezifischen Datenbereich anzuzeigen. GFI WebMonitor 5 Verwenden des Dashboards 42

43 Screenshot 12: Aktivitäten-Dashboard Der untere Bereich der Seite Aktivität liefert eine Aufschlüsselung der Daten, die innerhalb des festgelegten Zeitraums überwacht wurden. Die Daten werden wie folgt aufgeschlüsselt: FILTER Kategorien Websites Benutzer BESCHREIBUNG Wählen Sie diese Option aus, um eine Liste von Kategorien mit der Gesamtzahl der Webanforderungen für jede Kategorie anzuzeigen. Eine Liste von Websites mit der Gesamtzahl der Webanforderungen. Mithilfe der verfügbaren Schaltflächen können die Daten entweder nach Domäne oder Website angezeigt werden. Eine Liste der Benutzer und der gesamten Surfzeit sowie der Anzahl der Webanforderungen für einen festgelegten Zeitraum. Surfzeit ist eine ungefähre Zeit, die über die Zeitmessung beim Zugriff auf Websites berechnet wird. Greift ein Benutzer auf eine Website zu, wird für den Benutzer 1 Minute Surfzeit berechnet. Während dieser Minute kann der Benutzer auf andere Websites zugreifen, ohne dass weitere Surfzeit berechnet wird. Ist die Minute vergangen und der Benutzer surft immer noch, wird eine weitere Minute hinzugefügt. Ereignisprotokoll Enthält ein Protokoll aller Webanforderungen aus dem festgelegten Zeitraum und zeigt Folgendes an: Webanforderung URL der Anforderung Zeit Datum und Uhrzeit der Anforderung Download Größe des Downloads Benutzer Benutzername IP IP-Adresse GFI WebMonitor 5 Verwenden des Dashboards 43

44 5.3.1 Berichterstellung mit einem Klick Nach Anpassung des Dashboards können Sie die Ansicht nach Bedarf als Bericht exportieren oder einen Zeitpunkt festlegen, an dem der Bericht automatisch versendet werden soll. Bericht exportieren So exportieren Sie den Bericht: 1. Klicken Sie oben im Dashboard auf, und wählen Sie Bericht exportieren aus. 2. GFI WebMonitor zeigt den exportierten Bericht in einem separaten Fenster in Ihrem Browser an. 3. Klicken Sie auf, und wählen Sie eine der folgenden Optionen aus: OPTION Excel PDF Word BESCHREIBUNG Der Bericht wird im Microsoft Excel-Format (XLS) exportiert. Der Bericht wird im PDF-Format exportiert. Der Bericht wird im Microsoft Word-Format (DOC) exportiert. Bericht planen So planen Sie einen Bericht: 1. Klicken Sie oben im Dashboard auf, und wählen Sie Bericht planen aus. 2. GFI WebMonitor leitet Sie automatisch in den Bereich Berichte weiter. 3. Bearbeiten Sie den Bericht nach Bedarf. 4. Speichern Sie den Bericht. Weitere Informationen finden Sie unter Berichterstellung. WICHTIG Ist die Anonymisierung aktiviert, werden persönliche Daten (wie Benutzernamen und IP- Adressen) verborgen. Weitere Informationen finden Sie unter Allgemeine Optionen (Seite 68). 5.4 Überwachen der Sicherheit Das Sicherheits-Dashboard liefert Informationen zu Webanforderungen und Benutzeraktivitäten innerhalb eines bestimmten Zeitraums. Mithilfe dieser Informationen können Sie Sicherheitsrisiken und Bedrohungen für Ihre Netzwerkumgebung auf einen Blick identifizieren. Klicken Sie auf Dashboard > Sicherheit und filtern Sie die verfügbaren Daten, um Informationen bezüglich folgender Aktionen bereitzustellen: OPTION Erkannte infizierte Dateien Blockierte bösartige Websites Blockierte Phishing-Websites BESCHREIBUNG Zeigt alle Dateien, bei denen GFI WebMonitor erkannt hat, dass sie während des festgelegten Zeitraums mit einem Virus infiziert waren. Zeigt alle Websites, bei denen erkannt wurde, dass sie während des festgelegten Zeitraums bösartig waren. Zeigt alle Websites, die GFI WebMonitor während des festgelegten Zeitraums als bekannte Phishing-Websites identifiziert hat. GFI WebMonitor 5 Verwenden des Dashboards 44

45 OPTION Häufigste Viren BESCHREIBUNG Zeigt den Namen des am häufigsten von GFI WebMonitor während des festgelegten Zeitraums entdeckten Virus. Verwenden Sie den Filter Ansicht nach: rechts oben auf der Seite, um die Daten für einen spezifischen Datenbereich anzuzeigen. Screenshot 13: Sicherheits-Dashboard Der untere Bereich der Seite Sicherheit liefert eine Aufschlüsselung der Daten, die innerhalb des festgelegten Zeitraums überwacht wurden. Klicken Sie auf die verfügbaren Registerkarten, um die Informationen nach folgenden Kategorien gefiltert anzuzeigen: FILTER Viren Richtlinien Kategorien Websites Benutzer BESCHREIBUNG Eine Liste entdeckter Viren mit der Gesamtzahl der Verstöße. In dieser Registerkarte werden betroffene Richtlinien aufgelistet, außerdem die Gesamtzahl der Verstöße und die Namen der Benutzer, von denen die Webanforderungen ausgingen. Wählen Sie diese Option aus, um eine Liste von Kategorien mit der Gesamtzahl der Verstöße für jede Kategorie anzuzeigen. Eine Liste von Websites mit der Gesamtzahl der Verstöße. Mithilfe der verfügbaren Schaltflächen können die Daten entweder nach Domäne oder Website angezeigt werden. Eine Liste der Benutzer und der gesamten Verstöße für einen festgelegten Zeitraum, aufgeschlüsselt unter drei Überschriften: Infiziert, Bösartig oder Phishing. Surfzeit ist eine ungefähre Zeit, die über die Zeitmessung beim Zugriff auf Websites berechnet wird. Greift ein Benutzer auf eine Website zu, wird für den Benutzer 1 Minute Surfzeit berechnet. Während dieser Minute kann der Benutzer auf andere Websites zugreifen, ohne dass weitere Surfzeit berechnet wird. Ist die Minute vergangen und der Benutzer surft immer noch, wird eine weitere Minute hinzugefügt. GFI WebMonitor 5 Verwenden des Dashboards 45

46 FILTER Ereignisprotokoll BESCHREIBUNG Enthält ein Protokoll aller Webanforderungen aus dem festgelegten Zeitraum und zeigt Folgendes an: Webanforderung URL der Anforderung Zeit Datum und Uhrzeit der Anforderung Benutzer Benutzername IP IP-Adresse Berichterstellung mit einem Klick Reputationsindex der WebGrade-Index, den die aufgerufene Website erhalten hat Engine Name der Engine, welche die Bedrohung erkannt hat Nach Anpassung des Dashboards können Sie die Ansicht nach Bedarf als Bericht exportieren oder einen Zeitpunkt festlegen, an dem der Bericht automatisch versendet werden soll. Bericht exportieren So exportieren Sie den Bericht: 1. Klicken Sie oben im Dashboard auf, und wählen Sie Bericht exportieren aus. 2. GFI WebMonitor zeigt den exportierten Bericht in einem separaten Fenster in Ihrem Browser an. 3. Klicken Sie auf, und wählen Sie eine der folgenden Optionen aus: OPTION Excel PDF Word BESCHREIBUNG Der Bericht wird im Microsoft Excel-Format (XLS) exportiert. Der Bericht wird im PDF-Format exportiert. Der Bericht wird im Microsoft Word-Format (DOC) exportiert. Bericht planen So planen Sie einen Bericht: 1. Klicken Sie oben im Dashboard auf, und wählen Sie Bericht planen aus. 2. GFI WebMonitor leitet Sie automatisch in den Bereich Berichte weiter. 3. Bearbeiten Sie den Bericht nach Bedarf. 4. Speichern Sie den Bericht. Weitere Informationen finden Sie unter Berichterstellung. WICHTIG Ist die Anonymisierung aktiviert, werden persönliche Daten (wie Benutzernamen und IP- Adressen) verborgen. Weitere Informationen finden Sie unter Allgemeine Optionen (Seite 68). 5.5 Überwachen von Echtzeit-Datenverkehr Mit dem Dashboard für Echtzeit-Datenverkehr können Sie die Internetnutzung in Echtzeit überwachen. Überwachen Sie aktuell aktive Verbindungen und beenden Sie diese gegebenenfalls GFI WebMonitor 5 Verwenden des Dashboards 46

47 (beispielsweise Streaming Media oder große, nicht autorisierte Downloads) und sehen Sie sich aktuelle Verbindungen an. Echtzeitdiagramme zu Bandbreite und Aktivität liefern visuelle Indikatoren der aktuellen Situation. WICHTIG Ist die Anonymisierung aktiviert, werden persönliche Daten (wie Benutzernamen und IP- Adressen) verborgen. Weitere Informationen finden Sie unter Allgemeine Optionen (Seite 68). So greifen Sie auf das Dashboard für Echtzeit-Datenverkehr zu: 1. Gehen Sie zu Dashboard > Echtzeit-Datenverkehr. Screenshot 14: Dashboard für Echtzeit-Datenverkehr, Bandbreitenüberwachung 2. Klicken Sie auf eine der folgenden Registerkarten: OPTION Aktive Verbindungen BESCHREIBUNG Bietet Informationen zu aktuell aktiven Verbindungen. Aktive Verbindungen können beendet werden, um Bandbreite freizugeben. Zusätzliche Filterung ist möglich nach: Kategorien Wählen Sie diese Option aus, um eine Liste von Kategorien mit der Gesamtzahl der Webanforderungen und der Bandbreitennutzung für jede Kategorie anzuzeigen. Websites Eine Liste von Websites mit der Gesamtzahl der Webanforderungen und der Bandbreitennutzung je Website. Mithilfe der verfügbaren Schaltflächen können die Daten entweder nach Domäne oder Website angezeigt werden. Benutzer Eine Liste von Benutzern mit den gesamten Webanforderungen und der gesamten Bandbreitennutzung je Benutzer. GFI WebMonitor 5 Verwenden des Dashboards 47

48 OPTION Bandbreite BESCHREIBUNG Ein Diagramm zeigt die aktuelle Bandbreitenutzung in MB an. Zudem werden die folgenden zusätzlichen Informationen bereitgestellt: IP (Benutzer) URL Status Heruntergeladen Aktivität Hochgeladen Zeigt die Anzahl der aktuellen Webanforderungen an IP (Benutzer) URL Status Heruntergeladen Hochgeladen Wenn Sie ein Echtzeit-Datenverkehr-Diagramm zu Bandbreite und Aktivität anzeigen möchten, aktivieren Sie in der rechten oberen Ecke der Seite das Automatische Aktualisierungsintervall. Der Standardwert beträgt Verwenden der Quarantäne Der Quarantänebereich enthält gefilterten Inhalt, bis der Administrator das Element überprüft und entsprechende Maßnahmen ergreift. Führen Sie eine der folgenden Aktionen aus: OPTION Bestätigen Alle bestätigen Löschen Alle löschen BESCHREIBUNG Bestätigen Sie ein einzelnes Element aus der Liste. Bestätigen Sie alle Elemente aus der Liste. Löschen Sie ein einzelnes Element aus der Liste. Löschen Sie alle Elemente aus der Liste. Die Quarantäneliste wird auf der Grundlage vorkonfigurierter Richtlinien ausgefüllt. Die Richtlinie, die das Element in Quarantäne blockiert hat, wird unter Richtlinientyp aufgeführt, zusammen mit dem Benutzer, Details zur Anforderung sowie Datum und Uhrzeit. So bestätigen oder löschen Sie Elemente der Quarantäneliste: 1. Gehen Sie zu Dashboard > Quarantäne. 2. Suchen Sie das Element, das Sie bestätigen oder löschen möchten, und aktivieren Sie das Kontrollkästchen daneben. 3. Klicken Sie auf Bestätigen oder Löschen. 4. Klicken Sie im Fenster Zugriffsanforderungen bestätigen auf Bestätigen. 5.7 Verwenden des Quoten-Dashboards Das Quoten-Dashboard listet die aktiven Webbrowsing-Quotenrichtlinien auf und zeigt ihren jeweiligen Status an. Wird eine Quote überschritten, kann der Administrator die aufgelisteten Elemente überprüfen und entscheiden, welche Maßnahmen erforderlich sind. Wird die Richtlinie nicht GFI WebMonitor 5 Verwenden des Dashboards 48

49 zurückgesetzt, wird das Browsing blockiert und im Browser des Benutzers eine Nachricht angezeigt, die den Grund für die Blockierung und den Namen der Richtlinie angibt. Screenshot 15: Quoten-Dashboard Das Quoten-Dashboard enthält folgende Informationen: OPTION Benutzer/IP Richtlinienname Begrenzungstyp Grenze BESCHREIBUNG Zeigt den Benutzernamen oder die IP-Adresse an, der/die blockiert wird. Ist die Anonymisierung aktiviert, werden generische Daten angezeigt, z. B. Benutzer 0, Benutzer 1. Weitere Informationen finden Sie unter Allgemeine Optionen (Seite 68). Der Name der aktiven Richtlinie. Klicken Sie auf den Richtliniennamen, um die Einstellungsseite zu öffnen und die Richtlinie zu bearbeiten. Es kann entweder die Bandbreite (in KB oder MB) oder die Zeitdauer (Minuten oder Stunden) begrenzt werden. Zeigt die Menge an Bandbreite oder Zeit an, die in der jeweiligen Webbrowsing-Quotenrichtlinie zugewiesen wurde. GFI WebMonitor 5 Verwenden des Dashboards 49

50 OPTION Nutzung BESCHREIBUNG Listet die verbleibende Menge für jede Webbrowsing-Quotenrichtlinie auf und zeigt eine Leiste an, die entsprechend der Nutzung ausgefüllt wird. Wird die Maus über die Leiste bewegt, wird eine Statistik mit folgenden Inhalten angezeigt: Begrenzt nach Begrenzte Kategorien Ausgeschlossene Websites Aktiviert Priorität Mit einem zusätzlichen Filter können Sie Daten nach folgenden Kriterien anzeigen: OPTION Benutzer (Standard) Begrenzungstyp BESCHREIBUNG Listet Benutzer oder IP-Adressen mit einem Filter auf, um nach Einträgen eines bestimmten Benutzers suchen zu können. Klicken Sie hier, um Daten nach dem Begrenzungstyp zu filtern. Sie können die Suche verfeinern, indem Sie auf einen Typ klicken. So können Sie ein Element aus der Quotenliste zurücksetzen: 1. Gehen Sie zu Dashboard > Quoten. 2. Suchen Sie das Element, das Sie zurücksetzen möchten, und wählen Sie das daneben angezeigte Kontrollkästchen aus. Sie können auch mehrere Elemente auswählen. 3. Führen Sie eine der folgenden Aktionen aus, um eine überschrittene Richtlinie zurückzusetzen: OPTION Zurücksetzen Alle zurücksetzen BESCHREIBUNG Wählen Sie diese Option, um die ausgewählten Elemente in der Liste zurückzusetzen. Wählen Sie diese Option, um alle Elemente in der Liste zurückzusetzen. 4. Klicken Sie im Fenster Webbrowsing-Quote für Benutzer zurücksetzen auf Bestätigen. Sie können eine Quote auch über die Seite Webbrowsing-Quotenrichtlinie zurücksetzen, indem Sie neben dem Namen der konfigurierten Richtlinie auf Aktualisieren klicken. 5.8 Agenten des Überwachungsprogramms Das Agenten-Dashboard stellt Informationen über den Status der konfigurierten Agenten bereit. Durch die bereitgestellte Information können Sie schnell erkennen, wann Remotebenutzer die letzte Synchronisation mit demgfi WebMonitor Server durchgeführt haben. Die Daten werden gefiltert, um folgende Informationen bereitzustellen: GFI WebMonitor 5 Verwenden des Dashboards 50

51 OPTION IP Letzte Abfrage Agentenversion BESCHREIBUNG Zeigt den erkannten GFI WebMonitor-Agent nach IP-Adresse. Führt das Datum und die Uhrzeit der letzten Verbindung zwischen GFI WebMonitor- Agent und dem GFI WebMonitor Server auf. Zeigt die Versionsnummer des erkanntengfi WebMonitor-Agent. Ein Icon zeigt an, ob der Agent auf dem neuesten Stand ist oder nicht. Mit einem zusätzlichen Filter können Sie Daten nach IP-Adressen anzeigen, mit einem Filter, um nach Einträgen eines bestimmten Benutzers suchen zu können. WICHTIG Ist die Anonymisierung aktiviert, werden persönliche Daten (wie Benutzernamen und IP- Adressen) verborgen. Weitere Informationen finden Sie unter Allgemeine Optionen (Seite 68). GFI WebMonitor 5 Verwenden des Dashboards 51

52 6 Berichterstellung GFI WebMonitor verwendet eine integrierte Bericht-Engine, mit der Sie Berichte erstellen können, ohne die Benutzeroberfläche verlassen zu müssen. Sie können Berichte über das Ein- und Ausschließen von Benutzern, Kategorien und Websites erstellen und so sicherstellen, dass Berichte zielgerichtet und relevant sind. Verwenden Sie die Bericht-Engine, um Folgendes zu erstellen: Abteilungsbasierte Berichterstellung, die geplant und an die Leiter der relevanten Abteilungen gesendet werden kann Berichte, die bestimmte Daten wie salesforce.com ausschließen, sowie andere Websites oder Daten, die irrelevant sind Berichte, die nur bestimmte Kategorien von Websites umfassen. Erstellen Sie beispielsweise Produktivitätsverlustberichte, zu denen nur Kategorien mit Bezug auf Produktivitätsverluste hinzugefügt werden. Anforderungsbasierte Berichterstellung, basierend auf Browsingaktivitäten/Bandbreite/Sicherheit und anderen Anforderungen Zeitabhängige Berichte, die in verschiedenen Formaten verteilt werden. 6.1 Mit Stern gekennzeichnete Berichte Klicken Sie auf Berichte, um auf Mit Stern gekennzeichnete Berichte zuzugreifen und eine Liste häufig verwendeter Berichte zu erstellen. So fügen Sie einen Bericht zur Liste mit Stern gekennzeichneter Berichte hinzu: 1. Gehen Sie zu Berichte > Bandbreite oder zur Registerkarte Aktivität. 2. Klicken Sie neben dem Berichtsnamen auf. 3. Mit Stern gekennzeichnete Berichte enthalten folgende Kennzeichnung:. 6.2 Aktivitätenberichte GFI WebMonitor bietet einen Satz an Berichten, mit dem Sie Benutzeraktivitäten in Ihrem Netzwerk überwachen können. Sie können vorhandene Berichte anpassen oder neue, auf Ihre Anforderungen zugeschnittene Berichte hinzufügen. So verwenden Sie einen der oben genannten Berichte: 1. Gehen Sie zu Berichte, und wählen Sie die Registerkarte Aktivität aus. 2. Klicken Sie auf einen der Berichtsnamen, um den Bericht zu bearbeiten, oder klicken Sie auf Ausführen, um den Bericht zu erstellen. Jeder Bericht kann nach Excel, Word oder in ein PDF-Programm exportiert oder auch an einen Drucker gesendet werden Bearbeiten von Aktivitätenberichten So bearbeiten Sie einen Aktivitätenbericht: GFI WebMonitor 6 Berichterstellung 52

53 1. Gehen Sie zu Berichte, und wählen Sie die Registerkarte Aktivität aus. 2. Klicken Sie auf den Berichtsnamen, um ihn zu bearbeiten. 3. [Optional] Ändern Sie den Namen des Berichts. 4. Wählen Sie in der Registerkarte Daten einen Datumsbereich aus der Dropdown-Liste aus. 5. Legen Sie im Feld Aufzeichnungsgrenze die maximale Anzahl der Datensätze fest, die im Bericht angezeigt werden sollen. Der Standardwert beträgt 1000 pro Bericht. 6. Wählen Sie im Bereich Einbeziehen Folgendes aus: a. Klicken Sie auf die Registerkarte Benutzer/Gruppen, und fügen Sie die Benutzer bzw. Gruppen hinzu, die Sie in den Bericht ein- oder von ihm ausschließen möchten. b. Klicken Sie auf die Registerkarte Kategorien, um Kategorien hinzuzufügen, die Sie in den Bericht ein- oder von ihm ausschließen möchten. c. Klicken Sie auf die Registerkarte Websites und fügen Sie die Benutzer bzw. Gruppen hinzu, die Sie in den Bericht ein- oder von ihm ausschließen möchten. d. Klicken Sie auf die Registerkarte Richtlinien, um Richtlinien hinzuzufügen, die Sie in den Bericht ein- oder von ihm ausschließen möchten. Sie können Richtlinien nach Namen hinzufügen, nach der Aktion, welche diese Richtlinien ausführen (Begrenzt oder Gewarnt) oder nach Richtlinientyp (Download, Filter oder Sicherheit). 7. Wählen Sie die Registerkarte Zeitplan, und klicken Sie auf EIN, um die Erstellung zeitabhängiger Berichte zu aktivieren. Wenn die Zeitplanfunktion deaktiviert ist, werden Berichte nicht automatisch erstellt. Screenshot 16: So planen Sie einen Aktivitätenbericht: 8. Wählen Sie im Bereich Durchläufe aus, ob ein Bericht erstellt werden soll: OPTION Einmal BESCHREIBUNG Geben Sie im Feld Ausführen am ein Datum und eine Uhrzeit an, um den Bericht einmalig zu erstellen. GFI WebMonitor 6 Berichterstellung 53

54 OPTION Täglich Wöchentlich Monatlich BESCHREIBUNG Geben Sie im Feld Ausführen alle ein Zeitintervall in Tagen ein, nach dessen Ablauf der Bericht erstellt werden soll. Geben Sie im Feld Am an, zu welcher Tageszeit die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). Geben Sie im Feld Ausführen alle ein Zeitintervall in Wochen ein, und wählen Sie durch Aktivieren der Kontrollkästchen Wiederholen am die Wochentage aus, an denen der Bericht erstellt werden soll. Geben Sie im Feld Am an, zu welcher Tageszeit die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). Aktivieren Sie die Kontrollkästchen Wiederholen am, um die Monate auszuwählen, in denen der Bericht erstellt werden soll. Geben Sie im Feld Ein den Tag des Monats und im Feld Am die Tageszeit ein, zu der die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). 9. Wählen Sie in der Registerkarte Verteilung eine der folgenden Optionen aus: OPTION PDF verteilen XLS verteilen DOC verteilen BESCHREIBUNG Aktivieren Sie die Speicherfunktion für PDF-Dokumente unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. Aktivieren Sie die Speicherfunktion für Dokumente im XLS-Format unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. Aktivieren Sie die Speicherfunktion für Dokumente im DOC-Format unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. 10. Klicken Sie auf Speichern. 11. Klicken Sie auf Ausführen, um den Bericht zu erstellen. 6.3 Bandbreitenberichte GFI WebMonitor bietet einen Satz an Berichten, mit dem Sie die Bandbreitenaktivität in Ihrem Netzwerk überwachen können. Mithilfe dieser Berichte können Sie unproduktiven Datenverkehr, Downloadtrends und Nutzungsverhalten erkennen und gegebenenfalls notwendige Maßnahmen ergreifen. Sie können vorhandene Berichte anpassen oder neue, auf Ihre Anforderungen zugeschnittene Berichte hinzufügen. So verwenden Sie einen der oben genannten Berichte: 1. Gehen Sie zu Berichte, und wählen Sie die Registerkarte Bandbreite aus. 2. Klicken Sie auf einen der Berichtsnamen, um den Bericht zu bearbeiten, oder klicken Sie auf Ausführen, um den Bericht zu erstellen. Jeder Bericht kann nach Excel, Word oder in ein PDF-Programm exportiert oder auch an einen Drucker gesendet werden. GFI WebMonitor 6 Berichterstellung 54

55 6.3.1 Bearbeiten von Bandbreitenberichten So bearbeiten Sie einen Bandbreitenbericht: 1. Gehen Sie zu Berichte, und wählen Sie die Registerkarte Bandbreite aus. 2. Klicken Sie auf den Berichtsnamen, um ihn zu bearbeiten. 3. [Optional] Ändern Sie den Namen des Berichts. 4. Wählen Sie in der Registerkarte Daten einen Datumsbereich aus der Dropdown-Liste aus. 5. Legen Sie im Feld Aufzeichnungsgrenze die maximale Anzahl der Datensätze fest, die im Bericht angezeigt werden sollen. Der Standardwert beträgt 1000 pro Bericht. 6. Wählen Sie im Bereich Einbeziehen Folgendes aus: a. Klicken Sie auf die Registerkarte Benutzer/Gruppen, und fügen Sie die Benutzer bzw. Gruppen hinzu, die Sie in den Bericht ein- oder von ihm ausschließen möchten. b. Klicken Sie auf die Registerkarte Kategorien, um Kategorien hinzuzufügen, die Sie in den Bericht ein- oder von ihm ausschließen möchten. c. Klicken Sie auf die Registerkarte Websites und fügen Sie die Benutzer bzw. Gruppen hinzu, die Sie in den Bericht ein- oder von ihm ausschließen möchten. 7. Wählen Sie die Registerkarte Zeitplan, und klicken Sie auf EIN, um die Erstellung zeitabhängiger Berichte zu aktivieren. Wenn die Zeitplanfunktion deaktiviert ist, werden Berichte nicht automatisch erstellt. Screenshot 17: So planen Sie einen Aktivitätenbericht: 8. Wählen Sie im Bereich Durchläufe aus, ob ein Bericht erstellt werden soll: OPTION Einmal BESCHREIBUNG Geben Sie im Feld Ausführen am ein Datum und eine Uhrzeit an, um den Bericht einmalig zu erstellen. GFI WebMonitor 6 Berichterstellung 55

56 OPTION Täglich Wöchentlich Monatlich BESCHREIBUNG Geben Sie im Feld Ausführen alle ein Zeitintervall in Tagen ein, nach dessen Ablauf der Bericht erstellt werden soll. Geben Sie im Feld Am an, zu welcher Tageszeit die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). Geben Sie im Feld Ausführen alle ein Zeitintervall in Wochen ein, und wählen Sie durch Aktivieren der Kontrollkästchen Wiederholen am die Wochentage aus, an denen der Bericht erstellt werden soll. Geben Sie im Feld Am an, zu welcher Tageszeit die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). Aktivieren Sie die Kontrollkästchen Wiederholen am, um die Monate auszuwählen, in denen der Bericht erstellt werden soll. Geben Sie im Feld Ein den Tag des Monats und im Feld Am die Tageszeit ein, zu der die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). 9. Wählen Sie in der Registerkarte Verteilung eine der folgenden Optionen aus: OPTION PDF verteilen XLS verteilen DOC verteilen BESCHREIBUNG Aktivieren Sie die Speicherfunktion für PDF-Dokumente unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. Aktivieren Sie die Speicherfunktion für Dokumente im XLS-Format unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. Aktivieren Sie die Speicherfunktion für Dokumente im DOC-Format unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. 10. Klicken Sie auf Speichern. 11. Klicken Sie auf Ausführen, um den Bericht zu erstellen. 6.4 Sicherheitsberichte GFI WebMonitor bietet einen Satz an Berichten, mit dem Sie verdächtige Aktivitäten in Ihrem Netzwerk überwachen können. Verwenden Sie Sicherheitsberichte, um folgende Informationen zu erhalten: Anzahl der von GFI WebMonitor erkannten infizierten Dateien Details zu blockierten Phishing-Websites Liste von Viren, die das Netzwerk Ihrer Organisation bedroht haben. Sie können vorhandene Berichte anpassen oder neue, auf Ihre Anforderungen zugeschnittene Berichte hinzufügen: 1. Gehen Sie zu Berichte, und wählen Sie die Registerkarte Sicherheit aus. 2. Klicken Sie auf einen der Berichtsnamen, um den Bericht zu bearbeiten, oder klicken Sie auf Ausführen, um den Bericht zu erstellen. GFI WebMonitor 6 Berichterstellung 56

57 Jeder Bericht kann nach Excel, Word oder in ein PDF-Programm exportiert oder auch an einen Drucker gesendet werden Bearbeiten von Sicherheitsberichten So bearbeiten Sie einen Sicherheitsbericht: 1. Gehen Sie zu Berichte, und wählen Sie die Registerkarte Aktivität aus. 2. Klicken Sie auf den Berichtsnamen, um ihn zu bearbeiten. 3. [Optional] Ändern Sie den Namen des Berichts. 4. Wählen Sie in der Registerkarte Daten einen Datumsbereich aus der Dropdown-Liste aus. 5. Legen Sie im Feld Aufzeichnungsgrenze die maximale Anzahl der Datensätze fest, die im Bericht angezeigt werden sollen. Der Standardwert beträgt 1000 pro Bericht. 6. Wählen Sie im Bereich Einbeziehen Folgendes aus: a. Klicken Sie auf die Registerkarte Benutzer/Gruppen, und fügen Sie die Benutzer bzw. Gruppen hinzu, die Sie in den Bericht ein- oder von ihm ausschließen möchten. b. Klicken Sie auf die Registerkarte Kategorien, um Kategorien hinzuzufügen, die Sie in den Bericht ein- oder von ihm ausschließen möchten. c. Klicken Sie auf die Registerkarte Websites und fügen Sie die Benutzer bzw. Gruppen hinzu, die Sie in den Bericht ein- oder von ihm ausschließen möchten. 7. Wählen Sie die Registerkarte Zeitplan, und klicken Sie auf EIN, um die Erstellung zeitabhängiger Berichte zu aktivieren. Wenn die Zeitplanfunktion deaktiviert ist, werden Berichte nicht automatisch erstellt. Screenshot 18: So planen Sie einen Aktivitätenbericht: 8. Wählen Sie im Bereich Durchläufe aus, ob ein Bericht erstellt werden soll: GFI WebMonitor 6 Berichterstellung 57

58 OPTION Einmal Täglich Wöchentlich Monatlich BESCHREIBUNG Geben Sie im Feld Ausführen am ein Datum und eine Uhrzeit an, um den Bericht einmalig zu erstellen. Geben Sie im Feld Ausführen alle ein Zeitintervall in Tagen ein, nach dessen Ablauf der Bericht erstellt werden soll. Geben Sie im Feld Am an, zu welcher Tageszeit die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). Geben Sie im Feld Ausführen alle ein Zeitintervall in Wochen ein, und wählen Sie durch Aktivieren der Kontrollkästchen Wiederholen am die Wochentage aus, an denen der Bericht erstellt werden soll. Geben Sie im Feld Am an, zu welcher Tageszeit die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). Aktivieren Sie die Kontrollkästchen Wiederholen am, um die Monate auszuwählen, in denen der Bericht erstellt werden soll. Geben Sie im Feld Ein den Tag des Monats und im Feld Am die Tageszeit ein, zu der die Berichterstellung ausgeführt werden soll. Wenn Sie möchten, dass die Berichterstellung nach einer festgelegten Zeit endet, wählen Sie im Bereich Wiederholung endet Ein aus, und legen Sie ein Datum fest; andernfalls wählen Sie die Option Nie (Standardeinstellung). 9. Wählen Sie in der Registerkarte Verteilung eine der folgenden Optionen aus: OPTION PDF verteilen XLS verteilen DOC verteilen BESCHREIBUNG Aktivieren Sie die Speicherfunktion für PDF-Dokumente unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. Aktivieren Sie die Speicherfunktion für Dokumente im XLS-Format unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. Aktivieren Sie die Speicherfunktion für Dokumente im DOC-Format unter dem im Feld Zielordner angegebenen Pfad. [Optional] Fügen Sie im Feld -Empfänger eine Empfängeradresse ein, um das Dokument per zu senden. 10. Klicken Sie auf Speichern. 11. Klicken Sie auf Ausführen, um den Bericht zu erstellen Klonen von Berichten Alle Standardberichte können geklont werden, um neue benutzerdefinierte Berichte zu erstellen. So klonen Sie einen Bericht: 1. Gehen Sie zu Berichte, und wählen Sie die Registerkarte Bandbreite oder Aktivität aus. 2. Klicken Sie neben dem Bericht, den Sie klonen möchten, auf Bericht klonen. 3. Ändern Sie den Namen des Berichts, und klicken Sie auf Bericht klonen. GFI WebMonitor 6 Berichterstellung 58

59 7 Konfigurieren von GFI WebMonitor Die folgenden Themen bieten Informationen zur Konfiguration von GFI WebMonitor: Allgemeine Einstellungen 1. Lizenzierung 2. UI-Zugriffssteuerung 3. Automatische Aktualisierung interner Scan-Engines 4. Datenbankeinstellungen 5. Konfigurieren der Webaktivitätsprotokollierung 6. Aufbewahrung heruntergeladener Dateien, Benachrichtigungssprache, Zeitweise zugelassen für diesen Zeitraum und Anonymisierung von persönlichen Daten 7. Web-Kategorisierung Richtlinien 1. Internetrichtlinien 2. Sicherheitsrichtlinien 3. Download-Steuerungsrichtlinien 4. Immer blockieren, Immer zugelassen -Liste und Konfiguration von Zeitweise zugelassen Konfigurieren von Remote-Geräten 1. Herunterladen des GFI WebMonitor-Agenten 2. Funktionsweise des GFIWebMonitor-Agenten 3. Manuelles Installieren des GFI WebMonitor-Agenten 4. Installieren des GFI WebMonitor-Agenten über GPO 5. Konfigurieren von Remote-Filterrichtlinien Alarme 1. Konfigurieren der Überwachungswarnungen 2. Konfigurieren von Bandbreitenwarnungen 3. Konfigurieren von Sicherheitswarnungen Wenn in Ihrer Organisation mehr als eine Instanz von GFI WebMonitor installiert ist, verwenden Sie das Importprogramm für das Exportieren und Importieren von Einstellungen, um Einstellungen schnell aus einer konfigurierten GFI WebMonitor- Installation zu exportieren und diese in eine neue Installation zu importieren. Sie können GFI WebMonitor-Konfigurationen mithilfe eines einfachen Kommandozeilenskripts importieren und exportieren, um mehrere Instanzen zu synchronisieren. Weitere Informationen finden Sie unter Verwenden des Importprogramms für das Exportieren und Importieren von Einstellungen (Seite 28). GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 59

60 7.1 Allgemeine Einstellungen Die folgenden Themen bieten Informationen zur Konfiguration von Einstellungen zur Funktionsweise von GFI WebMonitor: OPTION Lizenzierung UI-Zugriffssteuerung Datenbank Benachrichtigungen Optionen Automatische Aktualisierung Web- Kategorisierung BESCHREIBUNG Sehen Sie sich die aktuelle Lizenzierungskonfiguration an oder aktualisieren Sie Ihre Version mit einem neuen Lizenzschlüssel. Konfigurieren Sie die Windows-Authentifizierung und erstellen Sie Autorisierungsregeln, um Benutzern Zugriff auf die Anwendung zu gewähren oder zu verweigern. Schalten Sie die Einstellungen für automatische Aktualisierung der Hauptkomponenten von GFI WebMonitor ein oder aus. Geben Sie den Backend-Datenbanktyp für GFI WebMonitor an. Legen Sie die Einstellungen für Benachrichtigungen zu administrativen Aufgaben fest. Konfigurieren Sie den Datenaufbewahrungszeitraum, die Größe des Cache für heruntergeladene Dateien, die Benachrichtigungssprache, das Ablaufdatum für zeitweise zugelassenes Browsen und die Anonymisierung. Aktivieren Sie die Online-Suche mit Web-Kategorisierung für Websites, die nicht in der lokalen Datenbank gefunden werden konnten Lizenzinformationen Der Lizenzierungsbildschirm bietet folgende Informationen: OPTION Produktversion Lizenzschlüssel Lizenzstatus Abonnement Lizenzierte Seats BESCHREIBUNG Zeigt die aktuell installierte Version und die Build-Nummer von GFI WebMonitor an. Zeigt den aktiven Lizenzschlüssel an und bietet die Möglichkeit, diesen zu aktualisieren. Definiert, welche Edition von GFI WebMonitor gerade installiert ist. Weitere Informationen finden Sie unter Informationen zu GFI WebMonitor (Seite 5). Zeigt das Ablaufdatum der aktuellen Lizenz. Zeigt die Anzahl der lizenzierten Benutzer und wie viele gerade im Netzwerk aktiv sind Aktualisieren der Lizenz Um GFI WebMonitor verwenden zu können, muss ein gültiger Lizenzschlüssel aktiviert werden. So aktualisieren Sie den Produktlizenzschlüssel: 1. Gehen Sie zu Einstellungen > Allgemein > Lizenzierung. 2. Klicken Sie auf Lizenz aktualisieren, und geben Sie den Lizenzschlüssel ein. 3. Klicken Sie auf Übernehmen. Zur Aktivierung Ihres Lizenzschlüssels ist eine Internetverbindung erforderlich UI-Zugriffssteuerung Der Knoten UI-Zugriffssteuerung ermöglicht Ihnen Folgendes: Ein- und Ausschalten der Windows-Authentifizierung für Benutzer, die in den konfigurierten Autorisierungsregeln definiert sind. Ist die Windows-Authentifizierung aktiviert, können Sie über Active Directory-Benutzer und -Gruppen Zugriff auf die GFI WebMonitor-Benutzeroberfläche gewähren. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 60

61 Weitere Informationen finden Sie unter Konfigurieren der Windows-Authentifizierung (Seite 61). Fügen Sie neue Autorisierungsregeln hinzu, um Benutzern beschränkten Zugriff auf verschiedene Bereiche von GFI WebMonitor zu gewähren. Benutzer, Gruppen oder IP-Adressen, die in den konfigurierten Autorisierungsregeln aufgeführt sind, haben Zugriff auf eingeschränkte Ansichten der Daten. So können beispielsweise Abteilungsleiter auf die Dashboards und Berichte ihrer Teammitglieder zugreifen. Weitere Informationen finden Sie unter Hinzufügen einer neuen Autorisierungsregel (Seite 61). Konfigurieren der Windows-Authentifizierung Ist die Windows-Authentifizierung aktiviert, können Sie Weitere Informationen finden Sie unter Konfigurieren der Windows-Authentifizierung (Seite 61). WICHTIG Benutzer oder Gruppen, die in den Autorisierungsregeln angegeben sind, erhalten nur Zugriff, wenn ihr Benutzername authentifiziert ist. So schalten Sie die Windows-Authentifizierung ein oder aus: 1. Gehen Sie zu Einstellungen > Allgemein > UI-Zugriffssteuerung. Screenshot 19: Konfigurieren der Zugriffssteuerung 2. Klicken Sie neben der Windows-Authentifizierung auf EIN oder AUS. Hinzufügen einer neuen Autorisierungsregel Konfigurierte Autorisierungsregeln gewähren oder beschränken Benutzern den Zugriff auf verschiedene Bereiche von GFI WebMonitor. Benutzer, Gruppen oder IP-Adressen, die in den konfigurierten Autorisierungsregeln aufgeführt sind, haben Zugriff auf eingeschränkte Ansichten der Daten. So können beispielsweise Abteilungsleiter auf die Dashboards und Berichte ihrer Teammitglieder zugreifen. So fügen Sie eine neue Autorisierungsregel hinzu: 1. Gehen Sie zu Einstellungen > Allgemein > UI-Zugriffssteuerung. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 61

62 2. Klicken Sie auf Autorisierungsregel hinzufügen. 3. Geben Sie in das Feld Regel anwenden auf den Benutzer, die Gruppe oder die IP-Adresse an, auf welche die Regel angewandt werden soll. Wiederholen Sie den Vorgang für alle erforderlichen Benutzer, Gruppen und/oder IP-Adressen. WICHTIG Benutzer oder Gruppen, die in den Autorisierungsregeln angegeben sind, erhalten nur Zugriff, wenn die Windows-Authentifizierung aktiviert und ihr Benutzername authentifiziert ist. Ist die Windows-Authentifizierung deaktiviert, verwenden Sie stattdessen IP-Adressen. Weitere Informationen finden Sie unter Konfigurieren der Windows-Authentifizierung (Seite 61). 4. Geben Sie in das Feld Kann Daten anzeigen für den Benutzer, die Gruppe oder die IP-Adresse an, auf welche der vorher festgelegte Benutzer Zugriff hat. Beispielsweise hat der Marketing Manager Peter Müller Zugriff auf die gesamte Marketinggruppe. Wiederholen Sie den Vorgang für alle erforderlichen Benutzer, Gruppen und/oder IP-Adressen. 5. Im Bereich Zugriffsrechte können Sie folgende Aktionen zulassen oder blockieren: OPTION Dashboard anzeigen Quarantäne anzeigen Echtzeit- Datenverkehr anzeigen Berichte anzeigen Berichte ändern Einstellungen ändern BESCHREIBUNG Ist diese Option aktiviert, kann der Benutzer die Dashboards für Bandbreite, Aktivität und Sicherheit ansehen. Über zusätzliche Steuerelemente kann Zugriff auf Dashboards für Quarantäne oder Echtzeit- Datenverkehr gewährt werden. Diese Option ist nur verfügbar, wenn Dashboard anzeigen aktiviert ist. Klicken Sie auf Zulassen, um Zugriff auf den Quarantänebereich zu gewähren. Ist diese Option aktiviert, kann der Benutzer Echtzeit-Datenverkehr überwachen und aktive Verbindungen trennen. Klicken Sie auf Zulassen, um Zugriff auf den Berichtsknoten zu gewähren. Der Benutzer kann daraufhin alle konfigurierten Berichte erstellen. Ist diese Option aktiviert, kann der Benutzer Berichte ändern, löschen oder neue Berichte erstellen. Nur verfügbar, wenn Berichte anzeigen aktiviert ist. Ist diese Option aktiviert, kann der Benutzer auf den Bereich Einstellungen zugreifen und die Einstellungen von GFI WebMonitor ändern. 6. Klicken Sie auf Speichern Konfigurieren der automatischen Aktualisierung Die Seite Automatische Aktualisierung bietet einen zentralen Bereich, in dem Sie die Einstellungen zur automatischen Aktualisierung der Hauptkomponenten von GFI WebMonitor konfigurieren können. So aktivieren oder deaktivieren Sie die automatische Aktualisierung für verfügbare Komponenten: 1. Gehen Sie zu Einstellungen > Allgemein > Automatische Aktualisierung. 2. Klicken Sie auf EIN oder AUS, um die Komponenten je nach Bedarf zu aktivieren oder zu deaktivieren. Es wird empfohlen, alle automatischen Aktualisierungen zu aktivieren, um maximalen Schutz zu gewährleisten. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 62

63 3. [Optional] Klicken Sie auf der Seite für automatische Aktualisierung auf eine der Überwachungs- Engines, und konfigurieren Sie die folgenden Optionen: OPTION Auf Aktualisierungen prüfen und, wenn verfügbar, installieren alle: Jetzt aktualisieren Eine -Benachrichtigung an den Administrator senden, wenn die Engine erfolgreich aktualisiert wurde BESCHREIBUNG Geben Sie die Häufigkeit (in Stunden) an, mit der nach verfügbaren Updates gesucht werden soll. Klicken Sie auf diese Option, um die Überwachungs-Engine manuell zu aktualisieren. Aktivieren Sie diese Option, um eine -Benachrichtigung an den Administrator zu senden, wenn eine Engine erfolgreich aktualisiert wurde. Wenn Engine-Aktualisierungen fehlschlagen, wird immer eine -Benachrichtigung an den Administrator gesendet. 4. Klicken Sie auf Speichern Konfigurieren von Datenbanken GFI WebMonitor unterstützt zwei Datenbanktypen: DATENBANK Firebird-Datenbank Microsoft SQL-Datenbank BESCHREIBUNG Firebird ist die standardmäßige Datenbank, die automatisch bei der Installation konfiguriert wird. GFI WebMonitor unterstützt Microsoft SQL Express- und Microsoft SQL Server-Datenbanken. Die aktuell konfigurierte Datenbank können Sie unter Einstellungen > Allgemein > Datenbank anzeigen. Screenshot 20: Konfigurierte Datenbank Konfigurieren einer Firebird-Datenbank Während des Installationsvorgangs installiert GFI WebMonitor automatisch eine Firebird-Datenbank, die von der Anwendung als standardmäßige Datenbank verwendet wird. Der standardmäßige Pfad lautet: C:\Programme\GFI\WebMonitor\Data\WEBMON.FDB. So ändern Sie den standardmäßigen Speicherort der Firebird-Datenbank: 1. Gehen Sie zu C:\Programme\GFI\WebMonitor\Data\ und kopieren Sie die Datei WEBMON.FDB. 2. Speichern Sie die kopierte Datei an dem neuen Ort. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 63

64 3. Gehen Sie in GFI WebMonitor zu Einstellungen > Allgemein > Datenbank. Screenshot 21: Konfigurieren von Datenbanken 4. Wählen Sie bei Datenbanktyp Eingebettet aus. 5. Ändern Sie im Feld Pfad den Pfad so, dass er auf den neuen Speicherort verweist. 6. Klicken Sie auf Speichern. Um eine neue Firebird-Datenbank zu erstellen, geben Sie einen neuen Datenbanknamen in folgendem Format ein: <Datenbankname>.fdb Konfigurieren einer Microsoft SQL-Datenbank GFI WebMonitor unterstützt Microsoft SQL Server Express- und Microsoft SQL Server-Datenbanken. So stellen Sie ein, dass GFI WebMonitor eine vorher erstellte Microsoft SQL Server-Datenbank verwendet: 1. Gehen Sie in GFI WebMonitor zu Einstellungen > Allgemein > Datenbank. 2. Wählen Sie bei Datenbanktyp SQL Server aus. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 64

65 3. Geben Sie im Feld SQL Server den Namen der SQL Server -Instanz ein. 4. Wählen Sie im Bereich Authentifizierung eine der folgenden Optionen aus: OPTION Windows-Authentifizierung SQL Server- Authentifizierung BESCHREIBUNG Wählen Sie diese Option aus, um Anmeldeinformationen von Windows bei der Verbindung mit dem SQL Server zu verwenden. Wenn der SQL Server im SQL Server-Authentifizierungsmodus installiert wurde, wählen Sie diese Option aus, und geben Sie Benutzername und Kennwort ein. 5. Geben Sie im Feld Datenbank den Namen der Datenbank an, die in SQL Server erstellt wurde. WICHTIG Vergewissern Sie sich, dass der eingegebene Datenbankname eindeutig ist, sonst wird die bereits vorhandene Datenbank überschrieben. 6. Klicken Sie auf Speichern. Sie können aus GFI WebMonitor eine neue Datenbank erstellen. Um eine neue Datenbank zu erstellen, geben Sie einen neuen Datenbanknamen ein, und klicken Sie auf Speichern. 7.2 Konfigurieren der Webaktivitätsprotokollierung Standardmäßig wird der gesamte Internetdatenverkehr (außer Updates von GFI WebMonitor) für alle lizenzierten Benutzer übergfi WebMonitor geleitet. Diese Daten sind erforderlich, um Dashboards und Berichte auszufüllen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 65

66 WICHTIG Ist die Protokollierung deaktiviert, wird der Datenverkehr immer noch gefiltert, die Daten sind jedoch nicht mehr für die Berichterstellung verfügbar. GFI WebMonitor ermöglicht Ihnen benutzerdefinierte Protokollierungsoptionen, um bestimmte Benutzer, Website-Kategorien und Domänen von der Aktivitätsprotokollierung auszuschließen. Diese Funktion ist nützlich, wenn Sie zum Beispiel Datenverkehr von der Domäne Ihres Unternehmens aus den Berichten ausschließen möchten. Außerdem können Sie erweiterte Protokollierungsoptionen aktivieren, die vollständige URLs aufzeichnen, die Benutzer aufgerufen haben. Diese Option ist nützlich zu Ermittlungszwecken. Ist die Option aktiviert, werden in Dashboards und Berichten die vollständigen Adressen besuchter Websites angezeigt. Vollständige URL-Protokollierung kann für Benutzer (oder IP-Adressen), für bestimmte Kategorien oder auf Basis von Domänen aktiviert werden. Vollständige URL-Protokollierung erzeugt ein großes Datenvolumen in der Datenbank. Es wird empfohlen, dass Sie diese Funktion nur für bestimmte Benutzer (oder Domänen) und nur während eines begrenzten Zeitraums einsetzen. Verwenden Sie außerdem die Datenaufbewahrungsoptionen, um Aktivitätsprotokolle über einen kürzeren Zeitraum zu speichern und so Datenbankplatz zu sparen. So konfigurieren Sie Protokollierungsoptionen: 1. Gehen Sie zu Einstellungen > Allgemein > Aktivitätsprotokollierung. 2. Standardmäßig ist der Protokollierungsstatus auf Aktiviert eingestellt. Klicken Sie auf Deaktiviert, um die Aktivitätsprotokollierung vollständig auszuschalten. WICHTIG Ist die Protokollierung deaktiviert, wird der Datenverkehr immer noch gefiltert, die Daten sind jedoch nicht mehr für die Berichterstellung verfügbar. 3. Optimieren Sie die Datenaufbewahrung durch die Konfigurierung der folgenden Optionen: GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 66

67 OPTION Aktivitätsdaten beibehalten für BESCHREIBUNG Geben Sie die Länge des Zeitraums an, über den alle Daten, die von GFI WebMonitor gesammelt wurden, aufbewahrt werden sollen. Nach Ablauf des angegebenen Zeitraums werden die Daten gelöscht. Um zu konfigurieren, wie lange Daten aufbewahrt werden sollen, geben Sie die Anzahl der Tage in dieses Feld ein. Der Standardwert beträgt 365 Tage. Aktivitätsdaten wirken sich auf die Datenbankgröße aus. Speichern Sie Aktivitätsdaten nur für einen kurzen Zeitraum, um Speicherplatz zu sparen. Daten, die älter sind als die festgelegte Anzahl von Tagen, stehen im Dashboard nicht mehr zur Verfügung. Berichte, die für frühere Zeiträume definiert wurden, sind leer. Ereignisprotokolldaten abfragen für Legen Sie fest, wie lange Ereignisprotokolldaten in der Datenbank aufbewahrt werden sollen. Nach Ablauf des angegebenen Zeitraums werden nur die Ereignisprotokolldaten gelöscht. Andere von GFI WebMonitor gesammelte Daten werden von dieser Option nicht beeinflusst. Es wird empfohlen, dass Sie einen kürzeren Aufbewahrungszeitraum einstellen, wenn Vollständige URL- Protokollierung aktiviert ist. Werden Ereignisprotokolldaten gelöscht, sind die Informationen in den Ereignisprotokollspalten der Dashboards für Bandbreite, Aktivität und Sicherheit nicht mehr verfügbar. Einige detaillierte Berichte sind ebenfalls betroffen. 3. Konfigurieren Sie im Bereich Protokollierung ausschließen für die Optionen für: OPTION Benutzer Kategorien Domänen BESCHREIBUNG Geben Sie Benutzer an, die von der Protokollierung ausgeschlossen werden sollen, entweder über ihren Active Directory-/Windows-Benutzernamen oder ihre IP. Geben Sie bestimmte Kategorien ein, die von der Aktivitätsprotokollierung ausgeschlossen werden sollen. Geben Sie die ersten Buchstaben in das Feld Kategorie ein und wählen Sie eine Kategorie aus der daraufhin angezeigten Liste aus. Geben Sie Domänen, die ausgeschlossen werden sollen, in folgendem Format an: Domäne.de oder Subdomäne.Domäne.de. 4. [Optional] Konfigurieren Sie im Bereich Vollständige URL-Protokollierung aktivieren für folgende Optionen: OPTION Benutzer Kategorien Domänen BESCHREIBUNG Geben Sie Benutzer entweder über ihre Active Directory-/Windows-Benutzernamen oder ihre IP an. Geben Sie bestimmte Kategorien aus der Kategoriendatenbank von GFI WebMonitor an. Geben Sie Domänen in folgendem Format an: Domäne.de oder Subdomäne.Domäne.de. 5. Klicken Sie auf Speichern Konfigurieren von Benachrichtigungen Sind Benachrichtigungen konfiguriert, sendet GFI WebMonitor -Nachrichten mit Informationen zu Aufgaben wie automatische Aktualisierungen und Lizenzierungsprobleme an die festgelegten E- Mail-Adressen. So ändern Sie die Konfiguration der administrativen Benachrichtigungen, die während der Installation festgelegt wurde: 1. Gehen Sie zu Einstellungen > Allgemein > Benachrichtigungen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 67

68 Screenshot 22: Konfigurieren von administrativen Benachrichtigungen 2. Ändern Sie eine der folgenden Optionen: OPTION Von - Adresse SMTP-Server SMTP-Port Authentication -Adressen -Einstellungen überprüfen BESCHREIBUNG Geben Sie die -Adresse an, von der Benachrichtigungen gesendet werden sollen. Geben Sie den Namen oder die IP-Adresse des SMTP-Servers ein. Geben Sie eine Portnummer ein. Wenn Sie einen gehosteten -Anbieter nutzen, aktivieren Sie Authentifizierung und geben Sie einen Benutzernamen und ein Kennwort ein, um eine Verbindung mit dem gehosteten Mailserver herzustellen und Benachrichtigungen zu versenden. Ist SSL erforderlich, klicken Sie im Bereich SSL aktivieren auf EIN. Geben Sie die -Adressen der Empfänger ein. Klicken Sie auf diese Option, um eine Test- zu versenden und so zu prüfen, ob die -Servereinstellungen korrekt konfiguriert sind. 3. Klicken Sie auf Speichern Allgemeine Optionen Verwenden Sie die Registerkarte Optionen, um Folgendes zu konfigurieren: Datenaufbewahrungszeiträume Zeitraum, während dem heruntergeladene Dateien im Cache zwischengespeichert werden Sprache, die bei der Anzeige von Benachrichtigungen oder Warnungen zu Blockierungen verwendet wird GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 68

69 Zeitraum, während dem Websites in der Liste Zeitweise zugelassen enthalten sind Anonymisierung persönlicher Daten Screenshot 23: Konfigurieren allgemeiner Optionen Heruntergeladene Dateien im Zwischenspeicher für Ist Zwischenspeichern aktiviert, speichert GFI WebMonitor gewonnene Daten in einer lokalen Datenbank, sodass zukünftige Anfragen für diese Daten schneller bearbeitet werden können. Verwenden Sie diese Option, um den Zeitraum festzulegen, über den diese Daten gespeichert werden sollen. Sprache Wenn GFI WebMonitor Benutzeraktivität blockiert, erhält der Benutzer eine Warnmeldung, die ihn darüber informiert, welche Richtlinie er verletzt hat. Die Sprache dieser Warnmeldungen können Sie aus einer vordefinierten Liste konfigurieren. Um die Sprache von Warnmeldungen zu ändern, wählen Sie in der Dropdownliste eine Sprache aus, und klicken Sie auf Speichern. Zeitweise zugelassen für diesen Zeitraum Verwenden Sie diese Option, um festzulegen, wie lange GFI WebMonitor Websites in der Liste Zeitweise zugelassen behält. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 69

70 Anonymisierung Anonymisierung ermöglicht das Maskieren privater Benutzerdaten in Übereinstimmung mit europäischen Gesetzen zu Privatsphäre und Datenschutz. Ist diese Option aktiviert, führt GFI WebMonitor folgende Aktionen durch: Verbirgt persönliche Daten (Benutzername und IP-Adresse), sodass diese nicht mehr im Dashboard oder in Überwachungsberichten angezeigt werden Aktiviert einen Überprüfungsprozess, der zwei Kennwörter von zwei verschiedenen Benutzern erfordert Maskiert Funktionen auf der Benutzeroberfläche, die Zugriff auf private Benutzerinformationen bieten So aktivieren Sie die Anonymisierung: 1. Gehen Sie zu Einstellungen > Optionen. 2. Klicken Sie im Anonymisierungsbereich auf EIN. 3. Geben Sie die Kennwörter für Verantwortliche Person 1 und Verantwortliche Person 2 ein. 4. Klicken Sie auf Speichern. Um die Anonymisierung zu deaktivieren, klicken Sie auf AUS, und geben Sie die erforderlichen Kennwörter ein Konfigurieren der Web-Kategorisierung Ist GFI WebMonitor installiert, wird eine Datenbank mit einer begrenzten Anzahl an kategorisierten Websites installiert. GFI WebMonitor aktualisiert diese lokale Datenbank bei der Aktivierung. Web-Kategorisierung ist eine Funktion, die sich mit dem Internet verbindet, um nach URLs zu suchen, die nicht in der lokalen Datenbank gefunden werden konnten. Weitere Informationen zur Website- Kategorisierung finden Sie in folgendem Whitepaper: How Web Reputation increases your online protection (Wie Sie Ihre Online-Sicherheit durch Web-Reputation verbessern können). Diese Funktion ist standardmäßig aktiviert. Um die Web-Kategorisierung zu deaktivieren, klicken Sie neben Online-Suche auf AUS. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 70

71 Screenshot 24: Konfigurieren der Web-Kategorisierung Die Seite Web-Kategorisierung enthält einen Suchbereich, in dem Sie in einer Kategorie nach einer bestimmten URL suchen können. So suchen Sie eine URL: 1. Geben Sie eine URL in das Feld Suche Website ein. 2. Klicken Sie auf Kategorie überprüfen. Diese Funktionalität ist auch im Internetaktivitäten-Dashboard verfügbar. Weitere Informationen finden Sie unter Übersicht zur Internetaktivität (Seite 35). 7.3 Konfigurieren von Richtlinien Richtlinien in GFI WebMonitor helfen dabei, die Produktivität Ihrer Mitarbeiter zu steigern und sich gleichzeitig keine Sorgen um Sicherheitslücken machen zu müssen. Diese können sehr kostspielig für Ihr Unternehmen sein. GFI WebMonitor ermöglicht Ihnen die Definition von Webfilter- und Websicherheitsrichtlinien, die Ihnen bei der Umsetzung einer effektiven Internetnutzungsrichtlinie helfen: Richtlinien der WebFilter Edition diese bietet Richtlinien basierend auf Zeit, Bandbreite und Kategorie 1. Konfigurieren von Internetrichtlinien 2. Konfigurieren der Liste Immer blockieren 3. Konfigurieren der Immer zugelassen -Liste 4. Konfigurieren der Liste Zeitweise zugelassen Richtlinien der WebSecurity Edition Schutz vor Viren, Spyware, Phishing und anderer Malware 1. Konfigurieren von Sicherheitsrichtlinien 2. Konfigurieren von Downloadrichtlinien Richtlinien der WebFilter Edition Die WebFilter Edition beinhaltet Richtlinien bezogen auf die zeit- und bandbreitenbasierte Browsing- Steuerung sowie Website-Kategorisierung und URL-Filterung für erhöhte Produktivität und Sicherheit. Die folgenden Abschnitte unterstützen Sie beim: GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 71

72 Konfigurieren von Internetrichtlinien Konfigurieren der Liste Immer blockieren Konfigurieren der Liste Immer zugelassen Konfigurieren der Liste Zeitweise zugelassen Aktivieren oder Deaktivieren einer konfigurierten Richtlinie So aktivieren oder deaktivieren Sie eine Richtlinie: 1. Gehen Sie zu Einstellungen > Richtlinien > Internetrichtlinien. 2. Klicken Sie auf EIN oder AUS, um die gewünschte Richtlinie zu aktivieren oder zu deaktivieren. Löschen einer Richtlinie Um eine Richtlinie zu löschen, klicken Sie neben der Richtlinie, die Sie löschen möchten, auf das Symbol Löschen Konfigurieren von Internetrichtlinien In den folgenden Themen wird auf die Konfiguration von Internetrichtlinien eingegangen: RICHTLINIE Webfilterrichtlinie Webbrowsing-Quotenrichtlinie Steuerungsrichtlinie für Instant-Messaging und soziale Netzwerke Streaming-Media-Richtlinie Suchmaschinenrichtlinie BESCHREIBUNG Kontrollieren Sie Webbrowsing-Verhalten, das möglicherweise Auswirkungen auf Sicherheit, Produktivität und rechtliche Belange hat. Legen Sie zeitliche oder Bandbreitenbegrenzungen fest, um zu steuern, wie Ihre Benutzer bestimmte Kategorien oder Websites aufrufen. Bieten Kontrolle über die Nutzung von Instant-Messaging-Clients. Definieren Sie Richtlinien, die verschiedene Arten von Streaming Media auf allen Websites blockieren. Dient der Überwachung und Kontrolle des Suchverhaltens von Benutzern. Webfilterrichtlinie Mit Webfilterrichtlinien können Sie Webbrowsing-Verhalten kontrollieren, das möglicherweise Auswirkungen auf Sicherheit, Produktivität und rechtliche Belange hat. Bei der Installation von GFI WebMonitor wird eine standardmäßige Webfilterrichtlinie aktiviert. Diese ist so voreingestellt, dass sie allen Benutzern Webbrowsing aller Kategorien erlaubt. Die Standardrichtlinie kann bearbeitet, aber nicht deaktiviert oder gelöscht werden. Einige Felder in der Standardrichtlinie können nicht bearbeitet werden. Dazu gehören Richtlinienname und Richtlinie übernehmen für. WICHTIG Hinzugefügte Richtlinien haben Vorrang vor der Standardrichtlinie. So fügen Sie eine Webfilterrichtlinie hinzu: 1. Gehen Sie zu Einstellungen > Richtlinien > Internetrichtlinien. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 72

73 2. Klicken Sie im Bereich Webfilterrichtlinien auf Richtlinie hinzufügen. Screenshot 25: Erstellen einer neuen Webfilterrichtlinie 3. Geben Sie in das Feld Richtlinienname einen Richtliniennamen ein. 4. Wählen Sie im Bereich Filter die Kategorien aus, die Sie zulassen, blockieren, warnen und zulassen oder in Quarantäne verschieben möchten. 5. [Optional] Klicken Sie auf Erweiterte Filterung anzeigen, um Bedingungen hinzuzufügen, die Aktionen überschreiben, welche im Bereich Filter festgelegt sind. 6. Verwenden Sie im Bereich Ausnahmen die Felder Folgende Websites immer blockieren und Folgende Websites immer zulassen, um spezifische URLs von Websites einzugeben, die in die Richtlinie ein- oder von ihr ausgeschlossen werden sollen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 73

74 Screenshot 26: Aktivieren des Filterns nach Reputation 7. [Optional] Klicken Sie im Bereich Filtern nach Reputation auf EIN, um nach Reputation zu filtern. Die folgende Tabelle zeigt, wie die Reputation innerhalb der Kategorisierungsdatenbank klassifiziert ist: INDEX DEFINITION (1 20) Hohes Risiko (21 40) Verdächtig (41 60) Mittleres Risiko (61 80) Niedriges Risiko (81 100) Vertrauenswürdig Wenn Sie einen Reputationsindex von 40 oder niedriger festlegen, werden Websites blockiert, die als Unbekannt kategorisiert sind. Bei der Bereitstellung von GFI WebMonitor wird eine lokale Web-Kategorisierungsdatenbank mit einer begrenzten Anzahl an Einträgen installiert. URLs, die nicht in der lokalen Datenbank vorhanden sind, werden automatisch als Unbekannt kategorisiert. Stellen Sie sicher, dass die Online-Suche aktiviert ist, sodass GFI WebMonitor auf einen Speicher von über 280 Millionen Websites zugreifen kann. Weitere Informationen finden Sie unter Konfigurieren der Web-Kategorisierung (Seite 70). 8. Geben Sie im Feld Richtlinie übernehmen für die Benutzer, Gruppen oder IP-Adressen an, für welche die neue Richtlinie übernommen werden soll, und klicken Sie auf Hinzufügen. 9. [Optional] Klicken Sie im Bereich Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, um die Funktion zu aktivieren, dass Benachrichtigungen versandt werden, wenn ein Benutzer gegen diese Richtlinie verstößt. Geben Sie den Textkörper der Benachrichtigungs- in das verfügbare Feld ein. 10. [Optional] Verwenden Sie den Bereich Administratoren benachrichtigen, um Benachrichtigungen zu versenden, wenn der heruntergeladene Inhalt diese Richtlinie verletzt. Fügen Sie die - Adresse des Administrators hinzu, und geben Sie den Textkörper der Benachrichtigungs- ein. 11. Geben Sie im Bereich Planen den Zeitraum an, über den die neue Richtlinie umgesetzt wird. 12. Klicken Sie auf Speichern. Webbrowsing-Quotenrichtlinie Erstellen Sie eine neue Webbrowsing-Quotenrichtlinie und legen Sie zeitliche oder Bandbreitenbegrenzungen fest, um zu steuern, wie Ihre Benutzer bestimmte Kategorien oder Websites aufrufen. So erstellen Sie eine neue Webbrowsing-Quotenrichtlinie: 1. Gehen Sie zu Einstellungen > Richtlinien > Internetrichtlinien. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 74

75 2. Klicken Sie im Bereich Webbrowsing-Quotenrichtlinien auf Richtlinie hinzufügen. Screenshot 27: Erstellen einer neuen Webbrowsing-Quotenrichtlinie 3. Geben Sie in das Feld Richtlinienname einen Richtliniennamen ein. 4. Geben Sie im Feld Beschränken nach Folgendes an: a. Ob der Grenzwert auf Bandbreite oder Zeit basiert b. Die Dauer in Stunden oder Minuten c. Ob die Dauer täglich, wöchentlich oder monatlich gilt 5. Im Bereich Übernehmen für: a. Wählen Sie aus, welche Kategorien oder Websites von der Richtlinie betroffen sind. b. Fügen Sie Websites hinzu, die von der Richtlinie ausgeschlossen sind. 6. Geben Sie im Feld Richtlinie übernehmen für die Benutzer, Gruppen oder IP-Adressen an, für welche die neue Richtlinie übernommen werden soll, und klicken Sie dann auf Hinzufügen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 75

76 7. [Optional] Klicken Sie im Bereich Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, um die Funktion zu aktivieren, dass Benachrichtigungen versandt werden, wenn ein Benutzer gegen diese Richtlinie verstößt. Geben Sie den Textkörper der Benachrichtigungs- in das verfügbare Feld ein. 8. [Optional] Verwenden Sie den Bereich Administratoren benachrichtigen, um Benachrichtigungen zu versenden, wenn der heruntergeladene Inhalt diese Richtlinie verletzt. Fügen Sie die - Adresse des Administrators hinzu, und geben Sie den Textkörper der Benachrichtigungs- ein. 9. Klicken Sie auf Speichern. Um die Webbrowsing-Quotenrichtlinie zurückzusetzen, klicken Sie auf der Seite Internetrichtlinien auf das Aktualisierungssymbol, oder verwenden Sie das Quoten- Dashboard. Steuerungsrichtlinie für Instant-Messaging und soziale Netzwerke Steuerungsrichtlinien für Instant Messaging (oder IM) und soziale Netzwerke bieten Kontrolle über die Nutzung von Instant-Messaging-Clients und sozialen Netzwerkdiensten. Wird eine Richtlinie verletzt, verwendet GFI WebMonitor die konfigurierte Richtlinie, um zu bestimmen, welche Aktion ausgeführt wird. Die Instant-Messaging-Richtlinie kann den Zugriff auf folgende Clients zulassen oder blockieren: Gmail Chat/GTalk und Yahoo! Messenger Facebook Chat Online-Messaging-Portale. Steuerelemente für soziale Netzwerke gewähren oder verweigern den Zugriff auf Folgendes: Facebook Google+ Twitter Andere soziale Netzwerke Bei der Installation von GFI WebMonitor wird eine standardmäßige Steuerungsrichtlinie für Instant Messaging und soziale Netzwerke aktiviert. Sie ist so voreingestellt, dass der Zugriff auf alle Instant- Messaging-Clients und soziale Netzwerke für alle Benutzer in Ihrem Netzwerk gewährt wird. Die Standardrichtlinie kann bearbeitet, aber nicht deaktiviert oder gelöscht werden. Änderungen an der Standardrichtlinie werden für alle Benutzer übernommen. Einige Felder in der Standardrichtlinie können nicht bearbeitet werden. Dazu gehören Richtlinienname und Richtlinie übernehmen für. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 76

77 WICHTIG Hinzugefügte Richtlinien haben Vorrang vor der Standardrichtlinie. So erstellen Sie eine neue IM-Richtlinie: 1. Gehen Sie zu Einstellungen > Richtlinien > Internetrichtlinien. 2. Klicken Sie im Bereich Steuerungsrichtlinien für Instant-Messaging/soziale Netzwerke auf Richtlinie hinzufügen. Screenshot 28: Erstellen einer neuen IM-Richtlinie: 3. Geben Sie in das Feld Richtlinienname einen Richtliniennamen ein. 4. Im Bereich Filter: GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 77

78 Legen Sie unter Steuerelemente für Instant Messaging fest, welche Instant-Messaging-Clients blockiert oder zugelassen werden sollen. Legen Sie unter Steuerelemente für soziale Netzwerke fest, welche sozialen Netzwerkdienste blockiert oder zugelassen werden sollen. 5. Geben Sie im Feld Richtlinie übernehmen für die Benutzer, Gruppen oder IP-Adressen an, für welche die neue Richtlinie übernommen werden soll, und klicken Sie dann auf Hinzufügen. Es wird empfohlen, dass nur eine IM-Steuerrichtlinie auf einen Benutzer, eine Gruppe oder eine IP-Adresse angewandt wird. In Fällen, bei denen mehr als eine IM- Steuerrichtlinie auf denselben Benutzer, dieselbe Gruppe oder IP-Adresse angewandt wird, erhält die oberste Richtlinie Priorität gegenüber den nachfolgenden Richtlinien. 6. [Optional] Klicken Sie im Bereich Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, um die Funktion zu aktivieren, dass Benachrichtigungen versandt werden, wenn ein Benutzer gegen diese Richtlinie verstößt. Geben Sie den Textkörper der Benachrichtigungs- in das verfügbare Feld ein. 7. [Optional] Verwenden Sie den Bereich Administratoren benachrichtigen, um Benachrichtigungen zu versenden, wenn der heruntergeladene Inhalt diese Richtlinie verletzt. Fügen Sie die - Adresse des Administrators hinzu, und geben Sie den Textkörper der Benachrichtigungs- ein. 8. Klicken Sie auf Speichern. Streaming-Media-Richtlinie Mit Streaming-Media-Richtlinien können Sie Richtlinien festlegen, die verschiedene Arten von Medien- Streaming auf allen Websites blockieren. Dies erhält und optimiert Bandbreitenressourcen. Bei der Installation von GFI WebMonitor wird eine standardmäßige Medien-Streaming-Richtlinie aktiviert. Diese ist so voreingestellt, dass sie allen Benutzern den Zugriff auf Streaming Media erlaubt. Die Standardrichtlinie kann bearbeitet, aber nicht deaktiviert oder gelöscht werden. Einige Felder in der Standardrichtlinie können nicht bearbeitet werden. Dazu gehören Richtlinienname und Richtlinie übernehmen für. WICHTIG Hinzugefügte Richtlinien haben Vorrang vor der Standardrichtlinie. So fügen Sie eine Streaming-Media-Richtlinie hinzu: 1. Gehen Sie zu Einstellungen > Richtlinien > Internetrichtlinien. 2. Klicken Sie im Bereich Streaming-Media-Richtlinien auf Richtlinie hinzufügen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 78

79 Screenshot 29: Konfigurieren der Streaming-Media-Richtlinie 1 3. Geben Sie in das Feld Richtlinienname einen Richtliniennamen ein. 4. Wählen Sie im Bereich Filter die Kategorien der Streaming Media, Streaming-Anwendungen und Generische Website-Streams aus, die Sie Zulassen oder Blockieren möchten. 5. Verwenden Sie die Felder Folgende Websites immer blockieren und Folgende Websites immer zulassen, um spezifische URLs von Websites einzugeben, die in die Richtlinie ein- oder von ihr ausgeschlossen werden sollen. 6. Geben Sie im Feld Richtlinie übernehmen für die Benutzer, Gruppen oder IP-Adressen an, für welche die neue Richtlinie übernommen werden soll, und klicken Sie dann auf Hinzufügen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 79

80 Geben Sie bei der Eingabe des Benutzers den Benutzernamen im folgenden Format ein: Domäne\Benutzer. Sie können bei der Eingabe der Client-IP-Adresse auch IP-Bereiche verwenden ( umfasst beispielsweise die folgenden IP-Adressen: , and ). 7. [Optional] Klicken Sie im Bereich Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, um die Funktion zu aktivieren, dass Benachrichtigungen versandt werden, wenn ein Benutzer gegen diese Richtlinie verstößt. Geben Sie den Textkörper der Benachrichtigungs- in das verfügbare Feld ein. 8. [Optional] Verwenden Sie den Bereich Administratoren benachrichtigen, um Benachrichtigungen zu versenden, wenn der heruntergeladene Inhalt diese Richtlinie verletzt. Fügen Sie die - Adresse des Administrators hinzu, und geben Sie den Textkörper der Benachrichtigungs- ein. 9. Geben Sie im Bereich Filtern nach den Zeitraum an, über den die neue Richtlinie umgesetzt wird. 10. Klicken Sie auf Speichern. Suchmaschinenrichtlinien GFI WebMonitor verfügt über zwei Suchmaschinenrichtlinien, die bei der Installation des Produkts automatisch deaktiviert sind. Sichere Suche Sichere Suche ist eine Funktion, die von mehreren Suchmaschinen unterstützt wird. Ist diese Option aktiviert, führt GFI WebMonitor die Filterung von anstößigen s und Bildern aus Benutzersuchen durch. Sichere Suche ist mit den folgenden Suchmaschinen kompatibel: Google Yahoo Lycos Bing. Die Funktion Sichere Suche ist in der GFI WebMonitor WebFilter Edition verfügbar. Screenshot 30: Sichere Suche und Suchbegriffüberwachung GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 80

81 So aktivieren Sie die Sichere Suche 1. Gehen Sie zu Einstellungen > Internetrichtlinien > Sichere Suche. 2. Klicken Sie auf EIN. Suchbegriffüberwachung Suchbegriffüberwachung ist eine Funktion, die Begriffe überwacht und protokolliert, die in Suchen verwendet werden. Ist diese Option aktiviert, können Sie überwachen, wonach Benutzer in verschiedenen Suchmaschinen suchen und erhalten so den Überblick, wofür Benutzer das Internet verwenden. So aktivieren Sie die Suchbegriffüberwachung 1. Gehen Sie zu Einstellungen > Internetrichtlinien > Suchbegriffüberwachung. 2. Klicken Sie auf EIN. So schließen Sie Benutzer oder IP-Adressen von der Überwachung aus: 1. Gehen Sie zu Einstellungen > Internetrichtlinien > Suchbegriffüberwachung. 2. Klicken Sie auf Suchbegriffüberwachung. 3. Geben Sie in das vorhandene Feld den Benutzernamen oder die IP-Adresse ein, und klicken Sie auf Ausschließen Konfigurieren der Liste Immer blockieren Die Liste Immer blockieren ist eine Liste von Websites, Benutzern und IP-Adressen, die immer blockiert werden sollten. Die Immer blockieren-liste besitzt eine höhere Priorität als alle WebFilterund WebSecurity-Richtlinien. Werden die Elemente der Liste Immer blockieren auch zur Liste Immer zugelassen hinzugefügt, erhält die Liste Immer zugelassen Priorität und der Zugriff wird gewährt. Hinzufügen von Elementen zur Liste Immer blockieren So fügen Sie ein Element der Liste Immer blockieren hinzu: 1. Gehen Sie zu Einstellungen > Richtlinien > Immer blockieren. 2. Wählen Sie Benutzer, Website oder IP aus, und geben Sie den Wert in das jeweilige Feld ein. 3. Klicken Sie auf Hinzufügen. 4. Klicken Sie auf Speichern. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 81

82 Geben Sie bei der Eingabe des Benutzers den Benutzernamen im folgenden Format ein: Domäne\Benutzer. Sie können bei der Eingabe der Client-IP-Adresse auch IP-Bereiche verwenden ( umfasst beispielsweise die folgenden IP-Adressen: , and ). Wenn Sie die URL einer Website eingeben, können Sie ein Platzhalterzeichen [*] verwenden, zum Beispiel: Geben Sie *.de ein, um alle Top-Level-Domänen des Typs '.de' zuzulassen oder zu blockieren. Geben Sie *.website.de ein, um alle Subdomänen von website.de' zuzulassen oder zu blockieren Löschen von Elementen aus der Liste Immer blockieren So löschen Sie ein Element der Liste Immer blockieren : 1. Gehen Sie zu Einstellungen > Richtlinien > Immer blockieren. 2. Klicken Sie neben dem Element, das Sie löschen möchten, auf das Symbol Löschen. 3. Klicken Sie auf Speichern Konfigurieren der Immer zugelassen -Liste Die Liste Immer zugelassen ist eine Liste von Websites, Benutzern und IP-Adressen, die automatisch von allen Filterrichtlinien ausgeschlossen sind, die in GFI WebMonitor konfiguriert sind. Neben der Immer zugelassen-liste gibt es die Liste Zeitweise zugelassen. Diese wird verwendet, um Benutzern oder IP-Adressen zeitweise Zugriff auf eine Website zu gewähren. WICHTIG In GFI WebMonitor besitzt die Liste Zeitweise zugelassen eine höhere Priorität als die Immer zugelassen-liste. Beide Listen haben außerdem eine höhere Priorität als die Liste Immer Blockieren. Wenn also eine Website in der Liste Immer zugelassen oder Zeitweise zugelassen und gleichzeitig in der Liste Immer blockieren aufgeführt ist, wird der Zugriff auf die Website gewährt. Vorkonfigurierte Elemente Standardmäßig schließt GFI WebMonitor mehrere vorkonfigurierte Websites in die Immer zugelassen- Liste ein. Diese umfassen GFI Software Ltd-Websites, um automatische Updates für GFI WebMonitor zuzulassen, und Microsoft -Websites, um automatische Updates für Windows zuzulassen. Wenn Sie eine dieser Websites entfernen, werden möglicherweise wichtige Updates nicht automatisch ausgeführt. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 82

83 Hinzufügen von Elementen zur Liste Immer zugelassen So fügen Sie ein Element zur Liste Immer zugelassen hinzu: 1. Gehen Sie zu Einstellungen > Richtlinien > Immer zugelassen. 2. Wählen Sie im Feld Gewähren für Benutzer, Website oder IP aus, und geben Sie den Wert im entsprechenden Feld ein. 3. Klicken Sie auf Hinzufügen. 4. Klicken Sie auf Speichern. Geben Sie bei der Eingabe des Benutzers den Benutzernamen im folgenden Format ein: Domäne\Benutzer. Sie können bei der Eingabe der Client-IP-Adresse auch IP-Bereiche verwenden ( umfasst beispielsweise die folgenden IP-Adressen: , and ). Wenn Sie die URL einer Website eingeben, können Sie ein Platzhalterzeichen [*] verwenden, zum Beispiel: Geben Sie *.de ein, um alle Top-Level-Domänen des Typs '.de' zuzulassen oder zu blockieren. Geben Sie *.website.de ein, um alle Subdomänen von 'website.de' zuzulassen oder zu blockieren. Löschen von Elementen aus der Liste Immer zugelassen So löschen Sie ein Element der Liste Immer zugelassen : 1. Gehen Sie zu Einstellungen > Richtlinien > Immer zugelassen. 2. Klicken Sie neben dem Element, das Sie löschen möchten, auf das Symbol Löschen. 3. Klicken Sie auf Speichern Konfigurieren der Liste Zeitweise zugelassen Die Liste Zeitweise zugelassen ist eine Liste von URLs, Benutzern oder IP-Adressen, die während eines bestimmten Zeitraums alle Webfilterrichtlinien umgehen dürfen. Diese Liste wird entweder automatisch mit Elementen ausgefüllt, die nach der Quarantäne zugelassen wurden, oder manuell durch das Hinzufügen bestimmter Einträge. So konfigurieren Sie manuell den Zugriff für Websites, Benutzer oder IP-Adressen: 1. Gehen Sie zu Einstellungen > Richtlinien > Liste Zeitweise zugelassen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 83

84 Screenshot 31: Konfigurieren der Liste Zeitweise zugelassen 2. Wählen Sie im Feld Gewähren für Benutzer, Website oder IP aus, und geben Sie den Wert in den verfügbaren Bereich ein. 3. Geben Sie im Feld Zugriff auf die URL der Website ein, zu der Zugriff gewährt werden soll. 4. Wählen Sie im Bereich Aktiv bis Datum und Uhrzeit aus, zu denen die Richtlinie aktiv sein soll. 5. Klicken Sie auf Speichern. Löschen von Elementen aus der Liste Zeitweise zugelassen So löschen Sie ein Element der Liste Zeitweise zugelassen : 1. Gehen Sie zu Einstellungen > Richtlinien > Zeitweise zugelassen. 2. Klicken Sie neben dem Element, das Sie löschen möchten, auf das Symbol Löschen. 3. Klicken Sie auf Speichern Richtlinien der WebSecurity Edition Richtlinien der WebSecurity Edition beinhalten die Download-Steuerung, Virenscanning durch mehrere Anti-Virus- und Anti-Phishing-Engines sowie die Steuerung der meisten IM-Clients. Die folgenden Abschnitte unterstützen Sie beim: Konfigurieren von Sicherheitsrichtlinien Konfigurieren von Downloadrichtlinien Konfigurieren von Sicherheitsengines Aktivieren oder Deaktivieren einer konfigurierten Richtlinie So aktivieren oder deaktivieren Sie eine Richtlinie: 1. Gehen Sie zu Einstellungen > Richtlinien > Sicherheitsrichtlinien. 2. Klicken Sie auf EIN oder AUS, um die gewünschte Richtlinie zu aktivieren oder zu deaktivieren. Löschen einer Richtlinie Um eine Richtlinie zu löschen, klicken Sie neben der Richtlinie, die Sie löschen möchten, auf das Symbol Löschen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 84

85 7.3.8 Konfigurieren von Sicherheitsrichtlinien Bei der Installation von GFI WebMonitor wird eine standardmäßige Sicherheitsrichtlinie aktiviert. Es ist voreingestellt, dass diese auf alle Benutzer auf der Domäne angewandt wird und dass alle Dateitypen mit den integrierten Engines von BitDefender, VIPRE und Kaspersky gescannt werden. Diese Richtlinie heißt Standardmäßige Virenscan-Richtlinie und kann bearbeitet, jedoch nicht deaktiviert oder gelöscht werden. Einige Felder in der Standardrichtlinie können nicht bearbeitet werden. Dazu gehören Richtlinienname und Richtlinie übernehmen für. WICHTIG Hinzugefügte Richtlinien haben Vorrang vor der Standardrichtlinie. So bearbeiten Sie die standardmäßige Virenscan-Richtlinie: 1. Gehen Sie zu Einstellungen > Richtlinien > Sicherheitsrichtlinien. 2. Klicken Sie unter Konfigurierte Virenscanrichtlinien auf Standardmäßige Virenscan-Richtlinie. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 85

86 Screenshot 32: Konfigurieren der standardmäßigen Virenscan-Richtlinie 3. Geben Sie im Feld Richtlinienname einen Namen für die neue Richtlinie ein. Dieses Feld ist bei der Bearbeitung der standardmäßigen Virenscan-Richtlinie nicht verfügbar. 4. Wählen Sie im Bereich Scan die Aktion aus, die für die benötigten Inhaltstypen ausgeführt werden soll: OPTION BESCHREIBUNG Scan Wählen Sie diese Option aus, um das Scannen des Datenverkehrs für einen bestimmten Inhaltstyp zu aktivieren. Wenn diese Option deaktiviert ist, werden Webanforderungen ohne vorheriges Scannen durch die konfigurierten Anti-Virus-Engines zugelassen. Fortschrittsfenster für Download anzeigen Wenn diese Option aktiviert ist, wird während des Downloads ein Fortschrittsfenster angezeigt. Blockieren wählen Sie diese Option aus, um den Inhaltstyp vollständig zu blockieren. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 86

87 OPTION BESCHREIBUNG Warnen und zulassen Wenn diese Option aktiviert ist, wird Benutzern die Warnung angezeigt, dass ihre Webanforderung bzw. der Download gegen die Unternehmensrichtlinie verstößt; die Aktion wird dennoch zugelassen. Quarantäne Die angeforderte Webseite bzw. der angeforderte Download wird in einen Quarantänebereich in GFI WebMonitor gesendet, von dem aus der Systemadministrator die Anforderung dann bestätigen oder ablehnen kann. Weitere Informationen finden Sie unter Verwenden der Quarantäne (Seite 48). 5. [Optional] Klicken Sie auf Benutzerdefinierte Inhaltstypen anzeigen, um benutzerdefinierte Inhaltstypen festzulegen, und anschließend auf a. Inhaltstyp hinzufügen. b. Geben Sie im Feld Inhaltstyp die Zeichenfolge für den Dateityp ein, der hinzugefügt werden soll. Dies muss ein MIME-Typ sein. Wenn Sie beispielsweise einen Inhaltstyp für *.gif hinzufügen möchten, geben Sie folgendes ein: image/gif. c. Geben Sie im Feld Beschreibung eine Beschreibung ein. d. Legen Sie die Aktionen fest, die beim Herunterladen des Inhaltstyps ausgeführt werden sollen. e. Klicken Sie auf OK. 6. Wählen Sie die benötigten Virenscan-Engines aus, indem Sie die verfügbaren Engines nach Bedarf Ein- oder Ausschalten. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 87

88 7. Geben Sie im Feld Richtlinie übernehmen für die Benutzer, Gruppen oder IP-Adressen an, für die die neue Richtlinie übernommen werden soll, und klicken Sie auf Übernehmen für. Dieses Feld ist bei der Bearbeitung der standardmäßigen Virenscan-Richtlinie nicht verfügbar. 8. [Optional] Klicken Sie im Bereich Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, um die Benachrichtigungsfunktion zu aktivieren. Sie können die Benachrichtigung im Fenster Nachricht an Person, die eine Richtlinie verletzt hat bearbeiten. 9. [Optional] Klicken Sie im Bereich Administratoren benachrichtigen auf EIN, um die Benachrichtigungsfunktion zu aktivieren. Geben Sie im vorhandenen Feld eine -Adresse an, und klicken Sie auf Hinzufügen. Sie können die Benachrichtigung im Fenster Nachricht an Person, die eine Richtlinie verletzt hat bearbeiten. 10. Klicken Sie auf Speichern Hinzufügen einer neuen Sicherheitsrichtlinie So fügen Sie eine neue Sicherheitsrichtlinie hinzu: 1. Gehen Sie zu Einstellungen > Richtlinien > Sicherheitsrichtlinien. 2. Klicken Sie auf Richtlinie hinzufügen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 88

89 Screenshot 33: Erstellen einer neuen Sicherheitsrichtlinie 3. Geben Sie im Feld Richtlinienname einen Namen für die neue Richtlinie ein. Dieses Feld ist bei der Bearbeitung der standardmäßigen Virenscan-Richtlinie nicht verfügbar. 4. Wählen Sie im Bereich Scan die Aktion aus, die für die benötigten Inhaltstypen ausgeführt werden soll: OPTION BESCHREIBUNG Scan Wählen Sie diese Option aus, um das Scannen des Datenverkehrs für einen bestimmten Inhaltstyp zu aktivieren. Wenn diese Option deaktiviert ist, werden Webanforderungen ohne vorheriges Scannen durch die konfigurierten Anti-Virus-Engines zugelassen. Fortschrittsfenster für Download anzeigen Wenn diese Option aktiviert ist, wird während des Downloads ein Fortschrittsfenster angezeigt. Blockieren wählen Sie diese Option aus, um den Inhaltstyp vollständig zu blockieren. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 89

90 OPTION BESCHREIBUNG Warnen und zulassen Wenn diese Option aktiviert ist, wird Benutzern die Warnung angezeigt, dass ihre Webanforderung bzw. der Download gegen die Unternehmensrichtlinie verstößt; die Aktion wird dennoch zugelassen. Quarantäne Die angeforderte Webseite bzw. der angeforderte Download wird in einen Quarantänebereich in GFI WebMonitor gesendet, von dem aus der Systemadministrator die Anforderung dann bestätigen oder ablehnen kann. Weitere Informationen finden Sie unter Verwenden der Quarantäne (Seite 48). 5. [Optional] Klicken Sie auf Benutzerdefinierte Inhaltstypen anzeigen, um benutzerdefinierte Inhaltstypen festzulegen, und anschließend auf a. Inhaltstyp hinzufügen. b. Geben Sie im Feld Inhaltstyp die Zeichenfolge für den Dateityp ein, der hinzugefügt werden soll. Dies muss ein MIME-Typ sein. Wenn Sie beispielsweise einen Inhaltstyp für *.gif hinzufügen möchten, geben Sie folgendes ein: image/gif. c. Geben Sie im Feld Beschreibung eine Beschreibung ein. d. Legen Sie die Aktionen fest, die beim Herunterladen des Inhaltstyps ausgeführt werden sollen. e. Klicken Sie auf OK. 6. Wählen Sie die benötigten Virenscan-Engines aus, indem Sie die verfügbaren Engines nach Bedarf Ein- oder Ausschalten. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 90

91 7. Geben Sie im Feld Richtlinie übernehmen für die Benutzer, Gruppen oder IP-Adressen an, für die die neue Richtlinie übernommen werden soll, und klicken Sie auf Übernehmen für. Dieses Feld ist bei der Bearbeitung der standardmäßigen Virenscan-Richtlinie nicht verfügbar. 8. [Optional] Klicken Sie im Bereich Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, um die Benachrichtigungsfunktion zu aktivieren. Sie können die Benachrichtigung im Fenster Nachricht an Person, die eine Richtlinie verletzt hat bearbeiten. 9. [Optional] Klicken Sie im Bereich Administratoren benachrichtigen auf EIN, um die Benachrichtigungsfunktion zu aktivieren. Geben Sie im vorhandenen Feld eine -Adresse an, und klicken Sie auf Hinzufügen. Sie können die Benachrichtigung im Fenster Nachricht an Person, die eine Richtlinie verletzt hat bearbeiten. 10. Klicken Sie auf Speichern Konfigurieren von Sicherheitsengines Standardmäßig sind alle Sicherheitsengines in GFI WebMonitor aktiviert. So schalten Sie eine Sicherheitsengine aus: 1. Gehen Sie zu Einstellungen > Sicherheitsrichtlinien. Screenshot 34: Konfigurieren von Sicherheitsengines 2. Klicken Sie im Bereich Sicherheitsengines neben der Engine, die Sie deaktivieren möchten, auf AUS. Informationen zur weiteren Konfigurierung finden Sie in den folgenden Abschnitten: Konfigurieren von Kaspersky Konfigurieren von Anti-Phishing Konfigurieren von ThreatTrack GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 91

92 Konfigurieren von Kaspersky Mit der Virenscan-Engine von Kaspersky können Sie festlegen, ob die Aktionen, die in den Virenscanrichtlinien definiert sind, auch angewandt werden sollen, wenn Dateien als Folgendes erkannt werden: OPTION Verdächtig Beschädigt Ausgeblendet BESCHREIBUNG Dateien, die als verdächtig identifiziert wurden. Dateien, die nicht gescannt werden können, da das Dateiformat beschädigt ist, beispielsweise beschädigte CAB-Dateien. Dateien, die nicht gescannt werden können, da ihre Inhalte geschützt sind, beispielsweise kennwortgeschützte ZIP-Dateien. So konfigurieren Sie Kaspersky: 1. Gehen Sie zu Einstellungen > Richtlinien > Sicherheitsrichtlinien. 2. Klicken Sie auf Kaspersky. Screenshot 35: Konfigurieren der Kaspersky Sicherheitsengine 3. Klicken Sie neben Verdächtig auf EIN, um das Scannen von Dateien zu aktivieren, die als verdächtig betrachtet werden. 4. Klicken Sie neben Beschädigt auf EIN, um das Scannen von beschädigten Dateien zu aktivieren. 5. Klicken Sie neben Ausgeblendet auf EIN, um das Scannen von geschützten Dateien zu aktivieren. 6. Klicken Sie auf Speichern Konfigurieren von Anti-Phishing-Benachrichtigungen Sie können Benachrichtigungen einrichten, die Benutzer darüber informieren, dass GFI WebMonitor sie vor bekannten Phishing-Websites schützt. So konfigurieren Sie Benachrichtigungen: 1. Gehen Sie zu Einstellungen > Richtlinien > Sicherheitsrichtlinien. 2. Klicken Sie auf Anti-Phishing. 3. Klicken Sie neben Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, damit Benachrichtigungen an die Person versandt werden, die versucht, auf eine bekannte Phishing-Website zuzugreifen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 92

93 4. Klicken Sie neben Administratoren benachrichtigen auf EIN, um Benachrichtigungen zu aktivieren, und geben Sie dann die -Adressen der Personen ein, die benachrichtigt werden sollen. 5. Klicken Sie auf Speichern Konfigurieren von ThreatTrack Die Schutzfunktion ThreatTrack sorgt dafür, dass die neueste Malware und die aktuellsten Phishing- Bedrohungen blockiert werden, auch wenn sie von beeinträchtigten zulässigen Websites stammen. Ist diese Option aktiviert, blockiert GFI WebMonitor automatisch Websites, die erwiesenermaßen schädliche Inhalte verbreiten oder zu Phishing-Zwecken verwendet werden. So konfigurieren Sie ThreatTrack: 1. Gehen Sie zu Einstellungen > Richtlinien > Sicherheitsrichtlinien. 2. Klicken Sie auf ThreatTrack. Screenshot 36: Konfigurieren von ThreatTrack-Benachrichtigungen 3. Klicken Sie neben Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, damit Benachrichtigungen an die Person versandt werden, die versucht, auf eine bekannte ThreatTrack- Website zuzugreifen. 4. Klicken Sie neben Administratoren benachrichtigen auf EIN, um Benachrichtigungen zu aktivieren, und geben Sie dann die -Adressen der Personen ein, die benachrichtigt werden sollen. 5. Klicken Sie auf Speichern. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 93

94 Konfigurieren von Downloadrichtlinien Downloadrichtlinien ermöglichen die Verwaltung von Datei-Downloads basierend auf Dateitypen. Wenn ein Benutzer versucht, eine Datei herunterzuladen, die gegen eine Downloadrichtlinie verstößt, bestimmt GFI WebMonitor entsprechend der in der Richtlinie festgelegten Konfiguration, welche Aktion ausgeführt werden soll. Folgenden Aktionen sind möglich: Dateidownload zulassen Heruntergeladene Datei in Quarantäne verschieben Download der Datei blockieren Bei der Installation von GFI WebMonitor wird eine standardmäßige Downloadrichtlinie aktiviert. Es ist voreingestellt, dass diese auf alle Benutzer angewandt wird und dass Downloads für alle Dateitypen zulässig sind. Die standardmäßige Downloadrichtlinie kann bearbeitet, aber nicht deaktiviert oder gelöscht werden. Einige Felder in der Standardrichtlinie können nicht bearbeitet werden. Dazu gehören Richtlinienname und Richtlinie übernehmen für. WICHTIG Hinzugefügte Richtlinien haben Vorrang vor der Standardrichtlinie. Es wird empfohlen, dass nur eine Downloadrichtlinie auf einen Benutzer, eine Gruppe oder eine IP-Adresse angewandt wird. In Fällen, bei denen mehr als eine Downloadrichtlinie auf denselben Benutzer, dieselbe Gruppe oder IP-Adresse angewandt wird, erhält die oberste Richtlinie Priorität gegenüber den nachfolgenden Richtlinien. Aktivieren oder Deaktivieren einer Downloadrichtlinie So aktivieren oder deaktivieren Sie eine Downloadrichtlinie: 1. Gehen Sie zu Einstellungen > Richtlinien > Downloadrichtlinien. 2. Klicken Sie auf EIN oder AUS, um die Richtlinie zu aktivieren oder zu deaktivieren. Löschen einer Download-Steuerungsrichtlinie Um eine Download-Steuerungsrichtlinie zu löschen, klicken Sie neben der Richtlinie, die Sie löschen möchten, auf das Symbol Löschen. Hinzufügen einer neuen Downloadrichtlinie So fügen Sie eine Downloadrichtlinie hinzu: 1. Gehen Sie zu Einstellungen > Richtlinien > Downloadrichtlinien. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 94

95 Screenshot 37: Neue Downloadrichtlinie 2. Klicken Sie auf Richtlinie hinzufügen. 3. Geben Sie in das Feld Richtlinienname einen Richtliniennamen ein. 4. Wählen Sie aus dem Bereich Filter eine Aktion aus, die für die Dateitypen ausgeführt werden soll. Folgende Optionen sind verfügbar: OPTION BESCHREIBUNG Zulassen wählen Sie diese Option aus, um Downloads für den Inhaltstyp zuzulassen. Blockieren wählen Sie diese Option aus, um den Inhaltstyp vollständig zu blockieren. Quarantäne der angeforderte Download wird in einen Quarantänebereich in GFI WebMonitor gesendet, wo der Systemadministrator die Anforderung dann bestätigen oder ablehnen kann. Weitere Informationen finden Sie unter Verwenden der Quarantäne (Seite 48). GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 95

96 Sie können diese Einstellungen auch konfigurieren, indem Sie auf einen Dateityp klicken und die gewünschte Aktion auswählen. Außerdem wird eine Beschreibung zu jedem Dateityp angezeigt. 5. [Optional] Um benutzerdefinierte Dateitypen hinzuzufügen, die nicht in der vordefinierten List enthalten sind, klicken Sie auf Benutzerdefinierte Inhaltstypen anzeigen, und klicken Sie dann auf Inhaltstyp hinzufügen, um neue Dateitypen hinzuzufügen. 6. Geben Sie im Feld Richtlinie übernehmen für die Benutzer, Gruppen oder IP-Adressen an, für welche die neue Richtlinie übernommen werden soll, und klicken Sie auf Hinzufügen. Geben Sie bei der Eingabe des Benutzers den Benutzernamen im folgenden Format ein: Domäne\Benutzer. Sie können bei der Eingabe der Client-IP-Adresse auch IP-Bereiche verwenden ( umfasst beispielsweise die folgenden IP-Adressen: , and ). 7. [Optional] Klicken Sie im Bereich Person benachrichtigen, die gegen Richtlinie verstoßen hat auf EIN, um die Funktion zu aktivieren, dass Benachrichtigungen versandt werden, wenn ein Benutzer gegen diese Richtlinie verstößt. Geben Sie den Textkörper der Benachrichtigungs- in das verfügbare Feld ein. 8. [Optional] Um einzustellen, dass eine Benachrichtigung an Administratoren versandt wird, wenn heruntergeladene Inhalte gegen diese Richtlinie verstoßen, klicken Sie im Bereich Administratoren benachrichtigen auf EIN. Fügen Sie die -Adresse des Administrators hinzu, und geben Sie den Textkörper der Benachrichtigungs- in das verfügbare Feld ein. 9. Klicken Sie auf Speichern. Bearbeiten einer vorhandenen Downloadrichtlinie So bearbeiten Sie eine Download-Steuerungsrichtlinie: 1. Gehen Sie zu Einstellungen > Richtlinien > Downloadrichtlinien. 2. Klicken Sie auf den Richtliniennamen, um die Richtlinie zu bearbeiten. 3. Ändern Sie die erforderlichen Einstellungen. 4. Klicken Sie auf Speichern. Kopieren einer Richtlinie Sie können bereits vorhandene WebFiltering- und WebSecurity-Richtlinien klonen und so neue Richtlinien erstellen, die Sie nach Bedarf bearbeiten können. So klonen Sie eine Richtlinie: 1. Gehen Sie zu Einstellungen > Richtlinien. 2. Wählen Sie Sicherheitsrichtlinien, Internetrichtlinien oder Downloadrichtlinien aus. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 96

97 3. Klicken Sie auf den Namen der Richtlinie, die Sie bearbeiten möchten. 4. Klicken Sie auf Richtlinie klonen. Standardrichtlinien können nicht geklont werden. 7.4 Konfigurieren des GFI WebMonitor-Agent Der GFI WebMonitor-Agent ist eine kleine Anwendungsversion von GFI WebMonitor. Er kann auf tragbaren Computern (als Dienst) bereitgestellt werden, um Webfilterrichtlinien auch dann anzuwenden, wenn der Computer vom Firmennetzwerk getrennt ist (zum Beispiel wenn der Benutzer zuhause oder auf Geschäftsreise ist). Während das Gerät mit dem Firmennetzwerk verbunden ist, lädt der GFI WebMonitor-Agent die Remote-Filterrichtlinien lokal herunter. Es handelt sich hierbei um spezifische Richtlinien, die so eingestellt werden können, dass sie beim Roaming angewandt werden. Mit dieser Funktion kann der IT-Administrator Richtlinien darauf basierend anwenden, ob die Benutzer im Büro oder unterwegs sind. Beispielsweise können Streaming Media außerhalb des internen Netzwerks erlaubt, aber nicht jugendfreies Material immer verwehrt werden. Die Webaktivitätsprotokollierung wird auch dann durchgeführt, wenn sich der Benutzer nicht im Netzwerk befindet, und bietet vollständige Berichtsfunktionalität. Der GFI WebMonitor-Agent lädt die gesammelten Daten auf den Server hoch, sobald der Computer mit dem Firmennetzwerk verbunden wird. GFI WebMonitor-Agent verfügt über keinen Anti-Virus-Schutz. Um eine umfassende Lösung für die Websicherheit zu erhalten, sollte zusätzlich zum Agent für die Webfilterung ein Anti-Virus-Agent eingesetzt werden. Während des Roamings führt der Agent die Webfilterung durch (auf dem lokalen Computer). So entsteht kein zusätzlicher Aufwand und Sie müssen keine Änderungen an der Infrastruktur Ihres Firmennetzwerks vornehmen, um Remote-Filterfunktionalitäten zu aktivieren. Zu Kategorisierungsund Suchzwecken wird vom GFI WebMonitor-Agent eine Onlinesuche mithilfe des GFI WebGrade- Kategorisierungsdiensts ausgeführt. 7.5 Herunterladen des GFI WebMonitor-Agent So laden Sie den GFI WebMonitor-Agent herunter: 1. Gehen Sie in GFI WebMonitor zur Seite Einstellungen. 2. Klicken Sie auf Remote-Geräte, und klicken Sie dann auf Downloads. 3. Wählen Sie eine der folgenden Downloadoptionen aus: Um den Agenten auf einem 32-Bit-Betriebssystem zu installieren, klicken Sie auf Download (32- Bit). Daraufhin wird die folgende Datei heruntergeladen: GFIWebMonitorAgent_x86.msi Um den Agenten auf einem 64-Bit-Betriebssystem zu installieren, klicken Sie auf Download (64- Bit). Daraufhin wird die folgende Datei heruntergeladen: GFIWebMonitorAgent_x64.msi GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 97

98 7.5.1 Funktionsweise des GFI WebMonitor-Agent Screenshot 38: GFI WebMonitor-Agent-Funktionalität innerhalb und außerhalb des Netzwerks Im internen Modus: Wenn ein Laptop oder ein anderes Roaming-Gerät (mit installiertem GFI WebMonitor-Agent) mit dem Unternehmensnetzwerk verbunden wird, werden die Remote-Filterrichtlinien vom GFI WebMonitor- Server auf den Laptop heruntergeladen. Diese Richtlinien werden angewandt, wenn der Laptop außerhalb des Netzwerks zum Einsatz kommt. Die während des Einsatzes außerhalb des Netzwerks für den Laptop protokollierten Webaktivitäten werden auf den GFI WebMonitor-Server hochgeladen. Der GFI WebMonitor-Agent deaktiviert sich selbst nach Abschluss des Aktualisierungsprozesses. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 98

99 WICHTIG Achten Sie darauf, dass Port 5995 nicht außerhalb des internen Netzwerks zur Verfügung gestellt wird. Stellen Sie sicher, dass die WPAD-/Proxy-Einstellungen konfiguriert werden, während sich der Computer im internen Netzwerk befindet. Andernfalls kann keine Verbindung mit dem GFI WebMonitor-Server hergestellt werden. Im externen Modus: Wenn der Laptop außerhalb des Netzwerks zum Einsatz kommt, wird automatisch der GFI WebMonitor-Agent aktiviert, um Internetaktivitäten nach den konfigurierten Richtlinien zu filtern und zu protokollieren. Zu Kategorisierungs- und Suchzwecken werden vom GFI WebMonitor-Agent Onlinesuchen mithilfe des GFI WebGrade-Kategorisierungsdiensts ausgeführt. GFI WebMonitor-Agent verfügt über keinen Anti-Virus-Schutz. Um eine umfassende Lösung für die Websicherheit zu erhalten, sollte zusätzlich zum Agent für die Webfilterung ein Anti-Virus-Agent eingesetzt werden. 7.6 Manuelles Installieren des WebMonitor-Agenten So installieren Sie den GFI WebMonitor-Agent manuell: 1. Melden Sie sich auf dem Clientcomputer mit Administratorrechten an. 2. Öffnen Sie GFI WebMonitor über einen Webbrowser. Um auf GFI WebMonitor von einem Remote-Standort aus zuzugreifen, gewähren Sie zuerst Remote-Zugriff zum GFI WebMonitor-Server. Weitere Informationen finden Sie unter UI-Zugriffssteuerung (Seite 60). 3. Klicken Sie auf Einstellungen > Remote-Geräte > Downloads. 4. Laden Sie den GFI WebMonitor-Agent in einen lokalen Ordner herunter. 5. Doppelklicken Sie auf die heruntergeladene Datei, und folgen Sie den Anweisungen des Installationsassistenten. 6. Lesen Sie die Endbenutzer-Lizenzvereinbarung, klicken Sie auf Ich stimme der Lizenzvereinbarung zu, um fortzufahren, und klicken Sie dann auf Weiter. 7. Nehmen Sie im Fenster Serverinformationen die folgenden Einstellungen vor: GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 99

100 OPTION Serveradresse Serverport BESCHREIBUNG Geben Sie die IP-Adresse des GFI WebMonitor-Servers ein, um die Filtereinstellungen abzurufen und Browsing-Berichte zu senden. Geben Sie die Portnummer ein, die der GFI WebMonitor-Agent verwendet, um mit dem GFI WebMonitor-Server zu kommunizieren. Die Standardeinstellung ist WICHTIG Achten Sie darauf, dass Port 5995 nicht außerhalb des internen Netzwerks zur Verfügung gestellt wird. 8. Klicken Sie auf Weiter. 9. Wählen Sie einen Installationsordner, in dem der GFI WebMonitor-Agent installiert werden soll, und klicken Sie dann auf Weiter. 10. Klicken Sie auf Installieren. 11. Geben Sie die Anmeldeinformationen für ein Konto mit Administratorrechten ein, wenn Sie dazu aufgefordert werden. 12. Klicken Sie auf Fertigstellen. 7.7 Installieren des GFI WebMonitor-Agent über GPO in Windows Server 2008 Sie können den GFI WebMonitor-Agent als MSI-Paket unter Verwendung von Gruppenrichtlinienobjekten (GPO) bereitstellen. Diese Methode weist den Agenten auf Basis von Benutzern oder Computern zu. Erfolgt die Zuweisung auf Basis von Benutzern, wird er installiert, wenn sich der Benutzer anmeldet. Erfolgt die Zuweisung auf Basis von Computern, wird der Agent für alle Benutzer installiert, wenn der Computer gestartet wird. Funktionsweise des GFI WebMonitor-Agent Schritt 1: Erstellen eines Verteilungspunktes Der erste Schritt zur Bereitstellung des GFI WebMonitor-Agent-MSI über GPO ist die Erstellung eines Verteilungspunktes auf dem Veröffentlichungsserver, mit einem gemeinsamen Ordner, der das MSI- Paket enthält: 1. Laden Sie den GFI WebMonitor-Agent herunter. Weitere Informationen finden Sie unter Herunterladen des GFI WebMonitor-Agent (Seite 97). 2. Melden Sie sich beim Server als Benutzer mit Administratorrechten an. 3. Erstellen Sie einen gemeinsamen Netzwerkordner. 4. Legen Sie Berechtigungen für diesen Ordner fest, um Zugriff auf das Verteilungspaket zu gewähren. 5. Kopieren Sie das heruntergeladene GFI WebMonitor-Agent-MSI in den gemeinsamen Ordner Schritt 2: Installieren von GFI WebMonitor-Agent über GPO in Windows Server 2008 So verteilen Sie das GFI WebMonitor-Agent-MSI-Paket über GPO als Gruppenrichtlinienobjekt: 1. Gehen Sie zur Befehlszeile, und geben Sie Folgendes ein: mmc.exe. Klicken Sie dann auf Eingeben, um die Microsoft-Verwaltungskonsole zu starten. 2. Klicken Sie auf Datei > Snap-In hinzufügen/entfernen, und klicken Sie dann auf Hinzufügen... GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 100

101 3. Wählen Sie das Snap-In Gruppenrichtlinienmanagement-Editor aus, und klicken Sie auf Hinzufügen. 4. Klicken Sie auf Durchsuchen..., und wählen Sie die zu bearbeitende Domänenrichtlinie aus. 5. Wählen Sie die Domänenrichtlinie aus, und klicken Sie auf OK. 6. Klicken Sie auf Fertig stellen, um den Dialog Gruppenrichtlinienobjekt auswählen zu schließen. Klicken Sie auf Schließen, um das Dialogfeld Eigenständiges Snap-In hinzufügen zu schließen. Klicken Sie anschließend auf OK, um das Dialogfeld Snap-In hinzufügen/entfernen zu schließen und zur Microsoft Management Console zurückzukehren. 7. Gehen Sie zu Konsolenstamm > <Domänenrichtlinie> > Benutzerkonfiguration > Richtlinien, klicken Sie mit der rechten Maustaste auf Administrative Vorlagen, und wählen Sie Vorlage hinzufügen/entfernen... aus. 8. Klicken Sie auf Hinzufügen, und suchen Sie nach der Datei GFIWebMonitorAgentSettings.adm, die sich in folgendem Verzeichnis befindet: <Program Files\GFI\WebMonitor\Agent>, und klicken Sie auf Öffnen. Der Lizenzschlüssel wird bei Verwendung der ADM-Datei nicht zur Registry hinzugefügt. Der Lizenzschlüssel wird vom Server abgerufen, nachdem der Agent zum ersten Mal gestartet und die Kommunikation mit dem GFI WebMonitor-Server aufgenommen wurde. 9. Klicken Sie auf Schließen, um zur Microsoft-Verwaltungskonsole zurückzukehren. 10. Erweitern Sie Konsolenstamm > <Domänenrichtlinie> > Benutzerkonfiguration > Richtlinien > Administrative Vorlagen > Klassische administrative Vorlage (ADM) > GFI-Anwendungen. 11. Doppelklicken Sie im rechten Bereich auf die Richtlinie GFI WebMonitor-Serverstandort, und wählen Sie Aktiviert aus. Geben Sie in das Textfeld Server-URL die URL ein, über die Benutzercomputer GFI WebMonitor erreichen können. Geben Sie die URL in folgendem Format ein: des virtuellen Ordners in GFI WebMonitor>. Wenn Sie den Namen eines Computers in der Domäne festlegen, geben Sie nur den Computernamen ein, nicht den Domänennamen. Die IP-Adresse kann auch verwendet werden. 12. Klicken Sie auf OK, wenn alle Einstellungen konfiguriert sind. 13. Wählen Sie Konsolenstamm > <Domänenrichtlinie> > Computerkonfiguration > Richtlinien > Softwareeinstellungen aus. 14. Klicken Sie mit der rechten Maustaste auf Softwareinstallation, und wählen Sie Neu > Paket aus. 15. Suchen Sie im Dialogfeld Öffnen nach dem gemeinsamen Ordner, in dem die MSI-Datei gespeichert ist. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 101

102 Die Auswahl des Speicherorts der MSI-Datei muss über Netzwerkumgebung erfolgen, damit der Name des gemeinsamen Verzeichnisses in GFI WebMonitor nicht den lokalen, sondern den vollständigen Netzwerkpfad enthält. 16. Wählen Sie die Bereitstellungsoption und anschließend Zugewiesen aus, und klicken Sie auf OK. 17. GFI WebMonitor-Agent wird nach dem Neustart eines Clientcomputers installiert. Funktionsweise des Agenten Schritt 3: Überprüfen der Agenteninstallationsparameter So überprüfen Sie, ob die Parameter übernommen wurden: 1. Gehen Sie auf dem Server, auf dem GFI WebMonitor installiert ist, zu Start > Ausführen, und geben Sie regedit ein, um den Registry-Editor zu öffnen. 2. Erweitern Sie HKEY_LOCAL_MACHINE > SOFTWARE > GFI > WebMonitorAgent für 32-Bit-Systeme und HKEY_LOCAL_MACHINE > SOFTWARE > Wow6432Node > GFI > WebMonitorAgent für 64-Bit- Systeme 3. Überprüfen Sie die folgenden Schlüssel: LicenseKey, ServerAddress, ServerPort. Der Lizenzschlüssel wird bei Verwendung der ADM-Datei nicht zur Registry hinzugefügt. Der Lizenzschlüssel wird vom Server abgerufen, nachdem der Agent zum ersten Mal gestartet und die Kommunikation mit dem GFI WebMonitor-Server aufgenommen wurde. Funktionsweise des Agenten Konfigurieren von Remote-Filterrichtlinien Remote-Filterrichtlinien steuern Webaktivitäten auf Remote-Geräten. Dabei bieten sie Benutzern, die ihre Geräte außerhalb des Büros nutzen, den gleichen Webfilterungsschutz. Neue oder aktualisierte Remote-Filterrichtlinien werden vom GFI WebMonitor-Server heruntergeladen, wenn das Gerät mit dem Unternehmensnetzwerk verbunden wird. So fügen Sie eine Remote-Filterrichtlinie hinzu: 1. Gehen Sie zu Einstellungen > Remote-Geräte. 2. Klicken Sie im Bereich Remote-Filterrichtlinien auf Richtlinie hinzufügen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 102

103 Screenshot 39: Erstellen einer neuen Remote-Filterrichtlinie 3. Geben Sie in das Feld Richtlinienname einen Richtliniennamen ein. 4. Wählen Sie im Bereich Filter die Kategorien aus, die Sie zulassen, blockieren oder warnen und zulassen möchten. 5. Verwenden Sie im Bereich Ausnahmen die Felder Folgende Websites immer blockieren und Folgende Websites immer zulassen, um URLs von Websites einzugeben, die in die Richtlinie ein- oder von ihr ausgeschlossen werden sollen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 103

104 Screenshot 40: Aktivieren des Filterns nach Reputation 6. [Optional] Klicken Sie im Bereich Filtern nach Reputation auf EIN, um nach Reputation zu filtern. Die folgende Tabelle zeigt, wie die Reputation innerhalb der Kategorisierungsdatenbank klassifiziert ist: INDEX DEFINITION (1 20) Hohes Risiko (21 40) Verdächtig (41 60) Mittleres Risiko (61 80) Niedriges Risiko (81 100) Vertrauenswürdig 7. Geben Sie im Feld Richtlinie übernehmen für die Benutzer oder Gruppen ein, für die die neue Richtlinie übernommen werden soll, und klicken Sie auf Übernehmen für. 8. Geben Sie im Bereich Planen den Zeitraum an, über den die neue Richtlinie umgesetzt wird. 9. Klicken Sie auf Speichern. 7.8 Konfigurieren der Warnungen In GFI WebMonitor können Sie Warnungen basierend auf bestimmten Nutzungsmustern konfigurieren, beispielsweise wenn Warnungen umgangen oder Websites durch konfigurierte Richtlinien blockiert wurden. In den folgenden Abschnitten erfahren Sie, wie Sie Folgendes konfigurieren: Konfigurieren der Überwachungswarnungen Konfigurieren von Bandbreitenwarnungen Konfigurieren von Sicherheitswarnungen Konfigurieren der Überwachungswarnungen Überwachungswarnungen können eingerichtet werden, um Benachrichtigungen zu senden, wenn bestimmte Richtlinien ausgelöst werden. Wenn Sie beispielsweise eine Internetsitzungsrichtlinie konfiguriert haben, die das Besuchen von sozialen Netzwerken x Stunden lang erlaubt, sollten Benutzer oder Management benachrichtigt werden, wenn dieser Grenzwert überschritten wurde. So konfigurieren Sie Überwachungswarnungen: 1. Gehen Sie zu Einstellungen > Warnungen > Überwachungswarnungen. 2. Klicken Sie auf Warnung hinzufügen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 104

105 Screenshot 41: Konfigurieren der Überwachungswarnungen 3. Geben Sie in das Feld Warnungsname einen Namen ein. 4. Wählen Sie im Bereich Auslöser basierend auf eine der folgenden Optionen aus: Aufgerufene Websites Die Warnung wird ausgelöst, wenn die Gesamtzahl angegebener Websites überschritten wird. Blockierungen Die ausgewählten Benutzer werden benachrichtigt, wenn die angegebene Zahl an Blockierungen überschritten wurde. Umgangene Warnungen Die ausgewählten Benutzer werden benachrichtigt, wenn die angegebene Zahl an umgangenen Warnungen überschritten wurde. 5. Geben Sie im Bereich Grenzwert einen Wert an, bei dessen Überschreitung die Warnung ausgelöst werden soll. 6. Geben Sie die Häufigkeit an, mit der GFI WebMonitor auf den angegebenen Grenzwert prüfen soll. Zeitintervalle können folgendermaßen eingestellt werden: GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 105

106 Stunde Tag Woche 7. Wählen Sie im Feld Übernehmen für eine Kategorie aus der vorhandenen Liste, und klicken Sie auf Hinzufügen. 8. Geben Sie im Benachrichtigungsfeld die Benutzer oder Gruppen an, die benachrichtigt werden sollen, und klicken Sie dann auf Hinzufügen. 9. Klicken Sie im Feld Benutzer benachrichtigen auf EIN, und geben Sie die Warnnachricht in das Feld Nachricht an Benutzer ein. 10. Klicken Sie auf Speichern Konfigurieren von Bandbreitenwarnungen So konfigurieren Sie Bandbreitenwarnungen: 1. Gehen Sie zu Einstellungen > Warnungen > Bandbreitenwarnungen. 2. Klicken Sie auf Warnung hinzufügen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 106

107 Screenshot 42: Konfigurieren von Bandbreitenwarnungen 3. Geben Sie in das Feld Warnungsname einen Namen ein. 4. Wählen Sie im Bereich Auslöser basierend auf eine der folgenden Optionen aus: AUSLÖSER Gesamte Bandbreite Downloads Uploads BESCHREIBUNG Die Warnung wird ausgelöst, wenn die angegebene gesamte Bandbreite überschritten wird. Die ausgewählten Benutzer werden benachrichtigt, wenn die angegebene Begrenzung des Downloadvolumens überschritten wurde. Die ausgewählten Benutzer werden benachrichtigt, wenn die angegebene Begrenzung des Uploadvolumens überschritten wurde. 5. Geben Sie im Bereich Grenzwert die Datengröße, die die Warnung auslösen soll, in MB oder GB an. Legen Sie fest, ob der Wert je Benutzer oder für alle Benutzer einer Domäne gilt. 6. Geben Sie die Häufigkeit an, mit der GFI WebMonitor auf den angegebenen Grenzwert prüfen soll. Zeitintervalle können folgendermaßen eingestellt werden: GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 107

108 Stunde Tag Woche 7. Wählen Sie in den Optionen Filtern nach den Filtertyp aus. Diese können Folgendes sein: FILTER Kein Filter Kategorien Inhaltstyp BESCHREIBUNG Wählen Sie diese Option, um die Warnung für alle Arten des Datenverkehrs verfügbar zu machen. Wählen Sie die gewünschten Kategorien aus einer vordefinierten Liste aus, und klicken Sie auf Hinzufügen. Wählen Sie die gewünschten Inhaltstypen aus einer vordefinierten Liste aus, und klicken Sie auf Hinzufügen. 8. Geben Sie im Benachrichtigungsfeld die Benutzer oder Gruppen an, die benachrichtigt werden sollen, und klicken Sie auf Hinzufügen. 9. Klicken Sie im Feld Benutzer benachrichtigen auf EIN, und geben Sie die Warnnachricht in das Feld Nachricht an Benutzer ein. 10. Klicken Sie auf Speichern Konfigurieren von Sicherheitswarnungen So konfigurieren Sie Sicherheitswarnungen: 1. Gehen Sie zu Einstellungen > Warnungen > Sicherheitswarnungen. 2. Klicken Sie auf Warnung hinzufügen. GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 108

109 Screenshot 43: Konfigurieren von Sicherheitswarnungen 3. Geben Sie in das Feld Warnungsname einen Namen ein. 4. Wählen Sie im Bereich Auslösen bei eine der folgenden Optionen: AUSLÖSER Anti-Virus Anti-Phishing ThreatTrack BESCHREIBUNG Die Warnung wird ausgelöst, wenn die Anzahl der Blockierungen, welche die Anti-Virus-Engine ausführt, den Grenzwert überschreitet, der im nächsten Schritt festgelegt wird. Die Warnung wird ausgelöst, wenn die Anzahl der Blockierungen, welche die Anti-Phishing-Engine ausführt, den Grenzwert überschreitet, der im nächsten Schritt festgelegt wird. Die Warnung wird ausgelöst, wenn die Anzahl der Blockierungen, welche die ThreatTrack-Engine ausführt, den Grenzwert überschreitet, der im nächsten Schritt festgelegt wird. 5. Geben Sie im Bereich Grenzwert einen Wert für die Gesamtzahl der Ereignisse an, bei dessen Überschreitung die Warnung ausgelöst werden soll. Diese Einstellung gilt für die ausgewählten Sicherheitsengines. 6. Geben Sie die Häufigkeit an, mit der GFI WebMonitor auf den angegebenen Grenzwert prüfen soll. Zeitintervalle können folgendermaßen eingestellt werden: Stunde Tag Woche GFI WebMonitor 7 Konfigurieren von GFI WebMonitor 109

GFI-Produkthandbuch. Administratorhandbuch

GFI-Produkthandbuch. Administratorhandbuch GFI-Produkthandbuch Administratorhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

Installieren von GFI WebMonitor

Installieren von GFI WebMonitor Installieren von GFI WebMonitor Einführung In diesem Kapitel erfahren Sie, wie Sie GFI WebMonitor installieren. Systemanforderungen Für die Installation von GFI WebMonitor gelten folgende Hardwareund Software-Mindestanforderungen:

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting

Mehr

GFI-Produkthandbuch. Evaluierungsleitfaden Teil 1: Schnellinstallation

GFI-Produkthandbuch. Evaluierungsleitfaden Teil 1: Schnellinstallation GFI-Produkthandbuch Evaluierungsleitfaden Teil 1: Schnellinstallation Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche

Mehr

Installieren von GFI EndPointSecurity

Installieren von GFI EndPointSecurity Installieren von GFI EndPointSecurity Einführung In diesem Kapitel werden folgende Themen behandelt: Systemanforderungen für GFI EndPointSecurity 4 Umstieg von GFI LANguard Portable Storage Control und

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

GFI LANguard 9. Kurzanleitung. GFI Software Ltd.

GFI LANguard 9. Kurzanleitung. GFI Software Ltd. GFI LANguard 9 Kurzanleitung GFI Software Ltd. http://www.gfi.com E-Mail: info@gfi.com Änderungen in diesem Dokument jederzeit vorbehalten. Firmen, Namen und Daten in den Beispielen sind frei erfunden,

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Nuance Mobile Kurzanleitung

Nuance Mobile Kurzanleitung Nuance Mobile 2 Inhalt 3 Voraussetzungen Hardware Software 3 Installieren von Nuance Mobile Server 3 Konfigurieren von Nuance Mobile mit dem Konfigurationsmanager Konfiguration der Datenbank Konfiguration

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz)

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz) IBM SPSS Modeler Text Analytics Installationsanweisungen (inzelplatzlizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Modeler Text Analytics Version 15 mit einer inzelplatzlizenz.

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

Samsung Universal Print Driver Benutzerhandbuch

Samsung Universal Print Driver Benutzerhandbuch Samsung Universal Print Driver Benutzerhandbuch Völlig neue Möglichkeiten Copyright 2009 Samsung Electronics Co., Ltd. Alle Rechte vorbehalten. Das vorliegende Administratorhandbuch dient ausschließlich

Mehr

Windows 98 und Windows Me

Windows 98 und Windows Me Windows 98 und Windows Me Dieses Thema hat folgenden Inhalt: Vorbereitungen auf Seite 3-28 Schnellinstallation mit der CD auf Seite 3-29 Andere Installationsmethoden auf Seite 3-29 Fehlerbehebung für Windows

Mehr

Manuelles Erstellen einer Microsoft SQL Server 2008 (Standard Edition)- Instanz für ACT7

Manuelles Erstellen einer Microsoft SQL Server 2008 (Standard Edition)- Instanz für ACT7 Manuelles Erstellen einer Microsoft SQL Server 2008 (Standard Edition)- Instanz für ACT7 Aufgabe Sie möchten ACT! by Sage Premium 2010 auf einem der unterstützten Windows Server-Betriebssysteme installieren.

Mehr

Installieren von GFI LANguard N.S.S.

Installieren von GFI LANguard N.S.S. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4)/XP (SP2)/2003. Internet Explorer 5.1 oder höher.

Mehr

-Systemanforderungen:

-Systemanforderungen: Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Upgrade-Handbuch für GFI MailEssentials 2014 Ein Leitfaden für Upgrades von früheren Versionen von GFI MailEssentials und GFI MailSecurity

Upgrade-Handbuch für GFI MailEssentials 2014 Ein Leitfaden für Upgrades von früheren Versionen von GFI MailEssentials und GFI MailSecurity Upgrade-Handbuch für GFI MailEssentials 2014 Ein Leitfaden für Upgrades von früheren Versionen von GFI MailEssentials und GFI MailSecurity Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken

Mehr

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0 enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

TeamLab-Installation auf einem lokalen Server

TeamLab-Installation auf einem lokalen Server Über TeamLab-Serverversion Die TeamLab-Serverversion ist eine Portalversion für die Benutzer, die TeamLab auf Ihrem eigenen Server installieren und konfigurieren möchten. Ab der Version 6.0 wird die TeamLab-Installation

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

http://www.winhelpline.info/daten/printthread.php?shownews=601

http://www.winhelpline.info/daten/printthread.php?shownews=601 Seite 1 von 7 Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003 Dieser Artikel beschreibt die Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003. Wenn

Mehr

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl Step by Step Gruppenrichtlinien unter Windows Server 2003 von Gruppenrichtlinien unter Windows Server 2003 Grundlagen Um Gruppenrichtlinien hinzuzufügen oder zu verwalten Gehen Sie in die Active Directory

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet Terminaldienstelizenzierung (Engl. Originaltitel: Terminal Services Licensing) Dieser Abschnitt enthält Informationen zu folgenden Themen: Aufgaben der Terminaldienstelizenzierung Kommunikation der Terminaldienstelizenzierung

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20 Installation und Konfiguration des SQL-Server Beispiel: SQL-Server 2008 Express Seite 1 von 20 Inhaltsverzeichnis 1. Installation SQL-Server 2008 Express... 3 1.1 Voraussetzungen für Installation SQL-Server

Mehr

Netzwerklizenz erwerben und Lizenz Server installieren

Netzwerklizenz erwerben und Lizenz Server installieren Netzwerklizenz erwerben und Lizenz Server installieren 1. Rufen Sie in Ihrem Browser die Seite www.stiefel-online.de auf. Dort klicken Sie auf STIEFEL LEHRMITTEL und dann auf STIEFEL SOFTWARE SHOP. Abb.

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0]

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0] Handbuch Smart Card Login (SuisseID) Version 2.0 14. Juni 2012 QuoVadis Trustlink Schweiz AG Seite [0] Inhalt 1.0 Ziel und Zweck dieses Dokuments... 2 2.0 Vorraussetzungen... 2 3.0 Zertifikate bereitstellen...

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

SCOoffice Address Book. Installationshandbuch

SCOoffice Address Book. Installationshandbuch SCOoffice Address Book Installationshandbuch Rev. 1.1 4. Dez. 2002 SCOoffice Address Book Installationshandbuch Einleitung Das SCOoffice Address Book ist ein äußerst leistungsfähiger LDAP-Client für Microsoft

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Startup-Anleitung für Windows

Startup-Anleitung für Windows Intralinks VIA Version 2.0 Startup-Anleitung für Windows Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Inhaltsverzeichnis Installieren des OLicense-Servers... 1 Konfigurieren des OLicense-Servers... 2 Einstellen der Portnummer...

Mehr

Version 6.5. Installationshandbuch

Version 6.5. Installationshandbuch Version 6.5 Installationshandbuch 06.10.2010 Haftungsausschluss und rechtliche Hinweise ii Sym-6.5-P-100.1 Dokumentenhistorie Dokumentenhistorie Sym-6.5-P-100.1 Tabelle 1. Änderungen an diesem Handbuch

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

Kurzanleitung für Cisco Unity Connection Web Inbox (Version 9.x)

Kurzanleitung für Cisco Unity Connection Web Inbox (Version 9.x) Kurzanleitung Kurzanleitung für Cisco Unity Connection Web Inbox (Version 9.x) Cisco Unity Connection Web Inbox (Version 9.x) 2 Info über Cisco Unity Connection Web Inbox 2 Steuerelemente in Web Inbox

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

SolidWorks Lehr-Edition 2012 Installationsanweisungen

SolidWorks Lehr-Edition 2012 Installationsanweisungen SolidWorks Lehr-Edition 2012 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

IP Office Installation und Verwendung von MS-CRM

IP Office Installation und Verwendung von MS-CRM IP Office Installation und Verwendung von MS-CRM 40DHB0002DEEF Ausgabe 3b (26.09.2005) Inhaltsverzeichnis Installieren von MS-CRM... 5 MS-CRM Einführung... 5 Installation... 5 Systemanforderungen... 6

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Sophos Anti-Virus für Mac OS X, Version 4.9 Startup-Anleitung. Für vernetzte Macs mit Mac OS X

Sophos Anti-Virus für Mac OS X, Version 4.9 Startup-Anleitung. Für vernetzte Macs mit Mac OS X Sophos Anti-Virus für Mac OS X, Version 4.9 Startup-Anleitung Für vernetzte Macs mit Mac OS X Dokumentdatum: Juni 2007 Über diese Anleitung Bei einem Windows-Server empfehlen wir, dass Sie Sophos Enterprise

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

IBM SPSS Statistics Version 22. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Schnellstartanleitung

Schnellstartanleitung Verwenden von ShadowControl ImageManager für externe Replikation Schnellstartanleitung Version R91 Juni 9, 2015 Deutsch Agreement The purchase and use of all Software and Services is subject to the Agreement

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Schnellstartanleitung

Schnellstartanleitung Verwenden von ShadowControl ImageManager für externe Replikation Schnellstartanleitung Version R9 März 19, 2015 Deutsch Agreement The purchase and use of all Software and Services is subject to the Agreement

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Kaseya 2. Schnellstartanleitung. Versión 7.0. Deutsch

Kaseya 2. Schnellstartanleitung. Versión 7.0. Deutsch Kaseya 2 Using ShadowControl ImageManager for Offsite Replication Schnellstartanleitung Versión 7.0 Deutsch September 15, 2014 Agreement The purchase and use of all Software and Services is subject to

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

SolidWorks Lehr-Edition 2014 Installationsanweisungen

SolidWorks Lehr-Edition 2014 Installationsanweisungen SolidWorks Lehr-Edition 2014 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr