Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten und Services ohne

Größe: px
Ab Seite anzeigen:

Download "Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten und Services ohne"

Transkript

1

2

3 Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten und Services ohne Vorankündigung vorzunehmen. Lesen Sie vor der Verwendung des Service die neueste Version der entsprechenden Benutzerdokumentation durch. Sie finden diese über das Listenfeld der Hilfe oben im Fenster (Hilfe > Administratorhandbuch). Trend Micro, das Trend Micro T-Ball-Logo, Worry-Free Business Security Hosted und OfficeScan sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Produkt- oder Firmennamen können Marken oder eingetragene Marken ihrer Eigentümer sein. Copyright Trend Micro Incorporated. Alle Rechte vorbehalten. Dokument-Nr.: WHEM24040/90309 Release-Datum: März 2009 Dokumentversion: 1.0 Name und Version des Service: Trend Micro Worry-Free Business Security Hosted 2.5 SP2 Geschützt durch die U.S. Patent-Nummern , , , und angemeldete Patente.

4 In der Benutzerdokumentation für Trend Micro Worry-Free Business Security Hosted 2.5 SP2 sind die wesentlichen Funktionen des Service erläutert. Vor der Verwendung sollten Sie das Handbuch durchlesen. Ausführliche Informationen über die Verwendung bestimmter Funktionen des Service finden Sie in der Online-Hilfe und der Knowledge Base auf der Homepage von Trend Micro.

5 Inhalt Vorwort Neues in Worry-Free Business Security Hosted...viii Worry-Free Business Security Hosted Dokumentation...viii Zielpublikum...viii Dokumentationskonventionen...ix Kapitel 1: Einführung in Worry-Free Business Security Hosted Info über Worry-Free Business Security Hosted Info über Agents Inaktive Agents Active Agent Kommunikation der Agents mit dem WFBS-H Server Funktionen Vorteile Kapitel 2: Erste Schritte in Worry-Free Business Security Hosted Erste Schritte Auswahl der Version Vollversion und Testversion Registrierungsschlüssel und Aktivierungscodes Systemvoraussetzungen Browser-Voraussetzungen Voraussetzungen für Agents iii

6 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Die Webkonsole kennen lernen Den Assistenten verwenden Das Begrüßungsfenster Installationspakete erstellen Kapitel 3: Worry-Free Business Security Hosted verwenden Überblick Info über Übersichten Benachrichtigungssymbole Den Bedrohungsstatus anzeigen Bedrohungsstatus Virenschutz Viren-/Malware-Fund Bedrohungsstatus Anti-Spyware Spyware-/Grayware-Fund Bedrohungsstatus Internet-Schutz Gesperrte URLs Den Systemstatus anzeigen Lizenz Registrierte Computer Updates Nicht mehr aktuelle Computer Sicherheitsrisiken anzeigen Mit Paketen arbeiten Neue Pakete erstellen Vorhandene Pakete herunterladen Vorhandene Pakete löschen Mit Berichten arbeiten Berichte erstellen Vorhandene Berichte löschen Eine Protokollabfrage erstellen Worry-Free Business Security Hosted administrieren Das Worry-Free Business Security Hosted Agent Proxy Configuration Tool verwenden iv

7 Inhalt Kapitel 4: Technischer Support Info über Trend Micro Kontaktaufnahme mit Trend Micro Trend Micro Support Knowledge Base Kontaktaufnahme mit dem technischen Support Anhang A: Häufig gestellte Fragen (FAQ) Index v

8 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch vi

9 Vorwort Vorwort Willkommen beim Trend Micro Worry-Free Business Security Hosted 2.5 SP2 Administratorhandbuch. Dieses Handbuch enthält Informationen über Worry-Free Business Security Hosted, seine Funktionen und seine Verwendung. Das Vorwort umfasst folgende Themen: Neues in Worry-Free Business Security Hosted auf Seite viii Worry-Free Business Security Hosted Dokumentation auf Seite viii Zielpublikum auf Seite viii Dokumentationskonventionen auf Seite ix vii

10 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Neues in Worry-Free Business Security Hosted Worry-Free Business Security Hosted (WFBS-H) 2.5 SP2 ist ein Service zur Remote-Verwaltung der Sicherheit in kleinen Unternehmen. Worry-Free Business Security Hosted umfasst folgende neue Funktionen und Erweiterungen: Webbasierte Benutzeroberfläche Automatische Abwehr von Bedrohungen Grafische Darstellung von Bedrohungen, Sicherheitsrisiken und System-Updates Bericht- und Protokollerstellung Worry-Free Business Security Hosted Dokumentation Die Dokumentation von Trend Micro Worry-Free Business Security Hosted besteht aus den folgenden Komponenten: Online-Hilfe: Hilfe bei der Konfiguration aller Funktionen über die Benutzeroberfläche. Sie können auf die Online-Hilfe zugreifen, indem Sie die Webkonsole öffnen und anschließend auf das Hilfe-Symbol klicken ( ). Administratorhandbuch: Unterstützung bei der Planung der Verteilung und Konfiguration aller Produkteinstellungen. Readme-Datei: Enthält aktuelle Produktinformationen, die in der anderen Dokumentation möglicherweise nicht vorhanden sind. Zu den Themen gehören die Beschreibung von Funktionen, Tipps für die Installation, Lösungen bekannter Probleme und bereits veröffentlichte Produktversionen. Das Administratorhandbuch und die Readme-Datei finden Sie auf der folgenden Website: Zielpublikum Die WFBS-H Dokumentation wurde für Domänenadministratoren verfasst, die mit Hilfe von WFBS-H die Sicherheit kleiner Unternehmen remote verwalten müssen. viii

11 Vorwort Dokumentationskonventionen Damit Sie Informationen leicht finden und zuordnen können, verwendet die WFBS-H Dokumentation folgende Konventionen: TABELLE P-1. Textkonventionen und Beschreibungen KONVENTION GROSSBUCHSTABEN Fettdruck Kursivdruck Monospace Hinweis Tipp ACHTUNG! BESCHREIBUNG Akronyme, Abkürzungen und die Namen von Befehlen sowie Tasten auf der Tastatur Menüs und Menübefehle, Schaltflächen, Registerkarten, Optionen und Scan-Mail-Tasks Verweise auf andere Dokumentation Beispiele, Muster für Befehlszeilen, Programmcode, Internet-Adressen, Dateinamen und Programmanzeigen Konfigurationshinweise Empfehlungen Hinweise auf Aktionen oder Konfigurationen, die vermieden werden sollten ix

12 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch x

13 Kapitel 1 Einführung in Worry-Free Business Security Hosted Dieses Kapitel erläutert die Worry-Free Business Security Hosted Sicherheitlösung und seine Agents. Es beschreibt außerdem die Funktionen und Vorteile von Trend Micro Worry-Free Business Security Hosted: Info über Worry-Free Business Security Hosted auf Seite 1-2 Info über Agents auf Seite 1-2 Funktionen auf Seite 1-4 Vorteile auf Seite

14 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Info über Worry-Free Business Security Hosted Schützen Sie Ihre Computer mit Worry-Free Business Security Hosted vor Viren, Spyware und anderen Internet-Bedrohungen. Diese leicht installierbare Lösung eignet sich besonders für kleinere Unternehmen ohne eigenen Server. Sie erfordert keinerlei Administration und weniger Ressourcen für den Schutz Ihres Unternehmens und dessen Ruf vor Datendiebstahl und gefährlichen Websites. Worry-Free Business Security Hosted schützt jetzt noch sicherer, noch intelligenter und noch einfacher. Schützt mehrere Desktops gleichzeitig. Trend Micro übernimmt die Verwaltung von Updates und Upgrades. Ist einfach zu konfigurieren, keine Installation von Serverkomponenten erforderlich. Spart Zeit durch zentrale Verwaltung der Desktop-Sicherheit. Verwaltet Computersicherheit jederzeit von jedem Ort durch Zugriff auf zentrale Konsole über Webbrowser und Internet-Verbindung. Worry-Free Business Security Hosted verfügt über folgende Funktionen: Übersicht: Weitere Informationen finden Sie unter Info über Übersichten auf Seite 3-2. Pakete: Weitere Informationen finden Sie unter Mit Paketen arbeiten auf Seite Berichte: Weitere Informationen finden Sie unter Mit Berichten arbeiten auf Seite Administration: Weitere Informationen finden Sie unter Worry-Free Business Security Hosted administrieren auf Seite Info über Agents Ein einziger Worry-Free Business Security Hosted Agent (der 'Active Agent') kann Updates vom WFBS-H Server herunterladen und andere Worry-Free Business Security Hosted Agents innerhalb eines LANs aktualisieren. Der WFBS-H Agent wird auf demselben Computer wie Client/Server Security Agent (CSA oder Client) installiert und fungiert als Plug-in für diesen Client. Der Agent ermöglicht die Kommunikation zwischen dem Client und dem WFBS-H Server. 1-2

15 Einführung in Worry-Free Business Security Hosted Inaktive Agents Alle Worry-Free Business Security Hosted Agents mit Ausnahme des Active Agents werden als inaktive Agents bezeichnet. Active Agent Der Active Agent agiert als Schnittstelle zwischen dem WFBS-H Server und allen WFBS-H Agents in einem Unternehmen. Seine Aufgaben umfassen: Kommunikation mit dem WFBS-H Server Verteilung von Updates und Pattern-Dateien an andere Clients Der Active Agent überprüft den Trend Micro ActiveUpdate (TMAU) Server in regelmäßigen Abständen auf Komponenten- und Pattern-Datei-Updates. Sind Updates vorhanden, lädt der Active Agent das Update herunter und sendet eine Benachrichtigung an inaktive Agents. Daraufhin laden einige Agents das Update vom Active Agent herunter. Nach dem Update der inaktiven Agents verteilen diese die Updates weiter an andere Agents, die auch aktualisiert werden müssen. Dies verhindert, dass die Systemressourcen des Active Agents übermäßig beansprucht werden. Bei der Auswahl des Active Agents wird sichergestellt, dass es immer nur EINEN Active Agent gibt. Die WFBS-H Agents eines Unternehmens wählen auf diese Weise genau einen WFBS-H Agent zum Active Agent. Ist der Computer, auf dem sich der aktuelle Active Agent befindet, nicht mehr verfügbar, wählen alle anderen WFBS-H Agents sofort einen neuen Active Agent. Kommunikation der Agents mit dem WFBS-H Server Die Kommunikation von Clients mit dem WFBS-H Server erfolgt in der WFBS-H Umgebung über den Active Agent. Beim Senden einer HTTP-Anfrage an den WFBS-H Server geht ein Client folgendermaßen vor: 1. Zunächst leitet der Client die Anfrage an den Active Agent. 2. Der Active Agent wandelt die Anfrage in HTTPS-Format um und leitet sie dann an den Proxy-Server weiter. Bei der Übertragung von Daten über das Internet wird HTTPS verwendet. 1-3

16 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch 3. Schließlich überträgt der Proxy-Server die Anfrage an den WFBS-H Server. Die Antwort vom WFBS-H Server an den Client erfolgt in umgekehrter Reihenfolge. Das folgende Diagramm zeigt die Protokolle, die für die Kommunikation zwischen dem Client und dem WFBS-H Server verwendet werden. Client HTTP Active Agent HTTPS Fungiert als Proxy-Server WFBS-H Server ABBILDUNG 1-1. Kommunikationsprotokolle zwischen WFBS-H Server und Clients Funktionen Worry-Free Business Security Hosted 2.5 SP2 verfügt über folgende Funktionen: Webbasierte Benutzeroberfläche Automatische Abwehr von Bedrohungen Grafische Darstellung von Bedrohungen, Sicherheitsrisiken und System-Updates Bericht- und Protokollerstellung Vorteile Bei Worry-Free Business Security Hosted handelt es sich um einen Webservice mit den folgenden Vorteilen: Schützt Computer in Ihrem Netzwerk vor Bedrohungen wie Viren/Malware, Spyware/Grayware und bösartigen URLs. Erstellt Berichte über Viren, Spyware, Malware und bösartige URLs, die auf Computern in Ihrem Netzwerk entdeckt wurden. Erstellt Protokollabfragen. Zeigt Ihre Lizenz an und verlängert sie. 1-4

17 Kapitel 2 Erste Schritte in Worry-Free Business Security Hosted Dieses Kapitel erläutert die ersten Schritte in Trend Micro Worry-Free Business Security Hosted: Erste Schritte auf Seite 2-2 Systemvoraussetzungen auf Seite 2-3 Die Webkonsole kennen lernen auf Seite 2-9 Den Assistenten verwenden auf Seite

18 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Erste Schritte Um Worry-Free Business Security Hosted zu verwenden, müssen Sie sich zunächst für den Service registrieren. Sie können den Service aber auch zuerst testen, bevor Sie sich dafür anmelden. Nach der Aktivierung: 1. Erstellen Sie Pakete. Ein Paket enthält einen Agent, Kommunikationseinstellungen und Pattern-Dateien. 2. Verteilen Sie diese Pakete auf die zu schützenden Clients. Auswahl der Version Vollversion und Testversion Sie können entweder eine Vollversion oder eine kostenfreie Testversion von Worry-Free Business Security Hosted verwenden. Vollversion: Bietet technischen Support, Viren-Pattern-Downloads und Programm-Updates für 1 Jahr. Die Vollversion kann durch den erneuten Abschluss eines Wartungsvertrages verlängert werden. Für die Verwendung der Vollversion benötigen Sie einen Registrierungsschlüssel. Testversion: Bietet Updates für einen begrenzten Zeitraum. Sie können jederzeit von der Testversion auf die Vollversion umsteigen. Für die Verwendung der Testversion benötigen Sie keinen Registrierungsschlüssel. ACHTUNG! Nach Ablauf Ihrer Testversion werden alle Pakete, Berichte und Protokolle endgültig gelöscht. Registrierungsschlüssel und Aktivierungscodes Hinweis: Der Registrierungs- und Aktivierungprozess kann je nach Region unterschiedlich sein. Weitere Informationen erhalten Sie von Ihrem Reseller oder Ihrem Ansprechpartner bei Trend Micro. 2-2

19 Erste Schritte in Worry-Free Business Security Hosted Nach dem Kauf von Worry-Free Business Security Hosted erhalten Sie eine Bestätigungsnachricht mit einem Registrierungsschlüssel (RS). Mit diesem RS können Sie Worry-Free Business Security Hosted auf der Online-Registrierungsseite anmelden. Nach der erfolgreichen Registrierung von Worry-Free Business Security Hosted erhalten Sie eine mit dem Link, Ihrem Benutzernamen und Ihrem Kennwort. Mit diesen Daten können Sie sich an der Worry-Free Business Security Hosted Konsole anmelden. Hinweis: Wenn Sie von der Testversion auf die Vollversion umsteigen, wählen Sie bei der ersten Anmeldung die entsprechende Option aus. Weitere Informationen über die Registrierung finden Sie auf der Trend Micro Website unter: Systemvoraussetzungen Dieser Abschnitt beschreibt die Systemvoraussetzungen für Worry-Free Business Security Hosted. Da es sich um einen Webservice handelt, ist für den Zugriff auf den Service nur ein Browser erforderlich. Browser-Voraussetzungen Um auf Ihre WFBS-H Webkonsole zugreifen zu können, benötigen Sie: Microsoft Internet Explorer 6.0 oder 7.0 Hinweis: Adobe Acrobat Reader 7.0 oder 8.0 ist erforderlich, um Ihre Berichte anzuzeigen. 2-3

20 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Voraussetzungen für Agents Für Computer, auf denen Agents installiert werden sollen, gelten die folgenden Systemvoraussetzungen: TABELLE 2-2. Systemvoraussetzungen für den Agent BETRIEBS- SYSTEM VERSION ARCHI- TEKTUR SERVICE PACK HARDWARE- VORAUSSETZUNGEN Windows 2000 Professional Edition Server Edition Advanced Edition 32-Bit- Version SP4 oder höher 300 MHz Intel Pentium oder vergleichbarer Prozessor 256 MB Arbeitsspeicher 350 MB verfügbarer Festplattenspeicher Monitor mit einer Auflösung von 800 x 600 bei 256 Farben oder mehr Windows Internet Explorer 6.0 oder höher 2-4

21 Erste Schritte in Worry-Free Business Security Hosted BETRIEBS- SYSTEM VERSION ARCHI- TEKTUR SERVICE PACK HARDWARE- VORAUSSETZUNGEN Windows XP Home Edition Professional Edition Tablet PC Edition 32-Bitund 64-Bit- Version SP2 oder höher 300 MHz Intel Pentium oder vergleichbarer Prozessor; AMD x64 oder Extended Memory 64 Technology (EM64T) Prozessoren werden ebenfalls unterstützt 256 MB Arbeitsspeicher 350 MB verfügbarer Festplattenspeicher Monitor mit einer Auflösung von 800 x 600 bei 256 Farben oder mehr Windows Internet Explorer 6.0 oder höher 2-5

22 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch BETRIEBS- SYSTEM VERSION ARCHI- TEKTUR SERVICE PACK HARDWARE- VORAUSSETZUNGEN Windows 2003 Standard Edition Enterprise Edition R2 Standard Edition R2 Enterprise Edition 32-Bitund 64-Bit- Version SP1 oder höher 300 MHz Intel Pentium oder vergleichbarer Prozessor; AMD x64 oder Extended Memory 64 Technology (EM64T) Prozessoren werden ebenfalls unterstützt 256 MB Arbeitsspeicher 350 MB verfügbarer Festplattenspeicher Monitor mit einer Auflösung von 800 x 600 bei 256 Farben oder mehr Windows Internet Explorer 6.0 oder höher 2-6

23 Erste Schritte in Worry-Free Business Security Hosted BETRIEBS- SYSTEM VERSION ARCHI- TEKTUR SERVICE PACK HARDWARE- VORAUSSETZUNGEN Windows Vista Home Basic Edition Home Premium Edition Business Edition Enterprise Edition Ultimate Edition 32-Bitund 64-Bit- Version Keines oder SP1 800 MHz Intel Pentium oder vergleichbarer Prozessor; AMD x64 oder Extended Memory 64 Technology (EM64T) Prozessoren werden ebenfalls unterstützt 1GB Arbeitsspeicher 350 MB verfügbarer Festplattenspeicher Monitor mit einer Auflösung von 800 x 600 bei 256 Farben oder mehr Windows Internet Explorer 7.0 oder höher 2-7

24 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch BETRIEBS- SYSTEM VERSION ARCHI- TEKTUR SERVICE PACK HARDWARE- VORAUSSETZUNGEN Windows 2008 Standard Edition Datacenter Edition Enterprise Edition 32-Bitund 64-Bit- Version Keine 1 GHz Intel Pentium oder vergleichbarer Prozessor; AMD x64 oder Extended Memory 64 Technology (EM64T) Prozessoren werden ebenfalls unterstützt 1GB Arbeitsspeicher 350 MB verfügbarer Festplattenspeicher Monitor mit einer Auflösung von 800 x 600 bei 256 Farben oder mehr Windows Internet Explorer 7.0 oder höher 2-8

25 Erste Schritte in Worry-Free Business Security Hosted BETRIEBS- SYSTEM VERSION ARCHI- TEKTUR SERVICE PACK HARDWARE- VORAUSSETZUNGEN Windows Home Server n. v. 32-Bit-V ersion Keine 1 GHz Intel Pentium oder vergleichbarer Prozessor; AMD x64 oder Extended Memory 64 Technology (EM64T) Prozessoren werden ebenfalls unterstützt 512 MB Arbeitsspeicher 350 MB verfügbarer Festplattenspeicher Monitor mit einer Auflösung von 800 x 600 bei 256 Farben oder mehr Windows Internet Explorer 7.0 oder höher Die Webkonsole kennen lernen Dieser Abschnitt beschreibt den Zugriff auf die Worry-Free Business Security Hosted Webkonsole. Die Webkonsole besteht aus zwei Komponenten: dem Navigationsmenü und dem Hauptfenster. Das Navigationsmenü enthält die Menüleiste für die Navigation durch die Webkonsole. Im Hauptfenster werden die Inhalte des Navigationsmenüs angezeigt. Die Webkonsole öffnen: 1. Öffnen Sie einen Webbrowser auf einem beliebigen Computer in Ihrem Netzwerk, und geben Sie folgende Adresse ein: Informationen über Browser-Voraussetzungen finden Sie unter Browser-Voraussetzungen auf Seite

26 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch 2. Im Browser wird das Anmeldefenster von Trend Micro Worry-Free Business Security Hosted angezeigt. ABBILDUNG 2-2. Anmeldefenster 3. Geben Sie auf der Anmeldeseite folgende Informationen ein: Benutzername Kennwort 4. Klicken Sie auf Anmelden. Der Assistent für Worry-Free Business Security Hosted wird angezeigt. Bei der ersten Anmeldung wird die Seite Herzlich Willkommen bei Worry-Free Business Security Hosted! angezeigt. Hinweis: Danach erscheint bei allen weiteren Anmeldungen das Fenster Überblick. Unter Info über Übersichten auf Seite 3-2 finden Sie Informationen über das Fenster Überblick 2-10

27 Erste Schritte in Worry-Free Business Security Hosted Den Assistenten verwenden Der folgende Abschnitt beschreibt den Worry-Free Business Security Hosted Assistenten. Das Begrüßungsfenster Bei der Anmeldung an der Worry-Free Business Security Hosted Webkonsole wird das Begrüßungsfenster angezeigt. Hier können Sie Ihren Aktivierungscode anzeigen. Tipp: Der Migrationsprozess kann nur von Benutzern der Vollversion, die sich zum ersten Mal anmelden, durchgeführt werden. Wenn Sie neben dem Konto für die Vollversion über ein Testkonto verfügen, klicken Sie auf Ja. Nun können Sie die Einstellungen Ihres Testkontos auf das Konto der Vollversion migrieren. Nach der Migration berichten die Agents an dieses Konto. Wenn Sie Ihr Testkonto nicht migrieren, stellen die Agents die Berichterstattung an dieses Konto ein. Sie müssen dann neue Pakete erstellen und auf alle Computer verteilen. ACHTUNG! Das Testkonto kann nicht zu einem späteren Zeitpunkt migriert werden. Wenn Sie über kein Testkonto verfügen, klicken Sie auf Nein. Auf die Vollversion migrieren: 1. Klicken Sie im Begrüßungsfenster auf Ja. 2. Geben Sie Benutzernamen und Kennwort der Testversion ein. 3. Klicken Sie auf Migrieren. Ihr Testkonto wird gelöscht, wenn alle Einstellungen importiert sind. Fahren Sie fort mit der Erstellung neuer Pakete, oder klicken Sie auf Überspringen, um mit dem Fenster Zusammenfassung fortzufahren. 2-11

28 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch ABBILDUNG 2-3. Das Begrüßungsfenster Klicken Sie auf Weiter. Das Fenster Installationspaket erstellen wird angezeigt. Installationspakete erstellen Im Fenster Installationspaket erstellen können Sie Installationspakete erstellen und die Agents installieren. Bei den Paketen handelt es sich um Installationsprogramme, über die die Agents auf allen Client-Computern installiert werden. Mit WFBS-H können Sie Pakete erstellen, konfigurieren, herunterladen und auf Computer in Ihrem Netzwerk verteilen. 2-12

29 Erste Schritte in Worry-Free Business Security Hosted ABBILDUNG 2-4. Fenster Installationspaket erstellen Ein Installationspaket erstellen: 1. Aktualisieren Sie in Schritt 1 folgende Optionen bei Bedarf: Paketname Kennwort 2. Geben Sie in Schritt 2 an, ob Sie sich über einen Proxy-Server mit dem Internet verbinden. Wenn dies der Fall ist, wählen Sie Ja. Daraufhin werden die Konfigurationsoptionen angezeigt. 3. Wählen Sie für die Kommunikation der Agents mit dem WFBS-H Server die erforderlichen Proxy-Einstellungen: Einstellungen automatisch erkennen: Das Agent-Installationsprogramm erkennt die zur Paketinstallation erforderlichen Einstellungen automatisch. Automatisches Konfigurationsskript: WFBS-H aktualisiert den Speicherort des Konfigurationsskripts im Feld Adresse und verwendet das Konfigurationsskript von diesem Link, um das Paket zu installieren. Manuelle Konfiguration: WFBS-H aktualisiert die folgende Proxy-Konfiguration im Feld Manuelle Konfiguration: IP-Adresse des Servers: Geben Sie die IP-Adresse des Proxy-Servers ein. Diese finden Sie in den Einstellungen des Internet Explorers. 2-13

30 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Port: Geben Sie die Portnummer ein, die der Proxy-Server zur Verbindung mit den Clients verwendet. Benutzer-ID: Geben Sie den Kontonamen ein, über den sich der Client mit dem Proxy-Server verbindet. Kennwort: Geben Sie das Kennwort für die Benutzer-ID ein. 4. Klicken Sie auf Weiter. Das Fenster Installationspaket herunterladen wird angezeigt. ABBILDUNG 2-5. Fenster Installationspaket herunterladen 5. Um das Installationspaket herunterzuladen, klicken Sie auf den Link neben Link zum Download des Installationspakets. 6. Alternativ können Sie auf Den folgenden Text kopieren klicken, um den Text im Textfeld zu kopieren. Mit diesem Text können Sie die Benutzer zur Installation des Agents auffordern. 7. Klicken Sie auf Weiter. Das Fenster Fertig wird angezeigt. 2-14

31 Erste Schritte in Worry-Free Business Security Hosted ABBILDUNG 2-6. Fenster Fertig 8. Klicken Sie auf OK. Das Fenster Übersicht von Worry-Free Business Security Hosted wird angezeigt. Tipp: Unter Info über Übersichten auf Seite 3-2 finden Sie Informationen über das Fenster Übersicht. 2-15

32 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch 2-16

33 Kapitel 3 Worry-Free Business Security Hosted verwenden Dieses Kapitel beschreibt die Verwendung von Worry-Free Business Security Hosted. Es enthält folgende Abschnitte: Überblick auf Seite 3-2 Info über Übersichten auf Seite 3-2 Mit Paketen arbeiten auf Seite 3-12 Mit Berichten arbeiten auf Seite 3-15 Worry-Free Business Security Hosted administrieren auf Seite 3-21 Das Worry-Free Business Security Hosted Agent Proxy Configuration Tool verwenden auf Seite

34 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Überblick Worry-Free Business Security Hosted erkennt und verhindert automatisch Sicherheitsbedrohungen in Ihrem Netzwerk. Um Ihr Netzwerk zu schützen, erstellt und konfiguriert WFBS-H Pakete, die auf die Computer im Netzwerk verteilt werden. Mit Hilfe dieser Pakete installieren sich die WFBS-H Agents auf allen Computern und sorgen so für einen umfassenden Viren- und Spyware-Schutz. Außerdem erstellt WFBS-H Berichte und zeigt eine Übersicht der entdeckten Sicherheitsrisiken an. Mit Worry-Free Business Security Hosted können Sie: Übersichten anzeigen Berichte erstellen Protokolle erstellen Berichte speichern Info über Übersichten Im Fenster Übersicht werden die auf den Computern entdeckten Sicherheitsrisiken und der Status des Service angezeigt. ABBILDUNG 3-7. Fenster Übersicht 3-2

35 Worry-Free Business Security Hosted verwenden Im Fenster Übersicht werden die folgenden Informationen angezeigt: Bedrohungsstatus: Die Statusübersicht enthält folgende Angaben: gesamte Vorfälle in Ihrem Netzwerk, Anzahl der beseitigten Bedrohungen und Anzahl der Bedrohungen, gegen die Aktionen erforderlich sind. Der Status der folgenden Elemente wird angezeigt: Virenschutz Anti-Spyware Internet-Schutz Systemstatus: Die Statusübersicht liefert Informationen über die Anzahl der erworbenen, verwendeten und verfügbaren Lizenzen. Außerdem wird das Ablaufdatum der Lizenzen aufgeführt. Die Übersicht Systemstatus informiert Sie über nicht mehr aktuelle Computer in Ihrem Netzwerk. Der Systemstatus folgender Elemente wird angezeigt: Lizenzen Updates Hinweis: Nicht mehr aktuelle Computer sind Computer, auf denen die neuesten Viren-Pattern-Updates von WFBS-H noch nicht installiert sind. Sicherheitsrisiken: Zeigt den Status der in Ihrem Netzwerk entdeckten Sicherheitsrisiken an. Sie enthält eine Liste der gefährlichsten aktiven Viren/Malware, Spyware/Grayware und/oder bösartigen URLs. Außerdem wird eine grafische Darstellung der Computer angezeigt, die am anfälligsten für Viren/Malware, Spyware oder bösartige URLs sind. Hinweis: WFBS-H aktualisiert die Angaben in der Übersicht im Abstand von zwei Stunden. 3-3

36 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Benachrichtigungssymbole Die Benachrichtigungssymbole auf der Webkonsole weisen auf den Status des Worry-Free Business Security Hosted Service auf Ihrem Computer hin und warnen Sie beim Fund von Viren oder Spyware. In der folgenden Tabelle wird erläutert, welches Benachrichtigungssymbol für welchen Status steht. TABELLE 3-3. Benachrichtigungssymbole: SYMBOL STATUSBESCHREIBUNG Normal: Keine Aktion erforderlich. Warnung: Ein Warnsymbol bedeutet in der Regel, dass es viele anfällige Computer mit zu vielen Viren-, Malware- oder Spyware-Vorfällen gibt. Aktion erforderlich: Führen Sie entsprechende Aktionen durch, um weitere Risiken für Ihr Netzwerk zu vermeiden. Den Bedrohungsstatus anzeigen Die Übersicht Bedrohungsstatus enthält folgende Angaben: gesamte Vorfälle in Ihrem Netzwerk, Anzahl der beseitigten Bedrohungen und Anzahl der Bedrohungen, gegen die Aktionen erforderlich sind. Der Status folgender Elemente wird angezeigt: Virenschutz Anti-Spyware Internet-Schutz 3-4

37 Worry-Free Business Security Hosted verwenden Bedrohungsstatus Virenschutz Den Bedrohungsstatus für Virenvorfälle anzeigen: 1. Klicken Sie in der Webkonsole auf Übersicht. 2. Klicken Sie im Bereich Bedrohungsstatus auf das neben dem Teilbereich Virenschutz. Es wird eine detaillierte grafische Darstellung mit Informationen über die Anzahl der beseitigten Virenbedrohungen, die erforderlichen Aktionen und die Gesamtzahl der Vorfälle angezeigt. ABBILDUNG 3-8. Bedrohungsstatus Virenschutz 3. Klicken Sie im Fenster Viren-/Malware-Fund auf die folgenden Elemente, um weitere Informationen anzuzeigen: Vorfälle (gesamt) Beseitigte Bedrohungen Aktion erforderlich 3-5

38 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Viren-/Malware-Fund Das Fenster Viren-/Malware-Fund enthält weitere Informationen über die in Ihrem Netzwerk entdeckten Viren oder Malware. In diesem Fenster können Sie alle Vorfälle, die beseitigten Bedrohungen und die erforderlichen Aktionen anzeigen. Weitere Informationen anzeigen: 1. Wählen Sie im Fenster Viren-/Malware-Fund die gewünschte Option aus der Liste Anzeige nach aus: Vorfälle (gesamt): Zeigt eine Liste mit dem Namen des Computers, entdeckten Bedrohungen und entdeckten Vorfällen an. Beseitigte Bedrohungen: Zeigt eine Liste mit dem Namen des Computers, entdeckten Bedrohungen und entdeckten Vorfällen an. Aktion erforderlich: Zeigt eine Liste mit dem Namen des Computers, Datum/Uhrzeit und dem Namen des Virus an. Klicken Sie auf den Namen eines Virus, um mehr darüber zu erfahren. Zähler zurücksetzen: Klicken Sie auf Zähler zurücksetzen. Die Zähler werden auf Null zurückgesetzt. Übersichtsdaten exportieren: Klicken Sie auf Exportieren, um die Übersichtsdaten zu den in Ihrem Netzwerk entdeckten Viren oder Malware in eine CSV-Datei zu exportieren. Bedrohungsstatus Anti-Spyware Den Bedrohungsstatus für Spyware-Vorfälle anzeigen: 1. Klicken Sie in der Webkonsole auf Übersicht. 2. Klicken Sie im Bereich Bedrohungsstatus auf das neben dem Teilbereich Anti-Spyware. Es wird eine detaillierte grafische Darstellung mit Informationen über die Anzahl der beseitigten Spyware-Bedrohungen, die erforderlichen Aktionen und die Gesamtzahl der Vorfälle angezeigt. 3-6

39 Worry-Free Business Security Hosted verwenden ABBILDUNG 3-9. Fenster Bedrohungsstatus Anti-Spyware 3. Klicken Sie im Fenster Spyware-/Grayware-Fund auf die folgenden Elemente, um weitere Informationen anzuzeigen: Vorfälle (gesamt) Beseitigte Bedrohungen Aktion erforderlich Spyware-/Grayware-Fund Das Fenster Spyware-/Grayware-Fund enthält weitere Informationen über die in Ihrem Netzwerk entdeckte Spyware oder Grayware. In diesem Fenster können Sie alle Vorfälle, die beseitigten Bedrohungen und die erforderlichen Aktionen anzeigen. Weitere Informationen anzeigen: 1. Wählen Sie im Fenster Spyware-/Grayware-Fund die gewünschte Option aus der Liste Anzeige nach aus: Vorfälle (gesamt): Zeigt eine Liste mit dem Namen des Computers, entdeckten Bedrohungen und im angegebenen Zeitraum entdeckten Vorfällen an. Beseitigte Bedrohungen: Zeigt eine Liste mit dem Namen des Computers, entdeckten Bedrohungen und im angegebenen Zeitraum entdeckten Vorfällen an. Aktion erforderlich: Zeigt eine Liste mit dem Namen des Computers, Datum/Uhrzeit und dem Namen der Spyware/Grayware an. Klicken Sie auf den Namen einer Spyware/Grayware, um mehr darüber zu erfahren. 3-7

40 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Zähler zurücksetzen: Klicken Sie auf Zähler zurücksetzen. Die Zähler werden auf Null zurückgesetzt. Übersichtsdaten exportieren: Klicken Sie auf Exportieren, um die Übersichtsdaten zu Spyware- und Grayware-Funden in Ihrem Netzwerk zu exportieren. WFBS-H exportiert die Übersicht in eine CSV-Datei. Bedrohungsstatus Internet-Schutz Den Bedrohungsstatus für Internet-Vorfälle anzeigen: 1. Klicken Sie in der Webkonsole auf Übersicht. 2. Klicken Sie im Bereich Bedrohungsstatus auf das neben dem Teilbereich Internet-Schutz. Es wird eine detaillierte Beschreibung mit der Gesamtzahl der Vorfälle, der Gesamtzahl der gesperrten URLs und den Computern, die gegen Richtlinien verstoßen, angezeigt. ABBILDUNG Fenster Bedrohungsstatus Internet-Schutz 3. Klicken Sie im Fenster Gesperrte URLs auf die folgenden Elemente, um weitere Informationen anzuzeigen: Vorfälle (gesamt) Gesperrte URLs (gesamt) Computer, die gegen Richtlinien verstoßen 3-8

41 Worry-Free Business Security Hosted verwenden Gesperrte URLs Das Fenster Gesperrte URLs enthält weitere Informationen über die URLs, die von WFBS-H gesperrt wurden. Hier sehen Sie die Gesamtzahl der Vorfälle, alle gesperrten URLs und die Computer, die auf diese URLs zugegriffen haben. Weitere Informationen anzeigen: Wählen Sie im Fenster Gesperrte URLs die gewünschte Option aus der Liste Anzeige nach: Vorfälle (gesamt): Zeigt eine Liste mit Datum/Zeitpunkt, dem Namen des Computers, der auf den gesperrten Link zugegriffen hat, und dem gesperrten Link an. Gesperrte URLs (gesamt): Zeigt eine Liste mit URL-Namen und der Anzahl der Funde an. Computer, die gegen Richtlinien verstoßen: Zeigt eine Liste mit Computernamen, der Anzahl der gesperrten URLs und der Anzahl der Funde an. Zähler zurücksetzen: Klicken Sie auf Zähler zurücksetzen. Die Zähler werden auf Null zurückgesetzt. Übersichtsdaten exportieren: Klicken Sie auf Exportieren, um die Übersicht der URLs, die in Ihrem Netzwerk entdeckt und gesperrt wurden, in eine CSV-Datei zu exportieren. Den Systemstatus anzeigen Sie können in diesem Bereich den Systemstatus von Lizenzen und Updates anzeigen. Lizenz Den Lizenzstatus anzeigen: 1. Klicken Sie in der Webkonsole auf Übersicht. 2. Klicken Sie im Bereich Systemstatus auf das neben dem Teilbereich Lizenz. Es wird eine detaillierte grafische Darstellung mit folgenden Informationen angezeigt: Anzahl der Produktlizenzen, Verwendete Produktlizenzen, Verfügbare Produktlizenzen und Ablaufdatum. 3-9

42 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch ABBILDUNG Fenster Systemstatus Lizenz 3. Klicken Sie auf Verwendete Produktlizenzen, um die verwendeten Lizenzen anzuzeigen. Das Fenster Registrierte Computer mit dem Namen des Computers und der Version des installierten WFBS-H Agents wird geöffnet. 4. Klicken Sie auf Produktlizenz, um Details zur Produktlizenz anzuzeigen. Registrierte Computer Im Fenster Registrierte Computer wird eine Liste der verwendeten Lizenzen angezeigt. Das Fenster Registrierte Computer enthält den Namen des Computers und die Version des installierten WFBS-H Agents. Übersichtsdaten exportieren: Klicken Sie auf Exportieren, um die Übersicht der verwendeten Lizenzen in eine CSV-Datei zu exportieren. Updates Den Update-Status anzeigen: 1. Klicken Sie in der Webkonsole auf Übersicht. 2. Klicken Sie im Bereich Systemstatus auf das neben dem Teilbereich Updates. Daraufhin wird eine detaillierte grafische Darstellung der neuesten Updates und der nicht mehr aktuellen Computer angezeigt. 3-10

43 Worry-Free Business Security Hosted verwenden ABBILDUNG Fenster Systemstatus Updates 3. Klicken Sie auf Nicht mehr aktuelle Computer. Es wird ein neues Fenster mit der Liste Computer, die Updates erfordern angezeigt. Nicht mehr aktuelle Computer Im Fenster Nicht mehr aktuelle Computer wird eine Liste der Computer angezeigt, die aktualisiert werden müssen. Das Fenster Nicht mehr aktuelle Computer zeigt den Namen des jeweiligen Computers und die aktuelle Pattern-Version. Übersichtsdaten exportieren: Klicken Sie auf Exportieren, um die Übersicht der Computer, die aktualisiert werden müssen, in eine CSV-Datei zu exportieren. Sicherheitsrisiken anzeigen Im Fenster Übersicht werden die Sicherheitsrisiken angezeigt, die auf Computern in Ihrem Netzwerk entdeckt wurden. Die Sicherheitsrisiken anzeigen: 1. Klicken Sie in der Webkonsole auf Übersicht. 2. Wählen Sie die folgenden Einstufungen aus der Liste aus: Viren-/Malware-Einstufung Spyware-/Grayware-Einstufung Einstufung bösartiger URLs Es wird eine Liste der gefährlichsten aktiven Viren/Malware sowie eine grafische Darstellung der anfälligsten Computer angezeigt. 3-11

44 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch ABBILDUNG Fenster Sicherheitsrisiken Mit Paketen arbeiten Pakete sind Installationsprogramme, mit denen die Agents auf den Client-Computern installiert werden. Mit WFBS-H können Sie Pakete erstellen, konfigurieren und auf Computer in Ihrem Netzwerk herunterladen. Hinweis: Nach der Installation eines Pakets dauert es etwa eine Stunde, bis die Agents Berichte an WFBS-H senden. Im Fenster Pakete können Sie: Neue Pakete erstellen Vorhandene Pakete herunterladen Vorhandene Pakete löschen ACHTUNG! Benutzer können den Agent ohne Kennwort deinstallieren. Neue Pakete erstellen Sie können neue Pakete erstellen, um unterschiedliche Verbindungseinstellungen zu speichern. 3-12

45 Worry-Free Business Security Hosted verwenden Ein neues Paket erstellen: 1. Klicken Sie in der Webkonsole auf Pakete. ABBILDUNG Fenster Pakete 2. Klicken Sie im Fenster Pakete auf Neues Paket. Das Fenster Neue Pakete erstellen wird angezeigt. ABBILDUNG Fenster Neue Pakete erstellen 3. Aktualisieren Sie in Schritt 1 folgende Optionen bei Bedarf: Paketname Kennwort 4. Geben Sie in Schritt 2 an, ob Sie sich über einen Proxy-Server mit dem Internet verbinden. Wenn dies der Fall ist, wählen Sie Ja. Daraufhin werden die Konfigurationsoptionen angezeigt. 3-13

46 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch 5. Wählen Sie eine der Konfigurationsoptionen, um das Paket auf Ihrem Computer zu installieren: Einstellungen automatisch erkennen: Das Agent-Installationsprogramm erkennt die zur Paketinstallation erforderlichen Einstellungen automatisch. Automatisches Konfigurationsskript: WFBS-H aktualisiert den Speicherort des automatischen Konfigurationsskripts. Manuelle Konfiguration: WFBS-H aktualisiert bei Bedarf die folgenden Proxy-Konfigurationsoptionen: Adresse Port Benutzer-ID Kennwort Tipp: Sie können auch beim Anmelden ein Paket erstellen. 6. Klicken Sie auf Erstellen. Ein Link für ein neues Paket mit dem angegebenen Namen wird erstellt. Klicken Sie auf den Link des Paketnamens, um das Paket herunterzuladen. Vorhandene Pakete herunterladen Ein bereits vorhandenes Paket herunterladen: 1. Klicken Sie in der Webkonsole auf Pakete. ABBILDUNG Fenster Vorhandenes Paket herunterladen 2. Klicken Sie in der Liste auf den Namen des gewünschten Pakets. Das Dialogfeld Dateidownload wird angezeigt. 3-14

47 Worry-Free Business Security Hosted verwenden 3. Klicken Sie auf Speichern, um das Paket auf Ihrem Computer zu speichern. Hinweis: Installieren Sie das Paket auf Windows Vista Computern mit Administratorrechten (über die Option Als Administrator ausführen). Vorhandene Pakete löschen Ein vorhandenes Paket löschen: 1. Klicken Sie in der Webkonsole auf Pakete. 2. Aktivieren Sie im Fenster Pakete das entsprechende Kontrollkästchen für das zu löschende Paket. ABBILDUNG Fenster Vorhandenes Paket löschen 3. Klicken Sie auf Löschen. Mit Berichten arbeiten Mit Worry-Free Business Security Hosted können Sie Berichte mit detaillierten Informationen über die entdeckten Bedrohungen erstellen und anzeigen. Die Berichte enthalten außerdem eine Liste, in der die Computer nach Anfälligkeit sortiert aufgeführt sind. WFBS-H erstellt Berichte im PDF-Format. Im Fenster Berichte können Sie eine Protokollabfrage erstellen. Eine Protokollabfrage zeigt Informationen über Viren/Malware, Spyware/Grayware oder bösartige URLs an, die zum angegebenen Zeitraum in Ihrem Netzwerk entdeckt wurden. Außerdem liefert die Protokollabfrage detaillierte Informationen über die betroffenen Computer, die Bedrohungen und die betroffenen Dateien; darüber hinaus werden der Suchtyp und die gegen die jeweilige Bedrohung durchgeführte Aktion angezeigt. 3-15

48 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Im Fenster Berichte können Sie: Neue Berichte erstellen Vorhandene Berichte löschen Protokollabfragen erstellen Sie können je nach Bedarf Berichte für bestimmte Zeiträume oder Zeitzonen erstellen. Die Berichte enthalten folgende Informationen: Uhrzeit, Datum und Zeitzone der Berichterstellung. Übersicht über Viren oder Malware: Fasst die Informationen über Aktivitäten, die Anzahl der Vorfälle und den Prozentsatz der Viren oder Malware zusammen. Viren oder Malware werden in der Liste nach Anzahl der Vorfälle und Prozentsatz geordnet. Außerdem wird eine grafische Darstellung der Aktivitäten angezeigt. Anfälligste Computer in Bezug auf Viren-/Malware-Infektionen: Dies ist eine grafische Darstellung der Viren- und Malware-Vorkommen auf den jeweils genannten Computern. Auch die Computer werden nach Anzahl der Vorfälle und Prozentsatz geordnet. Spyware-/Grayware-Übersicht: Fasst die Informationen über Aktivitäten, die Anzahl der Vorfälle und den Prozentsatz der Spyware oder Grayware zusammen. Die Spyware oder Grayware wird in der Liste nach Anzahl der Vorfälle und Prozentsatz geordnet. Außerdem wird eine grafische Darstellung der Aktivitäten angezeigt. Anfälligste Computer in Bezug auf Spyware/Grayware: Dies ist eine grafische Darstellung der Spyware- und Grayware-Vorkommen auf den jeweils genannten Computern. Auch die Computer werden nach Anzahl der Vorfälle und Prozentsatz geordnet. Übersicht bösartiger URLs: Die bösartigen URLs werden in der Liste nach Anzahl der Vorfälle und Prozentsatz geordnet. Computer, die am häufigsten auf bösartige URLs zugreifen: Die Computer werden in der Liste nach der Anzahl der Zugriffe auf bösartige URLs geordnet. Außerdem wird für den jeweiligen Computer eine grafische Darstellung der Zugriffe auf bösartige URLs angezeigt. 3-16

49 Worry-Free Business Security Hosted verwenden Berichte erstellen Einen neuen Bericht erstellen: 1. Klicken Sie in der Webkonsole auf Berichte. ABBILDUNG Fenster Berichte 2. Klicken Sie im Fenster Berichte auf Neuer Bericht. Das Fenster Neuer Bericht wird angezeigt. ABBILDUNG Fenster Neuer Bericht 3. Aktualisieren Sie im Fenster Neuer Bericht den Berichtnamen. 4. Wählen Sie folgende Einstellungen: Zeitzone: WFBS-H erstellt Berichte unter Berücksichtigung der ausgewählten Zeitzone. Von: Datum und Uhrzeit Bis: Datum und Uhrzeit 3-17

50 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch 5. Klicken Sie auf Erstellen. Klicken Sie nach der Erstellung auf den Berichtnamen, um den Bericht anzuzeigen. Hierfür ist Adobe Acrobat Reader 7.0 oder höher erforderlich. Vorhandene Berichte löschen Einen vorhandenen Bericht löschen: 1. Klicken Sie in der Webkonsole auf Berichte. ABBILDUNG Einen vorhandenen Bericht löschen 2. Wählen Sie im Fenster Berichte die Berichte aus, die Sie löschen möchten. 3. Klicken Sie auf Löschen. ACHTUNG! Da gelöschte Berichte nicht wiederhergestellt werden können, empfiehlt Trend Micro, die Berichte vor dem Löschen herunterzuladen. Eine Protokollabfrage erstellen Eine Protokollabfrage zeigt Informationen über Viren/Malware, Spyware/Grayware oder bösartige URLs an, die zum angegebenen Zeitpunkt in Ihrem Netzwerk entdeckt wurden. Außerdem enthält sie detaillierte Angaben, wie z. B. Namen der Computer, Bedrohungen, Dateien, Suchtyp und die für diese spezielle Bedrohung durchgeführte Aktion. 3-18

51 Worry-Free Business Security Hosted verwenden WFBS-H kann die Protokolle auf die folgenden Bedrohungsarten prüfen: Viren oder Malware Spyware oder Grayware Bösartige URLs Protokollabfragen erstellen: 1. Klicken Sie in der Webkonsole auf Berichte. 2. Klicken Sie im Fenster Berichte auf die Option Protokollabfrage. Das Fenster Protokollabfrage wird angezeigt. ABBILDUNG Fenster Protokollabfrage 3. Wählen Sie im Abschnitt Zeitraum die Option Zeitzone aus. WFBS-H erstellt Protokolle unter Berücksichtigung der ausgewählten Zeitzone. 4. Wählen Sie aus der Liste die Dauer aus. Zur Verfügung stehen die Optionen Gesamter Zeitraum, Heute, Letzte 7 Tage und Letzte 30 Tage. Tipp: Standardmäßig ist die Option Letzte 7 Tage aktiviert. 5. Sie können den gewünschten Zeitraum auch über den Kalender im Bereich Ausgewählter Zeitraum auswählen. 6. Wählen Sie unter Protokolltyp eine der folgenden Optionen: Viren oder Malware Spyware oder Grayware 3-19

52 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch Bösartige URLs 7. Klicken Sie auf Erstellen. Daraufhin wird ein Protokoll für den ausgewählten Typ und Zeitraum angezeigt. Das erstellte Protokoll enthält Informationen über den Namen des Virus/der Malware oder der Spyware, die im angegebenen Zeitraum entdeckt wurde, sowie über die durchgeführten Aktionen. ABBILDUNG Fenster Protokollabfrage erstellen 8. Klicken Sie auf den Namen des Virus/der Malware oder der Spyware/Grayware, um weitere Informationen und Lösungsmöglichkeiten anzuzeigen. 9. Klicken Sie auf Exportieren, um die Daten in eine CSV-Datei zu exportieren. Hinweis: Standardmäßig können 10 Datensätze pro Seite angezeigt werden. Die Anzahl der anzuzeigenden Datensätze können Sie in der Liste Datensätze pro Seite auswählen. Sie können die Seiten auch über die Seitenzahlen durchblättern. 3-20

53 Worry-Free Business Security Hosted verwenden Worry-Free Business Security Hosted administrieren Worry-Free Business Security Hosted erfordert ein Minimum an Administration. Im Fenster Administration können Sie: Produkt-, Lizenz- und Kontoinformationen anzeigen. Sie können das Ablaufdatum Ihrer Lizenz anzeigen und Ihre Service-Vereinbarung verlängern, um Ihren Computer vor den neuesten Bedrohungen zu schützen. Service-Vereinbarungen verlängern oder den Service zu den bestehenden WFBS-H Services hinzufügen, indem Sie im Fenster Administration auf den Link Verlängerung/Zusätzlicher Dienst klicken. Im Fenster Administration werden Informationen über den Aktivierungscode, die Produktversion, die erworbenen Lizenzen, den Registrierungsstatus und das Ablaufdatum der Lizenzen angezeigt. Um einen Service zu verlängern oder hinzuzufügen, wenden Sie sich an Ihren Reseller. Das Worry-Free Business Security Hosted Agent Proxy Configuration Tool verwenden Nach einer Änderung der Proxy-Einstellungen können Sie die Agents mit Hilfe des Proxy Configuration Tools neu konfigurieren. Proxy-Einstellungen eines Agents neu konfigurieren: 1. Navigieren Sie auf dem Computer des Worry-Free Managed Security Agents zu [Laufwerk:] > Programme > Trend Micro > RAgent. 2. Führen Sie die Datei ProxyCfg.exe aus. Das Fenster des Worry-Free Business Security Hosted Agent Proxy Configuration Tools wird geöffnet. Hinweis: Führen Sie dieses Programm auf Windows Vista Computern mit Administratorrechten aus. 3-21

54 Trend Micro Worry-Free Business Security Hosted Administratorhandbuch ABBILDUNG Worry-Free Business Security Hosted Agent Proxy Configuration Tool 3. Konfigurieren Sie die erforderlichen Verbindungsoptionen: Einstellungen automatisch erkennen: Der Agent übernimmt die Einstellungen aus der DHCP- und DNS-Konfiguration. Automatisches Konfigurationsskript verwenden: Geben Sie den Speicherort des Konfigurationsskripts in das Feld Adresse ein. HTTP-Proxy verwenden: Geben Sie die IP-Adresse des Servers, den Port, die Benutzer-ID und das Kennwort für den HTTP-Proxy an. Hinweis: Die automatische Konfiguration kann manuelle Einstellungen überschreiben. Um die Verwendung der manuellen Einstellungen zu gewährleisten, deaktivieren Sie die automatische Konfiguration. 4. Klicken Sie auf Übernehmen. Die Änderungen werden sofort wirksam. 3-22

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

GP-N100 Utility: Bedienungsanleitung

GP-N100 Utility: Bedienungsanleitung Systemvoraussetzungen De Vielen Dank für Ihren Kauf eines GP-N100. Diese Bedienungsanleitung erläutert, wie Sie mithilfe des Programms GP-N100 Utility die neuesten GPS-Daten von den Nikon-Servern auf Ihren

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Handbuch. SIS-Handball Setup

Handbuch. SIS-Handball Setup Handbuch SIS-Handball Setup GateCom Informationstechnologie GmbH Am Glockenturm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki I. Installation

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Version Datum Name Grund 1.0 18. Dezember 2012 Michael Blaser Erstellung 1.1 06.

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Installationsanleitung WSCAD Elektrohandwerk

Installationsanleitung WSCAD Elektrohandwerk Firmenzentrale Dieselstraße 4 85232 Bergkirchen 08131 / 3627-98 08131 / 3627 52 sales@wscad.com Niederlassung West (Akademie) Lehnstraße 17 52146 Würselen 02405 / 450 798-0 02405 / 450 798-99 Installationsanleitung

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Kurzübersicht. Version 9.0. Moving expertise - not people

Kurzübersicht. Version 9.0. Moving expertise - not people Kurzübersicht Version 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Teile unter Lizenz Dritter. Alle Rechte vorbehalten. Dokument-Revision: 2006080 Senden Sie Ihre Anmerkungen und

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Installationsleitfaden ACT! 10 Premium

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

Adobe Volume Licensing

Adobe Volume Licensing Adobe Volume Licensing VIP Admin Console Benutzerhandbuch für Value Incentive Plan (VIP) Version 2.2 10. September 2013 Inhalt Was ist die VIP Admin Console?... 3 Erste Schritte mit VIP... 3 Nutzungsbedingungen

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11

Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11 Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise Desktop 11 zu installieren. Dieses Dokument

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis

Mehr

Die Ersten Schritte. Erstellen eines mygarmin Kontos und registrieren eines Gerätes. Garmin Deutschland GmbH Parkring 35 D-85748 Garching bei München

Die Ersten Schritte. Erstellen eines mygarmin Kontos und registrieren eines Gerätes. Garmin Deutschland GmbH Parkring 35 D-85748 Garching bei München 48 15 00 N 11 38 04 E Die Ersten Schritte Erstellen eines mygarmin Kontos und registrieren eines Gerätes Garmin Deutschland GmbH Parkring 35 D-85748 Garching bei München Diese Anleitung erläutert Schritt-für-Schritt

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Installationsleitfaden zum Fakturierungsprogramm

Installationsleitfaden zum Fakturierungsprogramm Installationsleitfaden zum Fakturierungsprogramm 22.05.07 002-Installationsleitfaden Systemvoraussetzungen Betriebssystem: Windows 2000/Service Pack SP4 Windows XP/Service Pack SP2 Windows 2003 Server

Mehr

Für die Verwendung des Terminal-Gateway-Service gelten folgende Mindestsystemvoraussetzungen:

Für die Verwendung des Terminal-Gateway-Service gelten folgende Mindestsystemvoraussetzungen: Seite 1 / 8 Für die Verwendung des Terminal-Gateway-Service gelten folgende Mindestsystemvoraussetzungen: ab Windows XP inklusive Service Pack 3 ab Internet Explorer 7.0 ab Remote Desktop Client 6.1 Vor

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Version 1.0 Datum 05.06.2008. 1. Anmeldung... 2

Version 1.0 Datum 05.06.2008. 1. Anmeldung... 2 Anmeldung Wochenplatzbörse Spiez Version 1.0 Datum 05.06.2008 Ersteller Oester Emanuel Inhaltsverzeichnis 1. Anmeldung... 2 1.1. Anmeldeseite... 2 1.2. Anmeldung / Registrierung... 4 1.3. Bestätigungs-Email...

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Stand: 1.10.2010 1 Inhaltsverzeichnis Systemanforderungen...3 Installation auf Windows-Plattformen starten...3 Installationsschritte...3 Lizenzabkommen...3 Alte UniWahl4 Installation

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

TX Praxis auf Windows Vista

TX Praxis auf Windows Vista Das IT-System der TrustCenter TX Praxis auf Windows Vista Installationshinweise Version 1.0 27. März 2007 Ist aus der Zusammenarbeit von NewIndex, Ärztekasse und BlueCare entstanden TrustX Management AG

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Kurzanleitung PC, Mac und Android

Kurzanleitung PC, Mac und Android Kurzanleitung PC, Mac und Android Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie in der Readme-Datei auf dem Installationsdatenträger oder auf der Trend Micro Website.

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Meine Welt auf einen Blick erleben.

Meine Welt auf einen Blick erleben. Daten- Synchronisation Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone 7 weiter

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Systemvoraussetzungen. Für große und mittelständische Unternehmen

Systemvoraussetzungen. Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30 WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Quick Start Faxolution for Windows

Quick Start Faxolution for Windows Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr