Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten und Services ohne

Größe: px
Ab Seite anzeigen:

Download "Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten und Services ohne"

Transkript

1

2

3 Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten und Services ohne Vorankündigung vorzunehmen. Lesen Sie vor der Verwendung des Service die neueste Version der entsprechenden Benutzerdokumentation durch. Sie finden diese über das Listenfeld der Hilfe oben im Fenster (Hilfe > Administratorhandbuch). Trend Micro, das Trend Micro T-Ball-Logo, Worry-Free Business Security Hosted und OfficeScan sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Produkt- oder Firmennamen können Marken oder eingetragene Marken ihrer Eigentümer sein. Copyright Trend Micro Incorporated. Alle Rechte vorbehalten. Dokument-Nr.: WHEM24040/90309 Release-Datum: März 2009 Dokumentversion: 1.0 Name und Version des Service: Trend Micro Worry-Free Business Security Hosted 2.5 SP2 Geschützt durch die U.S. Patent-Nummern , , , und angemeldete Patente.

4 In der Benutzerdokumentation für Trend Micro Worry-Free Business Security Hosted 2.5 SP2 sind die wesentlichen Funktionen des Service erläutert. Vor der Verwendung sollten Sie das Handbuch durchlesen. Ausführliche Informationen über die Verwendung bestimmter Funktionen des Service finden Sie in der Online-Hilfe und der Knowledge Base auf der Homepage von Trend Micro.

5 Inhalt Vorwort Neues in Worry-Free Business Security Hosted...viii Worry-Free Business Security Hosted Dokumentation...viii Zielpublikum...viii Dokumentationskonventionen...ix Kapitel 1: Einführung in Worry-Free Business Security Hosted Info über Worry-Free Business Security Hosted Info über Agents Inaktive Agents Active Agent Kommunikation der Agents mit dem WFBS-H Server Funktionen Vorteile Kapitel 2: Erste Schritte in Worry-Free Business Security Hosted Erste Schritte Auswahl der Version Vollversion und Testversion Registrierungsschlüssel und Aktivierungscodes Systemvoraussetzungen Browser-Voraussetzungen Voraussetzungen für Agents iii

6 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Die Webkonsole kennen lernen Den Assistenten verwenden Das Begrüßungsfenster Installationspakete erstellen Kapitel 3: Worry-Free Business Security Hosted verwenden Überblick Info über Übersichten Benachrichtigungssymbole Den Bedrohungsstatus anzeigen Bedrohungsstatus Virenschutz Viren-/Malware-Fund Bedrohungsstatus Anti-Spyware Spyware-/Grayware-Fund Bedrohungsstatus Internet-Schutz Gesperrte URLs Den Systemstatus anzeigen Lizenz Registrierte Computer Updates Nicht mehr aktuelle Computer Sicherheitsrisiken anzeigen Mit Paketen arbeiten Neue Pakete erstellen Vorhandene Pakete herunterladen Vorhandene Pakete löschen Mit Berichten arbeiten Berichte erstellen Vorhandene Berichte löschen Eine Protokollabfrage erstellen Worry-Free Business Security Hosted administrieren Das Worry-Free Business Security Hosted Agent Proxy Configuration Tool verwenden iv

7 Inhalt Kapitel 4: Technischer Support Info über Trend Micro Kontaktaufnahme mit Trend Micro Trend Micro Support Knowledge Base Kontaktaufnahme mit dem technischen Support Anhang A: Häufig gestellte Fragen (FAQ) Index v

8 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch vi

9 Vorwort Vorwort Willkommen beim Trend Micro Worry-Free Business Security Hosted 2.5 SP2 Administratorhandbuch. Dieses Handbuch enthält Informationen über Worry-Free Business Security Hosted, seine Funktionen und seine Verwendung. Das Vorwort umfasst folgende Themen: Neues in Worry-Free Business Security Hosted auf Seite viii Worry-Free Business Security Hosted Dokumentation auf Seite viii Zielpublikum auf Seite viii Dokumentationskonventionen auf Seite ix vii

10 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Neues in Worry-Free Business Security Hosted Worry-Free Business Security Hosted (WFBS-H) 2.5 SP2 ist ein Service zur Remote-Verwaltung der Sicherheit in kleinen Unternehmen. Worry-Free Business Security Hosted umfasst folgende neue Funktionen und Erweiterungen: Webbasierte Benutzeroberfläche Automatische Abwehr von Bedrohungen Grafische Darstellung von Bedrohungen, Sicherheitsrisiken und System-Updates Bericht- und Protokollerstellung Worry-Free Business Security Hosted Dokumentation Die Dokumentation von Trend Micro Worry-Free Business Security Hosted besteht aus den folgenden Komponenten: Online-Hilfe: Hilfe bei der Konfiguration aller Funktionen über die Benutzeroberfläche. Sie können auf die Online-Hilfe zugreifen, indem Sie die Webkonsole öffnen und anschließend auf das Hilfe-Symbol klicken ( ). Administratorhandbuch: Unterstützung bei der Planung der Verteilung und Konfiguration aller Produkteinstellungen. Readme-Datei: Enthält aktuelle Produktinformationen, die in der anderen Dokumentation möglicherweise nicht vorhanden sind. Zu den Themen gehören die Beschreibung von Funktionen, Tipps für die Installation, Lösungen bekannter Probleme und bereits veröffentlichte Produktversionen. Das Administratorhandbuch und die Readme-Datei finden Sie auf der folgenden Website: Zielpublikum Die WFBS-H Dokumentation wurde für Domänenadministratoren verfasst, die mit Hilfe von WFBS-H die Sicherheit kleiner Unternehmen remote verwalten müssen. viii

11 Vorwort Dokumentationskonventionen Damit Sie Informationen leicht finden und zuordnen können, verwendet die WFBS-H Dokumentation folgende Konventionen: TABELLE P-1. Textkonventionen und Beschreibungen KONVENTION GROSSBUCHSTABEN Fettdruck Kursivdruck Monospace Hinweis Tipp ACHTUNG! BESCHREIBUNG Akronyme, Abkürzungen und die Namen von Befehlen sowie Tasten auf der Tastatur Menüs und Menübefehle, Schaltflächen, Registerkarten, Optionen und Scan-Mail-Tasks Verweise auf andere Dokumentation Beispiele, Muster für Befehlszeilen, Programmcode, Internet-Adressen, Dateinamen und Programmanzeigen Konfigurationshinweise Empfehlungen Hinweise auf Aktionen oder Konfigurationen, die vermieden werden sollten ix

12 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch x

13 Kapitel 1 Einführung in Worry-Free Business Security Hosted Dieses Kapitel erläutert die Worry-Free Business Security Hosted Sicherheitlösung und seine Agents. Es beschreibt außerdem die Funktionen und Vorteile von Trend Micro Worry-Free Business Security Hosted: Info über Worry-Free Business Security Hosted auf Seite 1-2 Info über Agents auf Seite 1-2 Funktionen auf Seite 1-4 Vorteile auf Seite

14 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Info über Worry-Free Business Security Hosted Schützen Sie Ihre Computer mit Worry-Free Business Security Hosted vor Viren, Spyware und anderen Internet-Bedrohungen. Diese leicht installierbare Lösung eignet sich besonders für kleinere Unternehmen ohne eigenen Server. Sie erfordert keinerlei Administration und weniger Ressourcen für den Schutz Ihres Unternehmens und dessen Ruf vor Datendiebstahl und gefährlichen Websites. Worry-Free Business Security Hosted schützt jetzt noch sicherer, noch intelligenter und noch einfacher. Schützt mehrere Desktops gleichzeitig. Trend Micro übernimmt die Verwaltung von Updates und Upgrades. Ist einfach zu konfigurieren, keine Installation von Serverkomponenten erforderlich. Spart Zeit durch zentrale Verwaltung der Desktop-Sicherheit. Verwaltet Computersicherheit jederzeit von jedem Ort durch Zugriff auf zentrale Konsole über Webbrowser und Internet-Verbindung. Worry-Free Business Security Hosted verfügt über folgende Funktionen: Übersicht: Weitere Informationen finden Sie unter Info über Übersichten auf Seite 3-2. Pakete: Weitere Informationen finden Sie unter Mit Paketen arbeiten auf Seite Berichte: Weitere Informationen finden Sie unter Mit Berichten arbeiten auf Seite Administration: Weitere Informationen finden Sie unter Worry-Free Business Security Hosted administrieren auf Seite Info über Agents Ein einziger Worry-Free Business Security Hosted Agent (der 'Active Agent') kann Updates vom WFBS-H Server herunterladen und andere Worry-Free Business Security Hosted Agents innerhalb eines LANs aktualisieren. Der WFBS-H Agent wird auf demselben Computer wie Client/Server Security Agent (CSA oder Client) installiert und fungiert als Plug-in für diesen Client. Der Agent ermöglicht die Kommunikation zwischen dem Client und dem WFBS-H Server. 1-2

15 Einführung in Worry-Free Business Security Hosted Inaktive Agents Alle Worry-Free Business Security Hosted Agents mit Ausnahme des Active Agents werden als inaktive Agents bezeichnet. Active Agent Der Active Agent agiert als Schnittstelle zwischen dem WFBS-H Server und allen WFBS-H Agents in einem Unternehmen. Seine Aufgaben umfassen: Kommunikation mit dem WFBS-H Server Verteilung von Updates und Pattern-Dateien an andere Clients Der Active Agent überprüft den Trend Micro ActiveUpdate (TMAU) Server in regelmäßigen Abständen auf Komponenten- und Pattern-Datei-Updates. Sind Updates vorhanden, lädt der Active Agent das Update herunter und sendet eine Benachrichtigung an inaktive Agents. Daraufhin laden einige Agents das Update vom Active Agent herunter. Nach dem Update der inaktiven Agents verteilen diese die Updates weiter an andere Agents, die auch aktualisiert werden müssen. Dies verhindert, dass die Systemressourcen des Active Agents übermäßig beansprucht werden. Bei der Auswahl des Active Agents wird sichergestellt, dass es immer nur EINEN Active Agent gibt. Die WFBS-H Agents eines Unternehmens wählen auf diese Weise genau einen WFBS-H Agent zum Active Agent. Ist der Computer, auf dem sich der aktuelle Active Agent befindet, nicht mehr verfügbar, wählen alle anderen WFBS-H Agents sofort einen neuen Active Agent. Kommunikation der Agents mit dem WFBS-H Server Die Kommunikation von Clients mit dem WFBS-H Server erfolgt in der WFBS-H Umgebung über den Active Agent. Beim Senden einer HTTP-Anfrage an den WFBS-H Server geht ein Client folgendermaßen vor: 1. Zunächst leitet der Client die Anfrage an den Active Agent. 2. Der Active Agent wandelt die Anfrage in HTTPS-Format um und leitet sie dann an den Proxy-Server weiter. Bei der Übertragung von Daten über das Internet wird HTTPS verwendet. 1-3

16 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch 3. Schließlich überträgt der Proxy-Server die Anfrage an den WFBS-H Server. Die Antwort vom WFBS-H Server an den Client erfolgt in umgekehrter Reihenfolge. Das folgende Diagramm zeigt die Protokolle, die für die Kommunikation zwischen dem Client und dem WFBS-H Server verwendet werden. Client HTTP Active Agent HTTPS Fungiert als Proxy-Server WFBS-H Server ABBILDUNG 1-1. Kommunikationsprotokolle zwischen WFBS-H Server und Clients Funktionen Worry-Free Business Security Hosted 2.5 SP2 verfügt über folgende Funktionen: Webbasierte Benutzeroberfläche Automatische Abwehr von Bedrohungen Grafische Darstellung von Bedrohungen, Sicherheitsrisiken und System-Updates Bericht- und Protokollerstellung Vorteile Bei Worry-Free Business Security Hosted handelt es sich um einen Webservice mit den folgenden Vorteilen: Schützt Computer in Ihrem Netzwerk vor Bedrohungen wie Viren/Malware, Spyware/Grayware und bösartigen URLs. Erstellt Berichte über Viren, Spyware, Malware und bösartige URLs, die auf Computern in Ihrem Netzwerk entdeckt wurden. Erstellt Protokollabfragen. Zeigt Ihre Lizenz an und verlängert sie. 1-4

17 Kapitel 2 Erste Schritte in Worry-Free Business Security Hosted Dieses Kapitel erläutert die ersten Schritte in Trend Micro Worry-Free Business Security Hosted: Erste Schritte auf Seite 2-2 Systemvoraussetzungen auf Seite 2-3 Die Webkonsole kennen lernen auf Seite 2-9 Den Assistenten verwenden auf Seite

18 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Erste Schritte Um Worry-Free Business Security Hosted zu verwenden, müssen Sie sich zunächst für den Service registrieren. Sie können den Service aber auch zuerst testen, bevor Sie sich dafür anmelden. Nach der Aktivierung: 1. Erstellen Sie Pakete. Ein Paket enthält einen Agent, Kommunikationseinstellungen und Pattern-Dateien. 2. Verteilen Sie diese Pakete auf die zu schützenden Clients. Auswahl der Version Vollversion und Testversion Sie können entweder eine Vollversion oder eine kostenfreie Testversion von Worry-Free Business Security Hosted verwenden. Vollversion: Bietet technischen Support, Viren-Pattern-Downloads und Programm-Updates für 1 Jahr. Die Vollversion kann durch den erneuten Abschluss eines Wartungsvertrages verlängert werden. Für die Verwendung der Vollversion benötigen Sie einen Registrierungsschlüssel. Testversion: Bietet Updates für einen begrenzten Zeitraum. Sie können jederzeit von der Testversion auf die Vollversion umsteigen. Für die Verwendung der Testversion benötigen Sie keinen Registrierungsschlüssel. ACHTUNG! Nach Ablauf Ihrer Testversion werden alle Pakete, Berichte und Protokolle endgültig gelöscht. Registrierungsschlüssel und Aktivierungscodes Hinweis: Der Registrierungs- und Aktivierungprozess kann je nach Region unterschiedlich sein. Weitere Informationen erhalten Sie von Ihrem Reseller oder Ihrem Ansprechpartner bei Trend Micro. 2-2

19 Erste Schritte in Worry-Free Business Security Hosted Nach dem Kauf von Worry-Free Business Security Hosted erhalten Sie eine Bestätigungsnachricht mit einem Registrierungsschlüssel (RS). Mit diesem RS können Sie Worry-Free Business Security Hosted auf der Online-Registrierungsseite anmelden. Nach der erfolgreichen Registrierung von Worry-Free Business Security Hosted erhalten Sie eine mit dem Link, Ihrem Benutzernamen und Ihrem Kennwort. Mit diesen Daten können Sie sich an der Worry-Free Business Security Hosted Konsole anmelden. Hinweis: Wenn Sie von der Testversion auf die Vollversion umsteigen, wählen Sie bei der ersten Anmeldung die entsprechende Option aus. Weitere Informationen über die Registrierung finden Sie auf der Trend Micro Website unter: Systemvoraussetzungen Dieser Abschnitt beschreibt die Systemvoraussetzungen für Worry-Free Business Security Hosted. Da es sich um einen Webservice handelt, ist für den Zugriff auf den Service nur ein Browser erforderlich. Browser-Voraussetzungen Um auf Ihre WFBS-H Webkonsole zugreifen zu können, benötigen Sie: Microsoft Internet Explorer 6.0 oder 7.0 Hinweis: Adobe Acrobat Reader 7.0 oder 8.0 ist erforderlich, um Ihre Berichte anzuzeigen. 2-3

20 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Voraussetzungen für Agents Für Computer, auf denen Agents installiert werden sollen, gelten die folgenden Systemvoraussetzungen: TABELLE 2-2. Systemvoraussetzungen für den Agent BETRIEBS- SYSTEM VERSION ARCHI- TEKTUR SERVICE PACK HARDWARE- VORAUSSETZUNGEN Windows 2000 Professional Edition Server Edition Advanced Edition 32-Bit- Version SP4 oder höher 300 MHz Intel Pentium oder vergleichbarer Prozessor 256 MB Arbeitsspeicher 350 MB verfügbarer Festplattenspeicher Monitor mit einer Auflösung von 800 x 600 bei 256 Farben oder mehr Windows Internet Explorer 6.0 oder höher 2-4

21 Erste Schritte in Worry-Free Business Security Hosted BETRIEBS- SYSTEM VERSION ARCHI- TEKTUR SERVICE PACK HARDWARE- VORAUSSETZUNGEN Windows XP Home Edition Professional Edition Tablet PC Edition 32-Bitund 64-Bit- Version SP2 oder höher 300 MHz Intel Pentium oder vergleichbarer Prozessor; AMD x64 oder Extended Memory 64 Technology (EM64T) Prozessoren werden ebenfalls unterstützt 256 MB Arbeitsspeicher 350 MB verfügbarer Festplattenspeicher Monitor mit einer Auflösung von 800 x 600 bei 256 Farben oder mehr Windows Internet Explorer 6.0 oder höher 2-5

22 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch BETRIEBS- SYSTEM VERSION ARCHI- TEKTUR SERVICE PACK HARDWARE- VORAUSSETZUNGEN Windows 2003 Standard Edition Enterprise Edition R2 Standard Edition R2 Enterprise Edition 32-Bitund 64-Bit- Version SP1 oder höher 300 MHz Intel Pentium oder vergleichbarer Prozessor; AMD x64 oder Extended Memory 64 Technology (EM64T) Prozessoren werden ebenfalls unterstützt 256 MB Arbeitsspeicher 350 MB verfügbarer Festplattenspeicher Monitor mit einer Auflösung von 800 x 600 bei 256 Farben oder mehr Windows Internet Explorer 6.0 oder höher 2-6

23 Erste Schritte in Worry-Free Business Security Hosted BETRIEBS- SYSTEM VERSION ARCHI- TEKTUR SERVICE PACK HARDWARE- VORAUSSETZUNGEN Windows Vista Home Basic Edition Home Premium Edition Business Edition Enterprise Edition Ultimate Edition 32-Bitund 64-Bit- Version Keines oder SP1 800 MHz Intel Pentium oder vergleichbarer Prozessor; AMD x64 oder Extended Memory 64 Technology (EM64T) Prozessoren werden ebenfalls unterstützt 1GB Arbeitsspeicher 350 MB verfügbarer Festplattenspeicher Monitor mit einer Auflösung von 800 x 600 bei 256 Farben oder mehr Windows Internet Explorer 7.0 oder höher 2-7

24 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch BETRIEBS- SYSTEM VERSION ARCHI- TEKTUR SERVICE PACK HARDWARE- VORAUSSETZUNGEN Windows 2008 Standard Edition Datacenter Edition Enterprise Edition 32-Bitund 64-Bit- Version Keine 1 GHz Intel Pentium oder vergleichbarer Prozessor; AMD x64 oder Extended Memory 64 Technology (EM64T) Prozessoren werden ebenfalls unterstützt 1GB Arbeitsspeicher 350 MB verfügbarer Festplattenspeicher Monitor mit einer Auflösung von 800 x 600 bei 256 Farben oder mehr Windows Internet Explorer 7.0 oder höher 2-8

25 Erste Schritte in Worry-Free Business Security Hosted BETRIEBS- SYSTEM VERSION ARCHI- TEKTUR SERVICE PACK HARDWARE- VORAUSSETZUNGEN Windows Home Server n. v. 32-Bit-V ersion Keine 1 GHz Intel Pentium oder vergleichbarer Prozessor; AMD x64 oder Extended Memory 64 Technology (EM64T) Prozessoren werden ebenfalls unterstützt 512 MB Arbeitsspeicher 350 MB verfügbarer Festplattenspeicher Monitor mit einer Auflösung von 800 x 600 bei 256 Farben oder mehr Windows Internet Explorer 7.0 oder höher Die Webkonsole kennen lernen Dieser Abschnitt beschreibt den Zugriff auf die Worry-Free Business Security Hosted Webkonsole. Die Webkonsole besteht aus zwei Komponenten: dem Navigationsmenü und dem Hauptfenster. Das Navigationsmenü enthält die Menüleiste für die Navigation durch die Webkonsole. Im Hauptfenster werden die Inhalte des Navigationsmenüs angezeigt. Die Webkonsole öffnen: 1. Öffnen Sie einen Webbrowser auf einem beliebigen Computer in Ihrem Netzwerk, und geben Sie folgende Adresse ein: https://wfbs-h.trendmicro.com Informationen über Browser-Voraussetzungen finden Sie unter Browser-Voraussetzungen auf Seite

26 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch 2. Im Browser wird das Anmeldefenster von Trend Micro Worry-Free Business Security Hosted angezeigt. ABBILDUNG 2-2. Anmeldefenster 3. Geben Sie auf der Anmeldeseite folgende Informationen ein: Benutzername Kennwort 4. Klicken Sie auf Anmelden. Der Assistent für Worry-Free Business Security Hosted wird angezeigt. Bei der ersten Anmeldung wird die Seite Herzlich Willkommen bei Worry-Free Business Security Hosted! angezeigt. Hinweis: Danach erscheint bei allen weiteren Anmeldungen das Fenster Überblick. Unter Info über Übersichten auf Seite 3-2 finden Sie Informationen über das Fenster Überblick 2-10

27 Erste Schritte in Worry-Free Business Security Hosted Den Assistenten verwenden Der folgende Abschnitt beschreibt den Worry-Free Business Security Hosted Assistenten. Das Begrüßungsfenster Bei der Anmeldung an der Worry-Free Business Security Hosted Webkonsole wird das Begrüßungsfenster angezeigt. Hier können Sie Ihren Aktivierungscode anzeigen. Tipp: Der Migrationsprozess kann nur von Benutzern der Vollversion, die sich zum ersten Mal anmelden, durchgeführt werden. Wenn Sie neben dem Konto für die Vollversion über ein Testkonto verfügen, klicken Sie auf Ja. Nun können Sie die Einstellungen Ihres Testkontos auf das Konto der Vollversion migrieren. Nach der Migration berichten die Agents an dieses Konto. Wenn Sie Ihr Testkonto nicht migrieren, stellen die Agents die Berichterstattung an dieses Konto ein. Sie müssen dann neue Pakete erstellen und auf alle Computer verteilen. ACHTUNG! Das Testkonto kann nicht zu einem späteren Zeitpunkt migriert werden. Wenn Sie über kein Testkonto verfügen, klicken Sie auf Nein. Auf die Vollversion migrieren: 1. Klicken Sie im Begrüßungsfenster auf Ja. 2. Geben Sie Benutzernamen und Kennwort der Testversion ein. 3. Klicken Sie auf Migrieren. Ihr Testkonto wird gelöscht, wenn alle Einstellungen importiert sind. Fahren Sie fort mit der Erstellung neuer Pakete, oder klicken Sie auf Überspringen, um mit dem Fenster Zusammenfassung fortzufahren. 2-11

28 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch ABBILDUNG 2-3. Das Begrüßungsfenster Klicken Sie auf Weiter. Das Fenster Installationspaket erstellen wird angezeigt. Installationspakete erstellen Im Fenster Installationspaket erstellen können Sie Installationspakete erstellen und die Agents installieren. Bei den Paketen handelt es sich um Installationsprogramme, über die die Agents auf allen Client-Computern installiert werden. Mit WFBS-H können Sie Pakete erstellen, konfigurieren, herunterladen und auf Computer in Ihrem Netzwerk verteilen. 2-12

29 Erste Schritte in Worry-Free Business Security Hosted ABBILDUNG 2-4. Fenster Installationspaket erstellen Ein Installationspaket erstellen: 1. Aktualisieren Sie in Schritt 1 folgende Optionen bei Bedarf: Paketname Kennwort 2. Geben Sie in Schritt 2 an, ob Sie sich über einen Proxy-Server mit dem Internet verbinden. Wenn dies der Fall ist, wählen Sie Ja. Daraufhin werden die Konfigurationsoptionen angezeigt. 3. Wählen Sie für die Kommunikation der Agents mit dem WFBS-H Server die erforderlichen Proxy-Einstellungen: Einstellungen automatisch erkennen: Das Agent-Installationsprogramm erkennt die zur Paketinstallation erforderlichen Einstellungen automatisch. Automatisches Konfigurationsskript: WFBS-H aktualisiert den Speicherort des Konfigurationsskripts im Feld Adresse und verwendet das Konfigurationsskript von diesem Link, um das Paket zu installieren. Manuelle Konfiguration: WFBS-H aktualisiert die folgende Proxy-Konfiguration im Feld Manuelle Konfiguration: IP-Adresse des Servers: Geben Sie die IP-Adresse des Proxy-Servers ein. Diese finden Sie in den Einstellungen des Internet Explorers. 2-13

30 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Port: Geben Sie die Portnummer ein, die der Proxy-Server zur Verbindung mit den Clients verwendet. Benutzer-ID: Geben Sie den Kontonamen ein, über den sich der Client mit dem Proxy-Server verbindet. Kennwort: Geben Sie das Kennwort für die Benutzer-ID ein. 4. Klicken Sie auf Weiter. Das Fenster Installationspaket herunterladen wird angezeigt. ABBILDUNG 2-5. Fenster Installationspaket herunterladen 5. Um das Installationspaket herunterzuladen, klicken Sie auf den Link neben Link zum Download des Installationspakets. 6. Alternativ können Sie auf Den folgenden Text kopieren klicken, um den Text im Textfeld zu kopieren. Mit diesem Text können Sie die Benutzer zur Installation des Agents auffordern. 7. Klicken Sie auf Weiter. Das Fenster Fertig wird angezeigt. 2-14

31 Erste Schritte in Worry-Free Business Security Hosted ABBILDUNG 2-6. Fenster Fertig 8. Klicken Sie auf OK. Das Fenster Übersicht von Worry-Free Business Security Hosted wird angezeigt. Tipp: Unter Info über Übersichten auf Seite 3-2 finden Sie Informationen über das Fenster Übersicht. 2-15

32 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch 2-16

33 Kapitel 3 Worry-Free Business Security Hosted verwenden Dieses Kapitel beschreibt die Verwendung von Worry-Free Business Security Hosted. Es enthält folgende Abschnitte: Überblick auf Seite 3-2 Info über Übersichten auf Seite 3-2 Mit Paketen arbeiten auf Seite 3-12 Mit Berichten arbeiten auf Seite 3-15 Worry-Free Business Security Hosted administrieren auf Seite 3-21 Das Worry-Free Business Security Hosted Agent Proxy Configuration Tool verwenden auf Seite

34 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Überblick Worry-Free Business Security Hosted erkennt und verhindert automatisch Sicherheitsbedrohungen in Ihrem Netzwerk. Um Ihr Netzwerk zu schützen, erstellt und konfiguriert WFBS-H Pakete, die auf die Computer im Netzwerk verteilt werden. Mit Hilfe dieser Pakete installieren sich die WFBS-H Agents auf allen Computern und sorgen so für einen umfassenden Viren- und Spyware-Schutz. Außerdem erstellt WFBS-H Berichte und zeigt eine Übersicht der entdeckten Sicherheitsrisiken an. Mit Worry-Free Business Security Hosted können Sie: Übersichten anzeigen Berichte erstellen Protokolle erstellen Berichte speichern Info über Übersichten Im Fenster Übersicht werden die auf den Computern entdeckten Sicherheitsrisiken und der Status des Service angezeigt. ABBILDUNG 3-7. Fenster Übersicht 3-2

35 Worry-Free Business Security Hosted verwenden Im Fenster Übersicht werden die folgenden Informationen angezeigt: Bedrohungsstatus: Die Statusübersicht enthält folgende Angaben: gesamte Vorfälle in Ihrem Netzwerk, Anzahl der beseitigten Bedrohungen und Anzahl der Bedrohungen, gegen die Aktionen erforderlich sind. Der Status der folgenden Elemente wird angezeigt: Virenschutz Anti-Spyware Internet-Schutz Systemstatus: Die Statusübersicht liefert Informationen über die Anzahl der erworbenen, verwendeten und verfügbaren Lizenzen. Außerdem wird das Ablaufdatum der Lizenzen aufgeführt. Die Übersicht Systemstatus informiert Sie über nicht mehr aktuelle Computer in Ihrem Netzwerk. Der Systemstatus folgender Elemente wird angezeigt: Lizenzen Updates Hinweis: Nicht mehr aktuelle Computer sind Computer, auf denen die neuesten Viren-Pattern-Updates von WFBS-H noch nicht installiert sind. Sicherheitsrisiken: Zeigt den Status der in Ihrem Netzwerk entdeckten Sicherheitsrisiken an. Sie enthält eine Liste der gefährlichsten aktiven Viren/Malware, Spyware/Grayware und/oder bösartigen URLs. Außerdem wird eine grafische Darstellung der Computer angezeigt, die am anfälligsten für Viren/Malware, Spyware oder bösartige URLs sind. Hinweis: WFBS-H aktualisiert die Angaben in der Übersicht im Abstand von zwei Stunden. 3-3

36 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Benachrichtigungssymbole Die Benachrichtigungssymbole auf der Webkonsole weisen auf den Status des Worry-Free Business Security Hosted Service auf Ihrem Computer hin und warnen Sie beim Fund von Viren oder Spyware. In der folgenden Tabelle wird erläutert, welches Benachrichtigungssymbol für welchen Status steht. TABELLE 3-3. Benachrichtigungssymbole: SYMBOL STATUSBESCHREIBUNG Normal: Keine Aktion erforderlich. Warnung: Ein Warnsymbol bedeutet in der Regel, dass es viele anfällige Computer mit zu vielen Viren-, Malware- oder Spyware-Vorfällen gibt. Aktion erforderlich: Führen Sie entsprechende Aktionen durch, um weitere Risiken für Ihr Netzwerk zu vermeiden. Den Bedrohungsstatus anzeigen Die Übersicht Bedrohungsstatus enthält folgende Angaben: gesamte Vorfälle in Ihrem Netzwerk, Anzahl der beseitigten Bedrohungen und Anzahl der Bedrohungen, gegen die Aktionen erforderlich sind. Der Status folgender Elemente wird angezeigt: Virenschutz Anti-Spyware Internet-Schutz 3-4

37 Worry-Free Business Security Hosted verwenden Bedrohungsstatus Virenschutz Den Bedrohungsstatus für Virenvorfälle anzeigen: 1. Klicken Sie in der Webkonsole auf Übersicht. 2. Klicken Sie im Bereich Bedrohungsstatus auf das neben dem Teilbereich Virenschutz. Es wird eine detaillierte grafische Darstellung mit Informationen über die Anzahl der beseitigten Virenbedrohungen, die erforderlichen Aktionen und die Gesamtzahl der Vorfälle angezeigt. ABBILDUNG 3-8. Bedrohungsstatus Virenschutz 3. Klicken Sie im Fenster Viren-/Malware-Fund auf die folgenden Elemente, um weitere Informationen anzuzeigen: Vorfälle (gesamt) Beseitigte Bedrohungen Aktion erforderlich 3-5

38 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Viren-/Malware-Fund Das Fenster Viren-/Malware-Fund enthält weitere Informationen über die in Ihrem Netzwerk entdeckten Viren oder Malware. In diesem Fenster können Sie alle Vorfälle, die beseitigten Bedrohungen und die erforderlichen Aktionen anzeigen. Weitere Informationen anzeigen: 1. Wählen Sie im Fenster Viren-/Malware-Fund die gewünschte Option aus der Liste Anzeige nach aus: Vorfälle (gesamt): Zeigt eine Liste mit dem Namen des Computers, entdeckten Bedrohungen und entdeckten Vorfällen an. Beseitigte Bedrohungen: Zeigt eine Liste mit dem Namen des Computers, entdeckten Bedrohungen und entdeckten Vorfällen an. Aktion erforderlich: Zeigt eine Liste mit dem Namen des Computers, Datum/Uhrzeit und dem Namen des Virus an. Klicken Sie auf den Namen eines Virus, um mehr darüber zu erfahren. Zähler zurücksetzen: Klicken Sie auf Zähler zurücksetzen. Die Zähler werden auf Null zurückgesetzt. Übersichtsdaten exportieren: Klicken Sie auf Exportieren, um die Übersichtsdaten zu den in Ihrem Netzwerk entdeckten Viren oder Malware in eine CSV-Datei zu exportieren. Bedrohungsstatus Anti-Spyware Den Bedrohungsstatus für Spyware-Vorfälle anzeigen: 1. Klicken Sie in der Webkonsole auf Übersicht. 2. Klicken Sie im Bereich Bedrohungsstatus auf das neben dem Teilbereich Anti-Spyware. Es wird eine detaillierte grafische Darstellung mit Informationen über die Anzahl der beseitigten Spyware-Bedrohungen, die erforderlichen Aktionen und die Gesamtzahl der Vorfälle angezeigt. 3-6

39 Worry-Free Business Security Hosted verwenden ABBILDUNG 3-9. Fenster Bedrohungsstatus Anti-Spyware 3. Klicken Sie im Fenster Spyware-/Grayware-Fund auf die folgenden Elemente, um weitere Informationen anzuzeigen: Vorfälle (gesamt) Beseitigte Bedrohungen Aktion erforderlich Spyware-/Grayware-Fund Das Fenster Spyware-/Grayware-Fund enthält weitere Informationen über die in Ihrem Netzwerk entdeckte Spyware oder Grayware. In diesem Fenster können Sie alle Vorfälle, die beseitigten Bedrohungen und die erforderlichen Aktionen anzeigen. Weitere Informationen anzeigen: 1. Wählen Sie im Fenster Spyware-/Grayware-Fund die gewünschte Option aus der Liste Anzeige nach aus: Vorfälle (gesamt): Zeigt eine Liste mit dem Namen des Computers, entdeckten Bedrohungen und im angegebenen Zeitraum entdeckten Vorfällen an. Beseitigte Bedrohungen: Zeigt eine Liste mit dem Namen des Computers, entdeckten Bedrohungen und im angegebenen Zeitraum entdeckten Vorfällen an. Aktion erforderlich: Zeigt eine Liste mit dem Namen des Computers, Datum/Uhrzeit und dem Namen der Spyware/Grayware an. Klicken Sie auf den Namen einer Spyware/Grayware, um mehr darüber zu erfahren. 3-7

40 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Zähler zurücksetzen: Klicken Sie auf Zähler zurücksetzen. Die Zähler werden auf Null zurückgesetzt. Übersichtsdaten exportieren: Klicken Sie auf Exportieren, um die Übersichtsdaten zu Spyware- und Grayware-Funden in Ihrem Netzwerk zu exportieren. WFBS-H exportiert die Übersicht in eine CSV-Datei. Bedrohungsstatus Internet-Schutz Den Bedrohungsstatus für Internet-Vorfälle anzeigen: 1. Klicken Sie in der Webkonsole auf Übersicht. 2. Klicken Sie im Bereich Bedrohungsstatus auf das neben dem Teilbereich Internet-Schutz. Es wird eine detaillierte Beschreibung mit der Gesamtzahl der Vorfälle, der Gesamtzahl der gesperrten URLs und den Computern, die gegen Richtlinien verstoßen, angezeigt. ABBILDUNG Fenster Bedrohungsstatus Internet-Schutz 3. Klicken Sie im Fenster Gesperrte URLs auf die folgenden Elemente, um weitere Informationen anzuzeigen: Vorfälle (gesamt) Gesperrte URLs (gesamt) Computer, die gegen Richtlinien verstoßen 3-8

41 Worry-Free Business Security Hosted verwenden Gesperrte URLs Das Fenster Gesperrte URLs enthält weitere Informationen über die URLs, die von WFBS-H gesperrt wurden. Hier sehen Sie die Gesamtzahl der Vorfälle, alle gesperrten URLs und die Computer, die auf diese URLs zugegriffen haben. Weitere Informationen anzeigen: Wählen Sie im Fenster Gesperrte URLs die gewünschte Option aus der Liste Anzeige nach: Vorfälle (gesamt): Zeigt eine Liste mit Datum/Zeitpunkt, dem Namen des Computers, der auf den gesperrten Link zugegriffen hat, und dem gesperrten Link an. Gesperrte URLs (gesamt): Zeigt eine Liste mit URL-Namen und der Anzahl der Funde an. Computer, die gegen Richtlinien verstoßen: Zeigt eine Liste mit Computernamen, der Anzahl der gesperrten URLs und der Anzahl der Funde an. Zähler zurücksetzen: Klicken Sie auf Zähler zurücksetzen. Die Zähler werden auf Null zurückgesetzt. Übersichtsdaten exportieren: Klicken Sie auf Exportieren, um die Übersicht der URLs, die in Ihrem Netzwerk entdeckt und gesperrt wurden, in eine CSV-Datei zu exportieren. Den Systemstatus anzeigen Sie können in diesem Bereich den Systemstatus von Lizenzen und Updates anzeigen. Lizenz Den Lizenzstatus anzeigen: 1. Klicken Sie in der Webkonsole auf Übersicht. 2. Klicken Sie im Bereich Systemstatus auf das neben dem Teilbereich Lizenz. Es wird eine detaillierte grafische Darstellung mit folgenden Informationen angezeigt: Anzahl der Produktlizenzen, Verwendete Produktlizenzen, Verfügbare Produktlizenzen und Ablaufdatum. 3-9

42 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch ABBILDUNG Fenster Systemstatus Lizenz 3. Klicken Sie auf Verwendete Produktlizenzen, um die verwendeten Lizenzen anzuzeigen. Das Fenster Registrierte Computer mit dem Namen des Computers und der Version des installierten WFBS-H Agents wird geöffnet. 4. Klicken Sie auf Produktlizenz, um Details zur Produktlizenz anzuzeigen. Registrierte Computer Im Fenster Registrierte Computer wird eine Liste der verwendeten Lizenzen angezeigt. Das Fenster Registrierte Computer enthält den Namen des Computers und die Version des installierten WFBS-H Agents. Übersichtsdaten exportieren: Klicken Sie auf Exportieren, um die Übersicht der verwendeten Lizenzen in eine CSV-Datei zu exportieren. Updates Den Update-Status anzeigen: 1. Klicken Sie in der Webkonsole auf Übersicht. 2. Klicken Sie im Bereich Systemstatus auf das neben dem Teilbereich Updates. Daraufhin wird eine detaillierte grafische Darstellung der neuesten Updates und der nicht mehr aktuellen Computer angezeigt. 3-10

43 Worry-Free Business Security Hosted verwenden ABBILDUNG Fenster Systemstatus Updates 3. Klicken Sie auf Nicht mehr aktuelle Computer. Es wird ein neues Fenster mit der Liste Computer, die Updates erfordern angezeigt. Nicht mehr aktuelle Computer Im Fenster Nicht mehr aktuelle Computer wird eine Liste der Computer angezeigt, die aktualisiert werden müssen. Das Fenster Nicht mehr aktuelle Computer zeigt den Namen des jeweiligen Computers und die aktuelle Pattern-Version. Übersichtsdaten exportieren: Klicken Sie auf Exportieren, um die Übersicht der Computer, die aktualisiert werden müssen, in eine CSV-Datei zu exportieren. Sicherheitsrisiken anzeigen Im Fenster Übersicht werden die Sicherheitsrisiken angezeigt, die auf Computern in Ihrem Netzwerk entdeckt wurden. Die Sicherheitsrisiken anzeigen: 1. Klicken Sie in der Webkonsole auf Übersicht. 2. Wählen Sie die folgenden Einstufungen aus der Liste aus: Viren-/Malware-Einstufung Spyware-/Grayware-Einstufung Einstufung bösartiger URLs Es wird eine Liste der gefährlichsten aktiven Viren/Malware sowie eine grafische Darstellung der anfälligsten Computer angezeigt. 3-11

44 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch ABBILDUNG Fenster Sicherheitsrisiken Mit Paketen arbeiten Pakete sind Installationsprogramme, mit denen die Agents auf den Client-Computern installiert werden. Mit WFBS-H können Sie Pakete erstellen, konfigurieren und auf Computer in Ihrem Netzwerk herunterladen. Hinweis: Nach der Installation eines Pakets dauert es etwa eine Stunde, bis die Agents Berichte an WFBS-H senden. Im Fenster Pakete können Sie: Neue Pakete erstellen Vorhandene Pakete herunterladen Vorhandene Pakete löschen ACHTUNG! Benutzer können den Agent ohne Kennwort deinstallieren. Neue Pakete erstellen Sie können neue Pakete erstellen, um unterschiedliche Verbindungseinstellungen zu speichern. 3-12

45 Worry-Free Business Security Hosted verwenden Ein neues Paket erstellen: 1. Klicken Sie in der Webkonsole auf Pakete. ABBILDUNG Fenster Pakete 2. Klicken Sie im Fenster Pakete auf Neues Paket. Das Fenster Neue Pakete erstellen wird angezeigt. ABBILDUNG Fenster Neue Pakete erstellen 3. Aktualisieren Sie in Schritt 1 folgende Optionen bei Bedarf: Paketname Kennwort 4. Geben Sie in Schritt 2 an, ob Sie sich über einen Proxy-Server mit dem Internet verbinden. Wenn dies der Fall ist, wählen Sie Ja. Daraufhin werden die Konfigurationsoptionen angezeigt. 3-13

46 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch 5. Wählen Sie eine der Konfigurationsoptionen, um das Paket auf Ihrem Computer zu installieren: Einstellungen automatisch erkennen: Das Agent-Installationsprogramm erkennt die zur Paketinstallation erforderlichen Einstellungen automatisch. Automatisches Konfigurationsskript: WFBS-H aktualisiert den Speicherort des automatischen Konfigurationsskripts. Manuelle Konfiguration: WFBS-H aktualisiert bei Bedarf die folgenden Proxy-Konfigurationsoptionen: Adresse Port Benutzer-ID Kennwort Tipp: Sie können auch beim Anmelden ein Paket erstellen. 6. Klicken Sie auf Erstellen. Ein Link für ein neues Paket mit dem angegebenen Namen wird erstellt. Klicken Sie auf den Link des Paketnamens, um das Paket herunterzuladen. Vorhandene Pakete herunterladen Ein bereits vorhandenes Paket herunterladen: 1. Klicken Sie in der Webkonsole auf Pakete. ABBILDUNG Fenster Vorhandenes Paket herunterladen 2. Klicken Sie in der Liste auf den Namen des gewünschten Pakets. Das Dialogfeld Dateidownload wird angezeigt. 3-14

47 Worry-Free Business Security Hosted verwenden 3. Klicken Sie auf Speichern, um das Paket auf Ihrem Computer zu speichern. Hinweis: Installieren Sie das Paket auf Windows Vista Computern mit Administratorrechten (über die Option Als Administrator ausführen). Vorhandene Pakete löschen Ein vorhandenes Paket löschen: 1. Klicken Sie in der Webkonsole auf Pakete. 2. Aktivieren Sie im Fenster Pakete das entsprechende Kontrollkästchen für das zu löschende Paket. ABBILDUNG Fenster Vorhandenes Paket löschen 3. Klicken Sie auf Löschen. Mit Berichten arbeiten Mit Worry-Free Business Security Hosted können Sie Berichte mit detaillierten Informationen über die entdeckten Bedrohungen erstellen und anzeigen. Die Berichte enthalten außerdem eine Liste, in der die Computer nach Anfälligkeit sortiert aufgeführt sind. WFBS-H erstellt Berichte im PDF-Format. Im Fenster Berichte können Sie eine Protokollabfrage erstellen. Eine Protokollabfrage zeigt Informationen über Viren/Malware, Spyware/Grayware oder bösartige URLs an, die zum angegebenen Zeitraum in Ihrem Netzwerk entdeckt wurden. Außerdem liefert die Protokollabfrage detaillierte Informationen über die betroffenen Computer, die Bedrohungen und die betroffenen Dateien; darüber hinaus werden der Suchtyp und die gegen die jeweilige Bedrohung durchgeführte Aktion angezeigt. 3-15

48 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Im Fenster Berichte können Sie: Neue Berichte erstellen Vorhandene Berichte löschen Protokollabfragen erstellen Sie können je nach Bedarf Berichte für bestimmte Zeiträume oder Zeitzonen erstellen. Die Berichte enthalten folgende Informationen: Uhrzeit, Datum und Zeitzone der Berichterstellung. Übersicht über Viren oder Malware: Fasst die Informationen über Aktivitäten, die Anzahl der Vorfälle und den Prozentsatz der Viren oder Malware zusammen. Viren oder Malware werden in der Liste nach Anzahl der Vorfälle und Prozentsatz geordnet. Außerdem wird eine grafische Darstellung der Aktivitäten angezeigt. Anfälligste Computer in Bezug auf Viren-/Malware-Infektionen: Dies ist eine grafische Darstellung der Viren- und Malware-Vorkommen auf den jeweils genannten Computern. Auch die Computer werden nach Anzahl der Vorfälle und Prozentsatz geordnet. Spyware-/Grayware-Übersicht: Fasst die Informationen über Aktivitäten, die Anzahl der Vorfälle und den Prozentsatz der Spyware oder Grayware zusammen. Die Spyware oder Grayware wird in der Liste nach Anzahl der Vorfälle und Prozentsatz geordnet. Außerdem wird eine grafische Darstellung der Aktivitäten angezeigt. Anfälligste Computer in Bezug auf Spyware/Grayware: Dies ist eine grafische Darstellung der Spyware- und Grayware-Vorkommen auf den jeweils genannten Computern. Auch die Computer werden nach Anzahl der Vorfälle und Prozentsatz geordnet. Übersicht bösartiger URLs: Die bösartigen URLs werden in der Liste nach Anzahl der Vorfälle und Prozentsatz geordnet. Computer, die am häufigsten auf bösartige URLs zugreifen: Die Computer werden in der Liste nach der Anzahl der Zugriffe auf bösartige URLs geordnet. Außerdem wird für den jeweiligen Computer eine grafische Darstellung der Zugriffe auf bösartige URLs angezeigt. 3-16

49 Worry-Free Business Security Hosted verwenden Berichte erstellen Einen neuen Bericht erstellen: 1. Klicken Sie in der Webkonsole auf Berichte. ABBILDUNG Fenster Berichte 2. Klicken Sie im Fenster Berichte auf Neuer Bericht. Das Fenster Neuer Bericht wird angezeigt. ABBILDUNG Fenster Neuer Bericht 3. Aktualisieren Sie im Fenster Neuer Bericht den Berichtnamen. 4. Wählen Sie folgende Einstellungen: Zeitzone: WFBS-H erstellt Berichte unter Berücksichtigung der ausgewählten Zeitzone. Von: Datum und Uhrzeit Bis: Datum und Uhrzeit 3-17

50 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch 5. Klicken Sie auf Erstellen. Klicken Sie nach der Erstellung auf den Berichtnamen, um den Bericht anzuzeigen. Hierfür ist Adobe Acrobat Reader 7.0 oder höher erforderlich. Vorhandene Berichte löschen Einen vorhandenen Bericht löschen: 1. Klicken Sie in der Webkonsole auf Berichte. ABBILDUNG Einen vorhandenen Bericht löschen 2. Wählen Sie im Fenster Berichte die Berichte aus, die Sie löschen möchten. 3. Klicken Sie auf Löschen. ACHTUNG! Da gelöschte Berichte nicht wiederhergestellt werden können, empfiehlt Trend Micro, die Berichte vor dem Löschen herunterzuladen. Eine Protokollabfrage erstellen Eine Protokollabfrage zeigt Informationen über Viren/Malware, Spyware/Grayware oder bösartige URLs an, die zum angegebenen Zeitpunkt in Ihrem Netzwerk entdeckt wurden. Außerdem enthält sie detaillierte Angaben, wie z. B. Namen der Computer, Bedrohungen, Dateien, Suchtyp und die für diese spezielle Bedrohung durchgeführte Aktion. 3-18

51 Worry-Free Business Security Hosted verwenden WFBS-H kann die Protokolle auf die folgenden Bedrohungsarten prüfen: Viren oder Malware Spyware oder Grayware Bösartige URLs Protokollabfragen erstellen: 1. Klicken Sie in der Webkonsole auf Berichte. 2. Klicken Sie im Fenster Berichte auf die Option Protokollabfrage. Das Fenster Protokollabfrage wird angezeigt. ABBILDUNG Fenster Protokollabfrage 3. Wählen Sie im Abschnitt Zeitraum die Option Zeitzone aus. WFBS-H erstellt Protokolle unter Berücksichtigung der ausgewählten Zeitzone. 4. Wählen Sie aus der Liste die Dauer aus. Zur Verfügung stehen die Optionen Gesamter Zeitraum, Heute, Letzte 7 Tage und Letzte 30 Tage. Tipp: Standardmäßig ist die Option Letzte 7 Tage aktiviert. 5. Sie können den gewünschten Zeitraum auch über den Kalender im Bereich Ausgewählter Zeitraum auswählen. 6. Wählen Sie unter Protokolltyp eine der folgenden Optionen: Viren oder Malware Spyware oder Grayware 3-19

52 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Bösartige URLs 7. Klicken Sie auf Erstellen. Daraufhin wird ein Protokoll für den ausgewählten Typ und Zeitraum angezeigt. Das erstellte Protokoll enthält Informationen über den Namen des Virus/der Malware oder der Spyware, die im angegebenen Zeitraum entdeckt wurde, sowie über die durchgeführten Aktionen. ABBILDUNG Fenster Protokollabfrage erstellen 8. Klicken Sie auf den Namen des Virus/der Malware oder der Spyware/Grayware, um weitere Informationen und Lösungsmöglichkeiten anzuzeigen. 9. Klicken Sie auf Exportieren, um die Daten in eine CSV-Datei zu exportieren. Hinweis: Standardmäßig können 10 Datensätze pro Seite angezeigt werden. Die Anzahl der anzuzeigenden Datensätze können Sie in der Liste Datensätze pro Seite auswählen. Sie können die Seiten auch über die Seitenzahlen durchblättern. 3-20

53 Worry-Free Business Security Hosted verwenden Worry-Free Business Security Hosted administrieren Worry-Free Business Security Hosted erfordert ein Minimum an Administration. Im Fenster Administration können Sie: Produkt-, Lizenz- und Kontoinformationen anzeigen. Sie können das Ablaufdatum Ihrer Lizenz anzeigen und Ihre Service-Vereinbarung verlängern, um Ihren Computer vor den neuesten Bedrohungen zu schützen. Service-Vereinbarungen verlängern oder den Service zu den bestehenden WFBS-H Services hinzufügen, indem Sie im Fenster Administration auf den Link Verlängerung/Zusätzlicher Dienst klicken. Im Fenster Administration werden Informationen über den Aktivierungscode, die Produktversion, die erworbenen Lizenzen, den Registrierungsstatus und das Ablaufdatum der Lizenzen angezeigt. Um einen Service zu verlängern oder hinzuzufügen, wenden Sie sich an Ihren Reseller. Das Worry-Free Business Security Hosted Agent Proxy Configuration Tool verwenden Nach einer Änderung der Proxy-Einstellungen können Sie die Agents mit Hilfe des Proxy Configuration Tools neu konfigurieren. Proxy-Einstellungen eines Agents neu konfigurieren: 1. Navigieren Sie auf dem Computer des Worry-Free Managed Security Agents zu [Laufwerk:] > Programme > Trend Micro > RAgent. 2. Führen Sie die Datei ProxyCfg.exe aus. Das Fenster des Worry-Free Business Security Hosted Agent Proxy Configuration Tools wird geöffnet. Hinweis: Führen Sie dieses Programm auf Windows Vista Computern mit Administratorrechten aus. 3-21

54 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch ABBILDUNG Worry-Free Business Security Hosted Agent Proxy Configuration Tool 3. Konfigurieren Sie die erforderlichen Verbindungsoptionen: Einstellungen automatisch erkennen: Der Agent übernimmt die Einstellungen aus der DHCP- und DNS-Konfiguration. Automatisches Konfigurationsskript verwenden: Geben Sie den Speicherort des Konfigurationsskripts in das Feld Adresse ein. HTTP-Proxy verwenden: Geben Sie die IP-Adresse des Servers, den Port, die Benutzer-ID und das Kennwort für den HTTP-Proxy an. Hinweis: Die automatische Konfiguration kann manuelle Einstellungen überschreiben. Um die Verwendung der manuellen Einstellungen zu gewährleisten, deaktivieren Sie die automatische Konfiguration. 4. Klicken Sie auf Übernehmen. Die Änderungen werden sofort wirksam. 3-22

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud. Worry-Free Business Security Standard- und Advanced-Versionen Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated behält sich das Recht

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen - Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Systemvoraussetzungen. Für große und mittelständische Unternehmen

Systemvoraussetzungen. Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Kurzanleitung Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten/Services

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Mail Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Handbuch Erste Schritte www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Handbuch Erste

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Installations- und Upgrade-Handbuch

Installations- und Upgrade-Handbuch Installations- und Upgrade-Handbuch Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung vorzunehmen. Lesen Sie

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Administratorhandbuch

Administratorhandbuch Administratorhandbuch Für Großunternehmen und Mittelbetriebe für MAC Endpunkt-Sicherheit Geschützte Cloud Trend Micro Incorporated behält sich das Recht vor, ohne Vorankündigung Änderungen an diesem Dokument

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Anleitung für Benutzer

Anleitung für Benutzer Anleitung für Benutzer Inhaltsverzeichnis Einführung... 1 WICHTIGE HINWEISE... 1 Rechtliche Hinweise... 3 Installation und Einrichtung... 5 Systemvoraussetzungen... 5 Installation... 5 Aktivierung... 7

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11

Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11 Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise Desktop 11 zu installieren. Dieses Dokument

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation für Windows und Mac OS 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation v13 für Windows und Mac OS Copyright 1985 2013 4D SAS / 4D, Inc Alle Rechte vorbehalten Software

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Installationsleitfaden ACT! 10 Systemvoraussetzungen Computer/Prozessor:

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME 1 Installieren von Cisco Phone Control und Presence 2 Konfigurieren des Plug-Ins 3 Verwenden des

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Administratorhandbuch

Administratorhandbuch Administratorhandbuch Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung vorzunehmen. Lesen Sie vor der Installation

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise 11 zu installieren. Dieses Dokument bietet

Mehr

Parallels Transporter Read Me ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Read Me --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Read Me INHALTSVERZEICHNIS: 1. Über Parallels Transporter 2. Systemanforderungen 3. Parallels Transporter installieren 4. Parallels Transporter entfernen 5. Copyright-Vermerk 6. Kontakt

Mehr

Installieren von Autodesk MapGuide 6.5 Service Pack 1

Installieren von Autodesk MapGuide 6.5 Service Pack 1 Installieren von Autodesk MapGuide 6.5 Service Pack 1 In diesem Dokument wird die Installation von Autodesk MapGuide 6.5 Service Pack 1 beschrieben. Hinweise zu aktuellen Installations-Updates und bekannten

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Erste Schritte mit QuarkXPress 10.0.1

Erste Schritte mit QuarkXPress 10.0.1 Erste Schritte mit QuarkXPress 10.0.1 INHALTSVERZEICHNIS Inhaltsverzeichnis Verwandte Dokumente...3 Systemanforderungen...4 Systemanforderungen: Mac OS X...4 Systemanforderungen: Windows...4 Installieren:

Mehr

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP 4 164 ist ein so genannter FTP-Client eine Software, die es Ihnen ermöglicht, eine Verbindung zu jedem beliebigen FTP-Server herzustellen und Dateien und Verzeichnisse sowohl herauf- als auch herunterzuladen.

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue

Mehr

Anleitung. Neuinstallation EBV Mehrplatz

Anleitung. Neuinstallation EBV Mehrplatz Anleitung Neuinstallation EBV Mehrplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf einen

Mehr

Startup-Anleitung für Windows

Startup-Anleitung für Windows Intralinks VIA Version 2.0 Startup-Anleitung für Windows Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Installationsanleitung

Installationsanleitung Bitte vor Gebrauch lesen Software zum Kreieren von Stickmotiven Installationsanleitung Lesen Sie die folgenden Informationen, bevor Sie das CD-ROM-Paket öffnen Vielen Dank für den Erwerb dieser Software.

Mehr

Format Online Update Service Dokumentation

Format Online Update Service Dokumentation 1 von 7 31.01.2012 11:02 Format Online Update Service Dokumentation Inhaltsverzeichnis 1 Was ist der Format Online Update Service 2 Verbindungswege zum Format Online Center 2.1 ohne Proxy 2.2 Verbindungseinstellungen

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Acronis Backup & Recovery 10 Advanced Editions. Schnellstartanleitung

Acronis Backup & Recovery 10 Advanced Editions. Schnellstartanleitung Acronis Backup & Recovery 10 Advanced Editions Schnellstartanleitung Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis Backup & Recovery 10 installieren und starten: Acronis Backup

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Anleitung. Neuinstallation EBV Einzelplatz

Anleitung. Neuinstallation EBV Einzelplatz Anleitung Neuinstallation EBV Einzelplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf

Mehr

GFI LANguard 9. Kurzanleitung. GFI Software Ltd.

GFI LANguard 9. Kurzanleitung. GFI Software Ltd. GFI LANguard 9 Kurzanleitung GFI Software Ltd. http://www.gfi.com E-Mail: info@gfi.com Änderungen in diesem Dokument jederzeit vorbehalten. Firmen, Namen und Daten in den Beispielen sind frei erfunden,

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Vorstellung. Eckard Brandt

Vorstellung. Eckard Brandt Vorstellung Eckard Brandt Stand: 18.01.2010 Windows 7 Vorstellung der neuen Funktionen in Windows 7 Hilfestellung für Administratoren zum Umstieg von Windows XP Ausbildungsraum des RRZN Mittwoch 09.12.2009

Mehr

Stundenerfassung Version 1.8

Stundenerfassung Version 1.8 Stundenerfassung Version 1.8 Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe des Freischaltcodes ist verboten! Eine kostenlose Demo-Version zur Weitergabe erhalten Sie unter www.netcadservice.de

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

Schnellstartanleitung Phonemanager 3

Schnellstartanleitung Phonemanager 3 Schnellstartanleitung Phonemanager 3 Revision: Dezember 2013 pei tel Communications GmbH Ein Unternehmen der peiker Firmengruppe www.peitel.de Einleitung Diese Schnellstartanleitung soll Ihnen helfen,

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

BeWoPlaner Kurzanleitung

BeWoPlaner Kurzanleitung BeWoPlaner Kurzanleitung Hochstadenstr. 1-3 50674 Köln fon +49 221 606052-0 fax +49 221 606052-29 E-Mail: info@beyondsoft.de Seite 1 Inhaltsverzeichnis Installation des BeWoPlaners...3 Erster Start...3

Mehr

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014)

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014) Handbuch zur Registrierung / Aktivierung der Lizenzdatei 4. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Einführung Um mit dem NAFI Kfz-Kalkulator

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr