Administratorhandbuch

Größe: px
Ab Seite anzeigen:

Download "Administratorhandbuch"

Transkript

1 Administratorhandbuch

2 BitDefender Management Server 3.5 Administratorhandbuch Veröffentlicht Copyright 2011 BitDefender Rechtlicher Hinweis Alle Rechte vorbehalten.keine Bestandteile dieses Handbuches dürfen in elektronischer noch mechanischer Form reproduziert werden. Dies gilt auch für das Fotokopieren, Aufnehmen oder jeglicher anderer Form von Datenspeicherung oder Informationswiederbeschaffung, ohne die Zustimmung von BITDEFENDER. Ausnahmen gelten für Zitate in Verbindung mit Testberichten. Der Inhalt darf in keiner Weise verändert werden. Warnung und Haftungsausschluss. Dieses Produkt bzw. Dokument ist urheberrechtlich geschützt. Die inhaltlichen Informationen in diesem Dokument sind faktenbasiert und enthalten keinen Garantieanspruch. Obwohl dieses Dokument mit äußerster Sorgfalt erstellt und geprüft wurde, übernehmen die Autoren keinerlei Haftung für eventuell auftretende Schäden bzw. Datenverlust die direkt oder indirekt unter Verwendung dieses Dokumentes entstehen könnten oder bereits entstanden sind. Dieses Handbuch enthält Verweise auf andere, nicht von BITDEFENDER erstellte Webseiten, die auch nicht von BITDEFENDER kontrolliert werden. Somit übernimmt BITDEFENDER auch keine Verantwortung in jeglicher Art für den Inhalt dieser Webseiten. Der Besuch dieser Webseiten erfolgt somit auf eigene Gefahr. BITDEFENDER stellt diese Verweise aus Gründen der Anwenderfreundlichkeit zur Verfügung, was nicht bedeutet, dass BITDEFENDER in jeglicher Art und Weise Verantwortung oder Haftung für diese Webseiten und deren Inhalt übernimmt. Warenzeichen. Es erscheinen eingetragene Warenzeichen in diesem Dokument. Alle eingetragenen und nicht eingetragenen Warenzeichen in diesem Dokument sind das alleinige Eigentum der jeweiligen Besitzer. Patente. Patentgeschützt durch US-Patent Nr. 7,751,620.

3 She came to me one morning, one lonely Sunday morning Her long hair flowing in the mid-winter wind I know not how she found me, for in darkness I was walking And destruction lay around me, from a fight I could not win

4 Inhaltsverzeichnis Zur Verwendung dieses Handbuchs... xv 1. Zielsetzung und Zielgruppe xv 2. Über dieses Handbuch xv 3. Konventionen in diesem Handbuch xvi 3.1. Typografie xvi 3.2. Symbole xvii 4. Ihre Mithilfe xvii Über BitDefender Client Security Was ist BitDefender Client Security? Architektur und Betrieb BitDefender Management Server BitDefender Client Produkte BitDefender Management Agent BitDefender Management Console BitDefender Softwareverteilungs-Tool BitDefender Update Server Unterstützte BitDefender Client Produkte Arbeitsplatz Client Produkte Server Client Produkte Installation und Deinstallation System Requirements BitDefender Management Server BitDefender Management Agent BitDefender Management Console BitDefender Business Client BitDefender Management Server installiert mit dem BitDefender Business Client BitDefender Update Server Vor der Softwareverteilung BitDefender Client Security Grundlagen Einzel- oder Multi-Server-Konfiguration? Einrichten einer Einzel-Server-Konfiguration Einrichten einer Multi-Server-Konfiguration Active-Directory-Netzwerke Integration der BitDefender-Lösungen für Server-Systeme Integration von BitDefender Antivirus for Mac mit der zentralen Berichtplattform BitDefender Management Server installieren Auswahl und Vorbereitung eines Computers für die Installation Standardinstallation Benutzerdefinierte Installation (mit Screenshots) Schritt 1 - Willkommensfenster Schritt 2 - Lizenzvereinbarung lesen iv

5 Schritt 3 - Installationstyp wählen Schritt 4 - Installation anpassen Schritt 5 - Wählen Sie den Servertyp Schritt 6 - Kommunikations-Ports bestimmen Schritt 7 - Spezifizieren Sie den BitDefender Update Server Port Schritt 8 - Stellen Sie Datenbankunterstützung sicher Schritt 9 - Verbindung zur Datenbank herstellen Schirtt 10 - Installation starten Schritt 11 - Installation fertigstellen Slave- oder Master-Server installieren Support auch für Unix-Server-Sicherheitslösungen Komponenten separat installieren BitDefender Management Konsole auf dem Administrator Computer installieren BitDefender Update Server auf einem dedizierten Computer installieren Installiere Client Produkte Schritt 1 - Computer auf die Softwareverteilung vorbereiten Schritt 2 - Verwaltete Computer definieren Schritt 3 - Client-Produkte installieren Schritt 4 - Softwareverteilung für Offline-Computer Softwareverteilungs-Tool für Clients Anmeldedaten-Manager Neue Referenzen hinzufügen Bestehende Referenzen editieren Bestehende Referenzen löschen Softwareverteilung wiederholen Netzwerk Builder Schritt 1/2 Computer unterteilen Schritt 2/2 - BitDefender Management Agent einsetzen Softwareverteilungs-Tool Einsatz-Tool starten Automatisches Installieren, Reparieren und Entfernen von Produkten Einsatzergebnisse überprüfen Unbeaufsichtigte Installationspakete erstellen Automatisches Deployment Automatisches Einsetzen konfigurieren Automatisches Deployment für VPN Computer konfigurieren BitDefender Business Client automatisch einsetzen Automatisches Einsetzen deaktivieren Status der Softwareverteilung ansehen Aktualisiere Bei einem Upgrade zu bedenkende Punkte Upgrade für BitDefender Management Server wird durchgeführt Upgrade für Clients wird durchgeführt Installationsänderungen Synchronisationsintervall des Agenten wird geändert BitDefender Management Server wird auf einen anderen Computer überspielt Überspielen einer "Stand-Alone"-Installation Überspielen einer Slave- oder Master-Installation v

6 10.3. Überspielen auf eine Multi-Server-Konfiguration Clients zu einem anderen Server umleiten Änderung einer Installation von BitDefender Management Server BitDefender Management Server reparieren Entfernen Anleitung zur vollständigen Entfernung Clients entfernen Über den Fensterbereich Verwaltete Computer Über das Softwareverteilungs-Tool Lokales Entfernen Überprüfen, ob die Clients entfernt wurden BitDefender Management Server entfernen Konfiguration und Verwaltung Erste Schritte Verwaltungskonsole öffnen Verbindung zum BitDefender Management Server herstellen Überblick Benutzeroberfläche Baummenu Extras Menu Login Passwort ändern Passwort für SQL Verbindung ändern Registrierung Lizenzschlüssel kaufen BitDefender Management Server registrieren Registrierungsstatus überprüfen Lizenzen erneuern oder verlängern Registrierung beim Master/Slave-Konfigurationen Das Management-Dashboard Überwachungsmodule Alle beheben Wichtige Links Das Dashboard konfigurieren Benachrichtigungen konfigurieren Computerverzeichnis Verwaltete Computer Computergruppen Computerliste aktualisieren Computerliste sortieren Nach Computern suchen Richtlinien zuweisen Aufgaben zuweisen Zugewiesene Richtlinien anzeigen Zugewiesene Aufgaben anzeigen Client-Details und -Status überprüfen Überwachen des Client Produkts Status Zwischen Power Nutzer und eingeschränktem Nutzer wechseln Client-Produkte entfernen Clients entfernen vi

7 Computer aus der Tabelle löschen Computer aus der Verwaltung ausschließen Informationsanzeige ändern Computerliste exportieren Nicht verwaltete Computer Computerliste aktualisieren Computerliste sortieren Nach Computern suchen BitDefender Management Agent einsetzen Computer aus der Verwaltung ausschließen Computer aus der Tabelle löschen Informationsanzeige ändern Computerliste exportieren Ausgeschlossene Computer Computerliste aktualisieren Computerliste sortieren Nach Computern suchen Computer aus der Tabelle löschen Ausgeschlossene Computer wiederherstellen Informationsanzeige ändern Computerliste exportieren Richtlinien Neue Richtlinien erstellen Aktuelle Richtlinien Status "Keine Daten verfügbar" Aufgabenausführung überwachen Richtlinieneinstellungen anzeigen und bearbeiten Zeitplan einer Richtlinie ändern Richtlinienzuweisungen überprüfen und ändern Richtlinien umbenennen und ihre Beschreibung ändern Richtlinien löschen Richtlinien aktivieren/deaktivieren Exprotieren und Importieren von Richtlinien Exportiere Richtlinien Importiere Richtlinien Netzwerkaufgaben Neue Netzwerkaufgaben erstellen Aktuelle Netzwerkaufgaben Status "Keine Daten verfügbar" Aufgabenergebnisse überprüfen Aufgabeneinstellungen anzeigen und bearbeiten Eine Aufgabe erneut ausführen Einen Aufgabenzeitplan ändern Aufgaben auf anderen Computern ausführen Aufgaben umbenennen und ihre Beschreibung ändern Aufgaben löschen Aufgaben aktivieren/deaktivieren Einsatzbeispiele für Aufgaben Information über Client Arbeitsplätze sammeln Programmkontrolle Überwachen der auf den Client Arbeitsplätze laufende Prozesse vii

8 Remote Desktop Verbindungseinstellungen ändern Mitteilungen an Client Arbeitsplätze senden Laufende Programme auf Client Arbeitsplätzen Konfiguriere automatische Windows Updates auf Client Workstations Windows auf Client Rechnern wird aktualisiert Aktiviere/Deaktiviere Autostart oder USB Speichermedien auf Clientrechnern Netzwerküberprüfung Netzwerküberprüfungen konfigurieren Die Datensammlung konfigurieren Datenarchivierungseinstellungen vornehmen Status der Netzwerküberprüfung einsehen Neue Netzwerküberprüfungsberichte erstellen Geplante Netzwerküberprüfungsbericht Letzten Bericht anzeigen Berichte speichern Berichte umbenennen Berichteinstellungen bearbeiten Berichte löschen Berichtzentrale Berichte erstellen Berichte anzeigen und speichern Berichte speichern Berichte ausdrucken Berichtdetails sortieren Geplante Berichte Letzten Bericht anzeigen Berichte speichern Berichte umbenennen Berichteinstellungen bearbeiten Berichte löschen Das Serveraktivitätsprotokoll durchsehen Verbosity Level einstellen Ereignisse sortieren Aufnahmen löschen Datensicherung-/Wiederherstellungs-Server-Configuration- Tool Sichere BitDefender Management Server Konfiguration Stelle BitDefender Management Server Konfiguration wieder her Master-Slave-Konfigurationen Master-Slave-Konfiguration - Überblick Funktionsumfang bei Master-Servern Registrierung eines Einzel-Servers unter einem Master-Server Registrierung vom Master-Server aufheben Lizenzmanagement Das Baummenü von Master-Servern Netzwerkansicht Virtuelle Ansicht Master/Virtuelle Richtlinien viii

9 22.8. Master-/Virtuelle Regeln Master Berichtzentrale Master-Aktivitätsprotokoll Richtlinienvorlagen BitDefender-Management-Server-Vorlagen BitDefender Management Agent Einstellungen BitDefender Enterprise Management Agent Verbindung BitDefender Business Client Vorlagen Update Anfrage Verwendete Einstellungen Update Locations Proxyverwaltung Erweiterte Einstellungen Update-Einstellungen Update Locations Proxyverwaltung Planungseinstellungen: Erweiterte Einstellungen Scan Regel Prüflevel Prüfoptionen Prüfaktionen Weitere Optionen Antivirus Einstellungen Echtzeitschutz Sicherheitsstufe Einstellungen Quarantäne Einstellungen Einstellungen für verhaltensbasierte Prüfung Firewall-Einstellungen Allgemeine Einstellungen Profileinstellungen Weitere Einstellungen Privatsphärekontrolle Schutz Sicherheitsstufe Einstellungen Antispyware/Identitätskontrolle Cookie-Kontrolle Skript-Kontrolle Benachrichtigungen Antispam Einstellungen Schutz Sicherheitsstufe Einstellungen Benutzerkontrolle Benutzerkontrolle Allgemeine Einstellungen Web Kontrolle Programmkontrolle ix

10 Schlüsselwortkontrolle Webzeit Kontrolle Ausnahmen Ausnahmen Pfade Erweiterungen HTTP Ausnahmen verwalten Erweiterte Einstellungen Allgemeine Einstellungen Virenbericht Einstellungen Passwort Geräteerkennung Allgemeine Einstellungen Prüfoptionen Prüfaktionen Weitere Optionen Wählen Sie die aktiven Hauptmodule BitDefender Security for Sharepoint Vorlagen Antivirus Einstellungen Allgemein Antivirus Einstellungen Aktion Prüfung konfigurieren Allgemeine Einstellungen Benachrichtigungen Virenbericht Vorfallsberichte Löscheinstellungen Einstellungen erhalten Produktaktualisierung installieren Einstellungen Rollback Prüfung geplant Allgemein Aktion Prüfung konfigurieren Update Anfrage Update-Einstellungen Optionen Produktaktualisierungsoptionen Update-Location Benachrichtigungen BitDefender Security for Mail Server Vorlagen Einstellungen/Regeln für die Antispam-Filterung AntiSpam Regeln Regel-Einstellungen Antivirus Einstellungen Antivirus Regeln Regel-Einstellungen x

11 26.3. Regeln für die Anhangsfilterung Anhangsfilterung Regeln Regel-Einstellungen Regeln für Inhaltsfilterung Inhaltsfilter Regeln Regel-Einstellungen Allgemeine Einstellungen Benachrichtigungen Virenbericht Vorfallsberichte Löscheinstellungen Quarantäne Einstellungen Einstellungen erhalten Produktaktualisierung installieren Einstellungen Schnittstellen Einstellungen Allgemein Schnittstellen Konfigurieren Sicherheit garantieren Produktaktualisierung rückgängig machen SMTP Gruppen Optionen Gruppen konfigurieren Update Anfrage Update-Einstellungen Optionen Produktaktualisierungsoptionen Update-Location Benachrichtigungen BitDefender Security for Mail Servers Vorlagen Antivirus Einstellungen Schutz Aktion Benachrichtigungen Prüfung konfigurieren Allgemeine Einstellungen Benachrichtigungen Virenbericht Vorfallsberichte Löscheinstellungen Tray Icon Quarantäne Einstellungen Einstellungen erhalten Produktaktualisierung installieren Einstellungen Produktaktualisierung rückgängig machen Einstellungen für Prüfausnahmen Globale Ausnahmen Prozessausnahmen Prüfung geplant xi

12 Prüflevel Optionen Aktion Benachrichtigungen Update Anfrage Update-Einstellungen Optionen Produktaktualisierungsoptionen Update-Location Benachrichtigungen BitDefender Security for Exchange Vorlagen Einstellungen/Regeln für die Antispam-Filterung AntiSpam Regeln Regel-Einstellungen Antivirus-Regeln Antivirus Regeln Regel-Einstellungen Antivirus Einstellungen Mailbox (VSAPI) Prüfung SMTP Prüfung Regeln für die Anhangsfilterung Anhangsfilterung Regeln Regel-Einstellungen Regeln für Inhaltsfilterung Inhaltsfilter Regeln Regel-Einstellungen Allgemeine Einstellungen Benachrichtigungen Virenbericht Vorfallsberichte Löscheinstellungen Quarantäne Einstellungen Einstellungen erhalten Produktaktualisierung installieren Einstellungen Produktaktualisierung rückgängig machen Prüfung geplant Konfigurieren der Aktionen Erweiterte Einstellungen setzen Benachrichtigungen SMTP Gruppen Optionen Gruppen konfigurieren Update Anfrage Update-Einstellungen Optionen Produktaktualisierungsoptionen Update-Location xii

13 Benachrichtigungen Vorlagen für BitDefender Security for Mail Servers (Unix) Richtlinie zur Dateiprotokollierung Dateiprotokollierung Protokollrotation Richtlinie für -Benachrichtigungen Richtlinie für -Einstellungen Antivirus AntiSpam Inhaltsfilter Sonstige Einstellungen SMTP-Protokollrichtlinie Netzwerke Domains Richtlinie für Aktualisierungseinstellungen Live! Update Unsichere Aktualisierung Proxyverwaltung Die Hauptmodule Vorlagen für BitDefender Security for Samba Richtlinie zur Dateiprotokollierung Dateiprotokollierung Protokollrotation Richtlinie für -Benachrichtigungen Samba-Protokollrichtlinie Antivirus-Aktionen Erweiterungen Maximale Dateigröße Richtlinie für Aktualisierungseinstellungen Live! Update Unsichere Aktualisierung Proxyverwaltung Die Hauptmodule BitDefender Update Server Was ist BitDefender Update Server? Konfiguration und Verwaltung Greife auf Managementkonsole zu Was müssen Sie nach der Installation tun? Verwaltung von Client Produkten und heruntergeladenen Updates Einstellungen konfigurieren Ändere Login Passwort Kaskaden-Konfiguration Hilfe erhalten Support BitDefender-Support-Center BitDefender Knowledge Base xiii

14 BitDefender Support-Forum Video Tutorials Produktdokumentation Hilfe anfordern BitDefender Support Tool Kontaktinformation Kontaktadressen Händler vor Ort BitDefender Geschäftsstellen Deutschland Großbritannien und Irland Spain Rumänien USA Anhänge A. Verfügbare Netzwerkaufgaben B. Verfügbare Berichtvorlagen C. Standard-Kommunikations-Ports D. Anwendungsdateien xiv

15 Zur Verwendung dieses Handbuchs 1. Zielsetzung und Zielgruppe Diese Dokumentation richtet sich an alle Benutzer von BitDefender Management Server Version 3.5. Die hier präsentierten Informationen sollten für jeden Benutzer mit rudimentärem Computer- und Netzwerkwissen verständlich sein. In dieser Dokumentation erfahren Sie alles über Funktionsweise, Installation und Verwendung von BitDefender Management Server zur Ferninstallation und Verwaltung Ihrer BitDefender-Netzwerksicherheit. Hier erfahren Sie, wie Sie das meiste aus BitDefender Management Server und BitDefender-Business-Lösungen herausholen. Viel Spaß mit diesen nützlichen und informativen Handbuch. 2. Über dieses Handbuch Dieses Handbuch besteht aus mehreren Teilen. So finden Sie im Handumdrehen die Informationen, die sie brauchen. Über BitDefender Client Security (S. 1) Erfahren Sie mehr über BitDefender Client Security, BitDefender Management Server und die BitDefender-Sicherheitslösungen für Unternehmen, die in die zentrale Management-Plattform integriert werden können. Hier erfahren Sie die Grundlagen zur Bedienung von BitDefender Management Server. Installation und Deinstallation (S. 11) Hier erfahren Sie alle Details zur Installation von BitDefender Management Server und den zugehörigen Clients. Angefangen mit den Voraussetzungen für eine erfolgreiche Installation werden Sie durch den gesamten Installationsprozess geleitet. Wenn eine ältere Version von BitDefender Management Server bereits in Ihrem Netzwerk installiert ist, erfahren Sie unter Aktualisiere (S. 83), wie Sie ganz leicht ein Upgrade auf die aktuelle Version installieren. Sie erhalten auch Informationen über verschiedene Änderungen nach einer erfolgten Installation sowie über die Deinstallation. Konfiguration und Verwaltung (S. 99) Hier erfahren Sie, wie Sie BitDefender Management Server verwenden und wie Sie Ihre Netzwerksicherheit konfigurieren und verwalten können. Machen Sie sich mit der Benutzeroberfläche vertraut, und erfahren Sie, wie Sie ganz leicht den Status der Netzwerksicherheit überwachen und gegebenenfalls Maßnahmen ergreifen können, wie Sie die Netzwerkcomputer organisieren, wie Sie Konfigurationsrichtlinien und Netzwerkverwaltungsaufgaben ausführen und wie Sie Netzwerksicherheitsstatusberichte und Überprüfungsberichte erstellen. Richtlinienvorlagen (S. 212) Jede Richtlinienvorlage im Detail erklärt. Sehen Sie hier nach, wenn Sie nicht wissen, wozu eine bestimmte Richtlineneinstellung da ist. Zur Verwendung dieses Handbuchs xv

16 BitDefender Update Server (S. 408) Erfahren Sie, wie Sie mit BitDefender Update Server einen lokalen Update-Server für BitDefender-Updates einrichten und verwalten. Hilfe erhalten (S. 419) Beschreibt wie Sie Hilfe bzw. Unterstützung zu dem Produkt erhalten und erhält zusätzlich eine Liste mit den am häufigsten gestellten Fragen (FAQ). Anhänge (S. 428) Appendizes bieten zusätzliche Informationen zu bestimmten Themen. Sie erhalten Informationen über verfügbare Netzwerkverwaltungsaufgaben, Berichtvorlagen unter andere Themen. 3. Konventionen in diesem Handbuch 3.1. Typografie Zur Verbesserung der Lesbarkeit werden in diesem Handbuch verschiedene Textformate verwendet. Die Bedeutung der verschiedenen Formate können Sie der unten stehenden Tabelle entnehmen. Erscheinungsbild sample syntax Zur Verwendung dieses Handbuchs (S. xv) filename option Stichwort sample code listing Beschreibung Syntaxbeispiele werden in einer Schriftart mit fester Laufweite angegeben. Verweise (Links) auf externe Inhalte wie z.b. Web-Seiten oder FTP-Server. Verweise auf -Adressen, z.b. zur Kontaktaufnahme. Interne Verweise (Links) auf beliebige Stellen innerhalb dieses Dokuments. Dateien und Verzeichnisse werden in einer Schriftart mit fester Laufweite angegeben. Alle Produktoptionen werden fett gedruckt dargestellt. Wichtige Stichwörter oder Begriffe werden durch Fettdruck hervorgehoben. Beispielquelltexte werden in einer Schriftart mit fester Laufweite angegeben. Zur Verwendung dieses Handbuchs xvi

17 3.2. Symbole Bei diesen Symbolen handelt es sich um Hinweise innerhalb des Textflusses welche mit einer kleinen Grafik markiert sind. Hierbei handelt es sich um Informationen die Sie in jedem Fall beachten sollten. 4. Ihre Mithilfe Diese Bemerkung dient lediglich zur Überprüfung. Notizen enthalten nützliche Informationen wie zum Beispiel einen Verweis auf ein verwandtes Thema. Wichtig Diese Art von Hinweis sollte in jedem Fall gelesen werden. Es werden signifikante Informationen zum jeweiligen Thema bereitgestellt. Es wird nicht empfohlen diese zu übergehen. Warnung Diese kritische Information sollten Sie mit höchster Aufmerksamkeit verfolgen. Hier angegebenen Anweisungen und Informationen sollten Sie auf jeden Fall Beachtung schenken. Sie sollten diese Informationen sorgsam lesen und verstanden haben, da es sich um eine höchst prekäre Thematik handelt. Wir laden Sie dazu ein uns bei der Verbesserung dieses Dokuments mitzuhelfen. Wir haben sämtliche Informationen in diesem Dokument bestmöglich überprüft um somit die Qualität sicherzustellen. Falls Sie dennoch Fehler finden, so teilen Sie uns diese bitte mit indem Sie uns per unter der Adresse kontaktieren. Bitte verfassen Sie bitte alle auf die Dokumentation bezogenen s auf Englisch. Zur Verwendung dieses Handbuchs xvii

18 Über BitDefender Client Security 1

19 1. Was ist BitDefender Client Security? BitDefender Client Security ist eine solide und benutzerfreundliche Sicherheits- und Verwaltungssoftware für Unternehmen, und bietet einen erstklassigen proaktiven Schutz vor Viren, Spyware, Rootkits, Spams, Phising und anderen Softwares die Schaden anrichten können. BitDefender Client Security erhöht die Produktivität eines Unternehmens und reduziert Kosten, die durch die Bearbeitung von Schadsoftware entstehen. Es wird eine zentralisierte Verwaltung, Schutzvorrichtung und Kontrolle der Arbeitsplätze im Firmeninternen Netzwerk erstellt. Was ist BitDefender Client Security? 2

20 2. Architektur und Betrieb BitDefender Client Security beinhaltet die folgenden Komponenten: BitDefender Management Server Die BitDefender Client Produkte BitDefender Management Agent BitDefender Management Konsole BitDefender Einsatz Tool BitDefender Update Server 2.1. BitDefender Management Server Der BitDefender Management Server ist die Hauptkomponente der BitDefender Client Security. Seine Funktion besteht darin, alle BitDefender Sicherheitslösungen innerhalb eines Netzwerks, basierend auf benutzerdefinierten Sicherheitsrichtlinen, zu verwalten. Mit dem BitDefender Management Server können Sie BitDefender Client Produkte ferngesteuert installieren und verwalten. BitDefender Client Produkte ferngesteuert installieren und verwalten Das "Herz" des Produktes. Die Richtlinien die von dem Benutzer durch die Verwaltungskonsole erhalten wurden, werden zu den Arbeitsplätzen weitergeleitet, um dort ausgeführt zu werden. Gleichzeitig werden die Informationen, die von den Arbeitsplätzen erhalten wurden von dem BitDefender Management Server verarbeitet. Die Informationen werden dann zu der Verwaltungskonsole übermittelt, wo sie von Architektur und Betrieb 3

21 dem Administrator betrachtet und ausgewertet werden können. Der BitDefender Management Server kann dynamisch erweitert werden, um verschiedene andere sicherheitsbezogene Richtlinien auszuführen, die die von den Benutzern benötigt werden. Einzel- oder Master-Slave-Konfiguration. BitDefender Management Server kann sowohl als eine selbstständige Sicherheitsverwaltungslösung eingesetzt werden als auch in einer Master-Slave-Architektur. Einzel- oder Master-Slave-Architektur In der Einzel-Konfiguration verwaltet der BitDefender Management Server die Sicherheit von Client-Computern und bündelt die entsprechenden Sicherheitsinformationen. In der Master-Slave Architektur, verwaltet eine festgelegte Instanz des BitDefender Management Server (der Masterserver) andere Instanzen des BitDefender Management Server (die Slaveserver). Als Slave-Server verhält BitDefender Management Server sich wie eine Einzel-Installation, sendet aber zusätzlich die gebündelten Informationen über die verwalteten Computer an den Master-Server. Als Masterserver hat der BitDefender Management Server keine eigenen verwalteten Computer, sondern nur solche, die zu seinem Slave-BitDefender Management Server gehören. Seine Aufgabe besteht darin, gebündelte Ergebnisse, bezüglich der Sicherheit aller Computer in der Einrichtung, zu erhalten. Verbindung zur Datenbank. Der BitDefender Management Server wird dauerhaft mit der Datenbank verbunden bleiben (z.b. MS SQL Server Datenbank), wo Informationen über alle Dateien der Produktkonfiguration gespeichert sind. Auf diese Architektur und Betrieb 4

22 Weise kann der BitDefender Management Server eine hohe Anzahl an Informationen in kürzester Zeit verwalten. Passwortgeschützt. In der Standardeinstellung ist der BitDefender Management Server durch ein Passwort geschützt. Das Standardpasswort lautet: admin. Das Passwort kann in der BitDefender Management Konsole geändert werden. Um die BitDefender Clients von einem anderen Arbeitsplatz als dem BitDefender Management Server zu verwalten, müssen Sie eine benutzerdefinierte Installation des BitDefender Management Server auf dem entsprechenden Arbeitsplatz durchführen. Weitere Informationen finden Sie unter BitDefender Management Konsole auf dem Administrator Computer installieren (S. 36) BitDefender Client Produkte Ein BitDefender Client Produkt ist ein Produkt, das vom BitDefender Management Server, mithilfe von Richtlinien, ferngesteuert verwaltet wird. BitDefender Client Security verwaltet und arbeitet problemlos mit Folgendem zusammen: Arbeitsplatz Client Produkte BitDefender Business Client Server Client Produkte (Gateway Ebene) BitDefender Security for Mail Servers (Windows, UNIX) BitDefender Security for Exchange Server Client Produkte (Server Datei Ebene) BitDefender Security for File Servers (Windows) BitDefender Security for Samba BitDefender Security for SharePoint Architektur und Betrieb 5

23 BitDefender Client Produkte 2.3. BitDefender Management Agent Der BitDefender Management Agent ist die Komponente, die auf jedem Arbeitsplatz eingesetzt wird, der vom BitDefender Management Server verwaltet werden soll. Er unterstützt die Kommunikation zwischen dem BitDefender Management Server und den BitDefender Client Produkten die auf einem bestimmten Arbeitsplatz installiert sind. Er hat drei Hauptfunktionen: erfragt bei dem BitDefender Management Server die Sicherheitsrrichtlinien, die auf dem lokalen Arbeitsplatz angewendet werden müssen. wendet die Sicherheitsrichtlinen an, die vom BitDefender Management Server erhalten wurden. sendet die Ergebnisse der angewendeten Richtlinien zu dem BitDefender Management Server BitDefender Management Console Die BitDefender Management Konsole ist die grafische Benutzeroberfläche (GUI), mit der der Administrator mit dem BitDefender Management Server kommunizieren kann. Mit der Management-Konsole können Sie: Das gesamte Netzwerk visualisieren (verwaltete Computer, Computer die zurzeit nicht von dem BitDefender Management Server verwaltet werden, Computer die von der Verwaltung ausgeschlossen sind). Architektur und Betrieb 6

24 Den BitDefender Management Agent ferngesteuert, auf entdeckten Netzwerkcomputern oder Computern der Active Directory, einsetzen. BitDefender Client Produkte ferngesteuert auf verwalteten Computern einsetzen. Den BitDefender Management Server so einstellen, dass er den BitDefender Management Agent oder den BitDefender Business Client auf neu entdeckten Computern automatisch einsetzt. Detaillierte Informationen über verwaltete Computer erhalten. Richtlinien verwalteten Computern oder Computern der Active Directory zuweisen, um BitDefender Client Produkte zu konfigurieren oder zu installieren. Verwaltungsaufgaben auf verwalteten Computern ausführen, um aus der Ferne administrative Aufgaben auszuführen. die Ergebnisse der zugewiesenen Richtlinien und Netzwerkverwaltungsaufgaben überprüfen. Den BitDefender Management Server konfigurieren und seine Aktivität überwachen. Gebündelte und leicht verständliche Berichte über die verwalteten Computer erhalten. Client Produkte ferngesteuert von verwalteten Computern entfernen, auf denen sie installiert sind. Um nur die Management-Konsole auf einem Arbeitsplatz zu installieren, müssen Sie eine benutzerdefinierte Installation des BitDefender Management Server durchführen. Weitere Informationen finden Sie unter BitDefender Management Konsole auf dem Administrator Computer installieren (S. 36) BitDefender Softwareverteilungs-Tool Das BitDefender Einsatz-Tool ist eine unabhängige Komponente, mit der Sie BitDefender Produkte auf Remotecomputern automatisch installieren, entfernen oder reparieren können. Mit diesem Tool können Sie Pakete zur unbeaufsichtigten Installationen auf Offline-Computern erstellen (oder wenn die Ferninstallation fehlschlägt). Sie können es auf einer CD oder in einem gemeinsamen Ordner hinterlegen, es per versenden oder ein Logon-Skript verwenden, um es auf Arbeitsplätzen zu installieren BitDefender Update Server Der BitDefender Update Server ist eine unabhängige Komponente, mit der Sie einen Ort für das BitDefender Update innerhalb des lokalen Netzwerkes einstellen können. Somit reduzieren Sie den Datenverkehr im Web, weil nur ein Computer mit dem Internet verbunden sein muss um die Updates herunterzuladen, während die anderen Architektur und Betrieb 7

25 Computer das Update direkt von diesem lokalen Standort erhalten. Zudem werden die Updates schneller durchgeführt und auch auf den Computern, die nicht mit dem Internet verbunden sind. Architektur und Betrieb 8

26 3. Unterstützte BitDefender Client Produkte Durch nahtlose Integration kann BitDefender Management Server problemlos BitDefender-Arbeitsplatz und Server-Sicherheitslösungen verwalten Arbeitsplatz Client Produkte BitDefender Business Client BitDefender Business Client Der BitDefender Business Client bündelt Antivirus, Firewall, Antispam und Antispyware in einem verständlichen Arbeitsplatzpaket, das den Bedürfnissen der Nutzer von Firmencomputern angepasst ist Server Client Produkte BitDefender Security for Mail Servers (Windows, UNIX) BitDefender Security for Exchange BitDefender Security for File Servers (Windows) BitDefender Security for Samba BitDefender Security for SharePoint Sicherheit für Mail-Server BitDefender Security for Mail Servers mit preisgekrönten Antiviren-, Antispyware-, Antispam-, Antiphishing- sowie Inhalts- und Anhangfiltertechnologien schützt Windowsoder UNIX-basierte -Server vor bekannten und neuen Sicherheitsrisiken. Die Lösung schützt die -Dienste von Unternehmen und ermöglicht außerdem Produktivitätssteigerungen, indem sie Spam blockiert und gemeinsame zentralisierte Management-Tools bietet. Sicherheit für Exchange BitDefender Security for Exchange überwacht die kritischen Messaging-Dienste Ihres Unternehmens zum Schutz vor Viren, Spyware und Spam per . BitDefender Security for Exchange ist mit Microsoft Exchange-Server nahtlos integrierbar und kombiniert Schutz vor Malware, Spam sowie Phishing mit Inhaltsfilter-Technologien, um die Produktivität zu steigern und die gesamte Integrität Ihrer -Plattformen zu gewährleisten. BitDefender Security for Exchange prüft s auf verschiedenen Ebenen. Unterstützte BitDefender Client Produkte 9

27 Security for File Servers (Windows) BitDefender Security for File Servers bietet optimierten Schutz sowohl für das Server-Betriebssystem als auch für die Dateistruktur kritischer Backend-Systeme. BitDefender Security for File Servers ist dank der zentralisierten Management-Konsole einfach zu installieren, zu konfigurieren und zu warten und schützt vor Viren, Spyware sowie Rootkits, um die Schäden durch Malware im Netzwerk zu minimieren. Sicherheit für Samba BitDefender Security for Samba ermöglicht Unternehmen den Schutz ihrer Samba-Netzwerkfreigaben auf Linux-, FreeBSD- und Solaris-Systemen vor Viren und Spyware. Security for Samba wird zentral innerhalb des Netzwerks eingesetzt und gewartet. Plattformübergreifend werden Datenstrukturen und Dateispeicher auf Malware geprüft und vor Virusinfektionen geschützt. Sicherheit für SharePoint BitDefender Security for SharePoint shützt SQL Dokumenten Speicher gegen bekannte und unbekannte Viren, Spyware, Trojaner und Root Kits. Echtzeit, optimiertes Sitzungs-basierendes Scannen von hochgeladenen, runtergeladenen und benutzten Dateien hilft das Speichern und gemeinsame nutzen von infizierten Dateien im Netzwerk zu verhindern. Unterstützte BitDefender Client Produkte 10

28 Installation und Deinstallation 11

29 4. System Requirements Um seinen Hauptzweck erfüllen zu können - die zentrale Verwaltung aller Bitdefender-Security-Lösungen in einer Netzwerkumgebung - benötigt BitDefender Client Security ein TCP/IP-basiertes Computernetzwerk. Neben dieser Hauptanforderung müssen bestimmte Systemanforderungen erfüllt sein, damit der BitDefender Management Server und seine Client Produkte ordnungsgemäß ausgeführt werden können BitDefender Management Server Stellen Sie sicher, dass folgende Systemanforderungen erfüllt sind, bevor Sie den BitDefender Management Server installieren: Prozessor: Intel Pentium- kompatibel 1,6 GHz (2 GHz Multi-Core empfohlen) Arbeitsspeicher: 512 MB (1 GB empfohlen) für Windows MB (1.5 GB empfohlen) für Windows XP und Windows GB (3 GB empfohlen) für Windows Vista, Windows 2008, Windows 7 Freier Festplattenspeicher: 1.5 GB (2.5 GB empfohlen) Für die Installation oder ein Upgrade werden 3 GB benötigt Betriebsystem: Windows 2000 Professional mit Service Pack 4 und Update Rollup 1 Version 2 Windows 2000 Server mit Service Pack 4 und Update Rollup 1 Version 2 Windows Server 2003 mit Service Pack 2 Windows Server 2008 Windows Server 2008 R2 Windows Small Business Server 2008 Windows XP mit Service Pack 2 oder Service Pack 3 Windows Vista mit Service Pack 1 oder Service Pack 2 Windows 7 Datenbank: Microsoft SQL Server 2005 / SQL Server 2005 Express Edition (im Installationspaket enthalten) Microsoft SQL Server BitDefender Management Agent Bevor der BitDefender Management Agent auf einem Remotecomputer eingesetzt wird, sollten Sie sicherstellen, dass folgende Systemanforderungen erfüllt sind: Prozessor: Intel Pentium- kompatibel 1 GHz (1,6 GHz empfohlen) Arbeitsspeicher: 512 MB für Windows 2000, Windows XP, Windows 2003 System Requirements 12

30 1 GB (1.5 GB empfohlen) für Windows Vista, Windows 2008, Windows 7 Freier Festplattenspeicher: 100 MB (200 MB empfohlen) Betriebsystem: Windows 2000 Professional mit Service Pack 4 und Update Rollup 1 Version 2 Windows 2000 Server mit Service Pack 4 Windows XP mit Service Pack 2 oder Service Pack 3 Windows Home Server Windows Server 2003 mit Service Pack 2 Windows Vista mit Service Pack 1 oder Service Pack 2 Windows Server 2008 Windows Server 2008 R2 Windows Small Business Server 2008 Windows 7 Linux 2.4.x, or 2.6.x mit glibc oder neuer und libstdc++5 von gcc oder neuer 4.3. BitDefender Management Console Bevor die BitDefender Management Konsole installiert wird, sollten Sie sicherstellen, dass folgende Systemanforderungen erfüllt sind: Prozessor: Intel Pentium- kompatibel 1 GHz (1,6 GHz empfohlen) Arbeitsspeicher: 512 MB (1 GB empfohlen) für Windows XP, Windows 2000, Windows GB (2 GB empfohlen) für Windows Vista, Windows 2008, Windows 7 Freier Festplattenspeicher: 500 MB (1 GB empfohlen) Für die Installation oder ein Upgrade werden 2 GB benötigt Betriebsystem: Windows 2000 Professional mit Service Pack 4 und Update Rollup 1 Version 2 Windows 2000 Server mit Service Pack 4 und Update Rollup 1 Version 2 Windows Server 2003 mit Service Pack 2 Windows Server 2008 Windows Server 2008 R2 Windows Small Business Server 2008 Windows XP mit Service Pack 2 oder Service Pack 3 Windows Vista mit Service Pack 1 oder Service Pack 2 Windows 7 Software: Internet Explorer 6.0(+); Microsoft Management Console (MMC) 3.0(+) Minimale Grafikauflösung: x768 / 16 bit 4.4. BitDefender Business Client Stellen Sie sicher dass die folgenden Systemanforderungen erfüllt sind, bevor Sie dieses Client Produkt einsetzen: System Requirements 13

31 Prozessor: Intel Pentium kompatibler Prozessor 500 MHz (800 MHz empfohlen) für Windows MHz (1 GHz empfohlen) für Windows XP 1 GHz (Dual-Core empfohlen) für Windows Vista, Windows 7 Arbeitsspeicher: 256 MB (512 MB empfohlen) für Windows MB (1 GB empfohlen) für Windows XP 1 GB RAM (1.5 GB empfohlen) für Windows Vista, Windows 7 Minimaler freier Festplattenspeicher: - 1 GB Betriebsystem: Windows 2000 Professional mit Service Pack 4 und Update Rollup 1 Version 2 Windows XP mit Service Pack 2 oder Service Pack 3 Windows Home Server Windows Vista mit Service Pack 1 oder Service Pack 2 Windows BitDefender Management Server installiert mit dem BitDefender Business Client Um den BitDefender Management Server zusammen mit dem Business Client zu installieren, stellen Sie sicher, dass folgende Systemvoraussetzungen erfüllt sind: Prozessor: Intel Pentium- kompatibel 1,6 GHz (2 GHz Multi-Core empfohlen) Arbeitsspeicher: 756 MB (1 GB empfohlen) für Windows 2000 und Windows XP 1 GB (3 GB empfohlen) für Windows Vista und Windows 7 Freier Festplattenspeicher: 1.5 GB (2 GB empfohlen) Für die Installation oder ein Upgrade werden 3 GB benötigt Betriebsystem: Windows 2000 Professional mit Service Pack 4 und Update Rollup 1 Version 2 Windows XP mit Service Pack 2 oder Service Pack 3 Windows Vista mit Service Pack 1 oder Service Pack 2 Windows BitDefender Update Server Sie können den BitDefender Update Server auf jedem Rechner mit Windows 2000 oder neuer installieren. Unterstützte Browser (für Konfiguration und Verwaltung): Internet Explorer 6 (oder neuer) für Windows 2000 Internet Explorer 7 (+) für Windows Betriebsysteme neuer als Windows 2000 Mozilla Firefox 2.x, 3.x System Requirements 14

32 5. Vor der Softwareverteilung 5.1. BitDefender Client Security Grundlagen BitDefender Client Security ist eine Netzwerk Sicherheitslösung für alle Unternehmen. Vier Hauptkomponenten sind für die Installation von Interesse: BitDefender Management Server, erlaubt Ihnen die zentrale Verwaltung der BitDefender Security Lösungen in Ihrem Netzwerk. BitDefender Management Konsole, ist die grafische Schnittstelle des BitDefender Management Server. BitDefender Management Agent, die lokale Management Komponente, die auf allen verwalteten Computern installiert ist, stellt die Kommunikation zwischen den verwalteten Computern und dem BitDefender Management Server sicher. BitDefender Business Client, schützt Arbeitsplatzrechner gegen eine vielzahl von Sicherheitsbedrohungen. Wollen Sie zusätzlich Server schützen und deren Sicherheit verwalten, müssen Sie die BitDefender Server Security Lösungen hinzufügen. BitDefender Management Server kommuniziert durch bestimmte Ports mit den BitDefender Management Agent Komponenten, der BitDefender Management Konsole und mit anderen BitDefender Management Server Produkten, die in Ihrem Netzwerk installiert sind. Diese Ports dürfen von keinen weiteren Anwendungen im Netzwerk benutzt werden. Lokale Firewalls müssen den Zugriff auf diese Ports erlauben. Die Standard-Kommunikations-Ports sind: Der Verbindungsport zwischen BitDefender Management Server und BitDefender Management Agent. Dieser Port muss auf allen Netzwerkrechnern freigegeben sein Der Verbindungsport zwischen BitDefender Management Server und BitDefender Management Konsole. Dieser Port muss auf allen BitDefender Server Rechnern und allen Rechnern auf welchen die BitDefender Management Konsole installiert ist freigegeben sein der Kommunikationsport zwischen einem Master und einer Slave Instanz des BitDefender Management Server. Dieser Port muss auf allen BitDefender Management Servern freigegeben sein. Der Standard-Port, an dem BitDefender Update Server Verbindungen von Clients annimmt, ist Der BitDefender Server Port darf nicht von anderen Anwendungen benutzt werden, die auf dem System installiert sind. Für detaillierte Informationen zu den Komponenten und zur Bedienung von BitDefender Client Security, bitte sehen Sie Architektur und Betrieb (S. 3). Vor der Softwareverteilung 15

33 5.2. Einzel- oder Multi-Server-Konfiguration? Die Antwort auf diese Frage hängt von der Größe und Komplexität Ihres Netzwerks ab. Bedenken Sie folgende Punkte: BitDefender Management Server kann in einer standardmäßigen Ein-Server-Konfiguration bis zu 1000 Client-Computer verwalten. Bei einer Master-Slave-Konfiguration sollte ein Maximum von 3500 Clients nicht überschritten werden. Dabei unterstehen dem Master-Server bis zu 7 Slave-Server, die jeweils bis zu 500 Computer verwalten. In extrem großen Netzwerken (mehr als 3500 Computer) können mehrere Master-Slave-Konfigurationen eingesetzt werden Einrichten einer Einzel-Server-Konfiguration Zur erfolgreichen Installation der BitDefender Client Security folgen Sie diesen Schritten: 1. Installieren Sie die zentrale Verwaltungskomponente (BitDefender Management Server). Installieren Sie mit Hilfe der installations CD/DVD oder der Installations Datei, die Sie von der BitDefender Webseite heruntergeladen haben, den BitDefender Management Server auf dem gewünschten PC. Um die Support-Dateien für BitDefenders Windows-Serverlösungen zu installieren, müssen Sie Benutzerdefinierte Installation wählen und anschließend das entsprechende Add-on installieren. Für weitere Informationen lesen Sie bitte BitDefender Management Server installieren (S. 21). Wenn Sie BitDefender Management Server installiert haben, können Sie von der Konsole Arbeitsplatz Computer sichern und verwalten. 2. Vorbereitende Maßnahmen. Bitte stellen Sie sicher, dass Ihr Netzwerk allen Voraussetzungen entspricht. Dies ist wichtig, denn sollte Ihr Netzwerk einige der Voraussetzungen nicht erfüllen, kann die Installation misslingen (bspw. könnte die Installation der Client Komponenten auf einigen computern misslingen). Nähere Details zu den Voraussetzungen finden Sie unter Schritt 1 - Computer auf die Softwareverteilung vorbereiten (S. 39). 3. Installieren Sie die lokale Verwaltungskomponente (BitDefender Management Agent). Installation von BitDefender Management Agent auf Arbeitsplatz Computern und Servern. Dies wird über die Management Konsole gemacht. Der BitDefender Management Agent übernimmt die Installation und die Verwaltung der Sicherheitskomponenten des Arbeitsplatz Computers. Für weitere Informationen lesen Sie bitte Schritt 2 - Verwaltete Computer definieren (S. 40). 4. Installieren Sie die Arbeitsplatz-Sicherheitskomponente (BitDefender Business Client). Installieren Sie die Workstation Sicherheitskomponente auf dem Client Computer. Dies wird über die Management Konsole gemacht. Sie müssen lediglich Vor der Softwareverteilung 16

34 eine Business Client Richtlinie auf dem Client Computer laufen lassen. Für weitere Informationen lesen Sie bitte Schritt 3 - Client-Produkte installieren (S. 43). 5. Schutz und Verwaltung zu Windows-Servern ausbauen. Um die BitDefender-Sicherheitslösungen für Windows-Server aus der Ferne zu installieren und zu verwalten, müssen Sie BitDefender Management Server zusammen mit dem entsprechenden Add-on (in der Installationsdatei enthalten) installieren. Nach der Installation des Add-ons können Sie die BitDefender-Sicherheitslösungen für Windows-Server auf zwei Arten installieren und zentral verwalten: Auf Windows-Servern, auf denen BitDefender Management Agent installiert ist, können Sie die Sicherheitslösung über BitDefender Management Server aus der Ferne installieren. Die Installation ist ähnlich der der Workstation Komponente: starten Sie von der Management Konsole aus eine Richtline der Server Security Lösung auf dem gewünschten Server. Installieren Sie die Sicherheitslösung auf dem Windows-Server mithilfe der Installationsdatei von BitDefender Security for Windows Servers. Wenn der BitDefender Management Agent bereits auf dem Server installiert ist, wird sich die Security Lösung direkt in den Management Server integrieren. Sonst geschieht die Integration sobald Sie auf dem Server den BitDefender Management Agenten installieren. Dies ist von Nutzen, wenn die BitDefender Server Security Lösungen bereits auf den Servern installiert sind. 6. Schutz und Verwaltung auch für Unix-Server. Um die Unix-Server Ihres Unternehmens mit BitDefender-Lösungen zu schützen und ihre Sicherheit über BitDefender Management Server zu verwalten, führen Sie die folgenden Schritte aus: A. Installieren Sie das Unix-Add-on auf dem BitDefender-Management-Server-Computer (je nach der Computerplattform entweder die 32-Bit- oder die 64-Bit-Version). B. Installieren Sie nach Bedarf BitDefender Security for Mail Servers und BitDefender Security for Samba auf Ihren Unix-Servern. Diese Sicherheitslösungen können nicht aus der Ferne installiert werden; Sie müssen sie also manuell installieren. C. Konfigurieren Sie für jede installierte Sicherheitslösung die Integration mit BitDefender Management Server. Weitere Informationen erhalten Sie im Support auch für Unix-Server-Sicherheitslösungen (S. 35) Einrichten einer Multi-Server-Konfiguration Wenn mehrere Instanzen von BitDefender Management Server eingerichtet werden, empfiehlt es sich, dies in einer Master-Slave-Konfiguration zu tun. Die Master-Slave-Konfiguration von BitDefender Management Server ist sehr gut skalierbar. Eine Master-Slave-Konfiguration empfiehlt sich in zwei klassischen Situationen: Vor der Softwareverteilung 17

35 1. Ihr Netzwerk besteht aus mehr als 1000 Rechnern. Das ist die maximale Zahl von Computern, die von einer Instanz von BitDefender Management Server verwaltet werden kann. In diesem Fall teilen Sie das NEtzwerk in mehrere Unternetzwerke auf und installieren einen BitDefender Management Server für jedes. Diese werden Slave Server genannt. Ein zusätzlicher Management Server wird installiert um alle Slave Server zu verwalten. Dies ist der Master Server Ein Master Server allein kann keine Client Produkte verwalten, sondern nur die Client Produkte, welche von den Slave Servern verwaltet werden. 2. Mehrere geographisch getrennte Netzwerke müssen verwaltet werden. Dies ist der typischer Fall, wenn ein Unternehmen Niederlassungen in verschiedenen Städten oder Ländern unterhält. In diesem Fall wird ein Slave Server im Netzwerk jedes Büros installiert. Im Netzwerk des Hauptstandorts installiert man einen Slave- und Masterserver. Der Master Server wird alle Slave Server verwalten, einschliesslich des installierten Slave Servers des Hauptstandorts. Natürlich kann auch ein Gemisch aus diesen Szenarien angewendet werden. Zum Beispiel könnte das Netzwerk der Hauptniederlassung sehr gross sein. In diesem Fall, Installieren Sie mehrere Salve Server und einen Master Server. Die Installation von Slave-Servern ähnelt der in Einrichten einer Einzel-Server-Konfiguration (S. 16) beschriebenen. Wiederholen Sie die betreffende Vorgehensweise für jeden Slave Server. Nachdem alle Slave Server installiert sind, fahren Sie mit der Installation des Master Servers fort. Um den Master Server zu installieren legen Sie im Setup-Assistenten fest eine benutzerdefinierte Installation durchzuführen. Wenn Sie den Master Server installiert haben, müssen Sie sich mit jedem Salve Server verbinden und diesen im Master Server registrieren (Rechts-Click auf den Server Namen, und im Verzeichnis folgende Option wählen Register to Master server) Active-Directory-Netzwerke BitDefender Management Server lässt sich mit Active Directory integrieren und nutzt so bestehende Windows-Domain-Strukturen und Gruppenrichtlinien. Dadurch wird das Einrichten von Clients deutlich einfacher. Die Integration mit Active Directory wird durch das Tool Network Builder ermöglicht. Mit diesem Tool können Sie eine bestehende Active-Directory-Struktur (Computer und Gruppen) importieren und BitDefender Management Agent per Softwareverteilung auf allen Netzwerkcomputern installieren. Dann können Sie jeder Gruppe die passenden Sicherheitsrichtlinien zuweisen. Die Integration mit Active Directory wird erst nach der Installation von BitDefender Management Server (bei der Einrichtung der Clients) relevant. Weitere Informationen finden Sie unter Installiere Client Produkte (S. 39). Vor der Softwareverteilung 18

36 5.6. Integration der BitDefender-Lösungen für Server-Systeme BitDefender Client Security ist im Wesentlichen darauf ausgelegt, Arbeitsplätze zu schützen und zu verwalten. Sie können den Funktionsumfang von BitDefender Management Server in der Verwaltung von BitDefender-Server-Sicherheitslösungen erweitern, indem Sie Add-ons installieren. Zwei Add-ons stehen zur Verfügung: eins für Windows-Serverlösungen, und eins für Unix-Serverlösungen. Das Add-On für BitDefender Security for Windows Servers ist im Installationspaket für BitDefender Management Server enthalten. Wenn Sie das Add-on installieren möchten, müssen Sie zur Installation von BitDefender Management Server die benutzerdefinierte Installation wählen. Weitere Informationen finden Sie unter Benutzerdefinierte Installation (mit Screenshots) (S. 23). Um das Add-on später zu installieren, müssen Sie die Installation von BitDefender Management Server verändern. Weitere Informationen finden Sie unter Änderung einer Installation von BitDefender Management Server (S. 92). Die Clients werden genauso wie die Arbeitsplatz-Clients installiert oder durch Installation von BitDefender Management Agent auf Computern, auf denen bereits eine BitDefender-Security-for-Windows-Servers-Lösung installiert ist. Weitere Informationen finden Sie unter Installiere Client Produkte (S. 39). Das Add-on für Unix-Serverlösungen steht als separates Installationspaket zur Verfügung. Sie können es im Download-Bereich für BitDefender Client Security herunterladen (Sie erhalten den Download-Link per , nachdem Sie eine Anfrage auf der BitDefender-Website) ausgefüllt haben. Das Add-on kann jederzeit nach der Installation von BitDefender Management Server installiert werden, ohne dass die Software dadurch gestört wird. Weitere Informationen zur Installation von Add-ons und Clients erhalten Sie unter Support auch für Unix-Server-Sicherheitslösungen (S. 35). Nach der Installation der Add-ons stehen neue Richtlinien- und Berichtkategorien für die Server-Sicherheitslösungen in der Konsole von BitDefender Management Server zur Verfügung. Sie können diese Lösungen auf die gleiche Art wie den Windows-Arbeitsplatz-Client (BitDefender Business Client) konfigurieren und verwalten Integration von BitDefender Antivirus for Mac mit der zentralen Berichtplattform Durch Integration Ihrer Mac-Computer in die zentrale Berichtplattform BitDefender Management Server erhalten Sie umfassende Informationen über den Sicherheitsstatus Ihres Netzwerks. Hierzu müssen Sie lediglich die Business-Edition von BitDefender Antivirus for Mac auf Ihren Macs installieren. Die Business-Edition beinhaltet einen Agenten, der Vor der Softwareverteilung 19

37 Statusinformationen an BitDefender Management Server übermittelt. Die Einstellungen für den Agenten werden während der Installation vorgenommen. Eine Anleitung zur Installation der Business-Edition von BitDefender Antivirus for Mac finden Sie im Administratorhandbuch. Über Apple Remote Desktop oder ein Skript ist auch eine Ferninstallation möglich. Vergessen Sie jedoch nicht, dass Lizenzen für BitDefender Antivirus for Mac nicht von BitDefender Management Server verwaltet werden. Zur Registrierung einer Installation von BitDefender Antivirus for Mac benötigen Sie einen separaten Lizenzschlüssel. Vor der Softwareverteilung 20

38 6. BitDefender Management Server installieren Um BitDefender Management Server zu installieren, benötigen Sie eine Setup-Datei oder eine Installation-CD mit dem Installationspacket. Die Datei können Sie von der BitDefender Webseite herunterladen: Folgen Sie den Link, um eine Testversion von BitDefender Client Security, die Business Security Lösung mit integriertem BitDefender Management Server runterzuladen. Sie müssen ein Formular ausfüllen und erhalten eine an die Adresse, die Sie in dem Formular angegeben haben. Die enthält einen Link zu dem Download. Abhängig von der Computer Platform auf der Sie BitDefender Management Server installieren, wählen Sie zwischen der 32-bit oder der 64-bit Version der Installationsdatei. Sie müssen angeben, ob Sie BitDefender Security Solutions for Unix Servers durch den BitDefender Management Server verwalten wollen. Um sie zu verwalten, müssen zusätzliche Support Dateien im BitDefender Management Server installiert werden (Sie erhalten eine zusätzliche Server Add-On Installationsdatei). Das Add-On für BitDefender Security for Windows Servers ist in der Installationsdatei für BitDefender Management Server enthalten. Das Installationspaket enthält die folgenden Komponenten: BitDefender Management Server BitDefender Security for Windows Servers (Server Add-On) BitDefender Management Console BitDefender Update Server Ausser dem BitDefender Security for Windows Server Add-On, werden alle Komponenten standardmäßig installiert. Wenn Sie BitDefender Management Server zusammen mit dem Add-On installieren möchten, müssen Sie eine individuelle Installation durchführen Auswahl und Vorbereitung eines Computers für die Installation Sie können den BitDefender Management Server auf einem dediziertem Rechner oder auf einem der Unternehmensserver installieren. Wenn Sie den BitDefender Management Server auf einem Computer mit Server-Betriebssystem einsetzen, müssen Sie diesen Rechner mit einer Server-Sicherheitslösung wie BitDefender für FileServer schützen. Der BitDefender Business Client kann auf solchen Rechnern nicht eingesetzt werden. Anhand der folgenden Punkte können Sie einen Computer für die Installation von BitDefender Management Server auswählen und vorbereiten: BitDefender Management Server installieren 21

39 1. Stellen Sie sicher, dass der Computer die zugehörigen Systemanforderungen erfüllt. System Voraussetzungen finden Sie im Kapitel System Requirements (S. 12). 2. Es wird empfohlen den Rechnern eine feste IP Adresse zu zu teilenrn, auf denen BitDefender Management Server installiert wird. Abhängig davon, ob sich die IP Adresse im Laufe der Zeit ändert, muss bei der Installation des BitDefender Management Agenten die Identität des Management Servers anders konfiguriert werden. Weitere Informationen werden zur Verfügung gestellt im Abschnitt Schritt 2 - Verwaltete Computer definieren (S. 40). 3. Empfehlungen für bessere Leistung in großen Netzwerken (mit mehr als 500 Computern). Für Ein-Server-Konfigurationen mit mehr als 500 Clients wird empfohlen, ein leistungsstärkeres System sowie Microsoft SQL Server in der Standard- oder Enterprise-Version zu verwenden (besonders, wenn Sie beabsichtigen, Netzwerküberprüfungen intensiv einzusetzen). Für Master-Slave-Konfigurationen mit mehr als 1000 Clients wird empfohlen, ein leistungsstärkeres System sowie Microsoft SQL Server in der Standard- oder Enterprise-Version für den Master-Server zu verwenden Standardinstallation In der Standardinstallation wird eine festgelegte Konfiguration von BitDefender Management Server zusammen mit BitDefender Update Server installiert. Wenn Sie diese Option wählen, wird BitDefender Management Server als Einzel-Server ("stand-alone") sowie eine Instanz von Microsoft SQL Server 2005 Express Edition installiert. BitDefender Management Server Komponenten werden die standard Kommunication Ports nutzen (wie gezeigt im letzten Fenster des Setup Assitenten). Wichtig In der Standardinstallation werden BitDefender-Security-for-Windows-Servers-Lösungen nicht unterstützt. Um solche Lösungen mit BitDefender Management Server zu installieren und zu verwalten, müssen Sie die benutzerdefinierte Installation wählen. So führen Sie eine Standardinstallation durch. 1. Bitte beachten Sie, das Sie mindestens 3 GB freien Speicherplatz auf der Partition benötigen; bei weniger freiem Speicherplatz wird die Installation vermutlich fehlschlagen. 2. Doppel-klicken Sie auf die Installationsdatei, um den Installationsassistenten auszuführen. Wenn Sie eine Installations-CD/DVD haben, legen Sie sie ins Laufwerk und befolgen Sie die Anweisungen auf dem Bildschirm. Bevor die Installation beginnt, prüft BitDefender, ob eine neuere Version des Installationspaketes verfügbar ist. Sollte dies der Fall sein, so werden Sie gefragt, ob Sie dieses herunterladen möchten. Klicken Sie Ja um die neue Version BitDefender Management Server installieren 22

40 herunterzuladen oder Nein um die Installation mit der bereits vorhandenen Datei fortzuführen. 3. Klicken Sie auf Weiter. 4. Bitte lesen Sie die Lizenzvereinbarung und wählen Sie Ich akzeptiere die Bedingungen der Lizenzvereinbarung und klicken Sie auf Weiter. 5. Klicken Sie auf Standard. 6. In seltenen Fällen notwendige Konfiguration. Wenn die Ports, die die Komponenten von BitDefender Management Server oder BitDefender Update Server standardmäßig zur Kommunikation verwenden, bereits belegt sind, werden Sie aufgefordert, neue Ports zu konfigurieren. Details dazu finden Sie unter BitDefender Client Security Grundlagen (S. 15). Konfigurieren Sie die erforderlichen Ports und klicken Sie auf Weiter. Wichtig Bitte beachten Sie folgendes: Geben Sie einen Port Wert zwischen 1 und an. Diese Ports dürfen von keinen weiteren Anwendungen im Netzwerk benutzt werden. Lokale Firewalls müssen den Zugriff auf diese Ports erlauben. Notieren Sie sich diese Portnummern in irgendeiner Form. Sie werden sie später brauchen. 7. Klicken Sie auf Installieren. 8. Warten Sie, bis die Installation beendet ist und klicken Sie Beenden Benutzerdefinierte Installation (mit Screenshots) Eine benutzerdefinierte Installation ist in einigen speziellen Situationen nötig oder dann, wenn Sie bestimmte Installationseinstellungen verändern möchten. Wählen Sie in die benutzerdefinierte Installation, wenn Sie: BitDefender Management Server zusammen mit dem Add-On installieren, das die Softwareverteilung und Verwaltung von BitDefender-Lösungen für Windows-Server ermöglicht. Dieses Add-On wird nicht Standardmäßig installiert. nur die Management-Konsole auf dem Administrator-PC oder -Laptop installieren. Auf diesen Weg, können Sie per Fernwartung auf BitDefender Management Server zugreiffen. BitDefender Management Server als Master oder Slave installieren, um eine Client/Server-Architektur einzurichten. spezifische Kommunikationsports für Komponenten von BitDefender Management Server konfigurieren. BitDefender Management Server installieren 23

41 eine bestehende Datenbank verwenden, um die von BitDefender Management Server benötigten Daten zu verwalten. Unterstützte Datenbanken: Microsoft SQL Server 2005, SQL Server 2005 Express Edition, Microsoft SQL Server BitDefender Update Server separat auf einem dedizierten Computer installieren. So führen Sie eine benutzerdefinierte Installation durch: 1. Bitte beachten Sie, das Sie mindestens 3 GB freien Speicherplatz auf der Partition benötigen; bei weniger freiem Speicherplatz wird die Installation vermutlich fehlschlagen. 2. Doppel-klicken Sie auf die Installationsdatei, um den Installationsassistenten auszuführen. Wenn Sie eine Installations-CD/DVD haben, legen Sie sie ins Laufwerk und befolgen Sie die Anweisungen auf dem Bildschirm. Bevor die Installation beginnt, prüft BitDefender, ob eine neuere Version des Installationspaketes verfügbar ist. Sollte dies der Fall sein, so werden Sie gefragt, ob Sie dieses herunterladen möchten. Klicken Sie Ja um die neue Version herunterzuladen oder Nein um die Installation mit der bereits vorhandenen Datei fortzuführen. 3. Befolgen Sie die Anweisungen des Assistenten. Im Folgenden werden die einzelnen Schritte mit Screenshots illustriert. Eine Kurzanleitung zur benutzerdefinierten Installation einzelner Komponenten finden Sie unter Komponenten separat installieren (S. 36) Schritt 1 - Willkommensfenster Dieses Fenster erklärt die wichtigsten Vorteile des BitDefender Management Server. Begrüßungsfenster Klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen. BitDefender Management Server installieren 24

42 Schritt 2 - Lizenzvereinbarung lesen In diesem Fenster finden Sie die Lizenzvereinbarung des BitDefender Management Server. Lizenzvereinbarung Bitte lesen Sie die Lizenzvereinbarung und wählen Sie Ich akzeptiere die Bedingungen der Lizenzvereinbarung und klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen. Wenn Sie diesen Bedingungen nicht zustimmen, klicken Sie auf Abbrechen. Die Installation wird abgebrochen und Sie werden das Setup verlassen Schritt 3 - Installationstyp wählen Dieses Fenster ermöglicht Ihnen den Installationtyp auszuwählen. Installationstyp BitDefender Management Server installieren 25

43 Klicken Sie Individuell. Ein neues Fenster wird sich öffnen Schritt 4 - Installation anpassen Dieses Fenster erlaubt Ihnen auszuwählen, welche Bestandteile des Installationspakets installiert zu werden. Benutzerdefinierte Installation Das Installationspaket enthält die folgenden Komponenten: BitDefender Management Server BitDefender Security for Windows Servers (Server Add-On) BitDefender Management Console BitDefender Update Server Die Komponenten können auf einem einzigen oder auch auf mehreren Computern installiert werden. Die einzige Besdchränkung ist, dass der BitDefender Management Serbver zusammen mit der Management Konsole installiert wird. Der Computer auf dem die Installation durchgeführt wird, muss die Systemanforderung jeder einzelnen Komponente erfüllen, die zur Installation ausgewählt ist. System Voraussetzungen finden Sie im Kapitel System Requirements (S. 12). Wenn Sie auf einen Komponentennamen klicken, wird auf der rechten Seite eine kurze Beschreibung angezeigt (in der auch der minimal erforderliche Festplattenplatz für die gewählte Option angegeben wird) Wenn Sie auf das Symbol einer Komponente klicken, wird ein Fenster angezeigt, in dem Sie die Auswahl bestätigen oder verwerfen können Standardmäßig wird der BitDefender Management Server unter?:\programme Dateien\BitDefender\BitDefender Management Server installiert. Klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen. BitDefender Management Server installieren 26

44 Wenn sie nur die BitDefender Management Konsole installieren möchten, gehen Sie direkt zu Schirtt 10 - Installation starten (S. 33). Wenn Sie nur den BitDefender Update Server installieren möchten, gehen sie direkt zu Schritt 7 - Spezifizieren Sie den BitDefender Update Server Port (S. 29) und dann zu Schirtt 10 - Installation starten (S. 33) Schritt 5 - Wählen Sie den Servertyp In diesem Fenster können Sie den gewünschten Servertyp auswählen. Servertyp Folgende Optionen sind wählbar: Einzel - um eine einzelne, selbstständige Instanz von BitDefender Management Server im Netzwerk zu installieren. Eine solche Instanz des BitDefender Management Server verwaltet alle Computer in dem Netzwerk. Empfohlen für ein noch junges Unternehmen, das nur einen Standort hat. Master - um eine Master-Instanz des BitDefender Management Server zu installieren, die nur die Slave-Instanzen des BitDefender Management Server verwalten wird, die in den Computernetzwerken des Unternehmens eingesetzt sind. Slave - um eine Slave-Instanz des BitDefender Management Server zu installieren. Eine solche Instanz verwaltet alle Computer in einem festgelegten Netzwerk, und wird dabei gleichzeitig von einer Master-Instanz des BitDefender Management Server verwaltet. Wenn Sie diese Option wählen, wird ein Editierfeld erscheinen, in das Sie den Namen und die IP-Adresse der Master-Instanz eingeben müssen. Für weitere Informationen zu der Master-Slave Architektur lesen Sie bitte Architektur und Betrieb (S. 3). BitDefender Management Server installieren 27

45 Klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen Schritt 6 - Kommunikations-Ports bestimmen In diesem Fenster können Sie die Ports ändern, die von den Komponenten BitDefender Management Server zur Kommunikation verwendet werden. Kommunikations-Ports Sie können die standardmäßig eingestellten Kommunikations-Ports in den folgenden Felder ändern: Server Port - geben Sie den Port ein, der von einer Master-Instanz des BitDefender Management Server verwendet wird, um mit einer Slave-Instanz zu kommunizieren. Der Standard-Port ist Agent Port - geben Sie den Port ein, der von dem BitDefender Management Server verwendet wird, um mit dem BitDefender Management Agent zu kommunizieren. Der Standard-Port ist Konsole Port - geben Sie den Port ein, der von dem BitDefender Management Server verwendet wird, um mit der BitDefender Management Konsole zu kommunizieren. Der Standard-Port ist Wichtig Bitte beachten Sie folgendes: Geben Sie Port-Werte zwischen 1 und an und stellen Sie sicher, dass die festgelegten Ports nicht von anderen Anwendungen verwendet werden. Konfigurieren Sie die lokale Firewall so, dass diese Ports benutzt werden können. Merken Sie sich den Port der Konsole. Sie müssen ihn angeben, wenn Sie sich mit dem BitDefender Management Server verbinden. Klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen. BitDefender Management Server installieren 28

46 Schritt 7 - Spezifizieren Sie den BitDefender Update Server Port Dieses Fenster gibt Ihnen die Möglichkeit den Port zu ändern, den der BitDefender Update Sever benutzt. BitDefender Update Server Port Der Standard-Port ist Wenn Sie den Standard Port ändern möchten, geben Sie einen anderen Wert in das Edit Feld ein. Der BitDefender Server Port darf nicht von anderen Anwendungen benutzt werden, die auf dem System installiert sind. Wichtig Bitte beachten Sie folgendes: Geben Sie einen Port Wert zwischen 1 und an. Konfigurieren Sie die Firewall, des Computers auf dem BitDefender Update Server installiert ist, so, dass dieser Port verwendet werden kann. Klicken Sie auf Weiter. Falls der Port in gebrauch ist, werden Sie aufgefordert einen anderen Port einzustellen. Ansonsten wird ein neues Fenster geöffnet Schritt 8 - Stellen Sie Datenbankunterstützung sicher In diesem Fenster können Sie SQL Server Express installieren oder eine bestehende Datenbank verwenden. BitDefender Management Server installieren 29

47 Datenbank-Support BitDefender Management Server verwendet eine separate Datenbank zur Verwaltung aller nötigen Informationen (Richtlinien, Aufgaben, Clients und Gruppen, Netzwerküberprüfungsdaten, Berichte etc.). Dadurch kann der BitDefender Management Server mit einer großen Anzahl an Daten in kürzestem Zeitraum und mit verbesserter Effizienz arbeiten. Wählen Sie die Option, die Ihren Anforderungen am nächsten kommt: Wenn Sie bereits eine funktionierende Datenbank, die Sie auch für BitDefender Management Server verwenden möchten, wählen Sie Bestehende Datenbank verwenden. Wenn BitDefender eine kompatible Datenbank auf dem lokalen Rechner entdeckt, so wird diese Option standardmäßig durchgeführt. Unterstützte Datenbanken: Microsoft SQL Server 2005, SQL Server 2005 Express Edition, Microsoft SQL Server Wenn nicht, wählen Sie SQL Server Express installieren, um Microsoft SQL Server 2005 Express Edition zu installieren und die Datenbank auf dem lokalen Computer einzurichten. Klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen Schritt 9 - Verbindung zur Datenbank herstellen Ich habe mich dazu entschieden, SQL Server Express zu installieren In diesem Fenster können Sie die Verbindung zu der Datenbank aufbauen. BitDefender Management Server installieren 30

48 Datenbank-Referenzen Sie können den Namen der SQL-Server-Instanz sehen, die installiert wird, sowie den Namen der Datenbank (em3) und den generischen Administrator-Benutzernamen (sa). Sie müssen Folgendes angeben: Passwort - Geben Sie das Passwort für den Benutzernamen des Administrators ein. Passwort bestätigen - geben Sie das Passwort erneut ein. Das Passwort muss mindestens 7 Zeichen haben, und muss mindestens einen Großbuchstaben, einen Kleinbuchstaben, eine Ziffer und ein Symbol enthalten. Klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen. Ich habe mich dazu entschieden eine bestehende Datenbank zu verwenden. In diesem Fenster können Sie die Verbindung zu der Datenbank aufbauen. BitDefender Management Server installieren 31

49 Datenbank-Referenzen Zuerst müssen Sie die Informationen angeben, die für die Verbindung mit der Datenbank benutzt wurden. Die folgenden Felder müssen ausgefüllt werden: SQL Server Instanz Name - geben Sie den Namen der SQL Server Instanz an. Benutzername - geben Sie einen für die Datenbank gültigen Benutzernamen ein. Passwort - geben Sie das Passwort für den zuvor angegebenen Benutzernamen ein. Passwort bestätigen - geben Sie das Passwort erneut ein. Klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen. BitDefender Management Server hat eine kompatible Datenbank entdeckt In diesem Fenster können Sie eine Verbindung zu einer Datenbank herstellen, die auf dem lokalen Rechner entdeckt wurde. Datenbank-Referenzen BitDefender Management Server installieren 32

50 Sie können den Namen der entdeckten SQL-Server-Instanz und den Namen der Datenbank (em3) sehen. Sie müssen Folgendes angeben: Benutzername - geben Sie einen für die Datenbank gültigen Benutzernamen ein. Passwort - geben Sie das Passwort für den zuvor angegebenen Benutzernamen ein. Passwort bestätigen - geben Sie das Passwort erneut ein. Klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen Schirtt 10 - Installation starten In diesem Fenster können Sie die Installation beginnen. Installation starten Sie können die Produkte anderer Hersteller (falls vorhanden) sehen, die auf Ihrem Computer installiert werden. Je nach ausgewählten Komponenten, die installiert werden sollen, und je nach Software, die sich bereits auf dem lokalen Rechner befindet, müssen die folgenden Produkte anderer Hersteller installiert werden: Microsoft.Net Framework (erforderlich für die BitDefender Management Konsole) Microsoft SQL Server 2005 Express Edition (erforderlich für den BitDefender Management Server) Sie können zu den vorangegangenen Schritten zurückkehren um Änderungen vorzunehmen. Klicken Sie auf Installieren, um mit der Installation des Produkts zu beginnen. Bitte beachten Sie, dass die Installation einige Minuten dauern wird. Bitte warten Sie bis der Installationsvorgang beendet wurde. BitDefender Management Server installieren 33

51 Schritt 11 - Installation fertigstellen Wenn der Installationsprozess abgeschlossen wurde erscheint ein neues Fenster. Fertigstellen Sie können die Kommunikationsports für BitDefender Management Server und dessen Komponenten ansehen. Diese Ports nur für BitDefender management Server reservieren und sicher stellen, daß diese von keinen anderen Applikation in Nutzng sind. Falls der Firewall auf den lokcalen Rechner aktiv ist, sollten Sie diesen konfigurieren, um die Ports zu erlauben. Klicken Sie auf Fertigstellen. Sie werden aufgefordert den Rechner neu zu starten, damit die Änderungen stattfinden können. Tun Sie das bitte so bald wie möglich. Sobald Sie BitDefender Verwaltungsserver installiert haben, können Sie in Programm-Dateien eine neuen Ordner, genannt BitDefender sehen, der BitDefender Management Sub-Ordner enthält Slave- oder Master-Server installieren Zur Installation einer Slave- oder Master-Instanz von BitDefender Server müssen Sie eine benutzerdefinierte Installation vornehmen. In einem der Installationsschritte können Sie dann den gewünschten Servertyp einstellen. Die übrigen Installationsschritte sind für alle gewählten Servertypen identisch. Weitere Informationen erhalten Sie unter Benutzerdefinierte Installation (mit Screenshots) (S. 23). Übrigens: Sie können eine Installation von BitDefender Management Server jederzeit von einer Einzelinstallation zu einer Slave-Installation umwandeln, und umgekehrt. Weitere Informationen erhalten Sie unter Master-Slave-Konfigurationen (S. 207). BitDefender Management Server installieren 34

52 6.5. Support auch für Unix-Server-Sicherheitslösungen BitDefenders Sicherheitslösungen für Linux-, FreeBSD- und Solaris-Server (BitDefender Security for Samba, Security for Mail Servers) können durch Installation eines separaten Add-ons über BitDefender Management Server fernverwaltet werden. Das Add-on kann jederzeit nach der Installation von BitDefender Management Server installiert werden, ohne dass die Software dadurch gestört wird. Diese Sicherheitslösungen können nicht aus der Ferne installiert werden; Sie müssen sie also manuell installieren. Führen Sie die folgenden Schritte aus, um im BitDefender Management Server Integrations-Support für BitDefender-Sicherheitslösungen für Unix-Server einzurichten: 1. Installieren Sie das Unix-Add-on auf dem BitDefender-Management-Server-Computer (je nach der Computerplattform entweder die 32-Bit- oder die 64-Bit-Version). Sie installieren das Add-on, indem Sie die entsprechende Installationsdatei ausführen und den Anweisungen des Assistenten folgen. 2. Installieren Sie nach Bedarf BitDefender Security for Mail Servers und BitDefender Security for Samba auf Ihren Unix-Servern. Eine Liste unterstützter Distributionen finden Sie auf BitDefender website. Der Installationsvorgang ist leicht verständlich. Zum Beispiel: # sh BitDefender-Security-Mail linuxgcc3x-i586.rpm.run Irgendwann werden Sie gefragt werden, ob Sie die Integration mit BitDefender Management Server aktivieren möchten. Geben Sie Y ein und drücken Sie die Eingabetaste. 3. Konfigurieren Sie die Integration mit BitDefender Management Server. a. Legen Sie den BitDefender-Management-Server-Host fest: # cd /opt/bitdefender/bin #./bdsafe bdem host <host[:port]> b. Produkt neustarten: # cd /opt/bitdefender/bin #./bd restart Ab diesem Zeitpunkt sollten Sie die installierten Lösungen für Unix-Server in der BitDefender-Management-Konsole angezeigt sehen. Im Fenster Neue Richtlinie erstellen finden Sie neue Richtlinienvorlagen-Kategorien. BitDefender Management Server installieren 35

53 Sie können die Integration mit BitDefender Management Server jederzeit deaktivieren. Verwenden Sie dazu die folgenden Befehle: # cd /opt/bitdefender/bin #./bdsafe bdem enable N #./bd restart 6.6. Komponenten separat installieren Sie können einige der Komponenten des Installationspakets separat vom BitDefender Management Server installieren. Beziehen Sie sich auf folgende Themen in diesem Abschnitt: BitDefender Management Konsole auf dem Administrator Computer installieren (S. 36) BitDefender Update Server auf einem dedizierten Computer installieren (S. 37) BitDefender Management Konsole auf dem Administrator Computer installieren Sie können die BitDefender Management Konsole auf Ihrem Computer installieren und sich mit dem BitDefender Management Server per Remote verbinden, um die Netzwerk Sicherheit zu konfigurieren und zu verwalten. In bestimmten Situationen kann es praktischer sein, eine fern Verbindungen über die BitDefender-Management-Konsole herzustellen und nicht über eine separate Software. Um alleine die BitDefender Management Konsole zu installieren, folgen Sie diesen Schritten: 1. Doppel-klicken Sie auf die Installationsdatei, um den Installationsassistenten auszuführen. Bitte beachten Sie, das Sie mindestens 3 GB freien Speicherplatz auf der Partition benötigen; bei weniger freiem Speicherplatz wird die Installation vermutlich fehlschlagen. 2. Klicken Sie auf Weiter. 3. Bitte lesen Sie die Lizenzvereinbarung und wählen Sie Ich akzeptiere die Bedingungen der Lizenzvereinbarung und klicken Sie auf Weiter. 4. Klicken Sie Individuell. 5. Wenn Sie alleine die BitDefender Management Konsole installieren wollen: rechts-klicken Sie alle anderen Komponenten des Installationspaketes und wählen Sie diese nicht zu installieren. 6. Klicken Sie auf Weiter. 7. Klicken Sie auf Installieren. 8. Warten Sie, bis die Installation beendet ist und klicken Sie Beenden. BitDefender Management Server installieren 36

54 9. Konfigurieren Sie die lokale Firewall so, daß der Port freigeschaltet ist, auf dem der BitDefender Management Server Verbindungen von der BitDefender Management Konsole empfängt. Der Standard-Port ist Es ist keine Konfiguration nötig, wenn der BitDefender Business Client auf dem Computer installiert ist BitDefender Update Server auf einem dedizierten Computer installieren Der BitDefender Update Server kann verwendet werden, um Updates für alle BitDefender Client Produkte auf einen bestimmten Computer im Netzwerk zu laden. Alle im Netzwerk installierten BitDefender Client Produkte können kofiguriert werden, Updates vom lokalen Update Server zu laden. In den meisten Fällen ist es sinnvoll, BitDefender Update Server zusammen mit BitDefender Management Server auf demselben Computer zu installieren. Wenn Ihr Netzwerk allerdings sehr viele Clients hat, können Sie BitDefender Update Server auch auf einem separaten Computer installieren, um Interferenzen mit BitDefender Management Server zu vermeiden. Um BitDefender Update Server auf einem bestimmten Computer zu installieren, folgen Sie diesen Schritten: 1. Doppel-klicken Sie auf die Installationsdatei, um den Installationsassistenten auszuführen. Bitte beachten Sie, das Sie mindestens 3 GB freien Speicherplatz auf der Partition benötigen; bei weniger freiem Speicherplatz wird die Installation vermutlich fehlschlagen. 2. Klicken Sie auf Weiter. 3. Bitte lesen Sie die Lizenzvereinbarung und wählen Sie Ich akzeptiere die Bedingungen der Lizenzvereinbarung und klicken Sie auf Weiter. 4. Klicken Sie Individuell. 5. Wählen Sie alleine BitDefender Update Server zu installieren: rechts-klicken Sie alle anderen Produkte des Installationspaketes und wählen Sie sie nicht zu installieren. 6. Klicken Sie auf Weiter. 7. Wenn Sie den Port ändern wollen, auf dem BitDefender Update Server verbindungen erlaubt, geben Sie einen neuen Wert in das Feld ein. Es wird empfohlen, den Standard-Port (7074) zu verwenden. Wichtig Bitte beachten Sie folgendes: Geben Sie einen Port Wert zwischen 1 und an. Der BitDefender Server Port darf nicht von anderen Anwendungen benutzt werden, die auf dem System installiert sind. BitDefender Management Server installieren 37

55 Merken Sie sich die Port-Nummer. Sie werden sie später brauchen, wenn Sie die BitDefender-Client-Produkte für das Herunterladen der Aktualisierungen vom lokalen Update-Server konfigurieren. 8. Klicken Sie auf Weiter. Falls der Port in gebrauch ist, werden Sie aufgefordert einen anderen Port einzustellen. 9. Klicken Sie auf Installieren. 10. Warten Sie, bis die Installation beendet ist und klicken Sie Beenden. 11. Konfiguieren Sie die lokale Firewall so, der Port, mit dem der BitDefender Update Server verbunden ist, Verbindungen akzeptiert. Weitere Informationen finden Sie unter BitDefender Update Server (S. 408). BitDefender Management Server installieren 38

56 7. Installiere Client Produkte Der folgende logische Schritt nach der Installation des BitDefender Management Servers soll die Clients Produkte installieren. Clients Produkte sind BitDefender Sicherheit Lösungen, die durch den BitDefender Management Server verwaltet werden. Sie werden die Clients Produkte nur auf den von BitDefender Management Server verwalteten Netzwerkrechner ( Client Rechner). Bevor Sie fortfahren, bereiten Sie die Computer für die Softwareverteilung vor, um Komplikationen zu vermeiden. Weitere Informationen zu Unix-Clients finden Sie unter Support auch für Unix-Server-Sicherheitslösungen (S. 35). Weitere Informationen zu Mac-Clients finden Sie unter Integration von BitDefender Antivirus for Mac mit der zentralen Berichtplattform (S. 19) Schritt 1 - Computer auf die Softwareverteilung vorbereiten Bereiten Sie die Netzwerk Rechner folgendermaßen auf die Installation vor: 1. Stellen Sie sicher, dass die Netzwerk Rechner die zugehörigen Systemanforderungen erfüllen. System Voraussetzungen finden Sie im Kapitel System Requirements (S. 12). Machen Sie eine Liste der Workstations, die nicht den Systemanforderungen des BitDefender Business Clients erfüllen (hauptsächlich Windows 98 oder NT Workstations). Solche Workstations können nicht mit dem BitDefender Business Client geschützt werden und müssen vom BitDefender Management Server ausgeschlossen werden. 2. Konfiguration der Netzwerkcomputer erforderlich. Sorgen Sie dafür, dass jeder Windows-XP-Arbeitsplatz, der Teil einer Arbeitsgruppe oder einer anderen Domain als der BitDefender-Management-Server-Computer ist, NICHT die einfache Dateifreigabe verwendet. Folgen Sie diesen Schritten: a. Klicken Sie im Windows-Startmenü auf Arbeitsplatz. b. Klicken Sie auf Systemsteuerung > Ordneroptionen und dann auf den Tab Ansicht. c. Löschen sie Die Auswahl Benutze die einache Dateifreigabe in den erweiterten Einstellungen. Auf allen Arbeitsstationen und Servern welche Sie verwalten möchten und auf den BitDefender Management Server Rechnern, konfigurieren Sie die Firewall Installiere Client Produkte 39

57 die von BitDefender Client Security verwendeten Verbindungsports zu erlauben. Oder Sie, falls Sie dies bevorzugen, deaktivieren die Firewalls. Dies Sind die Standartverbindungsports welche Sie erlauben sollten: Der Verbindungsport zwischen BitDefender Management Server und BitDefender Management Agent. Dieser Port muss auf allen Netzwerkrechnern freigegeben sein Der Verbindungsport zwischen BitDefender Management Server und BitDefender Management Konsole. Dieser Port muss auf allen BitDefender Server Rechnern und allen Rechnern auf welchen die BitDefender Management Konsole installiert ist freigegeben sein der Kommunikationsport zwischen einem Master und einer Slave Instanz des BitDefender Management Server. Dieser Port muss auf allen BitDefender Management Servern freigegeben sein. Diese Ports dürfen von keinen anderen Applikationen im Netzwerk benutzt werden. Sollte einer dieser Ports von einer anderen Anwendung benutzt werden, müssen Sie einen neuen Kommunikationsport auswählen wählen und diesen in der Firewall freigeben. Es ist empfohlen, vorübergehend die Benutzerkontensteuerung auf allen Computern mit Windows-Betriebsystemen, dass diese Option (Windows Vista, Windows 7, Windows Server 2008 etc.) beinhalten, auszuschalten. Wenn die Computer Teil einer Domain sind, können Sie die Benutzerkontensteuerung aus der Ferne über eine Gruppenrichtlinie ausschalten. 3. Deinstallieren Sie bitte, vor der Installation des BitDefender Business Clients, jegliche fremde Security Software von den verwalteten Workstations. Dieses nicht zu machen könnte in der fehlerhaften Installation des BitDefender Business Client resultieren und zu einer Instabilität des Systems führen. Sie können diese Voraussetzungen leichter erfüllen, NACHDEM Sie die verwalteten Computer definiert haben (indem Sie BitDefender Management Agent auf ihnen installieren). BitDefender Management Server hat einer Aufgabe eingebaut, die sich Installierte Software auflisten nennt, und die Sie auf allen verwalteten Computern ausführen können, um installierte Sicherheitssoftware zu finden und zu entfernen. Weitere Informationen finden Sie unter dem Kapite Netzwerkaufgaben (S. 156) Schritt 2 - Verwaltete Computer definieren Damit Sie per Fernwartung einen Arbeitsplatzrechner verwalten können, muss der BitDefender Management Agent auf dieser Maschine installiert werden. Sie setzen BitDefender Management Agent von der BitDefender Managment Konsole ein - die Benutzerschnittstelle des BitDefender Managment Servers. Installiere Client Produkte 40

58 Um BitDefender Management Agent auf den Netzwerk Rechnern zu installieren, folgen Sie diesen Schritten: 1. Bitte geben Sie das administrative Kennwort ein. 2. Installiere BitDefender Management Agent. Es gibt mehrere Methoden für den Einsatz, jede wird für eine spezifische Situation verwendet. Führe Netzwerk Builder Tool aus. Es wird empfohlen, den Netzwerk-Builder für die Erst-Installation des BitDefender Management Agenten im Netzwerk sowie für die Netzwerk Reorganisation zu benutzen. Führe automatisches Installationstool aus. Automatische Installation wird verwendet um den BitDefender Management Server bei Netzwerkänderungen nach der initialen Installation aktuell zu halten. Mit Automatischer Installation, kann BitDefender Management Agent automatisch auf new gefundenen Rechnern im Netzwerk installiert werden. Von der nicht verwalteten Computer Gruppe, unter Nutzung des Kontext-Menues. Die nicht verwaltete Computer Gruppe, zeigt die Netzwerk-Rechner an, die von BitDefender Server automatisch erkannt wurden. Sie können BitDefender Management Agent auf jedem Rechner installieren, indem Sie den Rechner mit der rechten Maustaste an-clicken und Auf diesem Rechner installieren auswählen. Gebrauch des Deployment Tools. Das Deployment Tool sollte benutzt werden, wenn andere Installationsmethoden fehlgeschlagen haben. Informationen zur Anwendung dieser Methoden erhalten Sie im Abschnitt Schritt 2 - BitDefender Management Agent ausführen (S. 42). Wichtig Während jeder BitDefender Menagement Agent Installation, werden Sie aufgefordert die Installations Optionen festzulegen. Passen Sie besonders auf, wenn Sie die Identität des Management Server konfigurieren. Der BitDefender Management Agent kommuniziert entweder durch die IP Adresse oder anhand des Namens mit dem Rechner auf dem BitDefender Management Server installiert ist. Um Kommunikationsfehler zu vermeiden, konfigurieren Sie den Management Server wie folgt: Benutzen Sie die IP Adresse des BitDefender Management Server Rechners, wenn sich diese nicht ändert (statische oder reservierte IP Adresse). Benutzen Sie den Server Namen, wenn die IP Adresse dynamisch vom DHCP vergeben wird (keine MAC Adressen basierte reservierung). Installiere Client Produkte 41

59 Schritt 1 - Administrative Referenzen angeben Um den BitDefender Management Agent ferngesteuert einsusetzen, benötigt der BitDefender Management Server verschiedene Referenzen für die Authentisierung auf dem Remotecomputer. Verwenden Sie den Referenzenmanager, um den Authentifikation-Referenzen zu speichern: Öffnen Sie die Management Konsole und klicken Sie Hilfsmittel > Referenzenmanager. Sie können den Benutzernamen und das Kennwort des Administrators eines Aktiven Directory Domain oder die Referenzen der lokalen Benutzerkonten zur Verfügung stellen. Weitere Informationen finden Sie hier: Anmeldedaten-Manager (S. 45). Schritt 2 - BitDefender Management Agent ausführen Diese sind die empfohlenen Schritte, die gefolgt werden, wenn Sie am Anfang BitDefender Management Agent einsetzen: 1. Organisiere die Netzwerk Rechner und führe BitDefender Management Agent anhand des Network Builder aus. Netzwerk Builder hilft Ihnen, leicht die Netzcomputer in eine verwaltete Struktur zu organisieren und BitDefender Management Agent auf ausgewählten Computern einzusetzen. Dieses Hilfsmittel wird dafür entworfen, während des Einsatzvon BitDefender Management Agent verwendet zu werden, und wenn das verwaltete Netz reorganisiert wird. Um den Netzwerk Builder zu nutzen, öffnen Sie die management Konsole und klicken Sie Extras > Netzwerk Builder. Sie können verwaltete Computergruppen erstellen, in die Sie dann drag& die entdeckten Netzcomputer hinzufügen. Wenn Sie Aktives Verzeichnis verwenden, um Netzbenutzer und Ressourcen zu verwalten, können Sie die vorhandene Aktive Verzeichnisstruktur direkt importieren. Für weitere Informationen lesen Sie bitte Netzwerk Builder (S. 49). 2. Benutze das Deployment Tool um BitDefender Management Agent auf den Rechnern auszuführen, auf denen das Ausführen des Network Builders versagt hat. Mit dem Einsatz-Tool können Sie BitDefender Produkte auf Remote-Netzwerkcomputern automatisch installieren, entfernen oder reparieren. Mit diesem Tool können Sie Pakete zur unbeaufsichtigten Installationen auf Offline-Computern erstellen (oder wenn die Ferninstallation fehlschlägt). Sie suchen normalerweise das Einsatztool auf, wenn andere Einsatzmethoden scheitern ( Sie können kein Zielcomputer erfolgreich anpingen). In solchen Fällen, erstellen Sie unbeaufsichtige Installationspakete, dann kopieren Sie und führen Sie sie auf den unzugänglichen Netzcomputern durch. Für weitere Informationen lesen Sie bitte Softwareverteilungs-Tool (S. 56). 3. Sorgen dafür, daß BitDefender Management Server bei Netzwerkänderungen aktualisiert wird. Nachdem Sie die verwaltete Rechnernetzwerk erstellt und organisiert haben, können Sie das automatisches Einsetzen konfigurieren. Dieses Hilfsmittel ermöglicht Ihnen, BitDefender Managment Agent und BitDefender Business Client automatisch auf kürzlich entdeckten Computern einzusetzen. Installiere Client Produkte 42

60 Um das automatische Einsetzen zu nutzen, öffnen Sie die Management Konsole und klicken Sie Extras> automatische Installation. Für weitere Informationen lesen Sie bitte Automatisches Deployment (S. 77). Als Alternative zum automatischen Einsetzen, können Sie periodisch das Dashboard in der Management Konsole kontrollieren (einfach auf dem Servernamen im Menü anklicken). Falls nicht verwaltete Computer vorhanden sind, gehen Sie auf Computerverzeichnis> nicht verwaltete Computer. Klicken Sie mit der rechten Maustaste auf die zu verwaltenden Computer, und wählen Sie Auf diesen Computer einsetzen Schritt 3 - Client-Produkte installieren Nachdem Sie verwaltete Computer in Gruppen definiert und organisiert haben, können Sie mit dem Einsatz der Client produkte anfangen. Sie müssen diese überhaupt nicht installieren. Erstellen Sie eine Richtlinie entsprechend einem Clientprodukt und zuweisen Sie diese verwalteten Computern oder kompletten Gruppen von verwalteten Computern. Wenn das Produkt auf dem verwalteten Computer nicht bereits installiert ist, wird es automatisch installiert, bevor die Richtlinie angewandt wird. Weitere Informationen über Richtlinien finden Sie unter Richtlinien (S. 141). Wenden Sie BitDefender Business Client Richtlinien auf den Firmenservern nicht! BitDefender Business Client ist eine Security Lösung, die konzipiert ist Workstations zu schützen und nicht Windows Server Betriebssysteme. Um die Unternehmensserver zu schützen, benutzen Sie BitDefender for File Servers. Um ein auf einem Server bereits installierte BitDefender Server-Produkt per Fernwartung zu verwalten, Sie müssen nur diesen Server als ein verwalteter Computer definieren (beim Einsatz des BitDefender Management Agent). Die Integration ist automatisch, ohne das Produkt entfernen oder erneut installieren zu müssen Schritt 4 - Softwareverteilung für Offline-Computer So installieren Sie BitDefender Management Agent oder BitDefender Business Client auf Offline-Computern: 1. Erstellen Sie mit dem Softwareverteilungs-Tool Installationspakete für die unbeaufsichtigte Installation. Für weitere Informationen lesen Sie bitte Softwareverteilungs-Tool (S. 56). 2. Kopieren Sie die Installationspakete auf die Offline-Computer und installieren Sie sie. Installieren Sie zuerst BitDefender Management Agent, dann BitDefender Business Client. Installiere Client Produkte 43

61 8. Softwareverteilungs-Tool für Clients BitDefender Management Server hat mehrere eingebaute Tools, die Ihnen helfen BitDefender-Clients im gesamten Netzwerk zu installieren, zu verwalten und den Installationsstatus samt Ergebnis zu überprüfen. Anmeldedaten-Manager Mit dem Referenzen Manager können Sie Referenzen speichern, die vom BitDefender Management Server für die Authentisierung, während des Einsatzes des BitDefender Management Agent, verwendet wurden. Diese Referenzen werden nur dann verwendet, wenn der BitDefender Management Agent direkt auf nicht verwaltete Computer eingesetzt wird, oder wenn der Network Builder oder das Automatische Einsetzen benutzt wird. Wenn Sie das Deployment Tool benutzen, müssen Sie separat die nötigen Anmeldedaten angeben,wenn Sie die Deployment Optionen konfigurueren. Softwareverteilung wiederholen Wenn diese Option aktiviert ist, werden fehlgeschlagene Installationen automatisch neu ausgeführt. So erspart man sich die Zeit, fehlgeschlagene Installationen einzeln zu überprüfen und manuell neu zu starten. Netzwerk-Builder Netzwerk Builder hilft Ihnen, leicht die Netzcomputer in eine verwaltete Struktur zu organisieren und BitDefender Management Agent auf ausgewählten Computern einzusetzen. Mit diesem Tool können Sie eine bestehende Active-Directory-Struktur (Computer und Gruppen) importieren und BitDefender Management Agent per Softwareverteilung auf allen Netzwerkcomputern installieren. Softwareverteilungs-Tool Mit dem Einsatz-Tool können Sie BitDefender Produkte auf Remote-Netzwerkcomputern automatisch installieren, entfernen oder reparieren. Mit diesem Tool können Sie Pakete zur unbeaufsichtigten Installationen auf Offline-Computern erstellen (oder wenn die Ferninstallation fehlschlägt). Automatisches Deployment Mit dem automatischen Einsetzen, kann der BitDefender Management Server den BitDefender Management Agent und den BitDefender Business Client automatisch, auf neu entdeckten Computern, einsetzen. Installationsstatus Das Fenster Installationsstatus zeigt Informationen zum Status aller gestarteten, laufenden oder beendeten Softwareverteilungsprozesse an, unabhängig von der Verteilungsmethode. Softwareverteilungs-Tool für Clients 44

62 8.1. Anmeldedaten-Manager Um den BitDefender Management Agent ferngesteuert einsusetzen, benötigt der BitDefender Management Server verschiedene Referenzen für die Authentisierung auf dem Remotecomputer. Den Benutzernamen eines Benutzerkontos, mit administrativen Rechten auf dem Remotecomputer. Das Passwort des entsprechenden Benutzerkontos. für ein Damänenadministrator Konto, die Domäne zu der es gehört. für ein lokales Administrator-Konto (auf einem Einzel- oder Arbeitsgruppen-Computer), den Computernamen. Mit dem Referenzen Manager können Sie Referenzen speichern, die vom BitDefender Management Server für die Authentisierung, während des Einsatzes des BitDefender Management Agent, verwendet wurden. Diese Referenzen werden nur dann verwendet, wenn der BitDefender Management Agent direkt auf nicht verwaltete Computer eingesetzt wird, oder wenn der Network Builder oder das Automatische Einsetzen benutzt wird. Wenn Sie das Deployment Tool benutzen, müssen Sie separat die nötigen Anmeldedaten angeben,wenn Sie die Deployment Optionen konfigurueren. Um das Fenster des Referenzen Managers zu öffnen, öffnen Sie die Verwaltungskonsole, klicken Sie auf Tools und dann auf Referenzen Manager in dem Menu. Softwareverteilungs-Tool für Clients 45

63 Anmeldedaten-Manager Sie sehen dort alle Referenzen, die von dem Referenzen Manager gespeichert wurden. Aus Sicherheitsgründen wird das Passwort nicht in dem Fenster des Referenzen Managers angezeigt, weder lesbar, noch verschlüsselt. Wenn der BitDefender Management Agent auf einem Remotecomputer eingesetzt wird, so wird der BitDefender Management Server eine Referenz nach der anderen prüfen, bis die Authentisierung erfolgreich durchgeführt ist. Wenn die Authentisierung fehlschlägt, so wird der BitDefender Management Agent nicht auf dem Remotecomputer eingesetzt. Den Installationsstatus und -verlauf können Sie einsehen, indem Sie in der Management-Konsole auf das Menü Extras klicken und dann Installationsstatus anzeigen wählen. Über den letzten Installationsstatus können Sie herausfinden, welche Installationen aufgrund von fehlenden Anmeldedaten fehlgeschlagen sind Neue Referenzen hinzufügen Sie können bis zu 100 Referenzen hinzufügen. Um neue Referenzen hinzuzufügen, klicken Sie auf die Schaltfläche Hinzufügen. Ein neues Fenster wird sich öffnen. Softwareverteilungs-Tool für Clients 46

64 Neue Referenzen hinzufügen Sie müssen die erforderlichen Informationen in die folgenden Felder eintragen: Benutzername - Geben Sie den Benutzernamen eines Benutzerkontos mit administrativen Rechten ein. Passwort - Geben Sie das Passwort für den zuvor angegebenen Benutzer ein. Das angegebene Passwort wird verschlüsselt, um einer potentiellen Sicherheitsbedrohung vorzubeugen. Domain - wenn Sie zuvor einen Benutzernamen für eine Domain angegeben haben, geben Sie die entsprechende Domain ein; ist dies nicht der Fall, geben Sie den Computernamen an. Klicken Sie auf Hinzufügen um neue Referenzen hinzuzufügen. Wenn Sie den Vorgang beenden möchten, klicken Sie auf Abbrechen. Wenn Sie mit dem Hinzufügen der Referenzen fertig sind, klicken Sie aufok um die Änderungen zu speichern und das Fenster zu schließen. Referenzen für Windows Server (Active Directory) Domains hinzufügen Für Netzwerkcomputer, die sich in einer Active Directory Domain befinden, müssen Sie die Anmeldedaten des Domainadministrators angeben. Anmeldedaten für Windows-Arbeitsgruppen oder Einzel-Computer hinzufügen Wenn Netzwerkcomputer in Windows Arbeitsgruppen gruppiert sind, müssen Sie administrative Referenzen für jeden Computer angeben. Das gleiche gilt für Einzel-Computer. Wenn auf allen Computern in der Arbeitsgruppe der gleiche Benutzername und das gleiche Passwort konfiguriert wurden, so brauchen Sie nur diese Referenzen anzugeben, und können das Feld Domain freilassen. Softwareverteilungs-Tool für Clients 47

65 Bestehende Referenzen editieren Un existierende Referenzen zu editieren, Klicken Sie den neues Fenster wird sich öffnen. Editieren button. Ein Führen Sie die gewünschten Änderungen aus und Klicken Sie OK um diese zu speichern. Wenn Sie den Vorgang beenden möchten, klicken Sie auf Abbrechen. Bestehende Referenzen editieren Wenn Sie mit dem Editieren der Referenzen fertig sind, klicken Sie aufok um die Änderungen zu speichern und das Fenster zu schließen Bestehende Referenzen löschen Um bestehende Referenzen zu löschen, wählen Sie den entsprechenden Benutzer aus der Liste und klicken Sie auf die Schaltfläche Löschen. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja. Klicken Sie auf OK, um die Änderungen zu speichern und das Fenster zu schließen Softwareverteilung wiederholen Soll die fehlgeschlagene Softwareverteilung erneut durchgeführt werden, müssen Sie die Erneut Verteilen Option konfigurieren. Dies könnte einfacher sein, als jede fehlgeschlagene Verteilung zu untersuchen und sie erneut manuell anzustossen. Um das Fenster für die Konfiguration der allgemeinen 'Verteilung wiederholen' Optionen zu öffnen, klicken Sie Tools in der Managementkonsole und dann Verteilung wiederholen im Menue. Softwareverteilungs-Tool für Clients 48

66 Softwareverteilung wiederholen Um die Fehlgeschlagenen Verteilungen automatisch zu wiederholen, wählen Sie Aktiviere Verteilung wiederholen Modul. Als Standard werden fehlgeschlagene Softwareverteilungen alle 15 Minuten wiederholt, jedoch nicht mehr als 5 mal. Die Wiederholulngsoptionen können wie benötigt konfiguriert werden. Sie können die Wiederholung der fehlgeschlagenen Verteilungen so einstellen, dass die entweder nach einer bestimmten Anzahl von Minuten/Stunden/Tagen oder zu einer bestimmten Tageszeit ausgeführt werden. Um die Anzahl der Versuche zu limitieren, wählen Sie Anzahl der Wiederholungsversuche löschen und stellen statt dessen eine limitierte Anzahl von Versuchen oder einen bestimmten Endtermin ein. Verteilungsversuche können maximal alle 5 Minuten ausgeführt werden Netzwerk Builder Netzwerk Builder hilft Ihnen, leicht die Netzcomputer in eine verwaltete Struktur zu organisieren und BitDefender Management Agent auf ausgewählten Computern einzusetzen. Sie sollten den Network Builder sofort verwenden, nachdem der BitDefender Management Server eingesetzt wurde. Mit dem Network Builder können Sie per drag&drop die entdeckten Netzwerk Computer (diejenigen, die in der Gruppe Nicht verwaltete Computer angezeigt werden) oder die Computer, die aus der Active Directory importiert wurden, in die Gruppe der Softwareverteilungs-Tool für Clients 49

67 Ausgeschlossenen Computer oder der Verwalteten Computer, verschieben. Nachdem die Netzwerkcomputer unterteilt wurden, können Sie die Änderungen übernehmen und den BitDefender Management Agent auf den Computern, die Sie in die Gruppe der Verwalteten Computer verschoben haben, einsetzen. Um das Fenster des Network Builder anzuzeigen, klicken Sie auf Extras in der Verwaltungskonsole und dann auf Netzwerk Builder in dem Menu. Wenn Sie mit mehr als einer Instanz des BitDefender Management Server in der Verwaltungskonsole verbunden sind, so müssen Sie zuerst die Instanz angeben, für die das Tool verwendet werden soll. Befolgen Sie die folgenden beiden Schritte: Schritt 1/2 Computer unterteilen Entdeckte Netzwerkcomputer Auf der linken Seite des Network Builder Fensters können Sie die entdeckten Netzwerkcomputer sehen. Diese Computer werden nicht vom BitDefender Management Server verwaltet und können in der Gruppe Nicht verwaltete Computer gefunden werden. Um, statt der nicht verwalteten Computer, die Computer im Active Directory zu importieren und anzuzeigen, clicken Sie auf Active Directory Computer Auf der Softwareverteilungs-Tool für Clients 50

68 rechten Seite können Sie die Gruppen der Ausgeschlossenen Computer und der Verwalteten Computer aus dem Computerverzeichnis sehen. Um die Netzwerk Computer zu organisieren, folgen Sie diesen Schritten: 1. Fügen Sie per Drag&drop alle Netzwerk Geräte, die nicht vom BitDefender Management Server verwaltet werden, in das Feld Ausgeschlossene Computer ein. Weitere Informationen finden Sie unter Computer aus der Verwaltung ausschließen (S. 52). 2. Wenn eine Active Directory Struktur bereits vorhanden ist, wählen Sie Active Directory Computers und fügen diese per drag&drop in verwaltete Computer ein. 3. Falls keine Computerverzeichnisstruktur verfügbar ist, organisieren Sie die erkannten Netzwerkrechner wie folgt: a. Erstellen Sie Gruppen in Verwaltete Computer. Beispielsweise können seperate Gruppen für Ihre Qualitätskontrolle, Online, Verkauf und administrative Abteilungen (Teams) erstellt werden. Dies wird Ihnen helfen Netzwerkrechner einfacher zu verwalten und Richtlinien auf Benutzerkategoriebasis durchzuführen. b. Drag&droppen Sie die vom BitDefender Management Server zu verwaltenden Rechner in die ensprechenden Gruppen. Platzieren Sie Server und Arbeitstationen nicht in die selbe Gruppe. Computer pingen BitDefender Management Server findet Netzwerk Computer indem er den Netzwerk Verkehr überwacht. Daher ist es ein Prozess, der einige Zeit in anspruch nimmt und nur bedingt den Netzwerkstatus reflektiert. Einige Netzwerkrechner sind evtl. online, wurden jedoch vom BitDefender Management Server bisher nicht entdeckt. Durch das Pingen von IP Adressen, können Sie neue Netzwerk Computer finden. Klicken Sie auf den zur Verfügung gestellten Link, tippen Sie die niedrigere und obere Grenze der IP-Reihe und des Klicken Sie Starten. Alle Computer, die auf das Pingen antworten, werden als entdeckte Netzwerk Computer automatisch gezeigt und wie folgt hervorgehoben: Rechner auf den der BitDefender Management Agent bereits installiert ist (verwaltete Rechner) werden Grün dargestellt. Unverwaltete Rechner sind Rot dargestellt. Neue Gruppen erstellen Sie können Untergruppen in der Gruppe der Verwalteten Computer erstellen, um die Computer, die vom BitDefender Management Server verwaltet werden nach der Struktur des Unternehmens zu unterteilen. Um eine neue Untergruppe in der Gruppe der Verwalteten Computern, oder in einer Untergruppe zu erstellen, klicken Sie mit der rechten Maustaste auf die entsprechende Softwareverteilungs-Tool für Clients 51

69 Obergruppe und wählen Sie Neue Gruppe erstellen. Geben Sie einen angebrachten Namen für die neu erstellte Gruppe ein. Gruppen löschen Um eine Untergruppe aus der Gruppe der Verwalteten Computer zu löschen, klicken Sie mit der rechten Maustaste darauf und wählen Sie Gruppe Löschen. Computer aus Gruppen entfernen Um einen Computer aus der Gruppe der Ausgeschlossenen Computer oder der Verwalteten Computer zu entfernen, klicken Sie mit der rechten Maustaste darauf und wählen Sie Computer aus Gruppe entfernen. Entdeckte Computer löschen Um einen Computer aus der Gruppe, in der er sich befindet, und aus der Liste der entdeckten Netzwerkcomputer zu löschen, klicken Sie mit der rechten Maustaste auf ihn und wählen Sie Computer löschen. Wenn Sie einen nicht verwalteten Computer löschen, während er noch mit dem Netzwerk verbunden ist, so wird BitDefender möglicherweise seine Aktivität entdecken und ihn in der Gruppe Nicht verwaltete Computer wiederherstellen. Computer aus der Verwaltung ausschließen Wenn Sie möchten, dass bestimmte Computer nicht von dem BitDefender Management Server verwaltet werden, so müssen Sie sie nur aus der Verwaltung ausschließen. Vielleicht möchten Sie Ihren eigenen Computer, die Computer Ihres IT-Teams oder die Computer der Qualitätssicherungsabteilung ausschließen. Sie sollten auch die Router Interfaces und Management Switches, welche vom BitDefender Management Server endeckt wurden, vom der Broadcast Domain ausschliessen. Sie sollten eine Liste solcher Geräte in Ihrem Netzwerk anlegen, sie in der Gruppe der Nicht verwalteten Computer aufsuchen und sie dann ausschließen. Um einen Computer oder eine Gruppe von Computern aus der Verwaltung auszuschließen, verschieben Sie sie per drag&drop in die Gruppe Ausgeschlossene Computer Schritt 2/2 - BitDefender Management Agent einsetzen Um die vorgenommenen Änderungen zu der Unterteilung der Netzwerkcomputer zu speichern, klicken Sie auf Änderungen übernehmen. Ein neues Fenster wird sich öffnen. Softwareverteilungs-Tool für Clients 52

70 Einsatzoptionen Sie müssen die Einsatz-Optionen festlegen, bevor der Einsatz des BitDefender Management Agent gestartet werden kann. Um den Einsatz des BitDefender Management Agent zu konfigurieren und zu starten, befolgen Sie die folgenden Schritte: Schritt 1 - Allgemine Optionen konfigurieren Sie können den Einsatzablauf auf dem Remotecomputer mit den Optionen in der Kategorie Allgemeine Optionen festlegen. Aktivieren Sie Den Benutzer vor und nach dem Einsatz benachrichtigen wenn Sie möchten, dass der auf dem Remotecomputer eingeloggte Benutzer, kurz über den Einsatzprozess informiert wird. Vor und nach dem Einsatzprozess erscheint ein Dialogfenster auf dem Bildschirm. Aktivieren Sie Agent ohne Benutzeroberfläche installieren, wenn Sie möchten, dass der Einsatzprozess im Hintergrund abläuft. Wenn Sie diese Option nicht aktivieren, wird die Benutzeroberfläche des Windows Installer auf dem Bildschirm erscheinen. Wählen Sie pinge Zielcomputer vor der Installation um unmittelbar zu erfahren welche der Zielrechner im Netzwerk erreichbar sind. Falls der Ping zu einem Zielrechner fehlschlägt, wird der BitDefender Management Server auf diesem Rechner mit der Installation nicht fortfahren. Softwareverteilungs-Tool für Clients 53

71 Schritt 2 - Wiederholungsversuche konfigurieren Durch Auswahl von Aktiviere Wiederholung der Softwareverteilung für diesen Job, wird die Softwareverteilung automatisch wiederholt, falls der erste Versuch fehlschlägt. Um die Wiederholungsoptionen zu konfigurieren, klicken Sie den Link. Für weitere Informationen, lesen Sie bitte Softwareverteilung wiederholen (S. 48). Schritt 3 - Neustartmethode festlegen Um festzulegen wie der Remotecomputer neugestartet werden soll, wählen Sie eine der Optionen in der Kategorie Neustartoptionen. Wenn Sie folgendes auswählen: Nach beendeter Installation nicht neustarten - der Remotecomputer wird nach dem Abschluss der Installation nicht neugestartet. Der BitDefender Management Agent benötigt keinen Neustart, um die Installation zu abzuschliessen, Sie können also ohne weiteres die erste Option wählen. Aufforderung bei Bedarf Neustart durchzuführen - der Benutzer, der am entfernten Computer angemeldet ist, wird aufgefordert, wenn nötig, den Computer neu zu starten. Der Benutzer muss den Neustart innerhalb von 30 Sekunden akzeptieren oder ablehnen, sonst wird der Remotecomputer automatisch neugestartet. Den Computer nach jeder Installation neustarten - der Remotecomputer wird nach beendeter Installation unverzüglich neugestartet, ohne vorherige Mitteilung an den Benutzer. Schritt 4 Management Server spezifizieren Der BitDefender Management Agent kommuniziert entweder durch die IP Adresse oder anhand des Namens mit dem Rechner auf dem BitDefender Management Server installiert ist. Um Kommunikationsfehler zu vermeiden, konfigurieren Sie den Management Server wie folgt: Wenn die IP Adresse des BitDefender Management Server Computers sich in der Zwischenzeit nicht ändert (Statische oder reservierte IP), so geben Sie diese IP an. Ansonsten, falls die IP dynamisch vom DHCP zugewiesen wird (keine MAC-basierende IP Reservierung), geben Sie den Computernamen an. In der Standardeinstellung, wird der BitDefender Management Agent von der Instanz des BitDefender Management Server verwaltet, die ihn einsetzt. Wenn Sie möchten, dass der BitDefender Management Agent von einer anderen Instanz des BitDefender Management Server verwaltet wird, geben Sie die IP-Adresse des Computers, auf dem sie installiert ist, in das entsprechende Feld ein. Softwareverteilungs-Tool für Clients 54

72 Schritt 5 - Administrative Referenzen angeben Damit der BitDefender Management Agent ferngesteuert eingesetzt werden kann, benötigt der BitDefender Management Server administrative Referenzen für die Authentisierung auf dem Remotecomputer. Verwenden Sie den Referenzen Manager um diese Referenzen zu verwalten. Um das Fenster des Referenzen Managers zu öffnen, klicken Sie auf den angezeigten Link. Weitere Informationen finden Sie hier: Anmeldedaten-Manager (S. 45). Schritt 6 - Verteilung starten Klicken Sie auf Einsatz starten um den Einsatzprozess zu beginnen. Ein neues Fenster wird angezeigt. Status der Installation Sie können den Status des Einsatz-Prozesses für jeden Computer sehen, der in die Gruppe der Verwalteten Computer verschoben wurde. Klicken Sie auf Seite schließen, um dieses Fenster zu schließen. Softwareverteilungs-Tool für Clients 55

73 8.4. Softwareverteilungs-Tool Mit dem Einsatz-Tool können Sie BitDefender Produkte auf Remote-Netzwerkcomputern automatisch installieren, entfernen oder reparieren. Mit diesem Tool können Sie Pakete zur unbeaufsichtigten Installationen auf Offline-Computern erstellen (oder wenn die Ferninstallation fehlschlägt). Sie werden das Einsatztool in folgenden Situationen benötigen: um den BitDefender Management Agent (oder ein BitDefender-Client-Produkt) auf Netzwerkcomputern, die nicht automatisch von BitDefender Management Server entdeckt werden, aus der Ferne zu installieren Nur die Computer in derselben Broadcast-Domäne wie der BitDefender-Management-Server-Computer werden automatisch erkannt. Um den BitDefender Management Agent oder BitDefender Client Produkte, die auf Remote-Netzwerkcomputern installiert sind zu reparieren oder entfernen. um Installationspakete zu erstellen, die zur unbeaufsichtigten Installation von BitDefender Management Agent und BitDefender-Client-Produkten auf Offline-Computern verwendet werden (oder wenn die Ferninstallation fehlschlägt) Einsatz-Tool starten Sie können das Einsatz-Tool auf eine der folgenden Arten starten: Öffnen Sie die Verwaltungskonsole und klicken Sie auf Tools und dann auf Einsatz-Tool in dem Menu. Über das Windows Startmenu: Start Programme BitDefender Management Server BitDefender Einsatz-Tool. Es erscheint ein Assistent, der Sie durch den Einsatzprozess begleitet. Die Schritte des Assistenten und die Nutzungsanweisungen des Einsatz-Tools werden in den folgenden Abschnitten beschrieben Automatisches Installieren, Reparieren und Entfernen von Produkten Um BitDefender Produkte auf Remote-Netzwerkcomputern automatisch zu installieren, entfernen oder reparieren, starten Sie das Einsatz-Tool und folgen Sie den Anweisungen des Assistenten. Softwareverteilungs-Tool für Clients 56

74 Wählen Sie Automatische Installation / Deinstallation / Ein Produkt reparieren im zweiten Schritt des Assistenten. Schritt 1/8 - Begrüßungsfenster Wenn Sie das Einsatz-Tool starten, wird ein Begrüßungsfenster erscheinen. Begrüßungsfenster Klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen. Schritt 2/8 Einsatzmethode wählen In diesem Fenster können Sie die von Ihnen gewünschte Einsatzmethode wählen. Softwareverteilungs-Tool für Clients 57

75 Einsatzmethode Die folgenden Optionen sind verfügbar: Automatische Installation / Deinstallation / Ein Produkt reparieren - um BitDefender Produkte auf Remote-Netzwerkcomputern automatisch zu installieren, entfernen oder reparieren. Unbeaufsichtigtes Installationspaket für spätere Verwendung erstellen - um ein Installationspaket zu erstellen, das für eine manuelle Installation des BitDefender Management Agent oder von BitDefender Client Produkten verwendet werden kann. Wählen Sie die erste Option und klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen. Schritt 3/8 Paket auswählen In diesem Fenster können Sie das gewünschte Paket auswählen. Softwareverteilungs-Tool für Clients 58

76 Pakete Sie können eine Liste der verfügbaren Installationspakete sehen: BitDefender Business Client BitDefender Management Agent BitDefender Security for Windows Servers (nur verfügbar, wenn das entsprechende Add-On installiert ist. Wählen Sie das gewünschte Paket und klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen. Schritt 4/8 Prozess auswählen In diesem Fenster können Sie auswählen, welcher Prozess durchgeführt werden soll. Softwareverteilungs-Tool für Clients 59

77 Prozesse Sie haben die Wahl zwischen automatischer Installation, Reparieren oder Entfernen des zuvor ausgewählten Pakets auf dem Remote-Netzwerkcomputer. Wenn Sie Reparieren oder Entfernen wählen, werden Sie den nächsten Schritt überspringen. Wählen Sie den Prozess den Sie durchführen möchten und klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen. Schritt 5/8 Paket konfigurieren In diesem Fenster können Sie angeben, welche Paketkomponenten installiert werden sollen und Einstellungen zu der Paketinstallation vornehmen. Softwareverteilungs-Tool für Clients 60

78 Paketkomponenten Je nach gewähltem Installationspaket, müssen Sie eventuell paketspezifische Installationsinformationen angeben. Wenn dem so ist, können sie die erforderlichen Informationen in dem unteren Teil des Fensters sehen. BitDefender Business Client Wenn Sie die Installation des BitDefender Business Client ausgewählt haben, müssen Sie folgende Eigenschaften einstellen: Computer vor Installation nach Malware untersuchen... - wählen Sie das zugehörige Kästchen, wenn sie denn Ziel-Computer vor der Installation des Programs nach Malware untersuchen wollen. Wenn der Zielcomputer infiziert ist, kann die infizierende Malware die Installation des BitDefedner Business Client stören oder verhindern. Client Modus - stellen Sie die Benutzerrechte durch die Wahl einer passenden Option aus dem Menü ein. In dem eingeschränkten Modus kann der Nutzer das Produkt nicht konfigurieren, sondern nur Basisfunktionen ausführen, beispielsweise einen Standardscan starten, BitDefender aktualisieren oder Daten sichern. Dies ist die empfohlene Einstellung. In dem Modus Power Nutzer hat der Nutzer die volle Kontrolle über den BitDefender Business Client. Komponenten - konfigurieren Sie die Installationsoptionen der Hauptkomponenten des BitDefender Business Client (Antivirus, Firewall, Antispam, Privacy Control, Antiphishing, Benutzerkontrolle, Update, Backup). Softwareverteilungs-Tool für Clients 61

79 Die Antiviren- und Update-Komponenten werden automatisch installiert. Wählen Sie das Aktiviert Kästchen, wenn Sie eines dieser Komponenten aktivieren möchten. Wenn die Backup-Komponente in der Benutzeroberfläche verfügbar sein soll, wählen Sie das Aktiv Kästchen. Für die anderen Komponenten, wählen Sie die dazugehörige Option aus dem Menü: Aktion Beschreibung Aktiv und Freigegeben Die Komponente wird installiert und wird zur Installationszeit aktiviert sein. Aktiv und deaktiviert Inaktiv Die Komponente wird istalliert, wird aber deaktiviert bleiben. Die Komponente wird nicht installiert. Administratives Passwort - geben Sie ein administratives Passwort ein, um das Programm vor unauthorisiertem Zugriff zu schützen. Benutzer werden dieses Passwort angeben müssen, um die Programmeinstellungen zu ändern oder um das Programm zu entfernen. Sie müssen das Passwort in dem Feld Administratives Passwort erneut eingeben bestätigen. BitDefender Management Agent Wenn Sie die Installation des BitDefender Management Agent ausgewählt haben, müssen Sie folgende Eigenschaften angeben: BitDefender Management Server Name oder IP - geben Sie, in das entsprechende Feld, den Namen oder die IP-Adresse des Computers ein, auf dem der BitDefender Management Server installiert ist. Sollte der BitDefender Management Server Computer nicht auf den Ping reagieren, werden Sie aufgefordert sicherzustellen, dass er an dem Netzwerk angeschlossen ist. Wichtig Der BitDefender Management Agent kommuniziert entweder durch die IP Adresse oder anhand des Namens mit dem Rechner auf dem BitDefender Management Server installiert ist. Um Kommunikationsfehler zu vermeiden, konfigurieren Sie den Management Server wie folgt: Wenn die IP Adresse des BitDefender Management Server Computers sich in der Zwischenzeit nicht ändert (Statische oder reservierte IP), so geben Sie diese IP an. Ansonsten, falls die IP dynamisch vom DHCP zugewiesen wird (keine MAC-basierende IP Reservierung), geben Sie den Computernamen an. Softwareverteilungs-Tool für Clients 62

80 BitDefender Management Agent Port - geben Sie, in das entsprechende Feld, den Kommunikations-Port ein, der vom BitDefender Management Agent verwendet wird. Standardmässig wird der Port, der während der Installation des BitDefender Management Server eingestellt wurde, genutzt. BitDefender Security for Windows Servers Wenn Sie gewählt haben BitDefender Security for Windows Servers zu installieren, wählen Sie die Kästchen die sich auf die jeweiligen Sicherheitslösungen beziehen, die Sie installieren wollen. Klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen. Schritt 6/8 Einsatzoptionen einstellen In diesem Fenster können Sie die Einsatzoptionen einstellen. Einsatzoptionen Die Einsatzptionen sind in drei Kategorien unterteilt: Allgemeine Optionen Mit den Optionen in der Kategorie Allgemeine Optionen können Sie den Einsatzablauf auf den Zielcomputern konfigurieren. Dort können Sie auswählen: Benutzer vor und nach dem Einsatz des Paketes benachrichtigen - um den Benutzer, der auf den Zielcomputern eingeloggt ist, über den Einsatzprozess zu informieren. Vor und nach dem Einsatzprozess erscheint ein Dialogfenster auf dem Bildschirm. Softwareverteilungs-Tool für Clients 63

81 Benutzeroberfläche nicht auf den Zielcomputern anzeigen (empfohlen) - um das Paket im Hintergrund zu installieren. Die Benutzeroberfläche des Windows Installer wird nicht auf den Zielcomputern angezeigt. Nicht interaktive Authentisierung verwenden - um die administrativen Referenzen (Benutzername und Passwort) anzugeben, die für die Authentisierung auf den Zielcomputern benutzt werden. Für Netzwerkcomputer, die sich in einer Active Directory Domain befinden, müssen Sie die Anmeldedaten des Domainadministrators angeben. Wichtig Wenn Sie die Authentifikation-Referenzen jetzt nicht bekommen können, werden Sie getrennt für jeden Zielcomputer während der Aufstellung einholen müssen. Deshalb kann das Verwenden dieser Auswahl Ihnen Zeit sparen. Um die Referenzen anzugeben, klicken Sie auf Authentisierungsreferenzen eingeben. Ein neues Fenster wird sich öffnen. Geben Sie die für die Authentisierung notwendigen Benutzernamen und Passwörter in die entsprechenden Felder ein. Klicken Sie auf OK. Die angegebenen Benutzerdaten werden für zukünftige Einsätze gespeichert. Anmeldeinformationen Zielcomputer vor dem Einsatz anpingen - um vor dem Einsatz zu prüfen, ob die Zielcomputer auf die Ping Anfragen reagieren. Wenn der Ping zum Zielrechner versagt, wird ein Eintrag in der Installationsstatusspalte anzeigen das dieser Rechner nicht verbunden ist. Der Einsatz auf dem Computer wird abgebrochen. Für solche Rechner müssen Sie die Installation zu einem späteren Zeitpunkt durchführen oder die Option vor der Installation deaktivieren. Auch aus anderen Gründen kann der Ping fehlschlagen. Beispielsweise kann die auf dem Zielcomputer aktivierte Firewall für ein scheitern des Pingversuchs sorgen. Softwareverteilungs-Tool für Clients 64

82 Computer Plattform Die Optionen in der Computer Plattform Kategorie erlauben Ihnen die Ziel Computer auszusuchen. Wenn Sie das Paket nicht auf einer bestimmten Plattform (entweder 32-bit oder 64-bit) einsetzen wollen, machen Sie das entsprechende Kästchen frei. Neustartoptionen Die Zielcomputer müssen normalerweise, nach dem Fertigstellen des Einsatzes, neugestartet werden. Mit den Optionen in der Kategorie Neustartoptionen können Sie festlegen, wie der Computer neugestart werden soll. Wenn Sie folgendes auswählen: Zielcomputer nicht neustarten - die Zielcomputer werden nicht neugestartet, selbst wenn dies nötig wäre. BitDefender wird darauf warten, dass der Benutzer die Computer neustartet. Die Computer neustarten, wenn dies nötig ist, und den Benutzer nach Bestätigung fragen - der Benutzer wird zum Neustart aufgefordert, wenn dies nötig ist. Wenn innerhalb eines bestimmten Zeitraums keine Antwort vom Benutzer erhalten wird, wird der Computer automatisch neugestartet. Um diesen Zeitraum zu definieren, geben Sie die Anzahl der Sekunden in das entsprechende Feld ein. Standardmäßig, wird der Zielcompuer automatisch nach 30 Sekunden neu starten. Den Zielcomputer neustarten - Die Zielcomputer werden nach einem bestimmten Zeitraum neugestartet. Um diesen Zeitraum zu definieren, geben Sie die Anzahl der Sekunden in das entsprechende Feld ein. Wenn Sie den Zielcomputer sofort neu starten möchten, tippen Sie 0 ein. Standardmäßig, wird der Zielcompuer automatisch nach 30 Sekunden neu starten. Klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen. Schritt 7/8 Zielcomputer bestimmen In diesem Fenster können Sie die Zielcomputer bestimmen, auf denen das Paket eingesetzt werden soll. Softwareverteilungs-Tool für Clients 65

83 Zielcomputer Sie können einfach das gesamte Microsoft Windows Netzwerk durchsuchen und alle Arbeitsgruppen und Domains in Ihrem Netzwerk sehen. Um die Zielcomputer zu bestimmen, benutzen Sie eine der folgenden Methoden: Das lokale Netzwerk durchsuchen um Zielcomputer zu finden. Befolgen Sie die folgenden Schritte: 1. Führen Sie einen Doppelklick auf eine Domain oder eine Arbeitsgruppe in der Liste Gesamtes Netzwerk aus (oder wählen Sie sie in dem Menu), um die beinhalteten Computer zu sehen. 2. Führen Sie einen Doppelklick auf die Computer aus, die Sie zu der Zielliste hinzufügen möchten (oder wählen Sie sie aus und klicken Sie auf Computer zur Liste hinzufügen ). Um alle Computer in der Liste auszuwählen, klicken Sie auf einen und drücken Sie dann STRG+A. Geben Sie die Namen oder die IP-Adressen der Zielcomputer direkt in die Zielliste ein, durch einen Strichpunkt ";" getrennt. Um mehr über die Syntax zu erfahren, die Sie benutzen müssen, klicken Sie auf Einige Beispiele anzeigen. Ein neues Fenster öffnet sich, in dem Sie Beispiele richtiger und falscher Syntax sehen können. Klicken Sie auf Start um den Einsatzprozess zu starten. Ein neues Fenster wird sich öffnen. Softwareverteilungs-Tool für Clients 66

84 Schritt 8/8 Einsatzstatus betrachten In diesem Fenster können Sie den Einsatzstatus sehen. Ergebnisse Sie können den Einsatzstatus für jeden Zielcomputer sehen. Warten Sie bis alle Einsatzprozesse fertiggestellt sind. Sie können aufgefordert werden, Authentifikation-Referenzen für den Teil oder alle Zielcomputer zur Verfügung zu stellen (wenn Sie diese nicht zur Verfügung gestellt haben während der Konfiguration der Aufstellungsoptionen). Tippen Sie in den entsprechenden Feldern den Benutzername und das Kennwort eines administrativen Benutzerkontos ein, um auf dem Zielcomputer sich zu authentifizieren. Klicken Sie auf OK, um das Einsetzen fortzusetzen. Wenn Sie binnen 60 Sekunden die benötigten Referenzen nicht einngeben, schlägt das Einsetzen auf diesen Computer fehl. Wenn der Einsatzprozess fehlschlägt, erhalten Sie eine detaillierte Fehlermeldung. Wenn Sie die Ergebnisse als HTML oder als txt Datei speichern möchten, klicken Sie auf Ergebnisse speichern. Klicken Sie auf Beenden, um das Fenster zu schließen. Softwareverteilungs-Tool für Clients 67

85 Einsatzergebnisse überprüfen Sie können die Ergebnisse des automatischen Einsetzens auf den Remotecomputern überprüfen. Speichern Sie sie einfach als HTML oder als txt Datei, in dem letzten Schritt des Assistenten. Dies kann sehr nützlich für die Lösung von Problemen sein, die während des Einsatzes aufgetreten sind. Das folgende Bild zeigt die Einsatzergebnisse im HTML-Format: Einsatzergebnisse im HTML-Format Sie sehen: Wann der Prozess durchgeführt wurde. Informationen zu dem Einsatzpaket. Welcher Prozess durchgeführt wurde. Der Status und zusätzliche Informationen zu dem Einsatzprozess für jeden Zielcomputer, sowie detaillierte Informationen zu einem eventuell aufgetretenen Fehler Unbeaufsichtigte Installationspakete erstellen Mit diesen Installationspaketen können Sie unbeaufsichtigte Installationen von BitDefender Management Agent und BitDefender-Client-Produkten auf Offline-Computern durchführen (oder wenn die Ferninstallation fehlschlägt). Ein unbeaufsichtigtes Installationspaket ist ein ausführbares Archiv (ein Installer) und enthält: Softwareverteilungs-Tool für Clients 68

86 Das Installationspaket des BitDefender Management Agent oder eines BitDefender Client Produktes. Installationseinstellungen, mit denen bestimmt werden kann: Welche Produktkomponenten installiert werden. Die produktspezifischen Installationseinstellungen, falls solche vorhanden sind. Wie mit dem Benutzer während der Installation kommuniziert wird. Der Neustartprozess nach dem Fertigstellen der Installation. Sie können folgendes mit diesem Paket tun: Sie können es auf einem Wechseldatenträger hinterlegen (CD, DVD, USB-Stick) und es dann auf die Netzwerkcomputer kopieren. Sie können es per an einen bestimmten Benutzer senden. Sie können es in einem gemeinsamen Ordner hinterlegen, sodass von jedem Arbeitsplatz darauf zugegriffen werden kann. Benutzen Sie ein Logon-Skript für eine automatische Installation nach dem Login. Um unbeaufsichtigte Installationspakete zu erstellen, starten Sie das Einsatz-Tool und befolgen Sie die Anweisungen des Assistenten. Wählen Sie Unbeaufsichtigtes Installationspaket für spätere Nutzung erstellen im zweiten Schritt des Assistenten. Schritt 1/7 - Begrüßungsfenster Wenn Sie das Einsatz-Tool starten, wird ein Begrüßungsfenster erscheinen. Softwareverteilungs-Tool für Clients 69

87 Begrüßungsfenster Klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen. Schritt 2/7 Einsatzmethode wählen In diesem Fenster können Sie die von Ihnen gewünschte Einsatzmethode wählen. Einsatzmethode Die folgenden Optionen sind verfügbar: Softwareverteilungs-Tool für Clients 70

88 Automatische Installation / Deinstallation / Ein Produkt reparieren - um BitDefender Produkte auf Remote-Netzwerkcomputern automatisch zu installieren, entfernen oder reparieren. Unbeaufsichtigtes Installationspaket für spätere Verwendung erstellen - um ein Installationspaket zu erstellen, das für eine manuelle Installation des BitDefender Management Agent oder von BitDefender Client Produkten verwendet werden kann. Wählen Sie die zweite Option und klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen. Schritt 3/7 - Paket wählen In diesem Fenster können Sie das gewünschte Paket auswählen. Pakete BitDefender Business Client BitDefender Management Agent BitDefender Security for Windows Servers (nur verfügbar, wenn das entsprechende Add-On installiert ist. Wählen Sie das gewünschte Paket und klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen. Schritt 4/7 Paket konfigurieren In diesem Fenster können Sie angeben, welche Paketkomponenten installiert werden sollen und Einstellungen zu der Paketinstallation vornehmen. Softwareverteilungs-Tool für Clients 71

89 Paketkomponenten Je nach gewähltem Installationspaket, müssen Sie eventuell paketspezifische Installationsinformationen angeben. Wenn dem so ist, können sie die erforderlichen Informationen in dem unteren Teil des Fensters sehen. BitDefender Business Client Wenn Sie die Installation des BitDefender Business Client ausgewählt haben, müssen Sie folgende Eigenschaften einstellen: Computer vor Installation nach Malware untersuchen... - wählen Sie das zugehörige Kästchen, wenn sie denn Ziel-Computer vor der Installation des Programs nach Malware untersuchen wollen. Wenn der Zielcomputer infiziert ist, kann die infizierende Malware die Installation des BitDefedner Business Client stören oder verhindern. Client Modus - stellen Sie die Benutzerrechte durch die Wahl einer passenden Option aus dem Menü ein. In dem eingeschränkten Modus kann der Nutzer das Produkt nicht konfigurieren, sondern nur Basisfunktionen ausführen, beispielsweise einen Standardscan starten, BitDefender aktualisieren oder Daten sichern. Dies ist die empfohlene Einstellung. In dem Modus Power Nutzer hat der Nutzer die volle Kontrolle über den BitDefender Business Client. Komponenten - konfigurieren Sie die Installationsoptionen der Hauptkomponenten des BitDefender Business Client (Antivirus, Firewall, Antispam, Privacy Control, Antiphishing, Benutzerkontrolle, Update, Backup). Softwareverteilungs-Tool für Clients 72

90 Die Antiviren- und Update-Komponenten werden automatisch installiert. Wählen Sie das Aktiviert Kästchen, wenn Sie eines dieser Komponenten aktivieren möchten. Wenn die Backup-Komponente in der Benutzeroberfläche verfügbar sein soll, wählen Sie das Aktiv Kästchen. Für die anderen Komponenten, wählen Sie die dazugehörige Option aus dem Menü: Aktion Beschreibung Aktiv und Freigegeben Die Komponente wird installiert und wird zur Installationszeit aktiviert sein. Aktiv und deaktiviert Inaktiv Die Komponente wird istalliert, wird aber deaktiviert bleiben. Die Komponente wird nicht installiert. Administratives Passwort - geben Sie ein administratives Passwort ein, um das Programm vor unauthorisiertem Zugriff zu schützen. Benutzer werden dieses Passwort angeben müssen, um die Programmeinstellungen zu ändern oder um das Programm zu entfernen. Sie müssen das Passwort in dem Feld Administratives Passwort erneut eingeben bestätigen. BitDefender Management Agent Wenn Sie die Installation des BitDefender Management Agent ausgewählt haben, müssen Sie folgende Eigenschaften angeben: BitDefender Management Server Name oder IP - geben Sie den Namen oder die IP-Adresse des BitDefender Management Server in das entsprechende Feld ein. Sollte der BitDefender Management Server Computer nicht auf den Ping reagieren, werden Sie aufgefordert sicherzustellen, dass er an dem Netzwerk angeschlossen ist. Wichtig Der BitDefender Management Agent kommuniziert entweder durch die IP Adresse oder anhand des Namens mit dem Rechner auf dem BitDefender Management Server installiert ist. Um Kommunikationsfehler zu vermeiden, konfigurieren Sie den Management Server wie folgt: Wenn die IP Adresse des BitDefender Management Server Computers sich in der Zwischenzeit nicht ändert (Statische oder reservierte IP), so geben Sie diese IP an. Ansonsten, falls die IP dynamisch vom DHCP zugewiesen wird (keine MAC-basierende IP Reservierung), geben Sie den Computernamen an. Softwareverteilungs-Tool für Clients 73

91 BitDefender Management Agent Port - geben Sie den Kommunikations-Port, der vom BitDefender Management Agent benutzt wird, in das entsprechende Feld ein. Standardmässig wird der Port, der während der Installation des BitDefender Management Server eingestellt wurde, genutzt. BitDefender Security for Windows Servers Wenn Sie gewählt haben BitDefender Security for Windows Servers zu installieren, wählen Sie die Kästchen die sich auf die jeweiligen Sicherheitslösungen beziehen, die Sie installieren wollen. Klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen. Schritt 5/7 Einsatzoptionen einstellen In diesem Fenster können Sie die Einsatzoptionen einstellen. Einsatzoptionen Die Einsatzptionen sind in zwei Kategorien unterteilt: Allgemeine Optionen Mit den Optionen in der Kategorie Allgemeine Optionen können Sie den Einsatzablauf auf den Zielcomputern konfigurieren. Dort können Sie auswählen: Benutzer vor und nach dem Einsatz des Paketes benachrichtigen - um den Benutzer, der auf den Zielcomputern eingeloggt ist, über den Einsatzprozess zu informieren. Vor und nach dem Einsatzprozess erscheint ein Dialogfenster auf dem Bildschirm. Softwareverteilungs-Tool für Clients 74

92 Benutzeroberfläche nicht auf den Zielcomputern anzeigen (empfohlen) - um das Paket im Hintergrund zu installieren. Die Benutzeroberfläche des Windows Installer wird nicht auf den Zielcomputern angezeigt. Neustartoptionen Die Zielcomputer müssen normalerweise, nach dem Fertigstellen des Einsatzes, neugestartet werden. Mit den Optionen in der Kategorie Neustartoptionen können Sie festlegen, wie der Computer neugestart werden soll. Wenn Sie folgendes auswählen: Zielcomputer nicht neustarten - die Zielcomputer werden nicht neugestartet, selbst wenn dies nötig wäre. BitDefender wird darauf warten, dass der Benutzer die Computer neustartet. Die Computer neustarten, wenn dies nötig ist, und den Benutzer nach Bestätigung fragen - der Benutzer wird zum Neustart aufgefordert, wenn dies nötig ist. Wenn nach einem bestimmten Zeitraum keine Antwort des Benutzers erhalten wurde, wird der Computer automatisch neugestartet. Um diesen Zeitraum zu definieren, geben Sie die Anzahl der Sekunden in das entsprechende Feld ein. Standardmäßig, wird der Zielcompuer automatisch nach 30 Sekunden neu starten. Zielcomputer automatisch neustarten - die Zielcomputer werden nach dem festgelegten Zeitraum automatisch neugestartet. Um diesen Zeitraum zu definieren, geben Sie die Anzahl der Sekunden in das entsprechende Feld ein. Wenn Sie den Zielcomputer sofort neu starten möchten, tippen Sie 0 ein. Standardmäßig, wird der Zielcompuer automatisch nach 30 Sekunden neu starten. Klicken Sie auf Weiter. Ein neues Fenster wird sich öffnen. Schritt 6/7 - Installationspaket speichern In diesem Fenster können Sie das unbeaufsichtigte Installationspaket erstellen und speichern. Softwareverteilungs-Tool für Clients 75

93 Speicheroptionen Sie können Änderungen vornehmen, indem Sie zu den vorherigen Schritten zurückkehren (klicken Sie auf Zurück). Um einen Paketnamen und einen Speicherort anzugeben befolgen Sie folgende Schritte: 1. Klicken Sie auf Durchsuchen. 2. Wählen Sie den Ort wo die Datei gespeichert werden soll. Sie können einen lokalen Speicherplatz oder einen Netzwerkordner auswählen. 3. Speichern Sie die Datei unter gewünschtem Namen. Als Standardeinstellung ist der Name der Datei deploypack.exe. Wir empfehlen einen eindeutigen Dateinamen zu wählen, wie deploypack_bdagent.exe. Sie können den vollständugen Pfad und den Namen des Installationspakets auch direkt in das Editierfeld eintragen. Klicken Sie auf Weiter, um das unbeaufsichtigte Installationspaket zu speichern. Ein neues Fenster wird sich öffnen. Schritt 7/7 - Abschlussfenster Dieses Fenster zeigt Ihnen die Ergebnisse an. Softwareverteilungs-Tool für Clients 76

94 Ergebnisse Klicken Sie auf Beenden, um das Fenster zu schließen. Sie finden das unbeaufsichtigte Installationspaket an dem Ort, an dem Sie es gespeichert haben. Als nächstes werden Sie die Datei auf die Zielcomputer kopieren müssen und diese dann mit administrativen Rechten ausführen. Die Installationsdatei funktioniert sowohl auf 32-bit sowie 64-bit Plattformen Automatisches Deployment Mit dem automatischen Einsetzen, kann der BitDefender Management Server den BitDefender Management Agent und den BitDefender Business Client automatisch, auf neu entdeckten Computern, einsetzen. Dieses Tool ist nützlich, um das Netzwerk, das vom BitDefender Management Server verwaltet wird, bei technischen Änderungen zu aktualisieren, nachdem der anfängliche Einsatzprozess und die Konfiguration bereits durchgeführt wurden. Standardmäßig ist das automatische Deployment deaktiviert. Der BitDefender Management Agent wird nur automatisch auf entdeckten Computern eingesetzt, wenn das automatische Einsetzen aktiviert ist. Um das Fenster zur Konfiguration des automatischen Einsetzens zu öffnen, öffnen Sie die Verwaltungskonsole und klicken Sie auf Tools und dann auf Automatisches Einsetzen in dem Menu. Softwareverteilungs-Tool für Clients 77

95 Automatisches Deployment Hier finden Sie folgende Informationen: Ob das automatische Einsetzen aktiviert ist. Die IP-Adressen der Computer, auf denen der BitDefender Management Agent eingesetzt werden kann, oder die Computer, die bewusst von der Verwaltung des BitDefender Management Server ausgeschlossen wurden. Ob der BitDefender Business Client mit dem BitDefender Management Agent eingesetzt wird. ob das automatische Deployment auf VPN Computern durchgeführt wird. Um IP Adressen aus der Liste zu entfernen markieren Sie diese und klicken Sie dann auf Entfernen. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja Automatisches Einsetzen konfigurieren Um das automatische Einsetzen zu konfigurieren, muss wie folgt vorgegangen werden: Schritt 1/5 - Administrative Referenzen angeben Damit der BitDefender Management Agent ferngesteuert eingesetzt werden kann, benötigt der BitDefender Management Server administrative Referenzen für die Authentisierung auf dem Remotecomputer. Verwenden Sie den Referenzen Manager um diese Referenzen zu verwalten. Um das Fenster des Referenzen Managers zu öffnen, klicken Sie auf den angezeigten Link. Weitere Informationen finden Sie hier: Anmeldedaten-Manager (S. 45). Softwareverteilungs-Tool für Clients 78

96 Schritt 2/5 - Automatisches Einsetzen aktivieren Wählen Sie Automatisches Einsetzen aktivieren um das automatische Einsetzen zu aktivieren. Bemerken Sie bitte, dass das automatische Einsetzen sofort deaktiviert wird, wenn Sie später alle authentifikations-referenzen gespeichert vom Referenzen-Manger. Der BitDefender Management Agent wird nicht automatisch eingesetzt, nur weil das automatische Einsetzen aktiviert ist. Sie müssen die folgenden Schritte befolgen, damit das automatische Einsetzen durchgeführt werden kann: Wenn Sie möchten, dass mit dem BitDefender Management Agent ebenfalls der BitDefender Business Client eingesetzt wird, wählen Sie BitDefender Business Client installieren. Schritt 3/5 - Zielgruppe auswählen Standardmäßig nach dem automatischen Einsetzen, die neu verwalteten Computer sind plaziert in verwaltete Computer>nicht gruppiert. Wenn Sie diese Computer in eine andere gruppe plazieren, klicken Duchsuchen, wählen die gewünschte Gruppe und klicken Sie OK Schritt 4/5 - Erlaubte oder ausgeschlossene IP-Adressen angeben Sie müssen die IP-Adressen angeben auf denen der BitDefender Management Server den BitDefender Management Agent einsetzen soll, oder nicht. Wählen Sie entweder Nur auf diesen Computern einsetzen oder Auf allen Computern einsetzen außer und geben Sie die IP-Adressen an. Haben Sie IP-Adressen die zu Routerschnittstellen, Verwaltungsschaltstellen oder Computern gehören, von denen Sie nicht möchten, dass Sie vom BitDefender Management Server verwaltet werden, wählen Sie Auf allen Computern einsetzen außer und geben Sie die entsprechenden IP-Adressen an. Wenn Sie einen IP-Adressbereich haben, der Computern zugewiesen ist, die vom BitDefender Management Server verwaltet werden sollen, wählen Sie Nur auf diesen Computern einsetzen und geben Sie diese IP-Adressen an. Um eine IP-Adresse hinzuzufügen, klicken Sie auf IP-Adresse hinzufügen. Ein neues Fenster wird sich öffnen. Softwareverteilungs-Tool für Clients 79

97 Geben Sie die Namen oder die IP-Adressen der Zielcomputer direkt in die Zielliste ein, durch ein Semikolon getrennt. Wenn Sie einen IP-Adressbereich angeben möchten, geben Sie die obere und die untere Grenze dieses Bereichs in die entsprechenden Felder ein. Klicken Sie auf OK, um die Änderungen zu speichern und das Fenster zu schließen. IP-Adressen hinzufügen Schritt 5/5 - Änderungen speichern Klicken Sie auf OK, um die Änderungen zu speichern und das Fenster zu schließen Automatisches Deployment für VPN Computer konfigurieren Um das automatische Einsetzen zu konfigurieren, führen Sie folgende Schritte aus: 1. Automatisches Deployment. 2. Klicken Sie den Link für Informationen zum automatischen Deployments auf VPN Computern. Ein neues Konfigurationsfenster wird sich öffnen. Automatisches Deployment auf VPN Rechnern 3. Wählen Sie Automatisches Deployment auf VPN Computern einschalten. 4. Geben Sie die IP-Adressen der VPN Computer an. Softwareverteilungs-Tool für Clients 80

98 Wichtig Für das automatische Deployment auf den angegebenen VPN Computern müssen deren IP-Adressen explizit angegeben werden oder dürfen in der Konfiguration zum automatischen Deployment zumindest nicht ausgeschlossen sein. Um eine IP-Adresse hinzuzufügen, klicken Sie auf IP-Adresse hinzufügen. Ein neues Fenster wird sich öffnen. Geben Sie die Namen oder die IP-Adressen der Zielcomputer direkt in die Zielliste ein, durch ein Semikolon getrennt. Wenn Sie einen IP-Adressbereich angeben möchten, geben Sie die obere und die untere Grenze dieses Bereichs in die entsprechenden Felder ein. Klicken Sie auf OK, um diese IP-Adressen zur Liste hinzuzufügen. IP-Adressen hinzufügen Um einen Eintrag aus der Liste zu entfernen markieren Sie diesen und klicken Sie dann auf Entfernen. 5. Klicken Sie auf OK, um die Änderungen zu speichern und das Fenster zu schließen BitDefender Business Client automatisch einsetzen Wenn das automatische Einsetzen aktiviert ist, wird als Standardeinstellung nur der BitDefender Management Agent automatisch eingesetzt. Wenn Sie möchten, dass mit dem BitDefender Management Agent ebenfalls der BitDefender Business Client eingesetzt wird, wählen Sie BitDefender Business Client installieren. Wichtig Stellen Sie sicher, dass die für das automatische Einsetzen konfigurierten IP-Adressen nicht für den Fileserver oder Mailserver zugewiesen sind. BitDefender Business Client ist ausgelegt, um nur Arbeitsplätze zu schützen und muss nicht auf Server installiert werden. Klicken Sie auf OK, um die Änderungen zu speichern und das Fenster zu schließen Automatisches Einsetzen deaktivieren Um das automatische Einsetzen zu deaktivieren, deaktivieren Sie einfach das Kontrollkästchen Automatisches Einsetzen aktivieren. Klicken Sie auf OK, um die Änderungen zu speichern und das Fenster zu schließen. Softwareverteilungs-Tool für Clients 81

99 8.6. Status der Softwareverteilung ansehen Um den status aller angestossenen Softwareverteilungen anzusehen, klicken Sie Tools in der Managementkonsole und dann im Menue Verteilungsstatus ansehen. Ein neues Fenster wird sich öffnen. Status der Installation Sie können alle bisher angestossenen Softwareverteilungen ansehen. Die Tabelle zeigt nützliche Informationen über die Verteilung: die IP Adresse und der Name des Computers, auf dem die Verteilung läuft oder gelaufen ist. der Status der letzten Verteilung. wann die Verteilung zuletzt gelaufen ist. wenn eine fehlgeschlagene Verteilung die als nächste laufen soll, wenn die Wiederholungsoption aktiviert ist. wie oft die Verteilung versucht wurde. Um nur die fehlgeschlagenen Verteilungsversuche zu sehen, wählen Sie Hide finished deployments. Um die Aufzeichnungen über eine Verteilungsaufgabe zu löschen, rechts-klicken Sie darauf und wählen Sie Löschen. Um die Aufzeichnungen mehrerer Verteilungsaufgaben zu löschen, wählen Sie die Aufgaben, rechts-klicken Sie eine von ihnen und wählen dann Löschen. Um die Aufzeichnungen zu aktualisieren, wählen Sie Aktualisieren. Um das Fenster zu schliessen, klicken Sie Schliessen. Softwareverteilungs-Tool für Clients 82

100 9. Aktualisiere Wenn eine ältere Version von BitDefender Client Security bereits in Ihrem Netzwerk installiert ist, Sie können ganz leicht das Upgrade zu Version 3.5 installieren. Es folgen einige Punkte, die Sie vor einem Upgrade bedenken sollten. Das Upgrade wird in zwei Schritten ausgeführt: 1. Installieren Sie für ältere Versionen von BitDefender Management Server das Upgrade auf Version 3.5. Weitere Informationen finden Sie unter Upgrade für BitDefender Management Server wird durchgeführt (S. 84). 2. Installieren Sie über das Dashboard von BitDefender Management Server 3.5 das Upgrade für die veralteten Agents und Client-Produkte in Ihrem Netzwerk. Weitere Informationen finden Sie unter Upgrade für Clients wird durchgeführt (S. 84) Bei einem Upgrade zu bedenkende Punkte BitDefender Management Server 3.5 bringt viele Änderungen und Verbesserungen. Bei einem Upgrade auf Version 3.5 werden daher einige Daten, Funktionen und Einstellungen Ihrer derzeitigen Installation nicht übernommen werden können. Diese Punkte sollten Sie vor einem Upgrade bedenken: Das Management-Dashboard wurde grundlegend umgestaltet. Die neue Version ersetzt alte Berichtsvorlagen durch viele neue (mehr als 20 Vorlagen für BitDefender Business Client), mithilfe derer Sie noch detailliertere Informationen erhalten. Bestehende geplante Berichte gehen verloren. WMI-Skripte heißen jetzt Netzwerkaufgaben. Sie sind jetzt zusammen mit der Netzwerküberprüfungsfunktion unter Netzwerk-Tools zu finden. Benutzerdefinierte Vorlagen für Richtlinien und WMI-Skripte werden nicht mehr unterstützt. Bestehende benutzerdefinierte Vorlagen gehen verloren. Einige der alten Richtlinienvorlagen wurden umgestaltet oder in mehrere einzelne Vorlagen zerlegt. Daher werden die folgenden Richtlinien verloren gehen: Aktualisieren Sie geplante Richtlinien für BitDefender Business Client (neue Richtlinie für Aktualisierungseinstellungen erhältlich) Antivirus-Einstellungsrichtlinien für BitDefender Security for Exchange Antivirus-Einstellungs- und Filtereinstellungsrichtlinien für BitDefender Security for Mail Servers Aktualisiere 83

101 9.2. Upgrade für BitDefender Management Server wird durchgeführt Ein Upgrade für eine ältere Version von BitDefender Management Server auf Version 3.5 können Sie auf zwei Arten installieren: Die neue Version direkt über die ältere installieren. Die meisten BitDefender Management Server Einstellungen werden während des Upgrades beibehalten. Erst die ältere Installation entfernen, dann die neue installieren. Es werden keine Einstellungen übernommen. So installieren Sie die neue Version direkt über die alte: 1. Kopieren oder laden Sie die Installationsdatei auf den Computer, auf dem BitDefender Management Server installiert ist. Bitte beachten Sie, das Sie mindestens 3 GB freien Speicherplatz auf der Partition benötigen; bei weniger freiem Speicherplatz wird die Installation vermutlich fehlschlagen. 2. Doppel-klicken Sie auf die Installationsdatei, um den Installationsassistenten zu starten. 3. Klicken Sie auf Weiter. 4. Bitte lesen Sie die Lizenzvereinbarung und wählen Sie Ich akzeptiere die Bedingungen der Lizenzvereinbarung und klicken Sie auf Weiter. Wenn Sie diesen Bedingungen nicht zustimmen, klicken Sie auf Abbrechen. Die Installation wird abgebrochen und Sie werden das Setup verlassen. 5. Klicken Sie Upgrade, um die ältere durch eine neue Version zu ersetzen. 6. Warten Sie, bis die Installation beendet ist und klicken Sie Beenden Upgrade für Clients wird durchgeführt Wenn Sie Upgrades für Clients installieren, führen Sie in jedem Fall erst das Upgrade für die Agenten und erst danach für die Client-Produkte durch. So führen Sie ein Upgrade für veraltete Clients durch: 1. Öffen Sie die Management Konsole und verbinden Sie sich mit dem BitDefender Management Server. In der Standardeinstellung lautet das Passwort admin. 2. Gehen Sie im neuen Management-Dashboard zum Bereich Aktualisierungsstatus. 3. Klicken Sie auf Veraltete Agenten, und folgen Sie den Anweisungen, um das Upgrade auf Version 3.5 für veraltete Agenten durchzuführen. Dieser Vorgang kann einige Minuten dauern. Aktualisiere 84

102 4. Warten Sie, bis das Upgrade für alle Agenten durchgeführt wurde. 5. Gehen Sie zum selben Bereich des Management-Dashboards zurück. 6. Klicken Sie auf Aktualisierung verfügbar, und folgen Sie den Anweisungen, um das Upgrade auf Version 3.5 für veraltete Client-Produkte durchzuführen. Dieser Vorgang kann einige Minuten dauern. Aktualisiere 85

103 10. Installationsänderungen In diesem Kapitel werden einige Installationsänderungen beschrieben, die Sie gegebenenfalls irgendwann nach der Erstinstallation durchführen müssen. Synchronisationsintervall des Agenten wird geändert (S. 86) BitDefender Management Server wird auf einen anderen Computer überspielt. (S. 87) Überspielen auf eine Multi-Server-Konfiguration (S. 90) Clients zu einem anderen Server umleiten (S. 91) Änderung einer Installation von BitDefender Management Server (S. 92) BitDefender Management Server reparieren (S. 93) Synchronisationsintervall des Agenten wird geändert Gemäß den Voreinstellungen von BitDefender Management Agent wird die Synchronisation mit BitDefender Management Server wie folgt durchgeführt: Alle 5 Minuten in LAN-Netzwerken. Jede Stunde über eine VPN-Verbindung. Die Standardeinstellungen eignen sich nur für Konfigurationen mit mehr als 100 Clients. Bei einer größeren Anzahl an Clients muss das Synchronisationsintervall entsprechend angepasst werden. Wählen Sie anhand der folgenden Richtlinien ein für Ihr LAN-Netzwerk angemessenes Synchronisationsintervall: Wählen Sie für wenige 100 Clients ( Clients) das für mittelgroße Netzwerke empfohlene Synchronisationsintervall (10 Minuten). Für Clients ist ein größeres Intervall sinnvoller. Wählen Sie für mehr als 500 Clients das für große Netzwerke empfohlene Synchronisationsintervall (2 Stunden). In der Wahl des Synchronisationsintervalls muss auch der Datenverkehr zwischen Clients und dem BitDefender Management Server berücksichtigt werden. Bei Netzwerken mit großer Aktivität (z. B. hunderttausende Malware-Meldungen, Spam-Meldungen etc.) wird ein größeres Synchronisationsintervall empfohlen, um die Leistung nicht zu beeinträchtigen. Faustregel: Wenn Sie eine verminderte Leistung feststellen, versuchen Sie es mit einem größeren Synchronisationsintervall. Installationsänderungen 86

104 Das voreingestellte Synchronisationsintervall für VPN-Verbindungen sollte nicht verändert werden, außer Sie haben mehr als 100 Clients mit einer VPN-Verbindung. Sie können ein neues Synchronisationsintervall für BitDefender Management Agent über die BitDefender Management Agent Einstellungen-Richtlinie festlegen. Folgen Sie diesen Schritten: 1. Verbinden Sie sich mit der Verwaltungskonsole mit dem BitDefender Management Server. 2. Klicken Sie im Baummenu auf Policies > Neue Regel erstellen. 3. Wählen Sie aus dem Menü oberhalb der Tabelle BitDefender-Management-Server-Vorlagen. 4. Doppelklicken Sie auf die Vorlage BitDefender-Management-Agent-Einstellungen (oder wählen Sie es aus, und klicken Sie auf Weiter). 5. Wählen Sie das Synchronisationsintervall entsprechend Ihrer Situation. 6. Klicken Sie auf Weiter. 7. Wählen Sie das Kästchen, das zum Server gehört, um alle entsprechenden Clients neu zu konfigurieren. 8. Klicken Sie auf Weiter. 9. Klicken Sie auf Richtlinie speichern um die Richtlinie zu erstellen. Die neue Richtlinie wird unter Aktuelle Richtlinien angezeigt. Dort können Sie sie auch verwalten und die Ergebnisse einsehen. Die Änderung greift, sobald der Agent mit BitDefender Management Server synchronisiert wurde (standardmäßig innerhalb von maximal 5 Minuten in LAN-Netzwerken oder 1 Stunde bei einer VPN-Verbindung). Es kann eine Weile dauern, bis alle Clients synchronisiert sind (einige könnten offline sein) BitDefender Management Server wird auf einen anderen Computer überspielt. In diesem Abschnitt wird beschrieben, wie Sie eine Installation von BitDefender Management Server Version 3.5 zusammen mit den entsprechenden Clients auf einen anderen Computer überspielen. Weitere Informationen zum Überspielen einer älteren Installation von BitDefender Management Server auf Version 3.5 erhalten Sie unter Aktualisiere (S. 83). Überspielen einer "Stand-Alone"-Installation (S. 88) Überspielen einer Slave- oder Master-Installation (S. 89) Installationsänderungen 87

105 Überspielen einer "Stand-Alone"-Installation Je nachdem, wie die Clients mit BitDefender Management Server verbunden sind, wird die Migration auf unterschiedliche Art ausgeführt: Situation A: Die Clients sind mit BitDefender Management Server über die IP-Adresse des Servers verbunden. Der neue Server soll dieselbe IP-Adresse haben wie der alte. 1. Installieren Sie BitDefender Management Server auf dem neuen Server. Weitere Informationen finden Sie unter BitDefender Management Server installieren (S. 21). 2. Erstellen Sie eine Sicherheitskopie der bestehenden Installation von BitDefender Management Server. Weitere Informationen finden Sie unter Sichere BitDefender Management Server Konfiguration (S. 198). 3. Kopieren Sie die Konfigurationsdatei der Sicherheitskopie auf den neuen Server und stellen Sie Konfiguration von BitDefender Management Server wieder her (importieren). Weitere Informationen finden Sie unter Stelle BitDefender Management Server Konfiguration wieder her (S. 202). 4. Registrieren Sie die Neuinstallation von BitDefender Management Server mit dem Lizenzschlüssel, den Sie auch für den alten Server verwendet haben. Weitere Informationen finden Sie unter BitDefender Management Server registrieren (S. 108). 5. Entfernen Sie BitDefender Management Server vom alten Server wie unter BitDefender Management Server entfernen (S. 98) beschrieben. Situation B.1: Clients sind mit BitDefender Management Server über die IP-Adresse des Servers verbunden. Der neue Server soll eine andere IP-Adresse haben als der alte. 2) Clients sind mit BitDefender Management Server über den Namen des Servers verbunden. 1. Installieren Sie BitDefender Management Server auf dem neuen Server. Weitere Informationen finden Sie unter BitDefender Management Server installieren (S. 21). 2. Erstellen Sie eine Sicherheitskopie der bestehenden Installation von BitDefender Management Server. Weitere Informationen finden Sie unter Sichere BitDefender Management Server Konfiguration (S. 198). 3. Kopieren Sie die Konfigurationsdatei der Sicherheitskopie auf den neuen Server und stellen Sie Konfiguration von BitDefender Management Server wieder her (importieren). Weitere Informationen finden Sie unter Stelle BitDefender Management Server Konfiguration wieder her (S. 202). 4. Weisen Sie bestehende Clients dem neuen Server zu, indem Sie die Verbindungseinstellungen von BitDefender Management Server ändern. Weitere Informationen finden Sie unter Clients zu einem anderen Server umleiten (S. 91). Installationsänderungen 88

106 Wichtig Belassen Sie den alten Server vorerst, wie er ist, da Clients, die derzeit offline sind, sich erst einmal mit dem alten Server synchronisieren müssen. Sonst würden sie sich auch nach der Umstellung weiterhin mit dem alten Server verbinden. Denken Sie daran, dass das Standardsynchronisationsintervall für LAN-Netzwerke 5 Minuten beträgt und für VPN-Verbindungen 1 Stunde. 5. Registrieren Sie die Neuinstallation von BitDefender Management Server mit dem Lizenzschlüssel, den Sie auch für den alten Server verwendet haben. Weitere Informationen finden Sie unter BitDefender Management Server registrieren (S. 108). 6. Nachdem alle Clients mit dem neuen Server synchronisiert wurden, können Sie BitDefender Management Server vom alten Server wie unter BitDefender Management Server entfernen (S. 98) beschrieben entfernen Überspielen einer Slave- oder Master-Installation Sie können eine Slave-Installation von BitDefender Management Server auf einen anderen Computer übertragen, indem Sie dieselben Schritte wie für eine Einzelinstallation ausführen. Der einzige Unterschied ist, dass Sie BitDefender Management Server als Slave des entsprechenden Master-Servers installieren müssen. Über eine benutzerdefinierte Installation können Sie BitDefender Management Server direkt als Slave des entsprechenden Master-Servers installieren. Sie können es auch als separate Instanz installieren und nach der Installation beim Master-Server registrieren. Weitere Informationen finden Sie unter Slave- oder Master-Server installieren (S. 34). So übertragen Sie eine Installation von BitDefender Management Server auf einem anderen Computer: 1. Installieren Sie die neue Master-Instanz von BitDefender Management Server auf dem gewünschten Computer. Führen Sie die Installation wie unter Benutzerdefinierte Installation (mit Screenshots) (S. 23) beschrieben durch. 2. Erstellen Sie eine Sicherheitskopie der bestehenden Installation von BitDefender Management Server. Weitere Informationen finden Sie unter Sichere BitDefender Management Server Konfiguration (S. 198). 3. Kopieren Sie die Konfigurationsdatei der Sicherheitskopie auf den neuen Server und stellen Sie Konfiguration von BitDefender Management Server wieder her (importieren). Weitere Informationen finden Sie unter Stelle BitDefender Management Server Konfiguration wieder her (S. 202). 4. Verbinden Sie die Slave-Server mit dem neuen Master-Server. Führen Sie die folgenden Schritte für jeden einzelnen Slave-Server aus: a. Stellen Sie über die BitDefender-Management-Konsole eine Verbindung zur Slave-Instanz von BitDefender Management Server her. Installationsänderungen 89

107 b. Klicken Sie mit der rechten Maustaste auf den entsprechenden Server-Namen im Baummenu, und wählen Sie Vom Master-Server abmelden. Dadurch wird der Slave-Server vom derzeitigen Master-Server abgemeldet. c. Klicken Sie mit der rechten Maustaste erneut auf den Server-Namen, und wählen Sie Am Master-Server anmelden. d. Geben Sie die IP-Adresse oder den Namen des neuen Master-Servers sowie den Server-Kommunikationsport ein. Der Standard-Port ist e. Klicken Sie auf OK, um die Änderungen zu speichern. 5. Entfernen Sie BitDefender Management Server vom alten Server wie unter BitDefender Management Server entfernen (S. 98) beschrieben Überspielen auf eine Multi-Server-Konfiguration Wenn Ihr Netzwerk sehr groß geworden ist oder Ihr Unternehmen inzwischen regionale Niederlassungen in anderen Ländern unterhält, ist es an der Zeit, Ihre Installation von BitDefender Management Server von der derzeitigen Ein-Server-Konfiguration auf eine Multi-Server-Konfiguration zu übertragen. Sie können zusätzliche Instanzen von BitDefender Management Server entweder als Einzel- oder als Master-Slave-Konfiguration installieren (Letzteres wird empfohlen). Eine Master-Slave-Konfiguration besteht aus mehreren Instanzen von BitDefender Management Server, deren Aufgabe es ist, die Netzwerkcomputer (die Slave-Server) zu verwalten, sowie einer zentralen Instanz von BitDefender Management Server, die ausschließlich die anderen Instanzen (die Master-Server) verwaltet. Bedenken Sie die folgenden Punkte, wenn Sie eine Multi-Server-Konfiguration einrichten möchten: BitDefender Management Server kann in einer standardmäßigen Ein-Server-Konfiguration bis zu 1000 Client-Computer verwalten. Bei einer Master-Slave-Konfiguration sollte ein Maximum von 3500 Clients nicht überschritten werden. Dabei unterstehen dem Master-Server bis zu 7 Slave-Server, die jeweils bis zu 500 Computer verwalten. In extrem großen Netzwerken (mehr als 3500 Computer) können mehrere Master-Slave-Konfigurationen eingesetzt werden. Der Übergang zu einer Master-Slave-Konfiguration ist nicht kompliziert. Führen Sie einfach diese Schritte aus: 1. Installieren Sie die Master-Instanz von BitDefender Management Server im Hauptnetzwerk (in geographisch dezentralen Netzwerken ist dies meist das Netzwerk der Hauptniederlassung). Führen Sie die Installation wie unter Benutzerdefinierte Installation (mit Screenshots) (S. 23) beschrieben durch. Installationsänderungen 90

108 2. Melden Sie die erste "Stand-alone"-Instanz von BitDefender Management Server beim Master-Server an. Weitere Informationen finden Sie unter Registrierung eines Einzel-Servers unter einem Master-Server (S. 208). 3. Installieren Sie nach Bedarf zusätzliche Slave-Instanzen von BitDefender Management Server: Wenn neue Niederlassungen hinzukommen, installieren Sie einen Slave-Server im Netzwerk jeder Niederlassung. Wenn das Netzwerk droht, zu groß zu werden, installieren Sie einen zusätzlichen Slave-Server im Netzwerk. Leiten Sie später einige der Clients des ersten Einzel-Servers zu diesem Slave-Server um. Weitere Informationen finden Sie unter Clients zu einem anderen Server umleiten (S. 91). Über eine benutzerdefinierte Installation können Sie BitDefender Management Server direkt als Slave des entsprechenden Master-Servers installieren. Sie können es auch als separate Instanz installieren und nach der Installation beim Master-Server registrieren. Weitere Informationen finden Sie unter Slave- oder Master-Server installieren (S. 34) Clients zu einem anderen Server umleiten Die Umleitung von Client zu einer anderen Instanz von BitDefender Management Server ist in zwei Fällen nötig: Bei der Übertragung einer Installation von BitDefender Management Server auf einen anderen Computer (nur wenn der neue Computer nicht dieselbe IP-Adresse verwendet wie der alte). In großen, komplexen Netzwerken, wenn zusätzliche Instanzen von BitDefender Management Server installiert werden (Lastverteilung). Der nachfolgend aufgeführte Ablauf muss ebenfalls befolgt werden, wenn Sie die IP-Adresse des Servers ändern müssen, weil einige Clients sie zur Verbindung verwenden. Umleitung von Clients kann über eine BitDefender Management Agent Connection-Regel erfolgen. Folgen Sie diesen Schritten: 1. Verbinden Sie sich mit der Verwaltungskonsole mit dem BitDefender Management Server. 2. Klicken Sie im Baummenu auf Policies > Neue Regel erstellen. 3. Wählen Sie aus dem Menü oberhalb der Tabelle BitDefender-Management-Server-Vorlagen. 4. Doppelklicken Sie auf die Vorlage BitDefender-Management-Agent-Verbindung (oder wählen Sie sie aus, und klicken Sie auf Weiter). Installationsänderungen 91

109 5. Geben Sie die neuen Verbindungseinstellungen ein (passend zur neuen Instanz von BitDefender Management Server). Befolgen Sie diese Anweisungen: Benutzen Sie die IP Adresse des BitDefender Management Server Rechners, wenn sich diese nicht ändert (statische oder reservierte IP Adresse). Benutzen Sie den Server Namen, wenn die IP Adresse dynamisch vom DHCP vergeben wird (keine MAC Adressen basierte reservierung). Der Standard-Port ist Klicken Sie auf Weiter. 7. Wählen Sie die gewünschten Computer je nach Situation: Bei der Übertragung einer Installation auf einen neuen Computer. Wählen Sie das Kästchen, das zum Server gehört, um alle entsprechenden Clients neu zu konfigurieren. Bei der Lastverteilung. Wenn Sie nur bestimmte Gruppen von Computern umleiten möchten, markieren Sie die zu diesen Gruppen gehörenden Kästchen. 8. Klicken Sie auf Weiter. 9. Klicken Sie auf Richtlinie speichern um die Richtlinie zu erstellen. Die neue Richtlinie wird unter Aktuelle Richtlinien angezeigt. Dort können Sie sie auch verwalten und die Ergebnisse einsehen. Die Änderung greift, sobald der Agent mit BitDefender Management Server synchronisiert wurde (standardmäßig innerhalb von maximal 5 Minuten in LAN-Netzwerken oder 1 Stunde bei einer VPN-Verbindung). Es kann eine Weile dauern, bis alle Clients synchronisiert sind (einige könnten offline sein). Wenn BitDefender Management Agent keine Verbindung zum BitDefender Managment Server aufbauen kann, der die neuen Einstellungen verwendet, werden vorherigen Einstellungen verwendet, um zum ehemaligen BitDefender Management Server in Verbindung zu stehen. BitDefender Management Agent wird automatisch eine Verbindung zum neuen BitDefender Management Server, wenn dieser verfügbar ist Änderung einer Installation von BitDefender Management Server Sie können die Installation von BitDefender Management Server verändern, indem Sie Komponenten hinzufügen oder entfernen. Das Installationspaket enthält die folgenden Komponenten: BitDefender Management Server BitDefender Security for Windows Servers (Server Add-On) BitDefender Management Console Installationsänderungen 92

110 BitDefender Update Server So ändern Sie die Installation von BitDefender Management Server: 1. Melden Sie sich mit einem Administrator-Konto am Computer an. 2. Klicken Sie im Windows-Startmenü auf Alle Programme BitDefender Management Server Ändern, Reparieren oder Entfernen. 3. Klicken Sie auf Weiter. 4. Klicken Sie auf die Schaltfläche für Ändern. 5. Das Fenster Benutzerdefinierte Installation wird angezeigt. Hier können Sie bestimmen welche Komponenten installiert werden. Wenn Sie auf das Symbol einer Komponente klicken, wird ein Fenster angezeigt, in dem Sie die Auswahl bestätigen oder verwerfen können Das Entfernen einer Komponente hat keinen Einfluss auf die übrigen Komponenten. 6. Klicken Sie auf Weiter. 7. Klicken Sie auf Installieren, um die derzeitige Installation zu ändern, und warten Sie, bis der Vorgang abgeschlossen ist. 8. Klicken Sie auf Fertigstellen. Es kann ein Neustart nötig sein BitDefender Management Server reparieren Für den Fall, dass eine viel Funktion des Programms auftritt, ist im Installationspaket von BitDefender Management Server eine Reparaturroutine eingebaut. Bei einer Reparatur der Installation werden alle derzeit installierten Komponenten erneut mit denen Installationsoptionen der bisherigen Installation installiert. Dadurch werden fehlende oder fehlerhafte Registry-Einträge, Dateien oder Verknüpfungen repariert. Sie können, wenn Sie möchten, die Einstellungen und Daten der Datenbank von BitDefender Management Server beibehalten. Wichtig Es wird nicht empfohlen, die Reparaturoption zu verwenden; es kann aber angeraten sein, wenn Sie BitDefender Management Server so schnell wie möglich zum laufen kriegen möchten. So reparieren Sie die Installation von BitDefender Management Server: 1. Melden Sie sich mit einem Administrator-Konto am Computer an. 2. Klicken Sie im Windows-Startmenü auf Alle Programme BitDefender Management Server Ändern, Reparieren oder Entfernen. 3. Klicken Sie auf Weiter. Installationsänderungen 93

111 4. Wenn Sie die derzeitigen Einstellungen und Daten beibehalten möchten, wählen Sie Ich möchte meine Einstellungen beibehalten. In diesem Fall wird dann die Datenbank von BitDefender Management Server nicht entfernt. Geplante Berichte und -Einstellungen können jedoch selbst mit dieser Option nicht beibehalten werden. Wichtig Es wird empfohlen, die Reparatur der Installation zunächst zu versuchen, ohne die Datenbank zu entfernen. 5. Klicken Sie auf die Schaltfläche für Reparieren. 6. Klicken Sie auf Reparieren, und warten Sie, bis der Vorgang abgeschlossen ist. 7. Klicken Sie auf Fertigstellen. Es kann ein Neustart nötig sein. Installationsänderungen 94

112 11. Entfernen Hier erfahren Sie, wie Sie Client, BitDefender Management Server oder die gesamte Installation von BitDefender Client Security entfernen können. Wählen Sie ein Thema: Anleitung zur vollständigen Entfernung (S. 95) Clients entfernen (S. 95) BitDefender Management Server entfernen (S. 98) Anleitung zur vollständigen Entfernung So entfernen Sie BitDefender Client Security vollständig aus dem Netzwerk: 1. Punkte, die bei Multi-Server-Konfigurationen zu bedenken sind. Wenn eine Multi-Server-Konfigurationen im Netzwerk eingerichtet ist, führen Sie die folgenden Schritte für jede Einzel- oder Slave-Instanz von BitDefender Management Server durch. Entfernen Sie die Master-Instanzen dann wie unter BitDefender Management Server entfernen (S. 98) beschrieben. 2. Entfernen Sie alle von BitDefender Management Server verwalteten Clients wie unter Clients entfernen (S. 95) beschrieben. 3. Vergewissern Sie sich, das alle Clients entfernt worden: Gehen Sie dazu in der Management-Konsole zu Computerverzeichnis > Verwaltete Computer, und überprüfen Sie, dass alle erfolgreich entfernt wurden (hier sollte nun kein Computer mehr angezeigt werden). 4. Entfernen Sie BitDefender Management Server wie unter BitDefender Management Server entfernen (S. 98) beschrieben Clients entfernen Clients können auf verschiedene Weise entfernt werden: Über den Fensterbereich Verwaltete Computer Über das Softwareverteilungs-Tool Lokales Entfernen Entfernen Sie in jedem Fall zuerst BitDefender Business Client und danach BitDefender Management Agent. Entfernen 95

113 Unix-Clients können nicht aus der Ferne über die BitDefender-Management-Server-Konsole entfernt werden. Einer Anleitung zur Entfernung befinden Sie in der Dokumentation zur jeweiligen BitDefender-Lösung Über den Fensterbereich Verwaltete Computer Clients können ganz einfach über den Fensterbereich Verwaltete Computer in der Management-Konsole entfernt werden. Weitere Informationen finden Sie hier: Client-Produkte entfernen (S. 128). Clients entfernen (S. 128) Über das Softwareverteilungs-Tool Dies ist eine andere Art, BitDefender-Clients aus dem Netzwerk zu entfernen. Sie werden das Softwareverteilungs-Tool zweimal ausführen: Zuerst, um BitDefender Business Client (oder BitDefender Security for Windows Servers) zu entfernen, und dann, um BitDefender Management Agent zu entfernen. Folgen Sie diesen Schritten: 1. Klicken Sie auf Weiter. 2. Wählen Sie die erste Option und klicken Sie auf Weiter. 3. Wählen Sie das BitDefender-Produkt, das Sie entfernen möchten. Klicken Sie auf Weiter. 4. Wählen Sie Entfernen, und klicken Sie dann auf Weiter. 5. Sie können die Standard-Optionen für die Softwareverteilung unverändert lassen. Klicken Sie auf Weiter. 6. Wählen Sie auf eine der zwei folgenden Arten die Clients aus, die Sie entfernen möchten: Das lokale Netzwerk durchsuchen um Zielcomputer zu finden. Befolgen Sie die folgenden Schritte: a. Führen Sie einen Doppelklick auf eine Domain oder eine Arbeitsgruppe in der Liste Gesamtes Netzwerk aus (oder wählen Sie sie in dem Menu), um die beinhalteten Computer zu sehen. b. Führen Sie einen Doppelklick auf die Computer aus, die Sie zu der Zielliste hinzufügen möchten (oder wählen Sie sie aus und klicken Sie auf Computer zur Liste hinzufügen ). Um alle Computer in der Liste auszuwählen, klicken Sie auf einen und drücken Sie dann STRG+A. Geben Sie die Namen oder die IP-Adressen der Zielcomputer direkt in die Zielliste ein, durch einen Strichpunkt ";" getrennt. Entfernen 96

114 Um mehr über die Syntax zu erfahren, die Sie benutzen müssen, klicken Sie auf Einige Beispiele anzeigen. Ein neues Fenster öffnet sich, in dem Sie Beispiele richtiger und falscher Syntax sehen können. 7. Klicken Sie auf Start, und warten Sie, bis der Vorgang abgeschlossen ist. 8. Vergewissern Sie sich, dass alle ausgewählten Clients erfolgreich entfernt wurden. Wenn der Einsatzprozess fehlschlägt, erhalten Sie eine detaillierte Fehlermeldung. Wenn Sie die Ergebnisse als HTML oder als txt Datei speichern möchten, klicken Sie auf Ergebnisse speichern. Klicken Sie auf Beenden, um das Fenster zu schließen Lokales Entfernen So entfernen Sie BitDefender Business Client lokal: 1. BitDefender Business Client muss im Power User Modus laufen. Sonst benötigen Sie das administrative Passwort. Solange das Administrator-Passwort nicht festgelegt ist, können Sie das Programm nicht entfernen. 2. Melden Sie sich mit einem Administrator-Konto am Computer an. 3. Klicken Sie im Windows-Startmenü auf Alle Programme BitDefender Business Client Ändern, Reparieren oder Entfernen. 4. Klicken Sie auf Weiter. 5. Klicken Sie auf die Schaltfläche für Deinstallieren. 6. Klicken Sie auf Entfernen, und warten Sie, bis der Vorgang abgeschlossen ist. 7. Klicken Sie auf Fertigstellen. Es kann ein Neustart nötig sein. So entfernen Sie BitDefender Management Agent vom Client: 1. Klicken Sie im Windows-Startmenü auf Systemsteuerung Software (oder Programme bei Windows Vista und Windows 7). 2. Wählen Sie BitDefender Management Agent aus der Liste der derzeit installierten Programme. 3. Klicken Sie auf Entfernen, und warten Sie, bis der Vorgang abgeschlossen ist. 4. Klicken Sie auf Fertigstellen. Es kann ein Neustart nötig sein Überprüfen, ob die Clients entfernt wurden So überprüfen Sie, ob die gewählten Clients entfernt wurden: 1. Verbinden Sie sich mit der Verwaltungskonsole mit dem BitDefender Management Server. 2. Gehen Sieht zu Computerverzeichnis > Verwaltete Computer. Entfernen 97

115 3. Suchen Sie die Computer in der Liste der verwalteten Computer. Wenn Sie sowohl das BitDefender-Client-Produkt als auch BitDefender Management Agent entfernt haben, sollte der Computer nicht mehr in Liste angezeigt werden. Wenn Sie nur das BitDefender-Client-Produkt entfernt haben, sollten die Computer in Liste angezeigt werden, aber ohne installierte Produkte BitDefender Management Server entfernen Jede Installationsart von BitDefender Management Server (Einzel, Slave oder Master) wird auf dieselbe Weise entfernt. Bevor Sie eine Einzel- oder Slave-Instanz von BitDefender Management Server entfernen, denken Sie daran, vorher die zugehörigen Clients zu entfernen (außer wenn Sie es erneut installieren möchten). So entfernen Sie BitDefender Management Server: 1. Melden Sie sich mit einem Administrator-Konto am Computer an. 2. Klicken Sie im Windows-Startmenü auf Alle Programme BitDefender Management Server Ändern, Reparieren oder Entfernen. 3. Klicken Sie auf Weiter. 4. Klicken Sie auf die Schaltfläche für Entfernen. 5. Wenn Sie BitDefender Management Server nicht erneut installieren möchten, wählen Sie Ich möchte SQL deinstallieren. 6. Klicken Sie auf Entfernen, und warten Sie, bis der Vorgang abgeschlossen ist. 7. Klicken Sie auf Fertigstellen. Es kann ein Neustart nötig sein. 8. Nachdem die Deinstallation beendet wurde empfehlen wir Ihnen den Ordner BitDefender im Ordner Programme zu löschen. Wenn Sie nicht die automatische Entfernung der SQL-Datenbank gewählt haben, können Sie sie wie folgt manuell entfernen: 1. Klicken Sie im Windows-Startmenü auf Alle Programme BitDefender Management Server SQL-Server-Instanz entfernen. 2. Klicken Sie OK um das Entfernen der Datenbank zu bestätigen und warten bis die Deinstallation abgeschloßen ist. Entfernen 98

116 Konfiguration und Verwaltung 99

117 12. Erste Schritte Der BitDefender Management Server und seine Client-Produkte können mithilfe einer grafischen Benutzeroberfläche, der BitDefender Management Konsole, konfiguriert und verwaltet werden. Diese neue MMC-basierende Verwaltungskonsole wurde für die Bedürfnisse des Netzwerkadministrators erstellt und möchte die Beteiligung des Nutzers erweitern. Mit der Management-Konsole können Sie: Das gesamte Netzwerk visualisieren (verwaltete Computer, Computer die zurzeit nicht von dem BitDefender Management Server verwaltet werden, Computer die von der Verwaltung ausgeschlossen sind). Den BitDefender Management Agent ferngesteuert, auf entdeckten Netzwerkcomputern oder Computern der Active Directory, einsetzen. BitDefender Client Produkte ferngesteuert auf verwalteten Computern einsetzen. Den BitDefender Management Server so einstellen, dass er den BitDefender Management Agent oder den BitDefender Business Client auf neu entdeckten Computern automatisch einsetzt. Detaillierte Informationen über verwaltete Computer erhalten. Richtlinien verwalteten Computern oder Computern der Active Directory zuweisen, um BitDefender Client Produkte zu konfigurieren oder zu installieren. Verwaltungsaufgaben auf verwalteten Computern ausführen, um aus der Ferne administrative Aufgaben auszuführen. die Ergebnisse der zugewiesenen Richtlinien und Netzwerkverwaltungsaufgaben überprüfen. Den BitDefender Management Server konfigurieren und seine Aktivität überwachen. Gebündelte und leicht verständliche Berichte über die verwalteten Computer erhalten. Client Produkte ferngesteuert von verwalteten Computern entfernen, auf denen sie installiert sind Verwaltungskonsole öffnen Um die Verwaltungskonsole zu öffnen, nutzen Sie das Startmenu von Windows: Start Programme BitDefender Management Server BitDefender Management Konsole. Erste Schritte 100

118 12.2. Verbindung zum BitDefender Management Server herstellen Immer wenn Sie die Verwaltungskonsole öffnen, müssen Sie die Login-Informationen der Instanz des BitDefender Management Server angeben, mit der Sie sich verbinden möchten. Sie können sich mit dem lokalen BitDefender Management Server verbinden, oder entfernt mit einer anderen Rechner. Login Einstellungen Füllen Sie die folgenden Felder aus, um sich mit dem BitDefender Management Server zu verbinden: Management Server - geben Sie die IP-Adresse der Instanz des BitDefender Management Server ein, mit der Sie sich verbinden möchten. Wenn die Instanz des BitDefender Management Server sich auf dem lokalen Rechner befindet, können Sie oder Localhost eingeben. Port - Geben Sie den Port ein, der von der Verwaltungskonsole verwendet wird, um mit der entsprechenden Instanz des BitDefender Management Server zu kommunizieren. Dieser Port wurde während der installation des BitDefender Management Server spezifiziert. Wenn Sie den Standardwert nicht geändert haben, geben Sie 7071 ein. Erste Schritte 101

119 Benutzername - geben Sie einen gültigen Benutzernamen ein. In der Standardeinstellung lautet der Benutzername Administrator. Passwort - geben Sie das Passwort für den zuvor angegebenen Benutzernamen ein. In der Standardeinstellung lautet das Passwort admin Überblick Benutzeroberfläche Wenn Sie sich mit einer Instanz des BitDefender Management Server verbinden, so werden der Name und alle Objekte im Baummenu auf der linken Seite erscheinen. Auf der rechten Seite des Fensters der Verwaltungskonsole wird das Dashboard angezeigt. Konfiguration Die Verwaltungskonsole besteht aus zwei Fenstern. In dem linken Fenster können Sie das Baummenu sehen, das die Instanzen des BitDefender Management Server enthält, mit denen Sie verbunden sind, und die dazugehörenden Objekte. Das rechte Fenster zeigt die in dem Baummenu ausgewählten Objekte an. Im oberen Bereich des Fensters können sie die klassische MMC-Menuleiste und Toolbar sehen. Erste Schritte 102

120 Baummenu In dem linken Fenster können Sie das Baummenu sehen. Baummenu Das Baummenu besteht aus verschiedenen Ordnern, wobei jeder Ordner bestimmte Objekte enthält. Der Hauptordner ist BitDefender Management Konsole. Wenn Sie mit der rechten Maustaste darauf klicken, so erscheint ein Shortcut Menu. Dort können Sie auswählen: Server hinzufügen - um sich mit einer zusätzlichen Instanz des BitDefender Management Server zu verbinden. Alle trennen - um alle Verbindungen zu Instanzen des BitDefender Management Server zu trennen. In diesem Hauptordner können Sie alle Instanzen des BitDefender Management Server sehen, mit denen Sie verbunden sind. Wenn Sie mit der rechten Maustaste auf eine solche Instanz klicken, so erscheint ein Shortcut Menu. Die folgenden Optionen sind verfügbar: Optionen Am Masterserver registrieren Trennen Aktualisieren Beschreibung Öffnet ein neues Fenster, in dem Sie die IP-Adresse oder den Namen einer Master-Instanz des BitDefender Management Server angeben können, der diese Instanz verwalten wird. Trennt die Verwaltungskonsole von der Instanz des BitDefender Management Server. Aktualisiert das Dashboard des BitDefender Management Server. Erste Schritte 103

121 Optionen Passwort ändern Hilfe Beschreibung Öffnet ein neues Fenster in dem Sie das Login Passwort für die Instanz des BitDefender Management Server ändern können. Öffnet die Hilfedatei. Jede Instanz des BitDefender Management Server im Baummenu enthält folgende Objekte: Computerverzeichnis - enthält die Computer die vom BitDefender Management Server verwaltet werden, und solche, die vom BitDefender Management Server automatisch in der Broadcast-Domain entdeckt wurden. Verwaltete Computer - zeigt die Computer an, die vom BitDefender Management Server verwaltet werden. Nicht verwaltete Computer - zeigt die entdeckten Netzwerkcomputer an, die nicht vom BitDefender Management Server verwaltet werden. Ausgeschlossene Computer - beinhaltet die Netzwerkcomputer die nicht vom BitDefender Management Server verwaltet werden. Richtlinien - zur Verwaltung der BitDefender Client Produkte die auf den verwalteten Computern installiert sind. Aktuelle Richtlinien - zeigt die aktuellen Richtlinien an, und bietet die Möglichkeit diese zu verwalten. Neue Richtlinie erstellen - zeigt Richtlinienvorlagen an und bietet die Möglichkeit neue Richtlinien zu erstellen. Netzwerk-Tools - Hier können Sie Netzwerkverwaltungsaufgaben ausführen und Netzwerküberprüfungsberichte erstellen. Aufgaben - hier können administrative Aufgaben auf verwalteten Computern durchgeführt werden. Aktuelle Netzwerkaufgaben - zeigt die aktuellen Aufgaben an, und bietet die Möglichkeit diese zu verwalten. Neue Netzwerkaufgabe erstellen - führt verfügbarer Aufgaben auf und ermöglicht Ihnen, sie auf den verwalteten Computern auszuführen. Überprüfung - Hier können Sie Netzwerküberprüfungen konfigurieren und Netzwerküberprüfungsberichte erstellen. Neuen Netzwerküberprüfungsbericht erstellen - Hier können Sie mithilfe von Vorlagen verschiedene Arten von Netzwerküberprüfungsberichten erstellen. Geplante Netzwerküberprüfungsberichte - Hier können Sie die Berichte zu geplanten Netzwerküberprüfungen, die Sie erstellt haben, verwalten. Konfiguration von Netzwerküberprüfungen - Hier können Sie Einstellungen zu Netzwerküberprüfungen vornehmen. Berichtzentrale - hier können Berichte bezüglich des Status der Netzwerksicherheit erhalten werden. Neuen Bericht erstellen - zum Erstellen neuer Berichte. Erste Schritte 104

122 Geplante Berichte - zeigt die geplanten Berichte an und erlaubt es diese zu verwalten. Aktivitäts-Log - zeichnet die Prozesse des BitDefender Management Server auf, einschließlich Fehlercodes und Debug-Nachrichten. Serveraktivität - zeigt Ereignisse bezüglich der Aktivität des BitDefender Management Server an Extras Menu Die Menuleiste enthält die verschiedenen Menus, die von dem MMC-System zur Verfügung gestellt werden. Mit dem Menu Extras haben Sie Zugriff auf die Tools, die für den BitDefender Management Server zur Verfügung stehen. Die folgenden Optionen sind verfügbar: Registrierung Öffnet das Fenster Registrierungsinformationen in dem Sie den Lizenzstatus sehen können und den BitDefender Management Server registrieren können. Referenzen Manager Öffnet den Referenzen Manager wo Sie die Referenzen, die für die Authentisierung während des Einsetzens des BitDefender Management Agent auf Remotecomputern, verwendet wurden, speichern können. SQL Verbindunspasswort ändern erlauben das Passwort zu ändern, daß die locale BiDefender Management Server Instanz für die Verbindung zur eigenen Datenbank nutzt. Nutzen Sie diese Option wenn Sie das SQL-Nutzer-Passwort geändert haben. Einsatz-Tool Startet das Einsatz-Tool. Mit dem Einsatz-Tool können Sie BitDefender Produkte auf Remote-Netzwerkcomputern automatisch installieren, entfernen oder reparieren. Mit diesem Tool können Sie Pakete zur unbeaufsichtigten Installationen auf Offline-Computern erstellen (oder wenn die Ferninstallation fehlschlägt). Network Builder Startet den Network Builder. Netzwerk Builder hilft Ihnen, leicht die Netzcomputer in eine verwaltete Struktur zu organisieren und BitDefender Management Agent auf ausgewählten Computern einzusetzen. Automatische Ausführung Öffnet das Konfigurationsfenster Automatisches Einsetzen. Mit dem automatischen Einsetzen, kann der BitDefender Management Server den BitDefender Management Agent und den BitDefender Business Client automatisch, auf neu entdeckten Computern, einsetzen. Erneut Verteilung versuchen Öffnet einen window, wo Sie den BitDefender Management Server konfigurieren können die Softwareverteilung erneut durchzuführen, sollte sie beim ersten mal fehlgeschlagen haben. Erste Schritte 105

123 Zeige Verteilungsstatus Öffnet das Verteilungsstatus Fenster, welches Informationen zum Status aller angestossenen, laufenden oder beendeten Softwareverteilungsprozesse liefert, unabhängig von der Verteilungsmethode. Einstellungen Öffnen Sie das Fenster Einstellungen, wo Sie die -Einstellungen für -Alarme konfigurieren können Export/Import Richtlinie Werkzeug Erlaubt es Ihnen die aktuellen Richtlinien eines bestimmten BitDefender Management Servers auf einem anderen BitDefender Management Server zu replizieren. Sichern/Wiederherstellen Server Konfigurations Tool Öffnet Sicherungs/Wiederherstellungs Server Konfigurations Tool. Dieses Tool hilft Ihnen die BitDefender Management Server Konfiguration zu sichern, oder eine gesicherte Konfiguration wiederherzustellen. Wenn Sie mit mehr als einer Instanz des BitDefender Management Server in der Verwaltungskonsole verbunden sind, so müssen Sie erst die Instanz angeben, für die diese Tools angewendet werden sollen Login Passwort ändern Um das Login Passwort für eine spezielle Instanz des BitDefender Management Server zu ändern, klicken Sie mit der rechten Maustaste im Baummenu darauf und wählen Sie Passwort ändern. Das folgende Fenster wird erscheinen: Passwort ändern Sie müssen die erforderlichen Informationen in die folgenden Felder eintragen: Altes Passwort - geben Sie das alte Passwort ein. Neues Passwort - geben Sie das neue Passwort ein. Passwort bestätigen - geben Sie erneut das neue Passwort ein. Erste Schritte 106

124 Klicken Sie auf OK, um das Passwort zu ändern Passwort für SQL Verbindung ändern Die Sicherheitsrichtlinien Ihrer Organisation können das Ändern der Kennwörter der SQL Benutzer regelmäßig verlangen. Das bedeutet, das Kennwort des Benutzernamens zu ändern, den BitDefender Management Server verwendet, um zu seiner Datenbank in Verbindung zu stehen. In solchen Fällen müssen Sie zum BitDefender Mangement Server die Änderung dieses Kennwortes anzeigen. Um das Passwort für den localen Bitdefender Management Server zu ändern, klicken Hilfsmittel weiter SQL-Verbindungspasswort ändern im Menü. Ein neues Fenster wird sich öffnen. SQL Verbindunspasswort Geben Sie das neue Passwort in den Editierfelder ein. Klicken Sie auf Übernehmen, um das Passwort zu ändern. Erste Schritte 107

125 13. Registrierung BitDefender Client Security startet als eine Testversion für einen Zeitraum von 30 Tagen. Während des Testzeitraums ist die Lösung voll funktionsfähig, und Sie können es testen um zu entscheiden, ob es Ihre Erwartungen erfüllt. Mit BitDefender Management Server können Sie eine beliebige Anzahl an BitDefender-Produkten verwalten (sogar Lösungen zum Schutz von Server-Systemen). Um Ihr Netzwerk weiterhin zu schützen, müssen Sie vor Ende des Testzeitraums BitDefender Management Server mit einem Lizenzschlüssel registrieren. Wählen Sie ein Thema: Lizenzschlüssel kaufen (S. 108) BitDefender Management Server registrieren (S. 108) Registrierungsstatus überprüfen (S. 110) Lizenzen erneuern oder verlängern (S. 111) Registrierung beim Master/Slave-Konfigurationen (S. 112) Lizenzschlüssel kaufen Einen Lizenzschlüssel können sie über einen von BitDefender autorisierten Partner, Groß- oder Einzelhändler erwerben. Diese helfen Ihnen gerne dabei, die für Sie beste Lösung zu finden. Weitere Kontakt-Informationen finden Sie unter Händler vor Ort (S. 425) BitDefender Management Server registrieren BitDefender Management Server kann sowohl übers Internet als auch Offline registriert werden. Wenn Sie Offline registrieren wollen, benötigen Sie einen Autorisierungs-Code ( Neben dem gekauften Lizenzschlüssel ). Kontaktieren Sie Ihren BitDefender Händler um einen Autorisierungs-Code zu erhalten. So registrieren Sie BitDefender Management Server: 1. Öffen Sie die Management Konsole und verbinden Sie sich mit dem BitDefender Management Server. 2. Klicken Sie auf das Menü Extras und dann auf Registrierung. Ein neues Fenster wird sich öffnen. 3. Klicken Sie auf Registrieren. Ein neues Fenster wird sich öffnen. Registrierung 108

126 Registrierung 4. Wählen Sie Dieses Produkt registrieren. Oder, wenn das Produkt bereits registriert war, auf Produktlizenz erneuern. 5. Geben Sie den Lizenzschlüssel in das Feld Schlüssel eingeben ein. 6. Spezielle Situationen: Wenn Sie das Produkt offline registrieren wollen, wählen Sie Offline Registrierung durchführen und geben Sie den Autorisierungs-Code in den Feld ein Autorisierungs-Code. Wenn Sie die Registrierung online über eine Proxy-Verbindung durchführen möchten, klicken Sie auf Verbindungseinstellungen und nehmen Sie die Proxy-Einstellungen vor. Weitere Informationen finden Sie unter Proxy-Einstellungen konfigurieren (S. 109). 7. Klicken Sie auf Fertigstellen. Sie können weitere Informationen zu Ihrer Lizenz in dem Fenster Registrierungsinformationen sehen. Proxy-Einstellungen konfigurieren Wenn Ihre Firma zum Internet durch einen Proxy in Verbindung steht, müssen Sie die Proxyeinstellungen konfigurieren, um Online-Registrierung durchzuführen. Klicken Sie Verbindungseinstellungen um das Fenster für die Konfiguration der Proxyeinstellungen zu öffnen Registrierung 109

127 Proxyverwaltung Wählen Sie aus Proxyserver verwenden und füllen Sie das Feld mit den angeforderten Informationen aus. Proxy-Adresse - Geben Sie die IP-Adresse des Proxy-Servers ein. Port - Geben Sie den Port ein, über den BitDefender die Verbindung zum Proxy-Server herstellt. Name - Geben Sie einen für den Proxy-Server gültigen Benutzernamen ein. Passwort - Geben Sie das Passwort für den zuvor angegebenen Benutzer ein. Domain - geben Sie die NTLM Domain ein wenn Sie die NTML Domain Authentisierung innerhalb des Netzwerkes verwenden. Lassen Sie dieses Feld ansonsten frei. Klicken Sie auf OK, um die Änderungen zu speichern Registrierungsstatus überprüfen So überprüfen Sie den Registrierungsstatus von BitDefender Management Server: 1. Öffen Sie die Management Konsole und verbinden Sie sich mit dem BitDefender Management Server. 2. Klicken Sie auf das Menü Extras und dann auf Registrierung. Ein neues Fenster wird sich öffnen. Registrierung 110

128 Registrierungsinformationen Sie können sehen ob es sich bei der Instanz des BitDefender Management Server um eine Testversion, oder um eine registrierte Version handelt. Bei registrierten Versionen erhalten Sie detaillierte Informationen über die Lizenz, darunter: Die Anzahl der Tage bis zum Ende der Lizenz. Die Anzahl der Benutzer, für die die Lizenz gilt, was tatsächlich die Anzahl der lizenzierten Installationen von BitDefender Business Client ist. Wenn der Lizenzschlüssel auch bestimmte BitDefender-Sicherheitslösungen für Server abdeckt, gibt diese Zahl auch an, wie viele Benutzer jede dieser Lösungen schützen kann. Die Anzahl der lizenzierten Installation von BitDefender Business Client, die zurzeit von BitDefender Management Server verwaltet werden. Welche BitDefender-Produkte von BitDefender Management Server verwaltet werden können (unter Verwaltete Produkte angezeigt). Ihr Lizenzschlüssel deckt die folgenden BitDefender-Produkte ab. Klicken Sie auf OK, um dieses Fenster zu schließen Lizenzen erneuern oder verlängern Wenn Sie den Lizenzzeitraum oder die Anzahl der von der Lizenz abgedeckten Benutzer erweitern möchten, kontaktieren Sie aus ihrem BitDefender-Vertriebsvertreter (ein autorisierter Partner, Groß- oder Einzelhändler). Diese helfen Ihnen gerne dabei, die für Sie beste Lösung zu finden. Nachdem Sie eine Lizenzerneuerung oder zusätzliche Benutzer erworben haben: In den meisten Fällen wird Ihre derzeitige Lizenz automatisch verlängert, ohne dass Sie einen neuen Lizenzschlüssel eingeben müssen. Es kann einige Tage dauern, bis die Änderungen in Kraft treten. Registrierung 111

129 In einigen Fällen erhalten Sie einen neuen Lizenzschlüssel zur Registrierung von BitDefender Management Server. Dies ist meist dann der Fall, wenn Sie weitere BitDefender-Lösungen zur zentralen Management-Plattform hinzufügen möchten. Geben Sie den neuen Lizenzschlüssel wie unter BitDefender Management Server registrieren (S. 108) beschrieben ein Registrierung beim Master/Slave-Konfigurationen Bei einer Master/Slave-Konfiguration müssen Sie jede Slave-Instanz von BitDefender Management Server mit einem Lizenzschlüssel registrieren Für den Master-Server können Sie keinen Lizenzschlüssel eingeben, brauchen es auch nicht. Detailliertere Informationen zu diesem Thema erhalten Sie von Ihrem BitDefender-Vertriebsvertreter. Sollte bei der Registrierung ein Problem auftreten, können Sie von uns wie unter Support (S. 420) beschrieben Hilfe erhalten. Registrierung 112

130 14. Das Management-Dashboard Jedes Mal, wenn Sie über die Management-Konsole eine Verbindung zu BitDefender Management Server herstellen oder auf den Servernamen im Baummenü klicken, wird ein Statusfenster angezeigt. Dieses Statusfenster ist das Dashboard. Das Management-Dashboard Das Dashboard gibt Ihnen nützliche Informationen über den Status der Netzwerksicherheit und hilft Ihnen dabei, auftretende Probleme einfach zu lösen. Sie sollten das Dashboard regelmäßig überprüfen, um Fragen, die den BitDefender Management Server oder die Netzwerksicherheit betreffen, schnell beantworten zu können Überwachungsmodule Das Dashboard ist in mehrere Überwachungsmodule aufgeteilt, die Informationen zu verschiedenen Aspekten der Netzwerksicherheit liefern und Ihnen helfen, Probleme im jeweiligen Bereich zu beheben. Standardmäßig werden nur einige dieser Module angezeigt. Sie können festlegen, welche Überwachungsmodule angezeigt und wie sie angeordnet werden; wie, erfahren Sie hier: Das Dashboard konfigurieren (S. 116). Das Management-Dashboard 113

131 Die überwachten Problemfelder werden systematisch geordnet und können so leicht verfolgt werden. Sie erhalten nähere Informationen zu jedem Problemfeld, wenn Sie darauf klicken. Weitere Informationen finden Sie unter Alle beheben (S. 115). Hier sind sämtliche Überwachungsmodule aufgeführt: Antivirus-Ereignisse Hier können Sie sämtliche Probleme mit dem Netzwerk-Virenschutz überwachen. Sie können überprüfen, ob und welche Computer deaktivierten Echtzeit-Virenschutz oder keine Prüfrichtlinie haben. Mit den entsprechenden Konfigurationsrichtlinien können Sie die entdeckten Probleme beheben. Hier werden auch infizierte Computer sowie Computer mit fehlgeschlagenen Prüfaufgaben angezeigt, damit Sie diese Probleme schnellstmöglich beheben können. Außerdem können Sie von Active Virus Control erkannte Anwendungen überprüfen und geeignete Maßnahmen ergreifen. Der Status derzeit laufender oder kürzlich abgeschlossener Prüfaufgaben wird ebenfalls angezeigt. -Filter Dieses Modul zeigt Ihnen etwaige Konfigurationsprobleme der BitDefender- -Filter auf ihren Mailservern an. Mit den entsprechenden Konfigurationsrichtlinien können Sie die entdeckten Probleme beheben. Aktualisierungsstatus Mit diesem Modul können Sie sich einen Überblick über den Aktualisierungsstatus aller verwalteter BitDefender-Clients verschaffen. Die Unterkategorie Produkte weist Sie auf neue verfügbare Produktaktualisierungen hin. Sie erfahren Details zu verfügbaren Produktaktualisierungen und können den Zeitpunkt ihrer Installation festlegen. Die Unterkategorie Computer weist Sie auf Computer mit veralteten Malware-Signaturen und Agenten hin sowie auf Computer ohne zugewiesene Richtlinien. Hier erfahren Sie Details zu entdeckten Problemen und können entsprechende Maßnahmen ergreifen. Netzwerkstatus Finden Sie heraus, welche Computer offline sind oder neu gestartet werden müssen. Ein Computer gilt als offline oder inaktiv, wenn er mehr als 1 Tag (Standardeinstellung) nicht mehr synchronisiert wurde. Der Grund hierfür kann sein, dass diese Computer nicht mit dem Netzwerk verbunden sind (mobile Mitarbeiter, Teleheimarbeiter) oder dass die Synchronisation mit dem Server durch eine Firewall verhindert wird. Sie können den Inaktivitätszeitraum den Bedürfnissen Ihres Unternehmens anpassen. Klicken Sie auf den Pfeil in der oberen rechten Ecke des Bereichs und wählen Sie Einstellungen ändern. Das Management-Dashboard 114

132 Ein Computer muss eventuell neu gestartet werden, nachdem ein BitDefender-Produkt oder eine andere Anwendung installiert oder aktualisiert wurde. Sie erfahren, warum der Neustart nötig ist, und können seinen Zeitpunkt festlegen. Installation/Softwareverteilung Erfahren Sie mehr über nicht verwaltete Computer in Ihrem Netzwerk und über die verwalteten Computer ohne installierte BitDefender-Produkte oder solche mit Installationsfehlern. Fortschritt zugewiesener Richtlinien Hier können Sie den Fortschritt und Status zugewiesener Richtlinien einsehen. Überprüfen Sie, ob die Anwendung zugewiesener Richtlinien bei diesen Computern fehlgeschlagen ist oder ob die Richtlinien später noch angewendet werden. Status von Lizenz und Passwort Hier finden Sie Details zum Status der Registrierung, der Lizenz und des Passworts. Das voreingestellte Passwort muss geändert werden, um unerlaubten Zugriff zu verhindern. Klicken Sie auf den entsprechenden Link, um ein neues Passwort festzulegen. Aktivste Bedrohungen Hier werden die aktivsten Bedrohungen angezeigt, die in den letzten 24 Stunden, 7 Tagen, 30 Tagen oder 90 Tagen im Netzwerk entdeckt worden sind. Computer mit den meisten Infektionen Hier werden die Computer mit den meisten Infektionen in den letzten 24 Stunden, 7 Tagen, 30 Tagen oder 90 Tagen im Netzwerk angezeigt. Anzahl der Bedrohungen Zeigt in einer graphischen Darstellung die Anzahl entdeckter Malware-Bedrohungen in den letzten 24 Stunden, 7 Tagen, 30 Tagen oder 90 Tagen. Eine Spitze könnte auf eine Sicherheitslücke hinweisen. Spammenge Zeigt in einer graphischen Darstellung die Anzahl entdeckter Spam- s in den letzten 24 Stunden, 7 Tagen, 30 Tagen oder 90 Tagen. Eine Spitze könnte auf eine Sicherheitslücke hinweisen. Anzahl der Phishing-Versuche Zeigt in einer graphischen Darstellung die Anzahl entdeckter Phishing-Versuche in den letzten 24 Stunden, 7 Tagen, 30 Tagen oder 90 Tagen. Eine Spitze könnte auf eine Sicherheitslücke hinweisen Alle beheben Über das Dashboard können Sie ganz leicht potenzielle oder bestehende Sicherheitsprobleme in Ihrem Netzwerk beheben. Wenn Sie das Dashboard öffnen, sehen Sie sofort die Problemfelder. Das Management-Dashboard 115

133 Kategorien, in denen Probleme entdeckt wurden, sind mit einem Warnsymbol markiert. Dies sind die verschiedenen Warnsymbole: Ein Dreieck mit Ausrufezeichen zeigt Probleme an, die ein mittleres Sicherheitsrisiko darstellen. Ein Kreis mit Ausrufezeichen zeigt Probleme an, die ein hohes Sicherheitsrisiko darstellen. Außerdem verändern überwachte Objekte ihrer Farbe, wenn Probleme entdeckt werden. Orangefarbene oder rote Objekte zeigen mittlere oder hohe Netzwerk-Sicherheitsrisiken an. Klicken Sie auf diese Objekte, um mehr Informationen zu erhalten. Folgen Sie den Anweisungen, um das entsprechende Problem zu lösen. Einige Meldungen können als gelesen markiert werden, wenn Sie sie nicht für wichtig halten. Über den Link in der oberen linken Ecke des Fensters gelangen Sie zurück zum Dashboard Wichtige Links Im oberen Bereich des Dashboards befinden sich mehrere nützliche Links. Link Beschreibung Produkt Webseite Öffnet die Produkt Webseite. Kaufen Support Über Hilfe Einstellungen Öffnet eine Webseite, auf der Sie einen Lizenzschlüssel erwerben können. öffnet die BitDefender Support Webseite für Business Produkte. Öffnet ein Fenster mit Details über das Produkt. Öffnet die Hilfedatei. Öffnet ein Fenster, in der Sie Überwachungsoptionen verändern können Das Dashboard konfigurieren Das Dashboard kann kundengerecht angefertigt werden, um besser Ihren Bedürfnissen anzupassen. So legen Sie fest, welche Überwachungsmodule angezeigt werden: 1. Klicken Sie im Baummenü auf den Servernamen, um das Dashboard anzuzeigen. 2. Klicken Sie oben rechts im Dashboard auf den Link Einstellungen. 3. Unter Module anzeigen können Sieht dann die Module auswählen, die Sie im Dashboard sehen möchten. Das Management-Dashboard 116

134 4. Klicken Sie auf die x-schaltfläche in der oberen rechten Ecke des Fensters, um die Änderungen zu speichern. Sie können die Module im Dashboard beliebig anordnen, indem Sie sie mit der Maus in die gewünschte Position ziehen Benachrichtigungen konfigurieren Der BitDefender Management Server kann Sie per über wichtige Sicherheitsrisiken in Ihrem Netzwerk benachrichtigen. Die -Benachrichtigungen können Ihnen helfen, Drohungen gegen die Netzsicherheit auf eine rechtzeitige Weise zu blockieren. Wenn Sie Benachrichtigungen konfigurieren, wird BitDefender Management Server, in den von Ihnen festgelegten Abständen, nach Sicherheitsrisiken suchen. Solten neue Sicherheitsrisiken gefunden werden, erhalten Sie eine über den Status des Problems. Haben Sie beispielsweise die Abstände auf eine Stunde eingestellt, erhalten Sie stündlich eine Benachrichtigung über die Probleme der vergangenen Stunde. Benachrichtigungen über den Registrierungsstatus (Trial oder Abgelaufen) werden einmal pro Tag versendet. Schritt Einstellungen konfigurieren Damit Sie -Benachrichtigungen bekommen, müssen zuerst die -Einstellungen konfigurieren. Für diesen Zweck, klicken Sie auf Tools und dann auf -Einstellungen in dem Menu. Ein neues Fenster wird sich öffnen. Das Management-Dashboard 117

135 Einstellungen Folgende Einstellungen müssen konfiguriert werden: Sende Benachrichtigungen an - Geben Sie die Adresse ein an welche die Benachrichtigung gesendet werden soll. Falls Sie mehrere Empfänger angeben möchten, trennen Sie deren Adressen durch ein Semikolon (;). aus - wenn mehrere Instanzen von BitDefender Management Server innerhalb der Organisation eingesetzt sind, geben Sie einen Text ein, um den Absender der Alarme zu identifizieren. SMTP Server - geben Sie den Namen oder die IP-Adresse des Mail Servers, der für das Verschicken der Alarme zuständig ist. Port - Geben Sie den Port ein, über den die Verbindung zum Mail Server hergestellt werden soll. Wenn der SMTP Server Athentifikation verwendet, wählen Sie Der SMTP Server benötigt Athentifikation und machen Sie die nötigen Angaben die für die Authentifikation mit dem Mail Server erforderlich ist. Benutzername - geben Sie einen Benutzernamen/ Adresse, welche vom Mail Server erkannt wird, ein. Passwort - geben Sie das Passwort für den zuvor angegebenen Benutzernamen ein. Das Management-Dashboard 118

136 Sie können die -Einstellungen testen, indem Sie eine Test- senden (klicken Sie Sende Test- ). Wenn die Einstellungen stimmen, bekommen Sie eine Test- . -Ereignisse. Standardmäßig wird BitDefender Management Server einmal pro Stunde nach nach neuen Problemen suchen und Sie bei Bedarf informieren. Wenn Sie möchten, wählen Sie ein anderes Intervall aus dem Menü. Berichte. Im Abschnitt Neuen Bericht erstellen, können Sie geplante Berichte erstellen und wählen diese per zu versenden. Berichte können sehr umfangreich sein. Aus diesem Grund sind Berichte per auf die ersten 4096 Byte limitiert. Um den gesamten Bericht zu sehen, müssen Sie die Management-Konsole öffnen und eine Verbindung zum Management-Server herstellen. Im Bereich Berichte, können Sie das Grössenlimit ändern oder entfernen. Um das Grössenlimit zu ändern, geben Sie den neuen Wert in das entsprechende Feld ein. Um das Grössenlimit aufzuheben, entfernen Sie die Markierung im entsprechenden Kästchen. Klicken Sie auf OK, um die Änderungen zu speichern. Schritt 2 - Benachrichtigungen einstellen Um für bestimmte Probleme -Benachrichtigungen zu erhalten, folgen Sie diesen Schritten: 1. Klicken Sie im Baummenü auf den Servernamen, um das Dashboard anzuzeigen. 2. Klicken Sie oben rechts im Dashboard auf den Link Einstellungen. 3. Wählen Sie unter -Benachrichtigungen die Probleme, über die Sie per informiert werden möchten. 4. Klicken Sie auf die x-schaltfläche in der oberen rechten Ecke des Fensters, um die Änderungen zu speichern. Das Management-Dashboard 119

137 15. Computerverzeichnis Das Computerverzeichnis enthält die Netzwerkcomputer, die vom BitDefender Management Server verwaltet werden und andere Computer innerhalb desselben Subnetzes. Der BitDefender Management Server entdeckt automatisch alle Online-Netzwerkgeräte innerhalb der Broadcast-Domain, die über eine konfigurierte Netzwerkschnittstelle verfügt. Die meisten dieser entdeckten Geräte sind Computer; doch werden auch Verwaltungsschaltstellen und Routerschnittstellen erkannt. Der Netzwerkcomputer sind in drei Hauptgruppen unterteilt: Verwaltete Computer - beinhaltet die Computer die vom BitDefender Management Server verwaltet werden, also solche, auf denen der BitDefender Management Agent bereits installiert wurde. Es können auch eines oder mehrere BitDefender Client Produkte auf diesen Computern installiert sein. Die Computer werden als verwaltet bezeichnet, oder unter der Verwaltung des BitDefender Management Server, wenn der BitDefender Management Agent auf ihnen installiert ist. Nicht verwaltete Computer - beinhaltet die entdeckten Netzwerkcomputer auf denen der BitDefender Management Agent nocht nicht eingesetzt wurde, und die nicht von der Verwaltung des BitDefender Management Server ausgeschlossen wurden. Wenn Sie sich zum ersten Mal mit einem Server verbinden, werden Sie alle entdeckten Netzwerkcomputer in dieser Gruppe finden. Ausgeschlossene Computer - beinhaltet die Netzwerkcomputer die in keinster Weise vom BitDefender Management Server überwacht werden. Sie finden in dieser Gruppe alle Netzwerkcomputer, die von der Gruppe der verwalteten Computer, oder von der Gruppe der Nicht verwalteten Computer, ausgeschlossen wurden. Computerverzeichnis 120

138 15.1. Verwaltete Computer Die Gruppe der verwalteten Computer beinhaltet alle Computer die vom BitDefender Management Server verwaltet werden. Der BitDefender Management Agent wurde bereits auf diesen Computern eingesetzt. Befolgen Sie eine der folgenden Möglichkeiten, um diese Gruppe anzuzeigen: Klicken Sie im Baummenu auf Computerverzeichnis > Verwaltete Computer. Klicken Sie im Fenster des Computerverzeichnisses auf den entsprechenden Link. Verwaltete Computer Sie können alle Computer, die vom BitDefender Management Server verwaltet werden in der Tabelle aufgelistet sehen. Die Spalten geben nützliche Informationen zu den aufgelisteten Computern: Computer Name - Der Name des Computers. Beschreibung - Die Beschreibung des Computers. IP-Adresse - Die IP-Adresse des entdeckten Computers. Computerverzeichnis 121

139 Letzte Synchronisation - das Letzte Mal, daß sich BitDefender Management Agent mit BitDefender Management Server synchronisiert hat. Es ist wichtig dasletzte SynchronisationsFenster zu überwachen, da lange Zeiträume der Inaktivität bedeuten können dass Kommunikationsprobleme vorliegen oder der Computer vom Netzwerk getrennt ist. Das Dashboard wird Sie über die verwalteten Computer informieren, die seit mehr als 24 Stunden nicht mit BitDefender Management Server synchronisiert wurden. Agent Version - die installierte BitDefender Management Agent Version. Die Symbole neben dem Namen jedes verwalteten Computers informiert Sie schnell über diesen Computer: Verwaltete Rechner ohne Client Produkte (nur BitDefender Agent is insatlliert). Verwaltete Rechner mit installiertem BitDefender Business Client funktionierend im eingeschränkten Benutzermode. In dem eingeschränkten Modus kann der Nutzer das Produkt nicht konfigurieren, sondern nur Basisfunktionen ausführen, beispielsweise einen Standardscan starten, BitDefender aktualisieren oder Daten sichern. Verwaltete Rechner mit installiertem BitDefender Business Client funktionierend im Power Benutzermode. In dem Modus Power Nutzer hat der Nutzer die volle Kontrolle über den BitDefender Business Client. Verwalteter Computer, auf dem eine oder mehrere BitDefender-Server-Sicherheitslösungen installiert sind Computergruppen Sie können die verwalteten Computern unterteilen, indem Sie spezielle Gruppen, entsprechend der Struktur Ihrer Organisation, erstellen. Im Baummenu können Sie alle Gruppen sehen, die sich in der Gruppe der Verwalteten Computer befinden. Zunächst befinden sich die verwalteten Computer in einer Standardgruppe mit der Bezeichnung Nicht Gruppiert. Um diese Gruppe anzuzeigen, klicken Sie aufnicht Gruppiert im Baummenu. Computerverzeichnis 122

140 Nicht Gruppierte Computer Sie können die verwalteten Computer sehen, die bisher noch nicht einer speziellen Gruppe zugeordnet wurden. Im Gegensatz zu den benutzerdefinierten Gruppen, können Sie diese Gruppe nicht umbennen oder löschen. Innerhalb dieser Gruppe kann außerdem keine Untergruppe erstellt, und keine andere Gruppe eingefügt werden. Gruppen erstellen Um eine neue Untergruppe in der Gruppe der Verwalteten Computer oder in einer benutzerdefinierten Gruppe zu erstellen, befolgen Sie die folgenden Schritte: 1. Klicken Sie mit der rechten Maustaste auf die Gruppe in der eine neue Untergruppe erstellt werden soll und wählen SieGruppe erstellen. Eine neue Gruppe (mit der Bezeichnung Neue Gruppe) wird unter der Hauptgruppe im Baummenu erscheinen. 2. Die neu erstellte Gruppe umbenennen. Gruppen umbenennen Um eine Gruppe umzubenennen, klicken Sie mit der rechten Maustaste darauf, wählen Sie Umbenennen und geben Sie den neuen Namen ein. Computerverzeichnis 123

141 Gruppen verschieben Um eine Untergruppe von einer Gruppe in eine Andere zu verschieben, befolgen Sie die folgenden Schritte: 1. Klicken Sie mit der rechten Maustaste auf die Untergruppe die Sie verschieben möchten und wählen SieAusschneiden. 2. Klicken Sie mit der rechten Maustaste auf die Gruppe, in die die Untergruppe verschoben werden soll und wählen Sie Einfügen. Wenn Sie die Gruppe der Verwalteten Computer umgestalten möchten, empfehlen wir Ihnen den Network Builder zu benutzen. Computer in eine andere Gruppe verschieben Um Computer aus einer Gruppe in eine andere zu verschieben, führen Sie die folgenden Schritte aus: 1. Wählen Sie die Computer aus der Liste (mit der Strg- oder Umschalttaste können Sie mehrere auswählen). 2. Klicken Sie mit der rechten Maustaste auf die Auswahl, und wählen Sie Kopieren nach oder Ausschneiden nach. 3. Klicken Sie im Baummenü mit der rechten Maustaste auf die Gruppe, in die Sie die Computer verschieben möchten, und wählen Sie Client(s) einfügen. Gruppen löschen Um eine bestimmte Gruppe zu löschen, klicken Sie mit der rechten Maustaste darauf und wählen Sie Löschen. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja Computerliste aktualisieren Um die Computerliste zu aktualisieren, drücken Sie entweder die F5 Taste oder klicken Sie mit der rechten Maustaste auf die Gruppe im Baummenu und wählen Sie Aktualisieren in dem Shortcut Menu Computerliste sortieren Sie können Computer nach folgenden Kriterien sortieren: Name Beschreibung IP-Adresse der Zeitpunkt, zu dem der Agent das letzte Mal mit BitDefender Management Server synchronisiert wurde Agent-Version Computerverzeichnis 124

142 Um die Computer nach einem der genannten Kriterien zu sortieren, klicken Sie auf den entsprechenden Spaltentitel in der Tabelle. Wenn Sie zum Beispiel möchten, dass die Computer nach ihren Namen geordnet werden, klicken Sie auf den Titel Computer Name. Wenn Sie erneut auf den Titel klicken, werden die Computer in umgekehrter Reihenfolge angezeigt Nach Computern suchen Mit Hilfe Ihrer Tastatur, können Sie einen Computer nach seinem Namen suchen und finden. Wählen Sie zunächst einen Computer aus der Tabelle, und drücken Sie dann die Taste, die dem ersten Buchstaben des Computernamen entspricht bis der gewünschte Computer angezeigt wird. Eine andere Möglichkeit, einen bestimmten Computer zu finden, ist das Auf- und Abscrollen durch die Liste. Auf diese Weise können Sie nach verschiedenen Kriterien nach Computern suchen, sowie Name, IP-Adresse oder Aktivität Richtlinien zuweisen Sie können Richtlinien speziellen Clients zuweisen oder ganzen Client-Gruppen (ebenso wie der gesamten Gruppe der Verwalteten Computer) Sie können eine bestehende Richtlinien zuweisen, oder eine neue Richtlinie erstellen und diese zuweisen. Um eine Richtlinie einem bestimmten Client zuzuweisen, klicken Sie mit der rechten Maustaste auf den Client und wählen Sie entweder Neue Richtlinie zuweisen oder Bestehende Richtlinie zuweisen. Um eine Richtlinie einer ganzen Gruppe von Clients zuzuweisen, klicken Sie mit der rechten Maustaste auf die Gruppe von Clients in Baummenü und wählen Sie entweder Neue Richtlinie zuweisen oder Bestehende Richtlinie zuweisen. Wenn Sie eine neue Richtlinie zuweisen möchten, müssen Sie den Anweisungen des Assistenten zur Erstellung und Konfiguration einer neuen Richtlinie folgen. Sie überspringen dann den Schritt der Computerauswahl. Weitere Informationen finden Sie unter Neue Richtlinien erstellen (S. 141). Wenn Sie eine bestehende Richtlinie zuweisen möchten, wählen Sie die gewünschte Richtlinie aus der Liste und klicken Sie auf Zuweisen Aufgaben zuweisen Sie können Aufgaben speziellen Clients zuweisen oder ganzen Client-Gruppen (ebenso wie der gesamten Gruppe der verwalteten Computer) Um eine Aufgabe einem bestimmten Client zuzuweisen, klicken Sie mit der rechten Maustaste auf den Client und wählen Sie entweder Neue Netzwerkaufgabe zuweisen oder Bestehende Netzwerkaufgabe zuweisen. Computerverzeichnis 125

143 Um eine Aufgabeeiner ganzen Gruppe von Clients zuzuweisen, klicken Sie mit der rechten Maustaste auf die Gruppe von Clients in Baummenü und wählen Sie entweder Neue Netzwerkaufgabe zuweisen oder Bestehende Netzwerkaufgabe zuweisen. Wenn Sie eine neue Aufgabe zuweisen möchten, müssen Sie den Anweisungen des Assistenten zur Erstellung und Konfiguration einer neuen Aufgabe folgen. Sie überspringen dann den Schritt der Computerauswahl. Weitere Informationen erhalten Sie unter Neue Netzwerkaufgaben erstellen (S. 157). Wenn Sie eine bestehende Aufgabe zuweisen möchten, wählen Sie die gewünschte Aufgabe aus der Liste und klicken Sie auf Zuweisen Zugewiesene Richtlinien anzeigen Sie können alle Richtlinien betrachten, die bestimmten Clients oder Client-Gruppen zugewiesen sind. Um die Richtlinien zu betrachten, die einem bestimmten Client zugewiesen sind, klicken Sie mit der rechten Maustaste auf den Client und wählen Sie Richtlinien anzeigen. Um die Richtlinien zu betrachten, die einer bestimmten Client-Gruppe zugewiesen sind, klicken Sie mit der rechten Maustaste auf die entsprechende Gruppe im Baummenu und wählen Sie Richtlinien anzeigen. In beiden Fällen wird ein neues Fenster geöffnet und die aktuellen Richtlinien werden angezeigt Zugewiesene Aufgaben anzeigen Sie können alle Aufgaben, die bestimmten Clients oder Client-Gruppen zu gewiesen wurden, einsehen. Um die Aufgaben zu anzuzeigen, die einem bestimmten Client zugewiesen sind, klicken Sie mit der rechten Maustaste auf den Client und wählen Sie Netzwerkaufgaben anzeigen. Um die Aufgaben anzuzeigen, die einer bestimmten Client-Gruppe zugewiesen sind, klicken Sie mit der rechten Maustaste auf die entsprechende Gruppe im Baummenü und wählen Sie Netzwerkaufgaben anzeigen. In beiden Fällen wird ein neues Fenster geöffnet, und die zugewiesenen Aufgaben werden angezeigt Client-Details und -Status überprüfen Sie können auf einfache Weise Informationen über einen bestimmten Computer und den Status der installierten BitDefender-Produkte erhalten. Klicken Sie mit der rechten Maustaste auf den Computer und wählen Sie Weitere Details. Es werden Informationen zum System und zum Status des BitDefender Management Agent angezeigt. In mehreren Tabs werden Informationen zu auf dem Computer installierten BitDefender-Client-Produkten angezeigt. Computerverzeichnis 126

144 Überwachen des Client Produkts Status Falls Sie eine Übersicht des Sicherheitsstatus aller verwalteten Rechner möchten, so können Sie sich eine zusätzliche Spalte einblenden lassen welche diese Informationen enthält. Folgen Sie diesen Schritten: 1. Rechts-Klick auf eine Spaltenüberschrift. 2. Zeigen sie auf den Namen des gewünschten Produktes. 3. Wählen Sie die Informationen, die über das Client Produkt angezeigt werden sollen. Die Tabelle wird aktualisiert und die neue Spalte erscheint. Um eine Spalte mit allgemeinen Informationen zu verbergen folgen Sie diesen Schritten: 1. Rechts-Klick auf eine Spaltenüberschrift. 2. Gehen Sie auf Allgemeine Information. 3. Nehmen Sie den Haken aus dem Kästchen neben der zu verbergenden Spalte. Filtern verwalteter Rechner basierend auf dem installierten Client Produkt. Per Standarteinstellung sind alle verwalteten Rechner einer Gruppe in der Tabelle dargestellt, ungeachtet dem installiertem Client Produkt. Sie können die Filter so einstellen nur Rechner mit einem bestimmten installierten Client Produkt anzuzeigen. Folgen Sie diesen Schritten: 1. Rechts-Klick auf eine Spaltenüberschrift. 2. Klicken Sie auf Filter. 3. Wählen Sie aus welche verwalteten Rechner anzuzeigen sind, basieren auf dem installierten Client Produkt. Sie können beispielsweise auswählen sich ausschliesslich die Rechner mit installiertem BitDefender Business Client anzeigen zu lassen Zwischen Power Nutzer und eingeschränktem Nutzer wechseln Der BitDefender Business Client kann in zwei Modi betrieben werden: Eingeschränkter Nutzer und Power Nutzer In dem eingeschränkten Modus kann der Nutzer das Produkt nicht konfigurieren, sondern nur Basisfunktionen ausführen, beispielsweise einen Standardscan starten, BitDefender aktualisieren oder Daten sichern. In dem Modus Power Nutzer hat der Nutzer die volle Kontrolle über den BitDefender Business Client. Nach dem Einsatz wird der BitDefender Business Client als Standardeinstellung in dem eingeschränkten Modus betrieben. Wenn Sie möchten, dass der BitDefender Business Client auf einem speziellen Computer, im Modus Power Nutzer betrieben wird, klicken Sie mit der rechten Maustaste auf den entsprechenden Client in der Liste und wählen Sie Zum Power Desktop wechseln. Um wieder zu dem eingeschränkten Computerverzeichnis 127

145 Modus zu wechseln, klicken Sie einfach erneut mit der rechten Maustaste auf den Client und wählen Sie Zum eingeschränkten Desktop wechseln. Die Änderung greift, sobald der Agent mit BitDefender Management Server synchronisiert wurde (standardmäßig innerhalb von maximal 5 Minuten in LAN-Netzwerken oder 1 Stunde bei einer VPN-Verbindung). BitDefender Business Client wird unmittelbar in den anderen Betriebsmodus wechseln sobald die Produktoberfläche geschlossen ist. Ansonsten wird der der Benutzer dazu aufgefordert die Oberfläche neu zu starten um die Änderungen wirksam zu machen Client-Produkte entfernen Client Produkte können von einem verwalteten Computer leicht entfernt werden. Klicken Sie einfach mit der rechten Maustaste auf den Computer und wählen Sie BitDefender-Client-Produkte deinstallieren. So entfernen Sie BitDefender-Client-Produkte von mehreren Computern gleichzeitig: 1. Wählen Sie die Computer aus der Liste (mit der Strg- oder Umschalttaste können Sie mehrere auswählen). 2. Klicken Sie einfach mit der rechten Maustaste auf die Auswahl und wählen Sie BitDefender-Client-Produkte deinstallieren. Wichtig Um eine neue Richtlinie zuzuteilen und BitDefender Business Client erneut zu installieren, müssen Sie zuerst den Computer neu starten. Mit einer Aufgabe können Sie die verwalteten Computer automatisch neustarten Clients entfernen Wenn Sie nicht mehr einen spezifischen Computer verwalten möchten, müssen Sie zuerst jedes installierte Client Produkt entfernen. Nachdem Sie das Client Produkt entfernt haben, Klicken Sie mit der rechten Maustaste auf dem Computer und wählen Sie Entferne BitDefender Management Agentaus. Sobald BitDefender management Agent entfernt ist, verschwindet der Computer automatisch aus der verwalteten Computerliste. Schließlich kann es entdeckt und in der nicht verwalteten Commputergruppe gezeigt werden. So entfernen Sie mehrere Clients gleichzeitig: 1. Wählen Sie die Computer aus der Liste (mit der Strg- oder Umschalttaste können Sie mehrere auswählen). 2. Klicken Sie mit der rechten Maustaste auf die Auswahl und wählen Sie BitDefender Management Agent deinstallieren. Wenn Sie stattdessen die Option BitDefender-Client-Produkte deinstallieren sehen, enthält Ihre Auswahl mindestens einen Computer, auf dem ein BitDefender-Client-Produkt installiert ist. Computerverzeichnis 128

146 Computer aus der Tabelle löschen Sie können jeden Computer, der sich in der Tabelle befindet, löschen. Auf diese Weise können Sie Computer, die nicht weiter Teil des Netzwerkes sind, aus der Datenbank entfernen. Um einen Computer aus der Datenbank zu löschen, klicken Sie mit der rechten Maustaste auf ihn und wählen Sie Löschen in dem Menu. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja. Um mehrere Computer aus der Datenbank zu löschen, wählen Sie diese aus, klicken Sie mit der rechten Maustaste auf die Auswahl und wählen Sie Objekte löschen in dem Menu. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja. Wenn Sie einen verwalteten Computer löschen, während er noch mit dem Netzwerk verbunden ist, so wird BitDefender eventuell seine Aktivität entdecken und ihn in der Gruppe Verwaltete Computer > Nicht Gruppiert wiederherstellen Computer aus der Verwaltung ausschließen Um einen Computer aus der Verwaltung auszuschließen, klicken Sie einfach mit der rechten Maustaste auf ihn, und wählen Sie Ausschließen in dem Menu. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja. Um mehrere Computer aus der Verwaltung auszuschließen, wählen Sie sie aus, klicken Sie mit der rechten Maustaste auf die Auswahl, und wählen Sie Objekte ausschließen in dem Menu. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja. Die ausgeschlossenen Computer werden in die Gruppe Ausgeschlossene Computer verschoben Informationsanzeige ändern Sie können die Informationsanzeige ändern, indem Sie Spalten in der Tabelle hinzufügen oder entfernen, oder deren Reihenfolge ändern. Als Standardeinstellung werden alle Spalten angezeigt. Mit einem Rechtsklick auf die Spaltenüberschrift können Sie wählen, welche Spalten angezeigt werden. Sie können die Spaltenüberschriften mit der Maus nach links und rechts ziehen, um die Spalten anders anzuordnen Computerliste exportieren Sie können die Liste der Computer in der Gruppe in eine HTML-, XML-, Text- oder CSV-Datei exportieren. Dies ist nützlich wenn Sie ausgedruckte Statistiken benötigen. Computerverzeichnis 129

147 So exportieren Sie die Liste der Computer: 1. Klicken Sie im Baummenu mit der rechten Maustaste auf die Gruppe. 2. Wählen Sie Gruppen/Clients in Datei exportieren aus dem Menü. Ein neues Fenster wird sich öffnen. 3. Wenn Sie Informationen zu Untergruppen miteinbeziehen möchten, markieren Sie das Kästchen Untergruppen miteinbeziehen. 4. Klicken Sie auf Durchsuchen. 5. Speichern Sie die Datei unter gewünschtem Namen und Typ. 6. Klicken Sie auf OK Nicht verwaltete Computer Die Gruppe der Nicht verwalteten Computer beinhaltet die entdeckten Netzwerkcomputer, auf denen der BitDefender Management Agent noch nicht eingesetzt wurde und die nicht aus dem BitDefender Management Server ausgeschlossen wurden. Wenn Sie sich zum ersten Mal mit einer Instanz des BitDefender Management Server verbinden, finden Sie alle entdeckten Netzwerkcomputer in dieser Gruppe. Befolgen Sie eine der folgenden Möglichkeiten, um diese Gruppe anzuzeigen: Klicken Sie im Baummenu auf Computerverzeichnis > Nicht verwaltete Computer. Klicken Sie im Fenster des Computerverzeichnisses auf den entsprechenden Link. Computerverzeichnis 130

148 Nicht verwaltete Computer Sie können die nicht verwalteten Computer in der Tabelle aufgelistet sehen. Die Spalten geben nützliche Informationen zu den aufgelisteten Computern: Computer Name - Der Name des Computers. Wenn in dieser SpalteKein Nameangezeigt wird, so kann es sein, dass der entsprechende Computer eine Verwaltungsschaltstelle oder eine Routerschnittstelle ist. Beschreibung - Die Beschreibung des Computers. IP-Adresse - die IP-Adresse des Computers. Einsatzstatus - der Einsatzstatus wenn der BitDefender Management Agent auf dem Remotecomputer eingesetzt wird Computerliste aktualisieren Um die Computerliste zu aktualisieren, drücken Sie entweder die F5 Taste oder klicken Sie mit der rechten Maustaste auf die Gruppe im Baummenu und wählen Sie Aktualisieren in dem Shortcut Menu. Computerverzeichnis 131

149 Computerliste sortieren Sie können Computer nach folgenden Kriterien sortieren: Name Beschreibung IP-Adresse Installationsstatus Um die Computer nach einem der genannten Kriterien zu sortieren, klicken Sie auf den entsprechenden Spaltentitel in der Tabelle. Wenn Sie zum Beispiel möchten, dass die Computer nach ihren Namen geordnet werden, klicken Sie auf den Titel Computer Name. Wenn Sie erneut auf den Titel klicken, werden die Computer in umgekehrter Reihenfolge angezeigt Nach Computern suchen Mit Hilfe Ihrer Tastatur, können Sie einen Computer nach seinem Namen suchen und finden. Wählen Sie zunächst einen Computer aus der Tabelle, und drücken Sie dann die Taste, die dem ersten Buchstaben des Computernamen entspricht bis der gewünschte Computer angezeigt wird. Eine andere Möglichkeit, einen bestimmten Computer zu finden, ist das Auf- und Abscrollen durch die Liste. Auf diese Weise können Sie nach verschiedenen Kriterien nach Computern suchen, sowie Name, IP-Adresse oder Aktivität BitDefender Management Agent einsetzen Um einen Remotecomputer mit dem BitDefender Management Server zu verwalten, müssen Sie zuerst den BitDefender Management Agent auf dem entsprechenden Computer einsetzen. Sie können dies direkt in der Gruppe Nicht verwaltete Computer tun. Wenn der BitDefender Management Agent zum ersten Mal im Netzwerk eingesetzt wird, wird empfohlen den Network Builder zu benutzen. Um den BitDefender Management Agent automatisch auf neu entdeckten Computern einzusetzen, benutzen Sie die Funktion Automatisches Einsetzen. Um den BitDefender Management Agent auf einem bestimmten Computer einzusetzen, klicken Sie mit der rechten Maustaste auf ihn und wählen Sie Auf diesem Computer einsetzen. Um den BitDefender Management Agent gleichzeitig auf mehreren Computern einzusetzen, wählen Sie diese aus, klicken Sie mit der rechten Maustaste auf die Auswahl und wählen Sie Auf diesen Objekten einsetzen. In beiden Fällen wird ein neues Fenster erscheinen, in dem Sie die Einsatzotptionen bestimmen und den Einsatzprozess beginnen können. Computerverzeichnis 132

150 Einsatzoptionen Um den Einsatz des BitDefender Management Agent zu konfigurieren und zu starten, befolgen Sie die folgenden Schritte: Schritt 1 - Allgemine Optionen konfigurieren Sie können den Einsatzablauf auf dem Remotecomputer mit den Optionen in der Kategorie Allgemeine Optionen festlegen. Aktivieren Sie Den Benutzer vor und nach dem Einsatz benachrichtigen wenn Sie möchten, dass der auf dem Remotecomputer eingeloggte Benutzer, kurz über den Einsatzprozess informiert wird. Vor und nach dem Einsatzprozess erscheint ein Dialogfenster auf dem Bildschirm. Aktivieren Sie Agent ohne Benutzeroberfläche installieren, wenn Sie möchten, dass der Einsatzprozess im Hintergrund abläuft. Wenn Sie diese Option nicht aktivieren, wird die Benutzeroberfläche des Windows Installer auf dem Bildschirm erscheinen. Wählen Sie pinge Zielcomputer vor der Installation um unmittelbar zu erfahren welche der Zielrechner im Netzwerk erreichbar sind. Wenn der Ping zum Zielrechner versagt, wird ein Eintrag in der Installationsstatusspalte anzeigen das dieser Rechner nicht verbunden ist. BitDefender Management Server wird die Installation nicht fortsetzen. Für solche Rechner müssen Sie die Installation zu einem späteren Zeitpunkt durchführen oder die Option vor der Installation deaktivieren. Auch aus anderen Gründen kann der Ping fehlschlagen. Beispielsweise kann die auf dem Zielcomputer aktivierte Firewall für ein scheitern des Pingversuchs sorgen. Computerverzeichnis 133

151 Schritt 2 - Wiederholungsversuche konfigurieren Durch Auswahl von Aktiviere Wiederholung der Softwareverteilung für diesen Job, wird die Softwareverteilung automatisch wiederholt, falls der erste Versuch fehlschlägt. Um die Wiederholungsoptionen zu konfigurieren, klicken Sie den Link. Für weitere Informationen, lesen Sie bitte Softwareverteilung wiederholen (S. 48). Schritt 3 - Neustartmethode festlegen Um festzulegen wie der Remotecomputer neugestartet werden soll, wählen Sie eine der Optionen in der Kategorie Neustartoptionen. Wenn Sie folgendes auswählen: Nach beendeter Installation nicht neustarten - der Remotecomputer wird nach dem Abschluss der Installation nicht neugestartet. Der BitDefender Management Agent benötigt keinen Neustart, um die Installation zu abzuschliessen, Sie können also ohne weiteres die erste Option wählen. Aufforderung bei Bedarf Neustart durchzuführen - der Benutzer, der am entfernten Computer angemeldet ist, wird aufgefordert, wenn nötig, den Computer neu zu starten. Der Benutzer muss den Neustart innerhalb von 30 Sekunden akzeptieren oder ablehnen, sonst wird der Remotecomputer automatisch neugestartet. Den Computer nach jeder Installation neustarten - der Remotecomputer wird nach beendeter Installation unverzüglich neugestartet, ohne vorherige Mitteilung an den Benutzer. Schritt 4 Management Server spezifizieren Der BitDefender Management Agent kommuniziert entweder durch die IP Adresse oder anhand des Namens mit dem Rechner auf dem BitDefender Management Server installiert ist. Um Kommunikationsfehler zu vermeiden, konfigurieren Sie den Management Server wie folgt: Wenn die IP Adresse des BitDefender Management Server Computers sich in der Zwischenzeit nicht ändert (Statische oder reservierte IP), so geben Sie diese IP an. Ansonsten, falls die IP dynamisch vom DHCP zugewiesen wird (keine MAC-basierende IP Reservierung), geben Sie den Computernamen an. In der Standardeinstellung, wird der BitDefender Management Agent von der Instanz des BitDefender Management Server verwaltet, die ihn einsetzt. Wenn Sie möchten, dass der BitDefender Management Agent von einer anderen Instanz des BitDefender Management Server verwaltet wird, geben Sie die IP-Adresse des Computers, auf dem sie installiert ist, in das entsprechende Feld ein. Computerverzeichnis 134

152 Schritt 5 - Verteilungszugangsdaten angeben Damit der BitDefender Management Agent ferngesteuert eingesetzt werden kann, benötigt der BitDefender Management Server administrative Referenzen für die Authentisierung auf dem Remotecomputer. Verwenden Sie den Referenzen Manager um diese Referenzen zu verwalten. Um das Fenster des Referenzen Managers zu öffnen, klicken Sie auf den angezeigten Link. Weitere Informationen finden Sie hier: Anmeldedaten-Manager (S. 45). Schritt 6 - Verteilung starten Klicken Sie auf Einsatz starten um den Einsatzprozess zu beginnen. In dem Feld Einsatzstatus können Sie den Status des Einsatzes sehen Computer aus der Verwaltung ausschließen Wenn Sie möchten, dass bestimmte Computer nicht von dem BitDefender Management Server verwaltet werden, so müssen Sie sie nur aus der Verwaltung ausschließen. Vielleicht möchten Sie Ihren eigenen Computer, die Computer Ihres IT-Teams oder die Computer der Qualitätssicherungsabteilung ausschließen. Sie sollten auch die Router Interfaces und Management Switches, welche vom BitDefender Management Server endeckt wurden, vom der Broadcast Domain ausschliessen. Sie sollten eine Liste solcher Geräte in Ihrem Netzwerk anlegen, sie in der Gruppe der Nicht verwalteten Computer aufsuchen und sie dann ausschließen. Um einen Computer aus der Verwaltung auszuschließen, klicken Sie einfach mit der rechten Maustaste auf ihn, und wählen Sie Ausschließen in dem Menu. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja. Um mehrere Computer aus der Verwaltung auszuschließen, wählen Sie sie aus, klicken Sie mit der rechten Maustaste auf die Auswahl, und wählen Sie Objekte ausschließen in dem Menu. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja. Die ausgeschlossenen Computer werden in die Gruppe Ausgeschlossene Computer verschoben Computer aus der Tabelle löschen Sie können jeden Computer, der sich in der Tabelle befindet, löschen. Auf diese Weise können Sie Computer, die nicht weiter Teil des Netzwerkes sind, aus der Datenbank entfernen. Computerverzeichnis 135

153 Um einen Computer aus der Datenbank zu löschen, klicken Sie mit der rechten Maustaste auf ihn und wählen Sie Löschen in dem Menu. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja. Um mehrere Computer aus der Datenbank zu löschen, wählen Sie diese aus, klicken Sie mit der rechten Maustaste auf die Auswahl und wählen Sie Objekte löschen in dem Menu. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja. Wenn Sie einen nicht verwalteten Computer löschen, während er noch mit dem Netzwerk verbunden ist, so wird BitDefender möglicherweise seine Aktivität entdecken und ihn in der Gruppe Nicht verwaltete Computer wiederherstellen Informationsanzeige ändern Sie können die Informationsanzeige ändern, indem Sie Spalten in der Tabelle hinzufügen oder entfernen, oder deren Reihenfolge ändern. Als Standardeinstellung werden alle Spalten angezeigt. Mit einem Rechtsklick auf die Spaltenüberschrift können Sie wählen, welche Spalten angezeigt werden. Sie können die Spaltenüberschriften mit der Maus nach links und rechts ziehen, um die Spalten anders anzuordnen Computerliste exportieren Sie können die Liste der Computer in der Gruppe in eine HTML-, XML-, Text- oder CSV-Datei exportieren. Dies ist nützlich wenn Sie ausgedruckte Statistiken benötigen. So exportieren Sie die Liste der Computer: 1. Klicken Sie im Baummenu mit der rechten Maustaste auf die Gruppe. 2. Wählen Sie Gruppen/Clients in Datei exportieren aus dem Menü. Ein neues Fenster wird sich öffnen. 3. Klicken Sie auf Durchsuchen. 4. Speichern Sie die Datei unter gewünschtem Namen und Typ. 5. Klicken Sie auf OK Ausgeschlossene Computer Die Gruppe der Ausgeschlossenen Computer beinhaltet die Netzwerkcomputer, die von der Verwaltung des BitDefender Management Server ausgeschlossen wurden. Diese Computer werden nicht von dem BitDefender Management Server überwacht. Computer können sowohl aus der Gruppe Nicht verwaltete Computer als auch aus der Gruppe Verwaltete Computer ausgeschlossen werden. Schließen Sie die Computerverzeichnis 136

154 Verwaltungsschaltstellen und Routerschnittstellen, die von BitDefender automatisch in der Broadcast-Domain entdeckt wurden, grundsätzlich aus, ebenso wie die Computer, von denen Sie nicht möchten, dass sie vom BitDefender Management Server verwaltet werden. Befolgen Sie eine der folgenden Möglichkeiten, um diese Gruppe anzuzeigen: Klicken Sie im Baummenu auf Computerverzeichnis > Ausgeschlossene Computer. Klicken Sie im Fenster des Computerverzeichnisses auf den entsprechenden Link. Ausgeschlossene Computer Sie können eine Liste der ausgeschlossenen Computer in der Tabelle sehen. Die Spalten geben nützliche Informationen zu den aufgelisteten Computern: Computer Name - Der Name des Computers. Wenn in dieser SpalteKein Nameangezeigt wird, so kann es sein, dass der entsprechende Computer eine Verwaltungsschaltstelle oder eine Routerschnittstelle ist. Computerverzeichnis 137

155 Beschreibung - Die Beschreibung des Computers. IP-Adresse - Die IP-Adresse des entdeckten Computers. Letzte Synchronisation - der letzte Zeitpunkt, an dem der Computer entdeckt wurde. Agent-Version - wenn BitDefender Management Agent auf dem Computer installiert ist, wird hier die Version angezeigt Computerliste aktualisieren Um die Computerliste zu aktualisieren, drücken Sie entweder die F5 Taste oder klicken Sie mit der rechten Maustaste auf die Gruppe im Baummenu und wählen Sie Aktualisieren in dem Shortcut Menu Computerliste sortieren Sie können Computer nach folgenden Kriterien sortieren: Name Beschreibung IP-Adresse der Zeitpunkt, zu dem sie zuletzt entdeckt wurden Um die Computer nach einem der genannten Kriterien zu sortieren, klicken Sie auf den entsprechenden Spaltentitel in der Tabelle. Wenn Sie zum Beispiel möchten, dass die Computer nach ihren Namen geordnet werden, klicken Sie auf den Titel Computer Name. Wenn Sie erneut auf den Titel klicken, werden die Computer in umgekehrter Reihenfolge angezeigt Nach Computern suchen Mit Hilfe Ihrer Tastatur, können Sie einen Computer nach seinem Namen suchen und finden. Wählen Sie zunächst einen Computer aus der Tabelle, und drücken Sie dann die Taste, die dem ersten Buchstaben des Computernamen entspricht bis der gewünschte Computer angezeigt wird. Eine andere Möglichkeit, einen bestimmten Computer zu finden, ist das Auf- und Abscrollen durch die Liste. Auf diese Weise können Sie nach verschiedenen Kriterien nach Computern suchen, sowie Name, IP-Adresse oder Aktivität Computer aus der Tabelle löschen Sie können jeden Computer, der sich in der Tabelle befindet, löschen. Auf diese Weise können Sie Computer, die nicht weiter Teil des Netzwerkes sind, aus der Datenbank entfernen. Computerverzeichnis 138

156 Um einen Computer aus der Datenbank zu löschen, klicken Sie mit der rechten Maustaste auf ihn und wählen Sie Löschen in dem Menu. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja. Um mehrere Computer aus der Datenbank zu löschen, wählen Sie diese aus, klicken Sie mit der rechten Maustaste auf die Auswahl und wählen Sie Objekte löschen in dem Menu. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja. Wenn Sie einen Computer löschen, während dieser noch mit dem Netzwerk verbunden ist, so wird BitDefender möglicherweise seine Aktivität entdecken. Folgende Situationen können auftreten: Wenn der BitDefender Management Agent auf dem Computer installiert ist, so wird der Computer in der Gruppe Verwaltete Computer > Nicht Gruppiert erscheinen. Andernfalls wird der Computer in der GruppeNicht verwaltete Computer erscheinen Ausgeschlossene Computer wiederherstellen Sie können einen ausgeschlossenen Computer nicht direkt in seiner urprünglichen Gruppe wiederherstellen. Um einen ausgeschlossenen Computer wiederherzustellen, müssen Sie ihn aus der Tabelle löschen. Dies ist allerdings nur für die Hauptgruppen möglich. Wenn der Computer aus einer Untergruppe innerhalb der Gruppe der Verwalteten Computer ausgeschlossen wurde, wird der entsprechende Computer, nachdem der BitDefender Management Agent den Server kontaktiert hat, in der Gruppe Nicht Gruppiert untergebracht. Weitere Informationen finden Sie unter Computer aus der Tabelle löschen (S. 138) Informationsanzeige ändern Sie können die Informationsanzeige ändern, indem Sie Spalten in der Tabelle hinzufügen oder entfernen, oder deren Reihenfolge ändern. Als Standardeinstellung werden alle Spalten angezeigt. Mit einem Rechtsklick auf die Spaltenüberschrift können Sie wählen, welche Spalten angezeigt werden. Sie können die Spaltenüberschriften mit der Maus nach links und rechts ziehen, um die Spalten anders anzuordnen Computerliste exportieren Sie können die Liste der Computer in der Gruppe in eine HTML-, XML-, Text- oder CSV-Datei exportieren. Dies ist nützlich wenn Sie ausgedruckte Statistiken benötigen. Computerverzeichnis 139

157 So exportieren Sie die Liste der Computer: 1. Klicken Sie im Baummenu mit der rechten Maustaste auf die Gruppe. 2. Wählen Sie Gruppen/Clients in Datei exportieren aus dem Menü. Ein neues Fenster wird sich öffnen. 3. Klicken Sie auf Durchsuchen. 4. Speichern Sie die Datei unter gewünschtem Namen und Typ. 5. Klicken Sie auf OK. Computerverzeichnis 140

158 16. Richtlinien Richtlinien ermöglichen die Fernverwaltung von BitDefender-Client-Produkte. Eine Richtlinie definiert Sicherheitsregeln, die ein Client-Computer erfüllen muss. Richtlinien werden vom BitDefender Management Server zum BitDefender Management Agent gesendet, der sie für das lokale BitDefender Client Produkt anwendet. Wurde eine Policy erfolgreich zum BitDefender Management Agent übermittelt, so wird sie für das lokale BitDefender Client Produkt angewendet, auch wenn die Kommunikation mit dem BitDefender Management Server fehlschlägt. Richtlinien können einzelnen Clients oder ganzen Client-Gruppen zugewiesen werden. Sie können Richtlinien auch lokalen oder Netzwerkbenutzern (Active-Directory-Benutzern) zuweisen Neue Richtlinien erstellen Richtlinien werden auf der Grundlage von vorprogrammierten Richtlinienvorlagen erstellt. Jede Richtlinienvorlage bietet eine festgelegte Auswahl an Optionen, über die Sie einen bestimmten Aspekt eines BitDefender-Produkts konfigurieren können. Policy-Vorlagen sind produktabhängig, das bedeutet dass Sie sie nur für die Erstellung von Richtlinien für ein bestimmtes Produkt verwenden können. Im Fenster Neue Richtlinie erstellen können Sie neue Richtlinien erstellen und zuweisen. Befolgen Sie eine der folgenden Möglichkeiten, um dieses Fenster anzuzeigen: Klicken Sie im Baummenu auf Policies > Neue Regel erstellen. Klicken Sie im Richtlinien-Fenster auf den entsprechenden Link. Richtlinien 141

159 Fenster: Neue Policy erstellen Policy-Vorlagen sind nach Produkten geordnet: Im Menü über der Tabelle können Sie wählen, welche Richtlinienvorlagen angezeigt werden. Für weitere Informationen über die Optionen der Vorlagen, und wie diese zu konfigurieren sind, lesen Sie bitte Richtlinienvorlagen (S. 212). Zum Erstellen und Zuweisen einer neuen Richtlinie folgen Sie den Anweisungen des Assistenten: 1. Wählen Sie eine Richtlinienvorlage. a. Wählen Sie aus dem Menü das Produkt, für das Sie eine Richtlinie erstellen möchten. Wenn Sie alle verfügbaren Richtlinienvorlagen (aller BitDefender-Produkte) anzeigen möchten, wählen Sie die entsprechende Option. b. Doppelklicken Sie auf die Richtlinien-Vorlage, die Sie verwenden möchten (oder wählen Sie sie aus, und klicken Sie auf Weiter. 2. Definieren Sie die Einstellungen. Konfigurieren Sie die Richtlinieneinstellungen nach Wunsch, und klicken Sie dann auf Weiter. Für weitere Informationen über die Optionen der Vorlagen, und wie diese zu konfigurieren sind, lesen Sie bitte Richtlinienvorlagen (S. 212). 3. Wählen Sie die gewünschten Computer. Richtlinien 142

160 Folgende Optionen sind wählbar: Netzwerk-Computer Wählen Sie diese Option, wenn Sie die Richtlinie einzelnen oder Gruppen von verwalteten Computern zuweisen möchten. Die Richtlinie wird für alle Benutzer angewendet, die sich an den entsprechenden Computern anmelden, egal, ob lokal oder übers Netzwerk (Active Directory). Benutzerrichtlinien haben Vorrang vor Computerrichtlinien. Wird für einen bestimmten Benutzer eine andere Richtlinie eingerichtet, wird diese Richtlinie statt der Computerrichtlinie angewendet, sobald sich dieser Benutzer anmeldet. Sie können einzelne Computer, Gruppen verwalteter Computer oder alle verwalteten Computer auswählen. Wenn Sie eine Liste der verwalteten Computeranzeigen möchten, wählen Sie Liste der Netzwerkcomputer anzeigen. Wenn Sie die Gruppe auswählen, wird die Richtlinie auf jeden weiteren Computer angewendet, der später der Gruppe hinzugefügt wird (vorausgesetzt, dass der Plan, den Sie im nächsten Schritt konfigurieren, keine Endzeit hat). Netzwerkbenutzer und Gruppen Wählen Sie diese Option, wenn Sie eine Active-Directory-Domain haben und Sie die Richtlinie bestimmten Netzwerkbenutzern oder Benutzergruppen zuweisen möchten. Die Richtlinie wird für ausgewählte Benutzer angewendet, egal an welchem verwalteten Computer sie sich anmelden. Lokale Benutzer Wählen Sie diese Option, wenn Sie spezielle Richtlinien für lokale Benutzerkonten, die auf den Computern im Netzwerk eingerichtet sind, definieren möchten (wie beispielsweise die voreingestellten Administrator- oder Gast-Konten). Sie müssen den Namen des Benutzerkontos eingeben, auf das die Richtlinie angewendet werden soll (Sie können nicht mehr als ein Benutzerkonto angeben). Die Richtlinie wird angewendet, sobald sich dieser Benutzer an einem der verwalteten Computer anmeldet. Klicken Sie auf Weiter. 4. Richtlinie planen und speichern. a. Die Richtlinie wird standardmäßig so bald wie möglich angewendet (bis zu einem Maximum von 5 Minuten bei LAN-Computern bzw. 1 Stunde im Fall einer VPN-Verbindung). Je nach Situation kann es sich anbieten, den Standard-Zeitplan zu verändern. Um die Richtlinie zu einem späteren Zeitpunkt auszuführen, wählen Sie das Kästchen Starte und legen Sie einen Zeitpunkt fest. Um eine Endzeit festzulegen, nach der die Richtlinie nicht mehr ausgeführt wird, wählen Sie das Kästchen Ende und legen Sie einen Zeitpunkt fest. Richtlinien 143

161 Die Richtlinieneinstellungen der Computer oder Benutzerkonten, für die die Richtlinie bereits ausgeführt wird, bleiben bestehen, bis eine neue Richtlinie ausgeführt wird. Um die Richtlinie regelmäßig zu führen, wählen Sie eine geeignete Option aus dem Menü Ablaufplan und legen Sie über das zweite Menü die Frequenz fest. Sie können angeben, im Ablaufplan wenn anzufangen und wenn zu beenden, indem Sie in den Kontroll-Kästen Starten und Beenden markieren. Aktualisierungs- Prüfrichtlinien werden normalerweise so eingerichtet, dass sie regelmäßig ausgeführt werden. Für andere Richtlinien kann auch eine einmalige Ausführung passend sein und entsprechend geplant werden. b. Klicken Sie auf Richtlinie speichern um die Richtlinie zu erstellen. Die neue Richtlinie wird unter Aktuelle Richtlinien angezeigt. Dort können Sie sie auch verwalten und die Ergebnisse einsehen Aktuelle Richtlinien Sie können die aktiven Richtlinien in dem Fenster Aktuelle Richtlinien ansehen und verwalten. Befolgen Sie eine der folgenden Möglichkeiten, um dieses Fenster anzuzeigen: Klicken Sie im Baummenu auf Policies > Aktuelle Regeln. Klicken Sie im Richtlinien-Fenster auf den entsprechenden Link. Richtlinien 144

162 Fenster : Aktuelle Richtlinien Die aktuellen Richtlinien sind nach Produkt gruppiert. In der Tabelle werden die Richtlinien der ausgewählten Kategorien angezeigt. Die Spalten der Tabelle bieten allgemeine Informationen zu jeder Richtlinie, darunter auch den Ausführungsstatus. Richtlinien können mit den Optionen im Shortcut Menu verwaltet werden Status "Keine Daten verfügbar" Der Status Keine Daten verfügbar zeigt an, dass es derzeit keine Computer oder Benutzer gibt, auf die die Richtlinie angewendet werden könnte. Dieser Status wird in einer der folgenden Situationen angezeigt: Die Richtlinie wurde für eine Gruppe eingerichtet, die derzeit keine Computer enthält. Die Richtlinie wurde für einen lokalen Benutzer oder für Netzwerkbenutzer eingerichtet, der/die sich noch nicht an einem Computer angemeldet haben, der von BitDefender Management Server verwaltet wird. Die Richtlinie wurde auf den gewünschten Computern ausgeführt, aber die BitDefender-Client-Produkte wurden danach von den Computern entfernt. Richtlinien 145

163 Sie haben soeben Richtlinien aus einer Richtliniendatei importiert. Sie müssen die importierten Richtlinien Computern oder Benutzern zuweisen, die von dieser Instanz von BitDefender Management Server verwaltet werden Aufgabenausführung überwachen Um die Ausführung einer Richtlinie zu überwachen, klicken Sie mit der rechten Maustaste darauf und wählen Sie Weitere Details. Ein neues Fenster wird angezeigt. In diesem Fenster werden zusammenfassende Informationen zur Richtlinie sowie eine Tabelle mit allen Computern, denen die Richtlinie zugewiesen wurde, angezeigt. Die Spalten der Tabelle bieten nützliche Informationen über den Ausführungsstatus der Richtlinie auf einzelnen Computern (Zeitpunkt der letzten Ausführung der Richtlinie und der letzten Synchronisierung). Wenn Sie auf eine Spaltenüberschrift klicken, werden die Informationen nach dieser Spalte geordnet. Mit einem erneuten Klick auf die Spaltenüberschrift können Sie die Sortierungsrichtung ändern Klicken Sie auf einen Eintrag in der Tabelle, um Details zu diesem Computer zu erfahren. Die Details werden in einem neuen Abschnitt unterhalb der Tabelle angezeigt Richtlinieneinstellungen anzeigen und bearbeiten Es können dieselben Einstellungen vorgenommen werden wie bei der Vorlage, die zur Erstellung der Policy diente. Für weitere Informationen zu den Optionen aller Vorlagen, lesen Sie bitte Richtlinienvorlagen (S. 212). Um die Einstellungen einer bestimmten Policy zu sehen, klicken Sie mit der rechten Maustaste darauf und wählen Sie Einstellungen betrachten. Die Einstellungen werden in einem neuen Fenster angezeigt. Sie können den Namen der Policy sehen, und wie ihre Einstellungen konfiguriert sind. Klicken Sie auf Schließen um zum vorherigen Fenster zurückzukehren. So bearbeiten Sie die Einstellungen einer Richtlinie: 1. Klicken Sie mit der rechten Maustaste auf die Richtlinie und wählen Sie Einstellungen bearbeiten. Es wird ein neues Fenster angezeigt, in dem Sie die Einstellungen der Policy verändern können. 2. Führen Sie die gewünschten Änderungen durch, indem Sie neue Einstellungen auswählen oder andere Parameter angeben. 3. Sie können nach Belieben die Computer und Benutzer ändern, auf die die Richtlinie angewendet wird (über den Tab Computer auswählen). 4. Im Tab Terminplaner können Sie den Zeitplan anpassen. Wenn Sie die Richtlinie so bald wie möglich ausführen möchten, wählen Sie als Zeitplan Ein Mal ohne Startzeit. Richtlinien 146

164 5. Klicken Sie auf Speichern, um die Änderungen zu speichern und zum Fenster Aktuelle Netzwerkaufgaben zurückzukehren. Die geänderte Richtlinie wird gemäß dem eingestellten Zeitplan auf die gewählten Computer oder Benutzer angewendet. Wenn Sie zurückkehren möchten, ohne die Änderungen zu speichern, klicken Sie auf Abbrechen Zeitplan einer Richtlinie ändern In einigen Fällen kann es sinnvoll sein, denn aktuellen Zeitplan zur Ausführung einer Richtlinie zu ändern, zum Beispiel wenn die eingestellte Endzeit vorbei ist oder wenn der bisherige Zeitplan nicht mehr sinnvoll ist. Die Richtlinie wird auf den gewählten Computern oder Benutzerkonten gemäß dem neuen Zeitplan ausgeführt. So ändern Sie den aktuellen Zeitplan einer Richtlinie: 1. Klicken Sie mit der rechten Maustaste auf die Richtlinie und wählen Sie Einstellungen bearbeiten. 2. Klicken Sie auf den Tab Terminplaner. 3. Ändern Sie den Zeitplan der Richtlinie nach Wunsch. Wenn Sie die Richtlinie so bald wie möglich ausführen möchten, wählen Sie als Zeitplan Ein Mal ohne Startzeit. 4. Klicken Sie auf Speichern, um die Änderungen zu speichern und zum Fenster Aktuelle Richtlinien zurückzukehren Richtlinienzuweisungen überprüfen und ändern So überprüfen Sie, welchen Computern und Benutzern die Richtlinie zugewiesen wurde, und ändern diese Zuweisungen gegebenenfalls: 1. Klicken Sie mit der rechten Maustaste auf die Richtlinie und wählen Sie Einstellungen bearbeiten. Es wird ein neues Fenster angezeigt, in dem Sie die Einstellungen der Policy verändern können. 2. Klicken Sie auf den Tab Computer auswählen. Die Computer, Gruppen oder Benutzer, denen die Richtlinie zugewiesen wurde, werden angezeigt. Wenn Sie zurückkehren möchten, ohne die Änderungen zu speichern, klicken Sie auf Abbrechen. Mit den folgenden Schritten können Sie die derzeitigen Zuweisungen ändern. 3. Markieren Sie die Kästchen der Computer oder Gruppen, auf die die Richtlinie angewendet werden soll. Um die Richtlinie Netzwerkbenutzern zuzuweisen, wählen Sie Netzwerkbenutzer und Gruppen und wählen Sie die gewünschten Benutzer und Gruppen. Um die Richtlinie lokalen Benutzern zuzuweisen, wählen SieLokale Benutzer, und geben Sie den Namen des Benutzerkontos ein. 4. Im Tab Terminplaner können Sie den Zeitplan anpassen. Wenn Sie die Richtlinie so bald wie möglich ausführen möchten, wählen Sie als Zeitplan Ein Mal ohne Startzeit. Richtlinien 147

165 5. Klicken Sie auf Speichern, um die Änderungen zu speichern und zum Fenster Aktuelle Richtlinien zurückzukehren Richtlinien umbenennen und ihre Beschreibung ändern Wenn Sie mehrere Exemplare derselben Richtlinie erstellen, erhalten die zusätzlichen Exemplare eine Zahl vor ihren Namen. Diese Zahl gibt an, in welcher Reihenfolge sie erstellt wurden. Es bietet sich an, zusätzliche Exemplare derselben Richtlinie mit einem neuen Namen und einer neuen Beschreibung zu versehen, um sie besser auseinander halten zu können. Um eine Policy umzubenennen, befolgen Sie folgende Schritte: 1. Klicken Sie mit der rechten Maustaste auf die Policy und wählen Sie Umbenennen. 2. Geben Sie einen neuen Namen in das Editierfeld ein. 3. Drücken Sie die EINGABETASTE. Um die Beschreibung einer Policy zu ändern, befolgen Sie folgende Schritte: 1. Klicken Sie mit der rechten Maustaste auf die Policy und wählen Sie Beschreibung ändern. 2. Geben Sie eine neue Beschreibung in das Editierfeld ein. 3. Drücken Sie die EINGABETASTE Richtlinien löschen Wenn Sie eine bestimmte Richtlinie oder ihre Informationen nicht mehr benötigen, können Sie sie löschen. Um eine Policy zu löschen, klicken Sie mit der rechten Maustaste darauf und wählen Sie Löschen. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja Richtlinien aktivieren/deaktivieren Aktive Richtlinien, die noch nicht auf allen gewählten Computern ausgeführt wurden oder die regelmäßig ausgeführt werden sollen, können jederzeit beliebig lange deaktiviert werden. Wenn sie deaktiviert ist, kann eine Richtlinie nicht auf zugewiesene Computer angewendet werden. Um eine aktive Policy zu deaktivieren, klicken Sie mit der rechten Maustaste darauf und wählen Sie Deaktivieren. Um eine deaktive Policy zu aktivieren, klicken Sie mit der rechten Maustaste darauf und wählen Sie Aktivieren. Die Änderung greift, sobald der Agent mit BitDefender Management Server synchronisiert wurde (standardmäßig innerhalb von maximal 5 Minuten in LAN-Netzwerken oder 1 Stunde bei einer VPN-Verbindung). Richtlinien 148

166 16.3. Exprotieren und Importieren von Richtlinien Wenn Sie mehrere BitDefender Management Server Instanzen zum Verwalten des Netzwerks verwenden so müssen Sie die Sicherheitsrichtlinien nicht für jede einzelne konfigurieren. Haben Sie ersteinmal alle nötigen Richtlinien auf einer bestimmten BitDefender Management Server Instanz konfiguriert, so können Sie das Export/Import Richtlinie Tool verwenden um die Richtlinien auf den anderen BitDefender Management Server Instanzen zu replizieren. Export/Import Richtlinien Tool hilft Ihnen dabei erstellte Richtlinien aus einer bestimmten BitDefender Management Server Instanz zu exportieren uns Sie in eine andere Instanz zu importieren. Es sind nur die Richtlinieneinstellungen gespeichert nicht die Clients oder Gruppen für welche Sie verwandt wurden. Das Tool ist nicht dafür gedacht als Sicherungsoption, im Fall dass die BitDefender Management Server Konfiguration beschädigt ist, zu dienen. Um auf solche extremen Situation vorbereitet zu sein, können Sie periodisch eine Sicherung der gesamten Produktkonfiguration (mitsamt der aktuellen Richtlinien und deren Zuweisungen) mit Hilfe des Datensicherungs-/Datenwiederherstellungs- Server-Konfigurations-Tools durchführen. Für weitere Informationen lesen Sie bitte Datensicherung-/Wiederherstellungs-Server-Configuration- Tool (S. 198). Der Richtlinienreprodutionsvorgang besteht aus diesen Hauptschritten: 1. Exportieren der aktuellen Richtlinien konfiguriert auf einer bestimmten BitDefender Management Server Instanz in eine Richtliniendatei. 2. Transferieren Sie die Richtliniendatei auf die BitDefender Management Server Computer auf welchen Sie die gespeicherten Richtlinien wieder herstellen möchten. Sie können die Richtliniendatei auch in einen freigegeben Ordner kopieren und so den anderen Rechnern zur Verfügung stellen. 3. Importieren Sie die Richtlinien aus der Richtliniendatei in die anderen BitDefender Management Server Instanzen. 4. Weisen Sie die importierten Richtlinien den verwalteten Rechnern und Gruppen nach Bedarf zu Exportiere Richtlinien Um die aktuellen Richtlinien des BitDefender Management Server zu exportieren: 1. Öffen Sie die Management Konsole und verbinden Sie sich mit dem BitDefender Management Server. 2. Im Tools Menu, klicken Sie Export/Import Richtlinien Tool. Der Assistent erscheint. 3. Vollenden Sie den Assistenten. Sie wählen Export Richtlinien im zweiten Schritt des Assistenten. Richtlinien 149

167 Schritt 1/4 - Willkommensfenster Begrüßungsfenster Klicken Sie auf Weiter. Schritt 2/4 - Wähle Export Richtlinien Wähle Export Richtlinien Die folgenden Optionen sind verfügbar: Richtlinien 150

168 Export Richtlinien - um die aktuellen auf dem BitDefender Management Server konfigurierten Richtlinien in eine Richtliniendatei zu speichern. Import Richtlinien - um Richtlinien von einer Richtliniendatei zu importiere. Wählen Sie die erste Option und klicken Sie auf Weiter. Schritt 3/4 - Konfiguriere Export Optionen Konfiguriere Export Optionen Man kann die aktuell auf dem BitDefender Management Server festgelegten Richtlinien sehen. Wählen Sie die zu exportierenden Richtlinien. Um alle Richtlinien zu exportieren, setzen Sie den Haken in das Kästchen neben dem Namen der Spaltenüberschrift. Es muss zudem festgelegt werden wo die ausgewählten Richtlinien zu speichern sind. Klicken Sie Durchsuchen und geben Sie an wo und unter welchem Namen die Datei für die Richtlinien zu speichern ist. Die Dateien der exportierten BitDefender Management Server Richtlinien haben.pce als Endung. Klicken Sie auf Weiter um die gewählten Richtlinien zu exportieren. Richtlinien 151

169 Schritt 4/4 - Beenden Fertigstellen Warten Sie bis die Richtlinien exportiert sind, klicken Sie dann Beenden. Die Richtliniendatei muss auf die BitDefender Management Server Computer, auf denen Sie importiert werden sollen, transferiert werden Importiere Richtlinien Um Richtlinien in den BitDefender Management Server zu importieren, folgenden Sie den Schritten: 1. Öffen Sie die Management Konsole und verbinden Sie sich mit dem BitDefender Management Server. 2. Im Tools Menu, klicken Sie Export/Import Richtlinien Tool. Der Assistent erscheint. 3. Vollenden Sie den Assistenten. Man wählt Importiere Richtlinien im zweiten Schritt des Assistenten. Die importierten Richtlinien werden die bereits auf BitDefender Manager Server bestehenden ergänzen, aber nicht ersetzen. Wenn eine aktuelle Richtlinie mit dem gleichen Namen wie eine der importierten bereits existiert, so wird die importierte umbenannt. Richtlinien 152

170 Schritt 1/4 - Willkommensfenster Begrüßungsfenster Klicken Sie auf Weiter. Schritt 2/4 - Wähle Import Richtlinien Wähle Import Richtlinien Die folgenden Optionen sind verfügbar: Richtlinien 153

171 Export Richtlinien - um die aktuellen auf dem BitDefender Management Server konfigurierten Richtlinien in eine Richtliniendatei zu speichern. Import Richtlinien - um Richtlinien von einer Richtliniendatei zu importiere. Wählen Sie die zweite Option und klicken Sie auf Weiter. Schritt 3/4 - Wähle Regeldatei Wähle Regeldatei Legen Sie den Speicherort für die Datei, welche die zu importierenden Richtlinien enthalten soll, fest. Klicke Browse, finde und öffne die Regel Datei. Die Dateien der exportierten BitDefender Management Server Richtlinien haben.pce als Endung. Wenn Sie die Datei öffnen, können Sie sehen welche Richtlinien enthalten sind. Wählen Sie die zu importierenden Richtlinien. Um alle Richtlinien zu importieren, setzen Sie den Haken in das Kästchen neben dem Namen der Spaltenüberschrift. Klicken Sie auf Weiter um die ausgewählten Richtlinien zu importieren. Richtlinien 154

172 Schritt 4/4 - Beenden Fertigstellen Warten Sie bis die Richtlinien importiert sind, klicken Sie dann Beenden. Weiter, gehen Sie zu Aktuelle Richtlinien weisen Sie die importierten Richtlinien den verwalteten Computern und Gruppen zu. Richtlinien 155

173 17. Netzwerkaufgaben BitDefender Management Server bietet eine Vielzahl nützlicher Netzwerkaufgaben, die die Verwaltung und Steuerung des Netzwerks erleichtern. Die Aufgaben basieren auf Windows Management Instrumentation (WMI) und auf der BitDefender-Regeltechnologie. In früheren Versionen hießen sie WMI-Skripte. Windows Management Instrumentation (WMI) ist die Microsoft Implementierung des Web-Based Enterprise Management (WBEM), eine Initiative zur Etablierung von Standards für den Zugang und die gemeinsame Nutzung von Verwaltungsinformationen in einem Firmennetzwerk. WMI ist WBEM-kompatibel und unterstützt Common Information Model (CIM), das Datenmodell, das die Objekte, die in einer Verwaltungsumgebung existieren, beschreibt. Sie können diese Netzwerkaufgaben auf entfernten Netzwerkcomputern, die von BitDefender Management Server verwaltet werden, ausführen und so: Nützliche Informationen über die Netzwerkcomputer zu erhalten, so wie Systeminformationen, installierte Software, Programme im Autostart, freier Festplattenspeicher, usw. Software die sich auf den Netzwerkcomputern befindet zu deinstallieren. Bestimmte Prozesse auf den Netzwerkcomputern zu beenden. Die Netzwerkcomputer neuzustarten oder herunterzufahren. Die Benutzer, die auf den Netzwerkcomputern eingeloggt sind, auszuloggen. installieren Sie verfügbare Windows Updates oder konfigurieren Sie automatische Windows Updates auf den Netzwerkrechnern. aktivieren/deaktivieren Sie Autostart oder USB-Speichermedien auf den Netzwerkrechnern. ändern Sie die Remote Desktop Verbindungseinstellungen auf den Netzwerkrechnern. Benutzer über Verwaltungsaufgaben informieren, die auf ihrem Computer durchgeführt werden. Netzwerkaufgaben 156

174 17.1. Neue Netzwerkaufgaben erstellen Im Fenster neue Netzwerkaufgabe erstellen können Sie neue Netzwerkaufgaben erstellen und ausführen. Befolgen Sie eine der folgenden Möglichkeiten, um dieses Fenster anzuzeigen: Klicken Sie im Baummenü auf Netzwerk-Tools > Aufgaben > Neue Netzwerkaufgabe erstellen. Klicken Sie im Fenster Netzwerkaufgaben auf den entsprechenden Link. Fenster Neue Netzwerkaufgabe erstellen In der Tabelle werden die verfügbaren Netzwerkverwaltungsaufgaben angezeigt. Sie können diese Aufgaben ausführen, um mehr Informationen über die verwalteten Computer zu erhalten und um administrative Aufgaben durchzuführen. Eine detaillierte Beschreibung jeder Netzwerkaufgabe finden Sie im Anhang Verfügbare Netzwerkaufgaben (S. 429). Aufgaben gibt es in mehreren Kategorien. Über die Aufgabenkategorien aus dem Menü oberhalb der Tabelle können Sie die angezeigten Aufgaben filtern. Zum Erstellen und Ausführen einer neuen Aufgabe folgen Sie den Anweisungen des Assistenten: Netzwerkaufgaben 157

175 1. Wählen Sie eine Aufgabe. Doppelklicken Sie auf die Aufgabe, die Sie verwenden möchten (oder wählen Sie sie aus, und klicken Sie auf Weiter. 2. Definieren Sie die Einstellungen. Konfigurieren Sie die Aufgabeneinstellungen nach Wunsch, und klicken Sie dann auf Weiter. Nur die folgenden Aufgaben haben veränderbare Einstellungen: Autorun für alle Laufwerke aktivieren/deaktivieren USB-Massenspeicher aktivieren/deaktivieren Windows-Updates installieren Prozess beenden Installierte Software auflisten Remote Desktop Verbindung Software entfernen Programm ausführen Nachricht senden Automatische Windows-Updates Für weitere Informationen lesen Sie bitte Einsatzbeispiele für Aufgaben (S. 165). 3. Wählen Sie die gewünschten Computer. Folgende Optionen sind wählbar: Netzwerk-Computer Wählen Sie diese Option, wenn Sie die Aufgabe auf einzelnen oder Gruppen von verwalteten Computern ausführen möchten. Sie können einzelne Computer, Gruppen verwalteter Computer oder alle verwalteten Computer auswählen. Wenn Sie eine Liste der verwalteten Computeranzeigen möchten, wählen Sie Liste der Netzwerkcomputer anzeigen. Wenn Sie die Gruppe auswählen, wird die Aufgabe auf jedem weiteren Computer ausgeführt, der später der Gruppe hinzugefügt wird (vorausgesetzt, dass der Plan, den Sie im nächsten Schritt konfigurieren, keine Endzeit hat). Netzwerkbenutzer und Gruppen Wählen Sie diese Option, wenn Sie eine Active-Directory-Domain haben und Sie möchten, dass die Aufgabe ausgeführt wird, wenn bestimmte Netzwerkbenutzer auf einem verwalteten Computer angemeldet sind. Lokale Benutzer Wählen Sie diese Option, wenn Sie möchten, dass die Aufgabe ausgeführt wird, wenn ein bestimmter lokaler Benutzer an einem verwalteten Computer angemeldet ist (wie etwa der voreingestellte Administrator oder der Gast). Sie müssen den Namen des Benutzerkontos eingeben (Sie können nicht mehr als ein Benutzerkonto angeben). Klicken Sie auf Weiter. Netzwerkaufgaben 158

176 4. Planen und speichern Sie die Aufgabe. a. Standardmäßig wird die Aufgabe so bald wie möglich ausgeführt (innerhalb von höchstens 5 Minuten nach der Zuweisung). Je nach Situation kann es sich anbieten, den Standard-Zeitplan zu verändern. Um die Aufgabe zu einem späteren Zeitpunkt auszuführen, wählen Sie das Kästchen Starte und legen Sie einen Zeitpunkt fest. Um die Aufgabe regelmäßig zu führen, wählen Sie eine geeignete Option aus dem Menü Ablaufplan und legen Sie über das zweite Menü die Frequenz fest. Sie können angeben, im Ablaufplan wenn anzufangen und wenn zu beenden, indem Sie in den Kontroll-Kästen Starten und Beenden markieren. Die meisten Aufgaben werden Sie so einrichten, dass sie nur einmal ausgeführt werden (gelegentlich mit festgelegter Endzeit). In seltenen Fällen werden Sie die Aufgabe regelmäßig ausführen wollen (zum Beispiel um am Ende des Arbeitstages Netzwerkcomputer automatisch herunterzufahren oder Benutzer abzumelden). b. Klicken Sie auf Aufgabe speichern, um die Aufgabe zu erstellen und auszuführen. Die neue Aufgabe wird unter Aktuelle Netzwerkaufgaben angezeigt. Dort können Sie sie auch verwalten und die Ergebnisse einsehen Aktuelle Netzwerkaufgaben Im Fenster Aktuelle Netzwerkaufgaben können Sie die Ergebnisse einsehen und die Aufgaben verwalten. Befolgen Sie eine der folgenden Möglichkeiten, um dieses Fenster anzuzeigen: Klicken Sie im Baummenü auf Netzwerk-Tools > Aufgaben > Aktuelle Netzwerkaufgaben. Klicken Sie im Fenster Netzwerkaufgaben auf den entsprechenden Link. Netzwerkaufgaben 159

177 Fenster Aktuelle Netzwerkaufgaben Die aktuellen Netzwerkaufgaben (Exemplare von Aufgaben, die Sie erstellt und Netzwerkcomputern zugewiesen haben) werden in der Tabelle angezeigt. Die Spalten der Tabelle bieten allgemeine Informationen zu jeder Aufgabe, darunter auch den Ausführungsstatus. Über die Aufgabenkategorien aus dem Menü oberhalb der Tabelle können Sie die angezeigten Aufgaben filtern. Wenn Sie eine Aufgabe verwalten oder deren Ergebnisse einsehen möchten, klicken Sie mit der rechten Maustaste auf die Aufgabe und wählen Sie eine Option aus dem Menü Status "Keine Daten verfügbar" Der Status Keine Daten verfügbar zeigt an, dass es derzeit keine Computer gibt, auf denen die Aufgabe ausgeführt werden kann. Dieser Status wird in einer der folgenden Situationen angezeigt: Die Aufgabe wurde für eine Gruppe eingerichtet, die derzeit keine Computer enthält. Die Aufgabe wurde eingerichtet, um dem Konto eines lokalen oder Netzwerkbenutzers ausgeführt zu werden, dass noch auf keinem von BitDefender Management Server verwalteten Computer benutzt wurde. Netzwerkaufgaben 160

178 BitDefender Management Server verwaltet die Computer nicht mehr, auf denen die Aufgabe ausgeführt werden sollte Aufgabenergebnisse überprüfen Um die Ergebnisse einer aktuellen Aufgabe zu überprüfen, klicken Sie mit der rechten Maustaste darauf und wählen Sie Weitere Details. Ein neues Fenster wird angezeigt. In diesem Fenster werden zusammenfassende Informationen zur Aufgabe sowie eine Tabelle mit allen Computern, auf denen die Aufgabe ausgeführt werden soll, angezeigt. Die Spalten der Tabelle bieten nützliche Informationen über den Ausführungsstatus der Aufgabe auf einzelnen Computern (Zeitpunkt der letzten Ausführung der Aufgabe und der letzten Synchronisierung). Wenn Sie auf eine Spaltenüberschrift klicken, werden die Informationen nach dieser Spalte geordnet. Mit einem erneuten Klick auf die Spaltenüberschrift können Sie die Sortierungsrichtung ändern Klicken Sie auf einen Eintrag in der Tabelle, um Details zu diesem Computer zu erfahren. Die Details werden in einem neuen Abschnitt unterhalb der Tabelle angezeigt. Oberhalb der Tabelle befindet sich der Link zur Aufgabe Installierte Software auflisten. Klicken Sie auf den Link, wenn Sie unerwünschte Software auf den verwalteten Computern entfernen möchten. Weitere Informationen finden Sie unter Programmkontrolle (S. 167) Aufgabeneinstellungen anzeigen und bearbeiten Nur die folgenden Aufgaben haben veränderbare Einstellungen: Autorun für alle Laufwerke aktivieren/deaktivieren USB-Massenspeicher aktivieren/deaktivieren Windows-Updates installieren Prozess beenden Installierte Software auflisten Remote Desktop Verbindung Software entfernen Programm ausführen Nachricht senden Automatische Windows-Updates Um die Einstellungen einer Aufgabe anzuzeigen, klicken Sie mit der rechten Maustaste darauf und wählen Sie Einstellungen betrachten. Die Einstellungen der Vorlage werden in einem neuen Fenster angezeigt. Klicken Sie auf Schließen um zum vorherigen Fenster zurückzukehren. So bearbeiten Sie die Einstellungen einer Aufgabe: Netzwerkaufgaben 161

179 1. Klicken Sie mit der rechten Maustaste auf die Aufgabe und wählen Sie Einstellungen bearbeiten. Ein neues Fenster wird angezeigt. 2. Konfigurieren Sie jede Aufgabe wie folgt: Autorun für alle Laufwerke aktivieren/deaktivieren. Entscheiden Sie sich die Windows Autostart Funktion für alle Laufwerke entweder zu aktivieren oder zu deaktivieren. USB-Massenspeicher aktivieren/deaktivieren. Speichermedien zu erlauben oder zu blockieren. Entscheiden Sie sich USB Windows-Updates installieren. Auswählen um Informationen über die verfügbaren Windows Updates zu erhalten oder diese zu installieren. Prozess beenden. Tragen Sie den Namen des Prozesses ein den Sie beenden möchten. Installierte Software auflisten. Falls Sie zudem Informationen zu auf diesem Rechner installierten Microsoft- und Windows-Updates benötigen, wählen Sie Updates anzeigen. Remote Desktop Verbindung. Wählen Sie aus, ob Sie eingehende Desktop Remote Verbindungen erlauben oder blockieren. Software entfernen. Geben Sie in das Editierfeld den Namen der Software ein, die deinstalliert werden soll. Programm ausführen. Geben Sie den Pfad zur Anwendung an, die Sie ausführen wollen und zusätzliche Parameter. Nachricht senden. Im Editierfeld geben Sie den Text ein, den Sie senden wollen. Automatische Windows-Updates. Konfigurieren Sie das automatische Windows Update als Benötigt. Für weitere Informationen lesen Sie bitte Einsatzbeispiele für Aufgaben (S. 165). 3. Sie können nach Belieben die Computer ändern, auf denen die Aufgabe ausgeführt wird (über den Tab Computer auswählen). 4. Im Tab Terminplaner können Sie den Zeitplan anpassen. Wenn Sie die Aufgabe so bald wie möglich ausführen möchten, wählen Sie als Zeitplan Ein Mal ohne Startzeit. 5. Klicken Sie auf Speichern, um die Änderungen zu speichern und zum Fenster Aktuelle Netzwerkaufgaben zurückzukehren. Die geänderte Aufgabe wird gemäß dem eingestellten Zeitplan auf den gewählten Computern ausgeführt. Wichtig Bestehende Aufgabenergebnisse gehen verloren, wenn Änderungen gespeichert werden. Wenn Sie die Aufgabenergebnisse behalten möchten, klicken Sie auf Abbrechen. Netzwerkaufgaben 162

180 Eine Aufgabe erneut ausführen Wenn Sie eine aktuelle Aufgabe erneut ausführen, gehen bestehende Aufgabenergebnisse verloren. So führen Sie eine aktuelle Aufgabe erneut aus: 1. Klicken Sie mit der rechten Maustaste auf die Aufgabe und wählen Sie Einstellungen bearbeiten. 2. Sie können nach Belieben die Aufgabeneinstellungen (soweit vorhanden) oder die Computer ändern, auf denen die Aufgabe ausgeführt wird (über den Tab Computer auswählen). 3. Klicken Sie auf den Tab Terminplaner. 4. Wenn Sie die Aufgabe so bald wie möglich ausführen möchten, wählen Sie als Zeitplan Ein Mal ohne Startzeit. Oder Sie können einen anderen Zeitplan festlegen. 5. Klicken Sie auf Speichern, um die Änderungen zu speichern und zum Fenster Aktuelle Netzwerkaufgaben zurückzukehren. Die geänderte Aufgabe wird gemäß dem eingestellten Zeitplan auf den gewählten Computern ausgeführt Einen Aufgabenzeitplan ändern In einigen Fällen kann es sinnvoll sein, denn aktuellen Zeitplan zur Ausführung einer Aufgabe zu ändern, zum Beispiel wenn die eingestellte Endzeit vorbei ist oder wenn der bisherige Zeitplan nicht mehr sinnvoll ist. Die Aufgabe wird gemäß dem neu eingestellten Zeitplan auf den gewählten Computern ausgeführt. Bestehende Aufgabenergebnisse gehen verloren. So ändern Sie den aktuellen Zeitplan einer Aufgabe: 1. Klicken Sie mit der rechten Maustaste auf die Aufgabe und wählen Sie Einstellungen bearbeiten. 2. Klicken Sie auf den Tab Terminplaner. 3. Ändern Sie den Zeitplan der Aufgabe nach Wunsch. Wenn Sie die Aufgabe so bald wie möglich ausführen möchten, wählen Sie als Zeitplan Ein Mal ohne Startzeit. 4. Klicken Sie auf Speichern, um die Änderungen zu speichern und zum Fenster Aktuelle Netzwerkaufgaben zurückzukehren Aufgaben auf anderen Computern ausführen Wenn Sie eine aktuelle Aufgabe auf anderen Computern ausführen, gehen bestehende Aufgabenergebnisse verloren. So führen Sie eine Aufgabe auf anderen Computern aus: 1. Klicken Sie mit der rechten Maustaste auf die Aufgabe und wählen Sie Einstellungen bearbeiten. Netzwerkaufgaben 163

181 2. Klicken Sie auf den Tab Computer auswählen. 3. Markieren Sie die Kästchen der Computer oder Gruppen, auf denen die Aufgabe ausgeführt werden soll. Um die Aufgabe auf allen verwalteten Computern auszuführen, wählen Sie das zum Servernamen gehörende Kästchen. 4. Im Tab Terminplaner können Sie den Zeitplan anpassen. Wenn Sie die Aufgabe so bald wie möglich ausführen möchten, wählen Sie als Zeitplan Ein Mal ohne Startzeit. 5. Klicken Sie auf Speichern, um die Änderungen zu speichern und zum Fenster Aktuelle Netzwerkaufgaben zurückzukehren. Die geänderte Aufgabe wird gemäß dem eingestellten Zeitplan auf den gewählten Computern ausgeführt Aufgaben umbenennen und ihre Beschreibung ändern Wenn Sie mehrere Exemplare derselben Aufgabe erstellen, erhalten die zusätzlichen Exemplare eine Zahl vor ihren Namen. Diese Zahl gibt an, in welcher Reihenfolge sie erstellt wurden. Es bietet sich an, zusätzliche Exemplare derselben Aufgabe mit einem neuen Namen und einer neuen Beschreibung zu versehen, um sie besser auseinander halten zu können. So benennen Sie eine Aufgabe um: 1. Klicken Sie mit der rechten Maustaste auf die Aufgabe und wählen Sie Umbenennen. 2. Geben Sie einen neuen Namen in das Editierfeld ein. 3. Drücken Sie die EINGABETASTE. So ändern Sie die Beschreibung einer Aufgabe: 1. Klicken Sie mit der rechten Maustaste auf die Aufgabe und wählen Sie Beschreibung ändern. 2. Geben Sie eine neue Beschreibung in das Editierfeld ein. 3. Drücken Sie die EINGABETASTE Aufgaben löschen Wenn Sie die Ergebnisse einer Aufgabe nicht mehr benötigen, sollten Sie diese löschen. Um eine Aufgabe zu löschen, klicken Sie mit der rechten Maustaste darauf und wählen Sie Löschen. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja. Netzwerkaufgaben 164

182 Aufgaben aktivieren/deaktivieren Aktive Aufgaben, die noch nicht auf allen gewählten Computern ausgeführt wurden oder die regelmäßig ausgeführt werden sollen, können jederzeit beliebig lange deaktiviert werden. Wenn eine Aufgabe deaktiviert ist, kann sie nicht auf den zugewiesenen Computern ausgeführt werden. Um eine aktive Aufgabe zu deaktivieren, klicken Sie mit der rechten Maustaste darauf und wählen Sie Deaktivieren. Um eine deaktivierte Aufgabe zu aktivieren, klicken Sie mit der rechten Maustaste darauf und wählen Sie Aktivieren. Die Änderung greift, sobald der Agent mit BitDefender Management Server synchronisiert wurde (standardmäßig innerhalb von maximal 5 Minuten in LAN-Netzwerken oder 1 Stunde bei einer VPN-Verbindung) Einsatzbeispiele für Aufgaben Es folgen einige Beispiele dafür, wie Sie die Netzwerkverwaltungsaufgaben von BitDefender Management Server einsetzen können: Information über Client Arbeitsplätze sammeln Anwendungskontrolle Überwachung von Prozessen, die an Client Arbeitsplätzen Laufen Einstellungen der Remote Desktop Verbindung ändern Mitteilung an Client Arbeitsplatz senden Programme-Lauf auf Client Arbeitsplatz Konfigurieren der automatischen Windows Updates auf Client Stationen Aktualisieren von Windows auf Client Stationen Aktivieren/Deaktivieren von Autostart oder USB Speichermedien auf Client Arbeitsstationen Information über Client Arbeitsplätze sammeln Die Netzwerkverwaltungsaufgaben eignen sich hervorragend für die Fehlersuche und -behebung. Sie können per Fernwartung spezifische Aufgaben ausführen, um vorläufige Information über Client-Arbeitsplätze zu erhalten, die Probleme haben. Basierend auf diese Information können Sie besser das Problem bewerten und mögliche schnelle Lösung finden. Eine detaillierte Beschreibung jeder Netzwerkaufgabe finden Sie im Anhang Verfügbare Netzwerkaufgaben (S. 429). Netzwerkaufgaben 165

183 Die Aufgabe Systeminformationen anzeigen, beispielsweise, gibt nützliche Auskunft über Client-Arbeitsplätze, wie: Betriebsystem-Info Systemname, Model und Hersteller Gesamt RAM-Speicher Prozessor BIOS Version: So erstellen Sie eine Systeminformationen anzeigen-aufgabe und führen sie aus: 1. Doppelklicken Sie im Fenster Neue Netzwerkaufgabe erstellen auf die Aufgabe Systeminformationen anzeigen (oder wählen Sie sie aus und klicken Sie dann auf Weiter). 2. Markieren Sie die Kästchen der Computer oder Gruppen, auf denen die Aufgabe ausgeführt werden soll. Um die Aufgabe auf allen verwalteten Computern auszuführen, wählen Sie das zum Servernamen gehörende Kästchen. Sie können auch festlegen, dass die Aufgabe auf verwalteten Computern ausgeführt werden soll, an denen bestimmte lokale oder Netzwerkbenutzer (Active-Directory-Benutzer) angemeldet sind. Das ist jedoch ungewöhnlich für Aufgaben, die der Informationsbeschaffung dienen. 3. Klicken Sie auf Weiter. 4. Standardmäßig wird die Aufgabe ausgeführt, sobald sich der Client das nächste Mal mit dem BitDefender Management Server synchronisiert (innerhalb von 5 Minuten nach der Aufgabenzuweisung). 5. Klicken Sie auf Aufgabe speichern, um die Aufgabe zu erstellen und auszuführen. Die neue Aufgabe wird im Fenster Aktuelle Netzwerkaufgaben angezeigt. Sobald die Aufgabe ausgeführt wurde, können Sie die Ergebnisse im Fenster Aktuelle Netzwerkaufgaben mit einem Doppelklick auf die Aufgabe einsehen. Das folgende Bild stellt ein Beispiel solcher Ergebnisse für einen Client Arbeitsplatz zur Verfügung: Netzwerkaufgaben 166

184 Systeminformationen anzeigen Programmkontrolle Einige Aufgaben können bei der Einhaltung von Unternehmensrichtlinien in Bezug auf die Verwendung von Programmen helfen. Nur anhand der BitDefender Management Konsole, können Sie leicht herausfinden, welche Software auf den Client Arbeitsplätzen installiert ist und jede unerwünschte Anwendung entfernen. Schritt 1 - Überprüfe installierte Applikationen Mit der Aufgabe Installierte Programme auflisten können Sie feststellen, welche Anwendungen auf Client-Arbeitsplätzen installiert sind. Mithilfe dieser Aufgabe können Sie eine Liste aller auf Client-Arbeitsplätzen installierten Anwendungen, samt Microsoftund Windows-Updates, erstellen. Führen Sie die Aufgabe auf den gewünschten Arbeitsplätzen aus. Sobald die Aufgabe ausgeführt wurde, können Sie die Ergebnisse im Fenster Aktuelle Netzwerkaufgaben mit einem Doppelklick auf die Aufgabe einsehen. Das folgende Bild stellt ein Beispiel solcher Ergebnisse für einen Client Arbeitsplatz zur Verfügung: Netzwerkaufgaben 167

185 Installierte Software auflisten Schritt 2 - Entfernen von ungewollten Applikationen Sollte eine Anwendung auf einem Client-Arbeitsplatz installiert sein, der nicht den Richtlinien zur Verwendung von Programmen entspricht, können Sie sie einfach aus den Ergebnissen der Aufgabe Installierte Software auflisten entfernen. Dies müssen Sie machen: 1. Klicken Sie auf den Link oberhalb der Ergebnistabelle. Ein neues Fenster wird angezeigt. Netzwerkaufgaben 168

186 Deinstallationsoptionen Sie können zwei Tabellen sehen: Die linke Tabelle zeigt alle installierte Applikationen der Client Workstations, auf denen das Skript gelaufen ist. Die rechte Tabelle zeigt alle Client Workstations, auf denen eine ausgewählte Applikation installiert ist. 2. Wählen Sie die Applikationen, die Sie entfernen möchten. Nur Applikationen, die mit dem MSI Installer istalliert wurden, können entfernt werden. Sie können mehrere Anwendungen gleichzeitig auswählen und entfernen. 3. Wollen Sie die Applikation von allen Workstations entfernen, wählen sie das Auswahlfeld in dem Client name Spaltenkopf. Wenn sie es nur von bestimmtem Workstations entfernen möchten, wählen Sie nur die entsprechenden Auswahlfelder. 4. Ein Neustart des Computers könnte nötig sein, um die Applikation vollständig zu entfernen. Wählen Sie eine der verfügbaren Neu-Start optionen: Neu Start erzwingen - um den Computer nach der deinstallation automatisch neu zu starten. Netzwerkaufgaben 169

187 Kein Neu-Start - um den Computer manuell neu zu starten. Standard Verhalten - um den Computer nur falls nötig neu zu starten. 5. Klicken Sie auf Weiter. 6. Klicken Sie auf Deinstallieren und dann auf OK, um die Anwendung von den ausgewählten Computern zu entfernen. Eine Software deinstallieren-aufgabe wird automatisch erstellt und den ausgewählten Computern zugewiesen, von denen die Anwendung entfernt werden soll. Sobald die Aufgabe ausgeführt wurde, können Sie die Ergebnisse im Fenster Aktuelle Netzwerkaufgaben mit einem Doppelklick auf die Aufgabe einsehen Überwachen der auf den Client Arbeitsplätze laufende Prozesse Anwender können über die dürftigen Computerleistungen klagen. In diesem Fall sollten Sie überprüfen, ob es Prozesse gibt, die die Leistung der Zentraleinheit aufbrauchen. Indem Sie solche Prozesse beenden, können Sie nicht antwortende Anwendungen schnell schließen oder Computerfunktionalität wiederherstellen. Schritt 1 - Überprüfe laufende Prozesse Mit der Aufgabe Aktuelle Prozesse können Sie Information über aktuell laufende Prozesse auf den Client-Arbeitsplätzen beziehen. Führen Sie die Aufgabe auf den gewünschten Arbeitsplätzen aus. Sobald die Aufgabe ausgeführt wurde, können Sie die Ergebnisse im Fenster Aktuelle Netzwerkaufgaben mit einem Doppelklick auf die Aufgabe einsehen. Das folgende Bild stellt ein Beispiel solcher Ergebnisse für einen Client Arbeitsplatz zur Verfügung: Netzwerkaufgaben 170

188 Aktuelle Prozesse Sie können das Internet für die Information über die laufenden Prozesse durchsuchen. Ihre Ergebnisse können zu einem hohen Zentraleinheitsverbraucher führen, oder sie können die Existenz von spyware oder eines Virus bestätigen. Wichtig Wenn Sie vermuten, dass Sie sich mit einem Virus oder anderem malware befassen, befolgen Sie diesen Schritten: 1. Beenden Sie den verdächtigten Prozess sofort mit einer Prozess beenden-aufgabe. 2. Aktualisieren Sie die Virus-Definitionen des BitDefender Business Client mittels Aktualisierungsantrags-Regel. 3. Scannen Sie umfassend den Client Arbeitsplatz mittels einem BitDefender Business Client verwendet Prüfrichtlinie. Schritt 2 - Unerwünschte Prozesse beenden Wenn Sie einen unerwünschten Prozess entdecken, der auf einem Client-Arbeitsplatz läuft, können Sie diesen mit einer Prozess beenden-aufgabe beenden. Bevor Sie eine solche Aufgabe erstellen, kopieren oder notieren Sie sich den Namen oder die Netzwerkaufgaben 171

189 ID des unerwünschten Prozesses aus den Ergebnissen der Aktuelle Prozesse-Aufgabe. Um per Fernwartung einen Prozess zu beenden, der auf einem Client Arbeitsplatz läuft, befolgen Sie diesen Schritten: 1. Doppelklicken Sie im Fenster Neue Netzwerkaufgabe erstellen auf die Aufgabe Prozess beenden (oder wählen Sie sie aus und klicken Sie dann auf Weiter). 2. Geben Sie den Namen des Prozesses, den Sie beenden möchten, ein (wie in der Aufgabe Aktuelle Prozesse angezeigt). Alternativ können Sie Prozess-Identifizierer (PID) wählen und einen Prozess-Identifizierer eingeben. 3. Klicken Sie auf Weiter. 4. Suchen Sie den Computer in der Gruppe Verwaltete Computer und markieren Sie sein Kästchen. Alternativ können Sie Liste der Netzwerkcomputer anzeigen wählen und in der Liste auf den Computer klicken. 5. Klicken Sie auf Weiter. 6. Standardmäßig wird die Aufgabe so bald wie möglich ausgeführt (innerhalb von höchstens 5 Minuten nach der Zuweisung). Um sicher zu gehen, dass der Prozess beendet wird, falls er erneut starten sollte, können Sie die Aufgabe regelmäßig ausführen lassen (mit einer festgelegten Endzeit). 7. Klicken Sie auf Aufgabe speichern, um die Aufgabe zu erstellen und auszuführen. Die neue Aufgabe wird im Fenster Aktuelle Netzwerkaufgaben angezeigt Remote Desktop Verbindungseinstellungen ändern Remote Desktop Verbindung (auch bekannt als Remote Desktop)ist eine Software zur Verfügung gestellt durch Windows Betriebssysteme, um Benutzern zu erlauben, entfernt zu einem anderen Computer in Verbindung zu stehen. Mobile Nutzer und Telenutzer verwenden allgemein Remote Desktop, um auf Ressourcen an ihrem Arbeitsplatz (oder an Firmenservern) von einem abgelegenen Standort zuzugreifen. Außerdem verbinden sich IT Administratoren manchmal mit Remote Desktop mit Netzwerkcomputer, um Probleme zu lösen oder Anwendungen zu installieren. Windows stellt eine Einstellung zur Verfügung, die verwendet werden kann, um eingehende Remote Desktop erlauben oder zu blockieren (auf Windows XP, erlaubt Benutzern, sich per Fernwartung mit diesem Computer zu verbinden). Diese Einstellung kann nur von Benutzern geändert werden, die Mitglieder der Administratoren-Gruppe sind. Die AufgabeRemote Desktop Verbindung ändert die Windowseinstellungen auf den Client-Arbeitsplätzen, um die eingehenden Verbindungen per Fernwartung zu steuern. Sie können die Aufgabe einmal ausführen und Windows auf allen verwalteten Computern so konfigurieren, dass eingehende Remote Desktop Verbindungen zu erlauben oder zu blockieren. Das kommt besonders dann gelegen, wenn Sie Hunderte von Computern verwalten. Netzwerkaufgaben 172

190 Sie kontrollieren normalerweise Remote Desktop, die eine Firewall verwenden (zum Beispiel, anwenden von BitDefender Business Client Firewall Regel). Wenn Sie Remote Desktop verwenden, um Netzarbeitsplätze per Fernwartung zu verwalten, kann es komfortabel sein, die Firewall zu konfigurieren, um eingehende Remote Desktop Verbindungen zu erlauben, aber diese von Windows zu kontrollieren. Das ist sehr effizient, wenn Benutzer zu eingeschränkten (beschränkten) Windows-Benutzerkonten einloggen. So erstellen Sie eine Remote Desktop Verbindung-Aufgabe und weisen sie zu: 1. Doppelklicken Sie im Fenster Neue Netzwerkaufgabe erstellen auf die Aufgabe Remote Desktop Verbindung (oder wählen Sie sie aus und klicken Sie dann auf Weiter). 2. Wählen Sie die Auswahl entsprechend der an den zugeteilten Client Arbeitsplätzen durchzuführenden Operation aus: Erlaube Remote Desktop Verbindung - um eingehende Remote Desktop Verbindungen zu erlauben und Windows Firewall zu deaktivieren (wenn verfügbar). Blockiere Remote Desktop Verbindung - um eingehende Remote Desktop Verbindungen zu blockieren. 3. Klicken Sie auf Weiter. 4. Markieren Sie die Kästchen der Computer oder Gruppen, auf denen die Aufgabe ausgeführt werden soll. Um die Aufgabe auf allen verwalteten Computern auszuführen, wählen Sie das zum Servernamen gehörende Kästchen. 5. Klicken Sie auf Weiter. 6. Standardmäßig wird die Aufgabe ausgeführt, sobald sich der Client das nächste Mal mit dem BitDefender Management Server synchronisiert (innerhalb von 5 Minuten nach der Aufgabenzuweisung). 7. Klicken Sie auf Aufgabe speichern, um die Aufgabe zu erstellen und auszuführen. Die neue Aufgabe wird im Fenster Aktuelle Netzwerkaufgaben angezeigt Mitteilungen an Client Arbeitsplätze senden Es gibt Situationen, wenn Sie Benutzer über administrativen Aufgaben benachrichtigen müssen, die dabei sind, ausgeführt zu werden. Mit Nachricht senden-aufgaben können Sie Nachrichten an Client-Computer senden. Diese Mitteilung wird angezeigt in einem Dialogfenster und benötigt, daß der User OK die Annahme enerkennt. Für Windows-2000-Arbeitsplätze verwendet die Aufgabe den Befehl Net Send und erfordert den Start desmessenger-dienstes (Standardeinstellung). Für andere Windows-Arbeitsplätze verwendet die Aufgabe den Befehl msg und erfordert den Start der Terminaldienste (Standardeinstellung). Netzwerkaufgaben 173

191 So erstellen Sie eine Nachricht senden-aufgabe und weisen sie zu: 1. Doppelklicken Sie im Fenster Neue Netzwerkaufgabe erstellen auf die Aufgabe Nachricht senden (oder wählen Sie sie aus und klicken Sie dann auf Weiter). 2. Geben Sie in der Editierbox die Mitteilung, die Sie auf den Client Arbeitsplätzen anzeigen möchten. Zum Beispiel, wenn Sie planen, eine administrative Aufgabe durchzuführen, tippen Sie einen ähnlichen Text zu diesem: Um 7:00 Uhr wird eine Verwaltungsaufgabe ausgeführt. Bitte schließen Sie sämtliche Anwendungen und lassen den Computer eingeschaltet. 3. Klicken Sie auf Weiter. 4. Legen Sie die Zuweisungsoptionen je nach Situation fest. Zum Beispiel: Wenn sie eine Nachricht an Benutzer senden möchten, die mit einem lokalen Konto angemeldet sind, wählen Sie Lokale Benutzer und geben Sie den Kontonamen ein. Wenn Sie eine Nachricht an bestimmte Netzwerkbenutzer (Active-Directory-Benutzer) senden möchten, sobald diese sich an einem verwalteten Computer anmelden, wählen Sie Netzwerkbenutzer und Gruppen und wählen Sie sie dann aus der Liste aus. Wenn Sie eine Nachricht an Benutzer senden möchten, die an bestimmten Computern angemeldet sind, suchen Sie diese Computer in den Verwaltete Computer-Gruppen und markieren Sie die entsprechenden Kästchen. Wenn Sich eine Nachricht an alle angemeldeten Benutzer senden möchten, markieren Sie das zum Servernamen gehörende Kästchen. 5. Klicken Sie auf Weiter. 6. Standardmäßig wird die Aufgabe so bald wie möglich ausgeführt (innerhalb von höchstens 5 Minuten nach der Zuweisung). Je nach Situation kann es sich anbieten, den Standard-Zeitplan zu verändern. Um die Aufgabe zu einem späteren Zeitpunkt auszuführen, wählen Sie das Kästchen Starte und legen Sie einen Zeitpunkt fest. Um die Aufgabe regelmäßig zu führen, wählen Sie eine geeignete Option aus dem Menü Ablaufplan und legen Sie über das zweite Menü die Frequenz fest. Sie können angeben, im Ablaufplan wenn anzufangen und wenn zu beenden, indem Sie in den Kontroll-Kästen Starten und Beenden markieren. 7. Klicken Sie auf Aufgabe speichern, um die Aufgabe zu erstellen und auszuführen. Die neue Aufgabe wird im Fenster Aktuelle Netzwerkaufgaben angezeigt Laufende Programme auf Client Arbeitsplätzen Mit Programm ausführen-aufgaben können Sie Anwendungen oder Skripte auf Client-Computern ausführen. So erstellen Sie eine Programm ausführen-aufgabe und weisen sie zu: 1. Doppelklicken Sie im Fenster Neue Netzwerkaufgabe erstellen auf die Aufgabe Programm ausführen (oder wählen Sie sie aus und klicken Sie dann auf Weiter). Netzwerkaufgaben 174

192 2. Wählen Sie aus, um eine Anwendung auf dem Client Arbeitsplatz oder am lokalen Computer auszuführen 3. Stellen Sie den Pfad zur Anwendung zur Verfügung: Wenn Sie beschlossen haben, eine Anwendung von dem lokalen Rechner auszuführen, können Sie Durchsuche und wählen Sie die Anwendung aus. Wenn Sie beschlossen haben, eine Anwendung vom Client Arbeitsplatz auszuführen, müssen Sie den Pfad zur Anwendung im editierten Feld eingeben. Sie können folgende Systemvariablen verwenden: Systemvariable Beschreibung %PROGRAMFILES% Der Programm-Dateipfad. Ein typischer Pfad ist C:\Programm-Dateien. %SYSTEM% %WINDOWS% Der Windows Systempfad. Ein typischer Pfad ist C:\Windows\System32. Der Windows Datenverzeichnis oder SYSROOT. Ein typischer Pfad ist C:\Windows. 4. Konfiguriere zusätzliche Einstellungen wie folgt: Parameter - die Parameter zur Verfügung zu stellen, die erforderlich sind, die Anwendung auszuführen. Sie müssen diese Parameter in dem Editierfeld eingeben, das erscheint. Zielordner - der Skript auf den Client Computern zu kopieren. Sie müssen den Pfad zum Zeilpfad in das angezeigte Editierfeld entippen. Anwendungsoutput anzeigen - zeigt die von der Anwendung ausgegebenen Ergebnisse in den Aufgabenergebnissen an. Sie müssen konfigurieren, wie lange auf die Ergebnisse zu warten, indem Sie einen passenden Zeitabstand vom Menü auswählen. Wenn die Anwendungslaufzeit diese Grenze überschreitet, werden keine Anwendungsergebnisse im Ergebnis-Fenster der Aufgabe angezeigt. Betriebssystemarchitektur - markieren Sie das zur unterstützten Betriebssystemarchitektur passende Kästchen. Als aktueller User ausführen - um die Applikation mit den momentanen User-Rechten auszuführen. Wichtig Wenn Sie planen auf Windows Server oder Windows Vista Computern Applikationen ausführen wollen, wird es empfohlendiese Option auszuwählen. Sonst läuft die Applikation unter Umständen nicht. Als System ausführen - um die Anwendung mit Systemanwender Privilegien auszuführen. 5. Klicken Sie auf Weiter. Netzwerkaufgaben 175

193 6. Markieren Sie die Kästchen der Computer oder Gruppen, auf denen die Aufgabe ausgeführt werden soll. Um die Aufgabe auf allen verwalteten Computern auszuführen, wählen Sie das zum Servernamen gehörende Kästchen. 7. Klicken Sie auf Weiter. 8. Standardmäßig wird die Aufgabe ausgeführt, sobald sich der Client das nächste Mal mit dem BitDefender Management Server synchronisiert (innerhalb von 5 Minuten nach der Aufgabenzuweisung). Je nach Situation kann es sich anbieten, den Standard-Zeitplan zu verändern. Um die Aufgabe zu einem späteren Zeitpunkt auszuführen, wählen Sie das Kästchen Starte und legen Sie einen Zeitpunkt fest. Um die Skript regelmäßig zu führen, wählen Sie eine geignete Option aus Ablaufplan Menü und setzen Sie mit der Nutzung des zweiten Menü die Frequenz fest. Sie können angeben, im Ablaufplan wenn anzufangen und wenn zu beenden, indem Sie in den Kontroll-Kästen Starten und Beenden markieren. 9. Klicken Sie auf Aufgabe speichern, um die Aufgabe zu erstellen und auszuführen. Die neue Aufgabe wird im Fenster Aktuelle Netzwerkaufgaben angezeigt Konfiguriere automatische Windows Updates auf Client Workstations Automatische Windows Updates hilft den Usern Ihr Betriebssystem aktuell zu halten. Ein aktuelles Betriebssystem kann die Menge an Malware reduzieren, die die Sicherheit des Computers beeinträchtigen kann. Mit der Aufgabe Automatische Windows-Updates können Sie automatische Windows-Updates durchgängig im ganzen Netzwerk konfigurieren (auf allen Netzwerkcomputern). Zur Erstellung und Zuweisung von Automatische Windows-Updates-Aufgaben befolgen Sie diese Schritte: 1. Doppelklicken Sie im Fenster Neue Netzwerkaufgabe erstellen auf die Aufgabe Automatische Windows-Updates (oder wählen Sie sie aus und klicken Sie dann auf Weiter). 2. Wählen Sie eine der verfügbaren Optionen zur Konfiguration der automatischen Windows Aktualisierung auf den Client Workstations. Die Optionen sind denen der automatischen Windows Aktualisierung ähnlich. Empfohlene Aktualisierungen automatisch herunterladen und installieren. Diese Option wäre für Benutzer passend, die nicht mit Computern vertraut sind (Nutzer,d ie nicht wissen, wie Aktualisierungen installiert werden). Konfiguriere die Aktualisierungshäufigkeit anhand der Menüs. Aktualisiserungen herunterladen, aber den Nutzer entscheiden lassen, wann diese installiert werden. User benachrichtigen, wenn neue Updates verfügbar sind. Netzwerkaufgaben 176

194 Automatisches Update abstellen. Diese Option ist nicht empfohlen. Wenn Windows nicht regelmäßig aktualisiert wird, ist die Gefährdung des Systems durch Viren und Hacker erhöht. Wenn die automatischen Updates deaktiviert sind, können Sie mit der Aufgabe Windows-Updates installieren Windows auf den Client-Computern manuell aktualisieren. Weitere Informationen finden Sie unter Windows auf Client Rechnern wird aktualisiert (S. 177). 3. Klicken Sie auf Weiter. 4. Markieren Sie die Kästchen der Computer oder Gruppen, auf denen die Aufgabe ausgeführt werden soll. Um die Aufgabe auf allen verwalteten Computern auszuführen, wählen Sie das zum Servernamen gehörende Kästchen. 5. Klicken Sie auf Weiter. 6. Standardmäßig wird die Aufgabe ausgeführt, sobald sich der Client das nächste Mal mit dem BitDefender Management Server synchronisiert (innerhalb von 5 Minuten nach der Aufgabenzuweisung). 7. Klicken Sie auf Aufgabe speichern, um die Aufgabe zu erstellen und auszuführen. Die neue Aufgabe wird im Fenster Aktuelle Netzwerkaufgaben angezeigt Windows auf Client Rechnern wird aktualisiert Windows aktuell zu halten, ist ein wichtiger Schritt in der Sicherung des Netzwerkes Ihres Unternehmens. Viele Angriffe können abgeschwächt werden wenn Windows auf dem aktuellsten Stand ist. Mit der Aufgabe Windows-Updates installieren können Sie umgehend auf allen Clients Windows aktualisieren. Dies ist besonders in den folgenden Situationen hilfreich: Ein kritisches Windows Update wurde herausgegeben uns sollte sofort installiert werden. Wenn Ihre Firmenrichtlinien verlangen, dass wichtige Windows-Updates (wie Service Packs) getestet werden, bevor sie auf den Netzwerkrechnern installiert werden. Nachdem das Update getestet wurde, können Sie diese Aufgabe ausführen um es auf allen Client-Computern zu installieren. So erstellen Sie eine Windows-Updates installieren-aufgabe und weisen sie zu: 1. Doppelklicken Sie im Fenster Neue Netzwerkaufgabe erstellen auf die Aufgabe Windows-Updates installieren (oder wählen Sie sie aus und klicken Sie dann auf Weiter). 2. Wählen Sie eine der Optionen, um Windows zu aktualisieren, oder um Informationen zu Windows Updates zu erhalten, die auf Client Workstations verfügbar sind. Netzwerkaufgaben 177

195 Verfügbare Updates anzeigen. Wählen Sie diese Option, um Informationen über Windows Updates zu erhalten, die für die Ziel Computer verfügbar sind. Installiere Updates. Wählen Sie diese Option, um die wichtigsten Windows Updates auf den Ziel Computern zu installieren. Um weitere Software oder Hardware Updtaes zu installieren, treffen Sie die entsprechende Auswahl. Installiere ein bestimmtes Update. Wählen Sie diese Option, um ein bestimmtes Windows Update auf den Ziel Computern zu installieren. Zur Installation müssen Sie die Kennung des Updates angeben. Um die Kennung des Updates zu finden, müssen das Skript mit der Option Liste die verfügbaren Updates laufen lassen. 3. Wenn Ihr Unternehmen für den Zugang zum Internet einen Proxy verwendet, wählen Sie die Option Proxy-Server verwenden, und legen Sie die Proxy-Einstellungen fest. Adresse - Geben Sie die IP-Adresse des Proxy-Servers ein. Port - Geben Sie den Port ein, über den die Verbindung zum Proxy-Server hergestellt werden soll. Benutzername - Geben Sie einen für den Proxy-Server gültigen Benutzernamen ein. Passwort - Geben Sie das Passwort für den zuvor angegebenen Benutzer ein. 4. Einige der Windows Updates erfordern einen Neustart. Wählen Sie PC neustarten, falls verlangt aus, um den Rechner nach der Installation des Updates automatisch neu zu starten. 5. Klicken Sie auf Weiter. 6. Markieren Sie die Kästchen der Computer oder Gruppen, auf denen die Aufgabe ausgeführt werden soll. Um die Aufgabe auf allen verwalteten Computern auszuführen, wählen Sie das zum Servernamen gehörende Kästchen. 7. Klicken Sie auf Weiter. 8. Standardmäßig wird die Aufgabe ausgeführt, sobald sich der Client das nächste Mal mit dem BitDefender Management Server synchronisiert (innerhalb von 5 Minuten nach der Aufgabenzuweisung). Je nach Situation kann es sich anbieten, den Standard-Zeitplan zu verändern. Um die Aufgabe zu einem späteren Zeitpunkt auszuführen, wählen Sie das Kästchen Starte und legen Sie einen Zeitpunkt fest. Um die Aufgabe regelmäßig zu führen, wählen Sie eine geeignete Option aus dem Menü Ablaufplan und legen Sie über das zweite Menü die Frequenz fest. Sie können angeben, im Ablaufplan wenn anzufangen und wenn zu beenden, indem Sie in den Kontroll-Kästen Starten und Beenden markieren. 9. Klicken Sie auf Aufgabe speichern, um die Aufgabe zu erstellen und auszuführen. Die neue Aufgabe wird im Fenster Aktuelle Netzwerkaufgaben angezeigt. Netzwerkaufgaben 178

196 Aktiviere/Deaktiviere Autostart oder USB Speichermedien auf Clientrechnern Computer Würmer benutzen immer häufiger USB Speichermedien und das Autostart Feature von Microsoft Windows Betriebssystemen, um sich im Netzwerk zu verbreiten. Auotstart ermöglicht die automatische Erkennung und das Lesen von neuen Medien. Solche medien sind USB Flash Laufwerke, Netzlaufwerke, CDs, DVDs, etc. Die folgenden zwei Aufgaben von BitDefender Management Server können Ihr Netzwerk noch sicherer machen: aktiviere/deaktiviere Autostart aller Laufwerke - um die Austostart Funktion aller Laufwerke auf verwalteten Computern zu aktivieren/deaktivieren. aktiviere/deaktiviere USB Massenspeicher - um den Gebrauch von USB Massenspeicher auf verwalteten Computern zu erlauben/blockieren. Sie können diese auf allen verwalteten Computern ausführen, um die Autostart-Funktion und USB-Speichermedien im gesamten Netzwerk zu unterbinden. Danach können Sie die Aufgaben nach Bedarf ausführen, um sie gezielt auf bestimmten verwalteten Computern zu erlauben. So erstellen Sie solche Aufgaben und weisen sie zu: 1. Doppelklicken Sie im Fenster Neue Netzwerkaufgabe erstellen auf die gewünschte Aufgabe (oder wählen Sie sie aus und klicken Sie dann auf Weiter). 2. Wählen Sie, ob die USB Massenspeicher Autostart Funktion auf dem Ziel Computer aktiviert/deaktiviert werden soll. Die Änderungen werden nach dem Neustart des Systems wirksam. Mit der Aufgabe Computer neustarten können Sie einen Neustart auf ausgewählten Computern erzwingen. 3. Klicken Sie auf Weiter. 4. Markieren Sie die Kästchen der Computer oder Gruppen, auf denen die Aufgabe ausgeführt werden soll. Um die Aufgabe auf allen verwalteten Computern auszuführen, wählen Sie das zum Servernamen gehörende Kästchen. 5. Klicken Sie auf Weiter. 6. Standardmäßig wird die Aufgabe ausgeführt, sobald sich der Client das nächste Mal mit dem BitDefender Management Server synchronisiert (innerhalb von 5 Minuten nach der Aufgabenzuweisung). 7. Klicken Sie auf Aufgabe speichern, um die Aufgabe zu erstellen und auszuführen. Die neue Aufgabe wird im Fenster Aktuelle Netzwerkaufgaben angezeigt. Netzwerkaufgaben 179

197 18. Netzwerküberprüfung Netzwerküberprüfungen liefern Ihnen Informationen über Ihr Netzwerk, indem Momentaufnahmen von Software- und Hardware-Konfigurationen gemacht werden. Die Software-Momentaufnahmen ergeben Verlaufsberichte über die Veränderungen von Software-Installationen und -Deinstallationen im Netzwerk während eines festgelegten Zeitraums. Sie können einen der vorgefertigten Berichte wählen oder selbst einen erstellen. Wichtig Netzwerküberprüfungen können nur für Windows-Betriebssysteme durchgeführt werden. Auf allen Computern, die Sie überprüfen möchten, muss der WMI-Dienst gestartet sein. Über die Netzwerküberprüfungsberichte erhalten Sie verschiedene Informationen über die Computer im Netzwerk. Installierte Software Betriebssystem Laufwerksinformationen Computer-System Motherboard Aktuelle Prozesse Aktuelle Freigaben Autostart-Einträge Arbeitsspeicher Auslagerungsdatei Prozessor Hotfixe Dienste Grafik-Information Bildschirm-Einstellungen Netzwerkadapter Netzwerküberprüfungen konfigurieren Bevor Sie Netzwerküberprüfungsberichte erstellen können, müssen Sie die Sammlung der nötigen Überprüfungsdaten konfigurieren. Netzwerküberprüfungen konfigurieren Sie im Fenster Konfiguration der Netzwerküberprüfung. Befolgen Sie eine der folgenden Möglichkeiten, um dieses Fenster anzuzeigen: Klicken Sie im Baummenü auf Netzwerk-Tools > Überprüfung > Konfiguration der Netzwerküberprüfung. Klicken Sie im Fenster Netzwerk-Tools auf den angezeigten Link. Netzwerküberprüfung 180

198 Konfiguration der Netzwerküberprüfung Das Fenster hat drei Tabs: Konfiguration der Datensammlung Hier können Sie die Sammlung der Netzwerküberprüfungsdaten konfigurieren. Konfiguration der Datenarchivierung Hier können Sie die Archivierungseinstellungen für Netzwerküberprüfungsdaten vornehmen. Status der Netzwerküberprüfung Hier können Sie Status und Zeitplan der Datensammlung und -archivierung einsehen Die Datensammlung konfigurieren So konfigurieren Sie die Sammlung von Netzwerküberprüfungsdaten: 1. Öffnen Sie das Fenster Konfiguration der Netzwerküberprüfung, und klicken Sie auf den Tab Konfiguration der Datensammlung. 2. Wählen Sie die Datenarten, die gesammelt werden sollen. Netzwerküberprüfung 181

199 Markieren Sie die Kästchen der Datenarten, die gesammelt werden sollen. Nur für die ausgewählten Daten können Netzwerküberprüfungsberichte erstellt werden. 3. Wählen Sie die Computer, die überprüft werden sollen. Wählen Sie aus der Liste die Computer, auf denen die Datensammlung ausgeführt werden soll. Nur für die ausgewählten Computer werden Überprüfungsdaten gesammelt. Die Liste enthält alle Computer aus dem Computerverzeichnis, außer denen der Gruppe Ausgeschlossene Computer. Sie können Computer nach Namen, IP-Adressen oder Gruppen sortieren, indem Sie auf die entsprechende Spaltenüberschrift klicken. Mit Alle auswählen und Auswahl aufheben können Sie schnell alle Computer oder keinen auswählen. Wenn Sie auf einen Gruppennamen klicken, wählen Sie automatisch alle Computer dieser Gruppe aus. 4. Zeitplan der Datensammlung festlegen. Legen Sie mit dem Menü zunächst die Frequenz der Datensammlung und anschließend die Tageszeit, zu der Überprüfungsdaten gesammelt werden sollen, fest. Wählen Sie eine Tageszeit, zu der die meisten Computer online sind. Bedenken Sie bei der Festlegung der Frequenz, zu welcher Gelegenheit Sie voraussichtlich Netzwerküberprüfungsberichte erstellen werden. Wenn Sie laufend aktuelle Daten benötigen, lassen Sie die Datensammlung täglich ausführen. Wenn Sie nur hier und da Netzwerküberprüfungen benötigen, stellen Sie eine geringere Frequenz ein. 5. Klicken Sie auf Sammlungskonfiguration speichern. Netzwerküberprüfungsberichte können erst erstellt werden, nachdem die Netzwerküberprüfungsdaten gesammelt wurden Datenarchivierungseinstellungen vornehmen Standardmäßig werden täglich Netzwerküberprüfungsdaten, die älter als 6 Monate sind, gelöscht. So konfigurieren Sie die Datenarchivierung: 1. Öffnen Sie das Fenster Konfiguration der Netzwerküberprüfung, und klicken Sie auf den Tab Konfiguration der Datenarchivierung. 2. Zeitplan für Datenlöschung und -archivierung konfigurieren. Legen Sie die Frequenz und Tageszeit fest, zu der alte Netzwerküberprüfungsdaten gelöscht oder archiviert werden sollen. 3. Festlegen, welche Daten archiviert werden. Netzwerküberprüfung 182

200 Legen Sie die Anzahl an Tagen, Monaten oder Jahren fest, nach der Netzwerküberprüfungsdaten archiviert werden sollen. 4. Archivierungsmethode wählen. Hier können Sie wählen, ob alte Netzwerküberprüfungsdaten aus der Datenbank gelöscht oder in Archivdateien verschoben werden. Wenn die Daten archiviert werden sollen, klicken Sie auf Durchsuchen und wählen Sie einen Speicherplatz für die Archivdateien. Wenn die Archive auf einer Netzwerkfreigabe gespeichert werden sollen, müssen Sie einen Benutzernamen und ein Passwort für den Zugriff auf die archivierten Daten festlegen. Wichtig Auf die hier archivierten Daten kann stets über die BitDefender-Management-Server-Konsole zugegriffen werden, solange Sie die Archivdateien nicht verschieben. Sie können archivierte Daten verschieben, indem Sie die Dateien manuell verschieben und anschließend den neuen Archivspeicherort festlegen. 5. Klicken Sie auf Archivierungskonfiguration speichern Status der Netzwerküberprüfung einsehen Sie können den Status der Datensammlung und -archivierung einsehen, indem Sie im Fenster Konfiguration der Netzwerküberprüfung auf den Tab Status der Netzwerküberprüfung klicken. Für jeden Prozess können Sie den aktuellen Status sowie die letzte und die nächste Ausführung einsehen Neue Netzwerküberprüfungsberichte erstellen Im Fenster Neuen Netzwerküberprüfungsbericht erstellen können Sie Netzwerküberprüfungsberichte erstellen und einsehen. Befolgen Sie eine der folgenden Möglichkeiten, um dieses Fenster anzuzeigen: Klicken Sie im Baummenü auf Netzwerk-Tools > Überprüfung > Neuen Netzwerküberprüfungsbericht erstellen. Klicken Sie im Fenster Netzwerk-Tools auf den angezeigten Link. Netzwerküberprüfung 183

201 Fenster Neuen Netzwerküberprüfungsbericht erstellen Hier werden die Berichtvorlagen angezeigt, mit denen Sie Netzwerküberprüfungsberichte erstellen können. Sie können 4 Arten von Netzwerküberprüfungsberichten herstellen: Momentaufnahmen-(Status)-Berichte - zur Darstellung der aktuellen Softwareund Hardware-Konfigurationen Vergleichsberichte - zum Vergleich installierter Software zu zwei verschiedenen Zeitpunkten Verlaufsberichte - zur Anzeige von Details zu installierter Software über einen bestimmten Zeitraum Benutzerdefinierte Berichte - zur Anzeige bestimmter Informationen, die Sie selbst festlegen können. So erstellen sie einen Bericht mithilfe des Assistenten: 1. Wählen Sie eine Berichtvorlage. Doppelklicken Sie auf die Berichtvorlage, die Sie verwenden möchten (oder wählen Sie sie aus, und klicken Sie auf Weiter. 2. Nehmen Sie Berichteinstellungen vor. Netzwerküberprüfung 184

202 a. Wählen Sie das Berichtdatum. b. Nur für benutzerdefinierte Berichte! Legen Sie Parameter für den Bericht fest. Mit einem Klick auf die Schaltfläche (+) können Sie Filter hinzufügen und sie über die Menüs konfigurieren. Sie können wählen, welche Spalten im Bericht angezeigt werden. c. Legen Sie die Parameter fest, nach denen die Berichtergebnisse sortiert werden sollen. Sie können die Ergebnisse nach IP-Adresse der Computer oder nach berichtsspezifischen Kriterien sortieren. Wenn es Ihnen hauptsächlich um eine bestimmte Sorte Informationen in dem Bericht geht (zum Beispiel ein bestimmtes Computermodell) sortieren Sie die Ergebnisse danach. d. Wenn Sie vorhaben, einen Bericht mit Zeitplan zu erstellen, sollten Sie den Standard-Berichtnamen ändern. Über diesen Namen finden Sie den Bericht später leichter wieder. e. Klicken Sie auf Weiter. 3. Wählen Sie die Computer, die überprüft werden sollen. Wählen Sie aus der Liste die Computer, die Sie überprüfen möchten. Die Liste enthält alle Computer aus dem Computerverzeichnis, außer denen der Gruppe Ausgeschlossene Computer. Sie können Computer nach Namen, IP-Adressen oder Gruppen sortieren, indem Sie auf die entsprechende Spaltenüberschrift klicken. Mit Alle auswählen und Auswahl aufheben können Sie schnell alle Computer oder keinen auswählen. Wenn Sie auf einen Gruppennamen klicken, wählen Sie automatisch alle Computer dieser Gruppe aus. Klicken Sie auf Weiter. 4. Erstellen oder planen Sie den Bericht. a. Standardmäßig wird der Bericht sofort erstellt, sobald Sie die Berichtseinstellungen bestätigt haben. Wenn Sie einen geplanten Bericht erstellen wollen, gehen Sie wie folgt vor: Um einen Bericht einmalig, zu einem späteren Zeitpunkt zu erstellen, wählen Sie Einmal aus dem Menue und geben Sie an, wann der Bericht erstellt werden soll. Um regelmäßige Berichte zu erstellen, wählen Sie Alle Tag(e) / Woche(n) und wählen über den zweiten Menüpunkt die Frequenz. Sie können auch eine Start- und Endzeit festlegen. Geplante Berichte können, nach Erstellung, per versendet werden. Sie müssen Bericht per versenden wählen und die Einstellungen konfigurieren. Für weitere Informationen lesen Sie bitte -Benachrichtigungen konfigurieren (S. 117). b. Klicken Sie auf Beenden, um den Bericht zu erstellen. Netzwerküberprüfung 185

203 Wenn Sie einen Bericht mit Zeitplan erstellt haben, wird das Fenster Geplante Netzwerküberprüfungsberichte angezeigt. Wenn nicht, wird der Bericht nach einigen Augenblicken angezeigt. Es dauert unterschiedlich lange, bis Berichte erstellt sind, je nach Anzahl der gewählten Computer. Bitte warten Sie, bis der angeforderte Bericht erstellt wurde Geplante Netzwerküberprüfungsbericht Im Fenster Geplante Netzwerküberprüfungsbericht können Sie geplante Netzwerküberprüfungsberichte einsehen und verändern. Befolgen Sie eine der folgenden Möglichkeiten, um dieses Fenster anzuzeigen: Klicken Sie im Baummenü auf Netzwerk-Tools > Überprüfung > Geplante Netzwerküberprüfungsberichte. Klicken Sie im Fenster Netzwerk-Tools auf den angezeigten Link. Fenster Geplante Netzwerküberprüfungsbericht Sie können alle geplanten Berichte und nützliche Informationen dazu sehen: Name und Kategorie des Berichts. der Status. Netzwerküberprüfung 186

204 wann der Bericht zuletzt erstellt wurde. wann der nächste planmässige Lauf des Berichtes ist. der Berichtsplan. die Start- und Endzeit Letzten Bericht anzeigen Um die letzten Ergebnisse zu betrachten, rechts-klicken Sie auf den Bericht und wählen Letzten Ansehen. Der Bericht wird in einem Browser-Fenster angezeigt Berichte speichern Sie können den Bericht in einer HTML-Datei speichern, indem Sie mit der rechten Maustaste darauf klicken, dann Speichern wählen und einen Namen eingeben, unter dem der Bericht gespeichert werden soll. Sie können den Bericht in einer PDF-Datei speichern, indem Sie mit der rechten Maustaste darauf klicken, dann Exportieren wählen und einen Namen eingeben, unter dem der Bericht gespeichert werden soll Berichte umbenennen Um einen Bericht umzubenennen, rechts-klicken Sie darauf und wählen Umbennen Berichteinstellungen bearbeiten Um die Einstelungen eines Berichts zu ändern, rechts-klicken Sie auf den Bericht und wählen Einstellungen ändern. Ein neues Fenster wird angezeigt. Sie können die Einstellungen, Ziele und Zeitpläne der Berichte nach Belieben verändern Berichte löschen Als Standard werden alle Berichte, die älter als 90 Tage sind, gelöscht. Um die Löscheinstellungen zu ändern, klicken Sie in den Tabellenkopf, geben den gewünschhten Zeitinervall an und klicken OK. Um einen Bericht zu löschen, rechts-klicken Sie darauf und wählen Löschen. Netzwerküberprüfung 187

205 19. Berichtzentrale Das Berichterstattungscenter erlaubt Ihnen, zentralisierte Berichte über den Sicherheitsstatus der durch den BitDefender Mangement Server verwalteten Netzwerkcomputer zu erstellen. Die Berichte können zu verschiedenen Zwecken eingesetzt werden, wie zum Beispiel: Einhaltung der Unternehmenssicherheitsrichtlinien Überprüfung und Bewertung des Netzwerksicherheitsstatus Entdeckung von Sicherheitslücken und Bedrohungen des Netzwerks Überwachung von Vorfällen und Malware-Aktivität Bereitstellung von übersichtlichen Daten zur Netzwerksicherheit für die Unternehmensführung Berichte werden anhand von voreingestellten Berichtvorlagen und auf Grundlage von Daten aus der Datenbank von BitDefender Management Server erstellt. Für jedes BitDefender-Produkt stehen in der zentralen Management-Plattform zahlreiche Berichtvorlagen zur Verfügung (mehr als 20 Vorlagen für BitDefender Business Client). Die Berichtvorlagen werden im Detail im Anhang vorgestellt Verfügbare Berichtvorlagen (S. 435). Die Berichte können Daten vom gesamten Netzwerk der verwalteten Computer beinhalten oder sich auf ausgewählte Gruppen konzentrieren. So können Sie mit einem einzigen Bericht folgendes erfahren: statistische Daten bezüglich aller oder Gruppen von verwalteten Computer. Detaillierte Informationen zu jedem verwalteten Computer oder BitDefender Client Produkt. Diese Informationen werden in übersichtlichen Kreisdiagrammen, Tabellen und Grafiken dargestellt, so dass Sie schnell den Sicherheitsstatus des Netzwerkes überprüfen und eventuelle Sicherheitsprobleme erkennen können. Die erstellten Berichte werden nicht automatisch auf der Festplatte gespeichert. Sie können sie aber ausdrucken oder als HTML- oder PDF-Datei speichern Berichte erstellen In dem Fenster Neuen Bericht erstellen, können Sie Berichte erstellen und verwalten. Befolgen Sie eine der folgenden Möglichkeiten, um dieses Fenster anzuzeigen: Klicken Sie im Baummenu auf Berichtezentrum > Neuen Bericht erstellen. Klicken Sie im Fenster des Berichtezentrums auf den angezeigten Link. Berichtzentrale 188

206 Fenster: Neuen Bericht erstellen Sie können die Berichtvorlagen sehen, mit denen Sie Berichte erstellen können. Die Vorlagen sind gruppiert nach den Client-Produkten auf die sie sich beziehen. Sie können die Vorlagen Kategorie über das Menü am oberen Rand der Tabelle ändern. Die Berichtvorlagen werden im Detail im Anhang vorgestellt Verfügbare Berichtvorlagen (S. 435). So erstellen sie einen Bericht mithilfe des Assistenten: 1. Wählen Sie eine Berichtvorlage. a. Wählen Sie die gewünschte Berichtkategorie aus dem Menü. Verwenden Sie zur Erstellung eines Berichts für alle BitDefender-Produkte eine globale Berichtvorlage. b. Doppelklicken Sie auf die Berichtvorlage, die Sie verwenden möchten (oder wählen Sie sie aus, und klicken Sie auf Weiter. 2. Wählen Sie die gewünschten Computer. Um Informationen über alle verwalteten Computer zu erhalten, markieren Sie die Kästchen, der entsprechenden BitDefender Management Server Instalz. Um Informationen über spezifische Gruppen verwalteter Computer zu erhalten, wählen Sie die entsprechenden Gruppen. Berichtzentrale 189

207 Um Informationen über verwaltete Computer in einem IP-Adressbereich zu erhalten, wählen Sie Bericht erstellen für IP-Bereich uund legen Sie den IP-Bereich fest. Klicken Sie auf Weiter. 3. Erstellen oder planen Sie den Bericht. a. Standardmäßig wird der Bericht sofort erstellt, sobald Sie die Berichtseinstellungen bestätigt haben. Wenn Sie einen geplanten Bericht erstellen wollen, gehen Sie wie folgt vor: Um einen Bericht einmalig, zu einem späteren Zeitpunkt zu erstellen, wählen Sie Einmal aus dem Menue und geben Sie an, wann der Bericht erstellt werden soll. Um regelmässige Berichte zu serstellen, wählen Sie stündlich / Täglich / Wöchentlich und wählen über den zweiten Menuepunkt die Häufigkeit. Sie können auch eine Start- und Endzeit festlegen. Geplante Berichte können, nach Erstellung, per versendet werden. Sie müssen Bericht per versenden wählen und die Einstellungen konfigurieren. Für weitere Informationen lesen Sie bitte -Benachrichtigungen konfigurieren (S. 117). b. Für einige Berichtarten müssen sie den Zeitraum festlegen, der vom Bericht abgedeckt werden soll (Berichtzeitraum). Legen Sie für nur einmal erstellte Berichte eine Start- und Endzeit fest, oder wählen Sie eine Option aus dem Menü für regelmäßige Berichte. c. Klicken Sie auf Beenden, um den Bericht zu erstellen. Wenn Sie einen Bericht mit Zeitplan erstellt haben, wird das Fenster Geplante Berichte angezeigt. Wenn nicht, wird der Bericht nach einigen Augenblicken angezeigt. Die benötigte Zeit, um Berichte zu erstellen, kann je nach Anzahl der verwalteten Computer oder der BitDefender Client Produkte, variieren. Bitte warten Sie, bis der angeforderte Bericht erstellt wurde Berichte anzeigen und speichern Die sofort zu erstellenden Berichte werden im Fenster Neuen Bericht erstellen angezeigt. Geplante Berichte können im Fenster Geplante Berichte angezeigt und verwaltet werden. Berichtzentrale 190

208 Berichtbeispiel Alle Berichte haben eine Seite mit einer Zusammenfassung und eine mit Details. Auf der Zusammenfassungs-Seite sind statistische Daten (Kreisdiagramme und Grafiken) für alle ausgewählten Computer und Gruppen aufgelistet. Die Details-Seite bietet detaillierte Informationen über jeden einzelnen verwalteten Computer und jedes installierte BitDefender-Produkt. Über die Tabs in der oberen linken Ecke des Fensters können Sie die gewünschte Seite anzeigen. Oben auf jeder Berichtseite sind allgemeine Informationen zum Bericht aufgeführt: Name, Berichtszeitraum (so vorhanden), ausgewählte Computer etc Berichte speichern Die erstellten Berichte werden nicht automatisch auf der Festplatte gespeichert. Um einen Bericht als HTML-Datei zu speichern, klicken Sie in der oberen linken Ecke des Fensters auf die Schaltfläche Speichern, und geben Sie einen Dateinamen ein, unter dem der Bericht gespeichert werden soll. Berichtzentrale 191

209 Um einen Bericht als PDF-Datei zu speichern, klicken Sie in der oberen linken Ecke des Fensters auf die Schaltfläche Exportieren, und geben Sie einen Dateinamen ein, unter dem der Bericht gespeichert werden soll Berichte ausdrucken Um einen Bericht zu drucken, klicken Sie in der oberen linken Ecke des Fensters auf die Schaltfläche Drucken Berichtdetails sortieren Die Berichtdetails werden in einer Tabelle angezeigt, die in mehreren Spalten verschiedene Informationen darstellt. Die Tabelle kann über mehrere Seiten gehen (pro Seite werden nur 50 Einträge angezeigt). Wenn der Bericht sehr viele Computer umfasst, kann es sich anbieten, die Berichtdetails zu sortieren, um die Informationen übersichtlicher zu gestalten. Um die Berichtdetails nach einer bestimmten Spalte zu sortieren, klicken Sie einfach auf die entsprechend Spaltenüberschrift. Klicken Sie erneut auf die Spaltenüberschrift, um die Sortierrichtung zu ändern. Durch die Detailseiten können Sie mit den Schaltflächen am unteren Rand der Tabelle Blättern Geplante Berichte Sie können Geplante Berichte im entsprechenden Bereich ansehen und modifizieren. Befolgen Sie eine der folgenden Möglichkeiten, um dieses Fenster anzuzeigen: Im Baumverzeichnis gehen Sie zu Berichtszentrum > Geplante Berichte. Klicken Sie im Fenster des Berichtezentrums auf den angezeigten Link. Berichtzentrale 192

210 Geplante Berichte Sie können alle geplanten Berichte und nützliche Informationen dazu sehen: Name und Kategorie des Berichts. der Status. wann der Bericht zuletzt erstellt wurde. wann der nächste planmässige Lauf des Berichtes ist. der Berichtsplan. die Start- und Endzeit Letzten Bericht anzeigen Um die letzten Ergebnisse zu betrachten, rechts-klicken Sie auf den Bericht und wählen Letzten Ansehen. Der Bericht wird in einem Browser-Fenster angezeigt Berichte speichern Sie können den Bericht in einer HTML-Datei speichern, indem Sie mit der rechten Maustaste darauf klicken, dann Speichern wählen und einen Namen eingeben, unter dem der Bericht gespeichert werden soll. Berichtzentrale 193

211 Sie können den Bericht in einer PDF-Datei speichern, indem Sie mit der rechten Maustaste darauf klicken, dann Exportieren wählen und einen Namen eingeben, unter dem der Bericht gespeichert werden soll Berichte umbenennen Um einen Bericht umzubenennen, rechts-klicken Sie darauf und wählen Umbennen Berichteinstellungen bearbeiten Um die Einstelungen eines Berichts zu ändern, rechts-klicken Sie auf den Bericht und wählen Einstellungen ändern. Sie können Ziele und Zeitplan des Berichts nach Belieben verändern Berichte löschen Als Standard werden alle Berichte, die älter als 90 Tage sind, gelöscht. Um die Löscheinstellungen zu ändern, klicken Sie in den Tabellenkopf, geben den gewünschhten Zeitinervall an und klicken OK. Um einen Bericht zu löschen, rechts-klicken Sie darauf und wählen Löschen. Berichtzentrale 194

212 20. Das Serveraktivitätsprotokoll durchsehen Der BitDefender Management Server protokolliert alle Prozesse und Aktionen, einschließlich Fehlercodes und Nachrichten. Das Aktivitätsprotokoll liefert viele Informationen, wie bei der Fehlerbehebung helfen können (z. B. bei fehlgeschlagenen Softwareverteilungen oder fehlerhaften Synchronisationen von Agenten). Sie können die Aufnahmen des Tätigkeitsprotokolls in dem Fenster der Serveraktivität überprüfen. Befolgen Sie eine der folgenden Möglichkeiten, um dieses Fenster anzuzeigen: Klicken Sie im Baummenu auf Aktivitätsprotokoll > Serveraktivität-Protokoll. Klicken Sie im Fenster des Tätigkeitsprotokolls auf den angezeigten Link. Fenster: Aktivitätsprotokoll Wir empfehlen das Tätigkeitsprotokoll zu überprüfen, wenn der BitDefender Management Server nicht richtigt funktioniert. Das Serveraktivitätsprotokoll durchsehen 195

213 Sie können in der Tabelle die aufgezeichneten Ereignisse sehen, die dem ausgewählten Verbosity Level entsprechen. Die Spalten geben nützliche Informationen zu den aufgelisteten Ereignissen: Level -der Ereignistyp des Verbosity Levels. Je nach Verbosity Level, werden alle oder nur bestimmte Ereignistypen in dem Fenster des Tätigkeitsprotokolls angezeigt. Es gibt 3 Levels: Zeigt einen Fehler an, der während des Ausführens des BitDefender Management Server aufgetreten ist. Zeigt eine Warnung an. Zeigt einen erfolgreichen Prozess an. Datum\Zeit - der Zeitpunkt an dem das Ereignis aufgetreten ist. Quelle - der Rechner auf dem das Ereignis stattfand. Benutzer - das Benutzerkonto unter dem das Ereignis stattfand. Prozess - der Prozess wegen dem das Ereignis stattfand. Nachricht - die Debug-Nachricht (falls vorhanden). Die Debug-Nachricht gibt zusätzliche Informationen über das Ereignis. Wenn Sie möchten, dass die Verwaltungskonsole automatisch jede Sekunde nach neuen Ereignissen sucht, wählen Sie Automatisch aktualisieren. Mit der Funktion Autoscroll wird stets das aktuellste Ereignis sichtbar gemacht Verbosity Level einstellen Mit dem Verbosity Level können Sie auswählen, welche Ereignistypen, die im Tätigkeitsprotokoll aufgezeichnet werden, in dem Fenster der Serveraktivität angezeigt werden sollen. Wählen Sie den gewünschten Verbosity Level in dem Menu. Die folgenden Optionen sind verfügbar: Verbosity Level Minimum (Fehler) Mittel (Prozesse) Vollständig (alle relevanten Aktionen) Beschreibung Nur Fehler werden angezeigt. Fehler und Warnungen werden angezeigt. Alle aufgezeichneten Ereignisse werden angezeigt Ereignisse sortieren Um Probleme leichter zu erkennen und die Aktivität des BitDefender Management Server anzuzeigen, können Sie Ereignisse nach folgenden Kriterien sortieren: Verbosity Level (Wichtigkeit); Das Serveraktivitätsprotokoll durchsehen 196

214 Datum/Zeit; Quelle; Benutzer; Nachricht. Um die Ereignisse nach einem der genannten Kriterien zu sortieren, klicken Sie auf den entsprechenden Spaltentitel in der Tabelle Aufnahmen löschen Um die Aufnahmen im Tätigkeitsprotokoll zu löschen, klicken Sie auf Protokoll bereinigen. Die maximale Größe des Tätigkeitsprotokolls beträgt 10MB. Wenn diese Grenze einmal erreicht wird, so werden die ältesten Ereignisse überschrieben, wenn neue Ereignisse auftreten. Das Serveraktivitätsprotokoll durchsehen 197

215 21.Datensicherung-/Wiederherstellungs-Server-Configuration- Tool Das Backup/Restore Server Konfigurations Tool hilft Ihnen die BitDefender Management Server Konfiguration zu sichern, oder eine gesicherte Konfiguration wiederherzustellen. Dieses Tool ist in den folgenden Situationen sehr nützlich: BitDefender Management Server wird auf einen anderen Rechner überspielt. wenn die BitDefender Management Server Konfiguration beschädigt ist. Betriebssystem wird reinstalliert. Reinstalliere BitDefender Management Server Wichtig Die Konfigurationsdatensicherungsdatei einer bestimmten BitDefender Management Server Instanz ist nur zur Wiederherstellung der Konfiguration dieser bestimmten Instanz geeignet. Sie sollte nicht auf eine andere Instanz verwendet werden, da diese andere Netzwerkrechner verwaltet. Zusätzlich ist die Konfigurations Sicherungsdatei strikt mit der BitDefender Management Server Verison verbunden. Wenn Sie die Konfiguration sichern und dann BitDefender Management Server auf die neuste Version bringen, können Sie die Konfigurationssicherungsdatei nicht mehr verwenden. Die folgenden Daten sind gesichert: BitDefender Management Server Datenbank Referenzen für Authentisierung Client Computer und Gruppen richtlinienvorlagen Aktuelle Richtlinien Richtlinien-Zuweisungen zu Gruppen WMI-Skript-Dateien (für Aufgaben) Status und Registrierungs Daten Sichere BitDefender Management Server Konfiguration Um die Konfiguration des BitDefender Management Servers zu sichern: 1. Öffen Sie die Management Konsole und verbinden Sie sich mit dem BitDefender Management Server. 2. Im Tools Menu, klicken Sie Daten- sicherung/-wiederherstellung Konfigurations-Tool. Der Assistent erscheint. Datensicherung-/Wiederherstellungs-Server-Configuration- Tool 198

216 3. Vollenden Sie den Assistenten. Sie wählen Datensicherung im zweiten Schritt des Assistenten. Schritt 1/4 - Willkommensfenster Begrüßungsfenster Klicken Sie auf Weiter. Datensicherung-/Wiederherstellungs-Server-Configuration- Tool 199

217 Schritt 2/4 - Sicherungsdatei wählen Sicherungsdatei auswählen Die folgenden Optionen sind verfügbar: Backup - um die BitDefender Management Server Konfiguration zu sichern. Restore - um eine gesicherte Konfiguration des BitDefender Management Server wiederherzustellen. Wählen Sie die erste Option und klicken Sie auf Weiter. Datensicherung-/Wiederherstellungs-Server-Configuration- Tool 200

218 Step 3/4 - Wähle Speicherort der Sicherung Wähle Speicherort der Sicherung Geben Sie an, wo die BitDefender Management Server Konfigurations-Datei gespeichert werden soll. Klicken Sie Durchsuchen und geben Sie an wo und unter welchem Namen die Sicherungsdatei gespeichert werden soll. Sicherungsdateien der Konfiguration haben die Erweiterung.pcb. Klicken Sie Weiter um die Sicherung zu starten. Datensicherung-/Wiederherstellungs-Server-Configuration- Tool 201

219 Schritt 4/4 - Beenden Fertigstellen Zeigt den Fortschritt des Sicherung an. Warten Sie bis die Konfigurations-Daten gesichert sind. Dieser Vorgang könnte einige Minuten dauern. Nach Abschluss des Vorgangs, klicken Sie Beenden Stelle BitDefender Management Server Konfiguration wieder her Zur Wiederherstellung einer gesicherten Konfiguration des BitDefender Management Server: 1. Öffen Sie die Management Konsole und verbinden Sie sich mit dem BitDefender Management Server. 2. Im Tools Menu, klicken Sie Daten- sicherung/-wiederherstellung Konfigurations-Tool. Der Assistent erscheint. 3. Vollenden Sie den Assistenten. Wählen Sie im zweiten Schritt des Assistenten Wiederherstellen Wichtig Stellen Sie gesicherte Konfigurationen nur wenn nötig wieder her. Bei der Wiederherstellung einer gesicherten BitDefender Management Server Konfiguration, werden alle Einstellungen überschrieben. Das bedeutet, daß Sie alle Änderungen der Konfiguration, die nach der Sicherung stattfanden, verlieren. Verlorene Datensicherung-/Wiederherstellungs-Server-Configuration- Tool 202

220 Konfigurationsänderungen können neue Client Gruppen und erstellte Richtlinien beinhalten. Schritt 1/4 - Willkommensfenster Begrüßungsfenster Klicken Sie auf Weiter. Datensicherung-/Wiederherstellungs-Server-Configuration- Tool 203

221 Schritt 2/4 - Wiederherstellen auswählen Wähle Wiederherstellen Die folgenden Optionen sind verfügbar: Backup - um die BitDefender Management Server Konfiguration zu sichern. Restore - um eine gesicherte Konfiguration des BitDefender Management Server wiederherzustellen. Wählen Sie die zweite Option und klicken Sie auf Weiter. Datensicherung-/Wiederherstellungs-Server-Configuration- Tool 204

222 Schritt 3/4 - Sicherungsdatei wählen Sicherungsdatei wählen Wählen Sie den Pfad der gesicherten BitDefender Management Server Konfiguration, die Sie Wiederherstellen möchten. Klicke Suchen, finde und öffne die gesicherte Konfigurationsdatei. Sicherungsdateien der Konfiguration haben die Erweiterung.pcb. Klicken Sie Weiter, um den Wiederherstellungsvorgang zu starten. Datensicherung-/Wiederherstellungs-Server-Configuration- Tool 205

223 Schritt 4/4 - Beenden Fertigstellen Siehe können den Fortschritt der Wiederherstellung sehen. Warten Sie bis die Konfigurations-Daten wiederhergestellt sind. Dieser Vorgang könnte einige Minuten dauern. Nach Abschluss des Vorgangs, klicken Sie Beenden. Datensicherung-/Wiederherstellungs-Server-Configuration- Tool 206

224 22. Master-Slave-Konfigurationen Durch seine Master-Slave Architektur ist der BitDefender Update Server leicht skalierbar. Sie können eine Master-Instanz des BitDefender Management Server festlegen, die dann eine bestimmte Anzahl an Slave-Instanzen des BitDefender Management Server verwaltet. Die Master-Slave Architektur kann für zweierlei verwendet werde: Um die Ressourcen des BitDefender Management Server in sehr großen Computernetzwerken zu erweitern und um Instanzen des BitDefender Management Server an verschiedenen Standorten zentral zu verwalten. In diesem Kapitel finden Sie Informationen über die Master-Slave-Architektur von BitDefender Management Server und die Unterschiede zwischen Einzel- ("stand-alone"), Slave- und Master-Instanzen von BitDefender Management Server Master-Slave-Konfiguration - Überblick In der Master-Slave Architektur, verwaltet eine festgelegte Instanz des BitDefender Management Server (der Masterserver) andere Instanzen des BitDefender Management Server (die Slaveserver). Die Einzel- und Slave-Instanzen sind sich in Funktionsweise und Bedienung sehr ähnlich. Ein Slave-Server ist eine Einzel-Instanz von BitDefender Management Server, der Netzwerkcomputer verwaltet. Des Weiteren werden dem Slave-Server Richtlinien und Aufgaben von seinem Master-Server zugewiesen. In einer getrennten Spalte in den Regel- und Aufgaben-Tabellen ist der Eigentümer der Regel bzw. Aufgabe angegeben. Der Master-Server veraltete selbst keine Computer direkt, wohl aber indirekt diejenigen seiner Slave-Server, indem er ihnen Richtlinien und Aufgaben zuweist. Eine weitere Hauptaufgabe des Master-Servers besteht darin Sie mit Informationen über den Status der Netzwerksicherheit zu informieren, indem die Daten aller verwalteten Server gebündelt werden. Auf diese Weise können Sie gebündelte Informationen von allen Clients der Slave-Server in einem einzigen Bericht erhalten Funktionsumfang bei Master-Servern Funktionsumfang und Bedienung eines Master-Servers sind zu weiten Teilen die gleichen wie die von Einzel- und Slave-Servern. Einige Funktionen sind bei Master-Servern jedoch nicht verfügbar. Nicht verfügbare Funktionen: Das Management-Dashboard Netzwerküberprüfung Geplante Berichte Nicht verfügbare Tools: Registrierung, Netzwerk-Builder, automatisches Deployment, Softwareverteilung wiederholen, Installationsstatus anzeigen, -Einstellungen Master-Slave-Konfigurationen 207

225 22.3. Registrierung eines Einzel-Servers unter einem Master-Server Wenn Sie eine Einzel-Instanz von BitDefender Management Server von einem Master verwalten lassen möchten, befolgen Sie diese Schritte: 1. Stellen Sie über die Management-Konsole eine Verbindung zur Instanz von BitDefender Management Server her. 2. Klicken Sie mit der rechten Maustaste auf die entsprechende Instanz im Baummenu, und wählen Sie Am Master Server anmelden. Ein neues Fenster wird sich öffnen. 3. Geben Sie die IP-Adresse oder den Namen des neuen Master-Servers sowie den Server-Kommunikationsport ein. Der Standard-Port ist Klicken Sie auf OK Registrierung vom Master-Server aufheben Wenn Sie nicht mehr wollen, dass ein Slave Server durch seinein Master verwaltet wird, rechts-klicken Sie auf seinen Namen im Menü und wählen Vom Master Server abmelden Lizenzmanagement Lizenzen werden auf den Slave-Servern verwaltet. Für den Master-Server können Sie keinen Lizenzschlüssel eingeben, brauchen es auch nicht. Alles was Sie tun müssen, ist jeden Slave-Server mit einem Lizenzschlüssel zu registrieren, mit dem Sie eine bestimmte Anzahl an BitDefender Client Produkten verwalten können. Sie können einen Slave-Server wie unter BitDefender Management Server registrieren (S. 108) beschrieben registrieren Das Baummenü von Master-Servern Sie können zwischen zwei Darstellungsmodi des Baummenüs einer Master-Instanz von BitDefender Management Server wählen: Netzwerkansicht Virtuelle Ansicht Das Baummenu wird sich dem gewählten Modus anpassen. Um von einer Ansicht zu einer Anderen zu wechseln, klicken Sie mit der rechten Maustaste auf die Instanz des BitDefender Management Server im Baummenu und wählen Sie die entsprechende Option. Master-Slave-Konfigurationen 208

226 Netzwerkansicht In der Netzwerkansicht können Sie die Server, die vom BitDefender Management Server verwaltet werden im Baummenu unter Verwaltete Server gruppiert sehen. Jeder Slave-Server beinhaltet sein Computerverzeichnis, mit den entsprechenden Gruppen der Verwalteten Computer, Nicht verwalteten Computer und Ausgeschlossenen Computer. Baummenu in der Netzwerkansicht Master Richtlinien and Network Tool > Master-Aufgaben ermöglichen Verwaltungsrichtlinien und -aufgaben für jeden Slave-Server. In einer getrennten Spalte in den Regel- und Aufgaben-Tabellen ist der Eigentümer der Regel bzw. Aufgabe angegeben Virtuelle Ansicht In der Virtuellen Ansicht gibt es ein umfassendes Computerverzeichnis, das alle Netzwerkcomputer aller Computerverzeichnisse eines jeden Slave-Servers enthält. Dieses virtuelle Computerverzeichnis besteht aus folgenden Gruppen: Virtuelle Verwaltete Computer - zeigt die verwalteten Computer aller Slave-Server an. Virtuelle Nicht verwaltete Computer - zeigt keine Computer an. In der Virtuellen Ansicht können Sie die entdeckten Netzwerkcomputer, die nicht von den Slave-Instanzen des BitDefender Management Server verwaltet werden, nicht sehen. Virtuelle Ausgeschlossene Computer - zeigt die Computer an, die von der Verwaltung aller Slave-Server ausgeschlossen wurden. Master-Slave-Konfigurationen 209

227 Baummenu in virtueller Ansicht Master/Virtuelle Richtlinien Mit dem Master-Server können Sie Richtlinien erstellen und diese seinen Slave-Servern zuweisen, um die entsprechenden Clients indirekt zu verwalten. In der Netzwerkansicht können Sie Richtlinien erstellen und sie Clients zuweisen die auf Slave-Servern basieren, die sie verwalten. Die aktuellen Richtlinien sind ebenfalls nach den Slave-Servern, denen sie zugewiesen sind, gruppiert. In der Virtuellen Ansicht können Sie virtuelle Richtlinien erstellen und sie irgendeinem Client des virtuellen Computerverzeichnisses zuweisen, unabhängig vom Slave-Server der es verwaltet. Alle aktuell zugewiesenen virtuellen Richtlinien werden in dem Fenster der Virtuellen Aktuellen Richtlinien angezeigt. Eine Policy, die von einem Master-Server zugewiesen wurde, kann in keiner Weise von einem Administrator, der auf dem Slave-Server eingeloggt ist, verändert werden (bearbeitet, gelöscht, umbenannt). Außerdem hat eine solche Policy Priorität gegenüber einer Policy, die von einem Slave-Server zugewiesen wurde Master-/Virtuelle Regeln Mit dem Master-Server können Sie Aufgaben erstellen und sie seinen Slave-Servern zuweisen, um weitere Informationen über ihre entsprechenden Clients zu erhalten oder um administrative Aufgaben durchzuführen. Eine Regel, die von einem Master-Server zugewiesen wurde, kann von einem Administrator, der am Slave-Server angemeldet ist, in keiner Weise verändert (weder bearbeitet noch gelöscht noch umbenannt) werden Master Berichtzentrale Das Master Berichtzentrum ähnelt dem Berichtzentrum. Sie können hier gebündelte Berichte über den Sicherheitsstatus der Netzwerkcomputer erstellen, die von allen, oder von bestimmten Slave-Servern verwaltet werden. Auf diese Weise können Sie Master-Slave-Konfigurationen 210

228 in einem einzigen Bericht den Sicherheitsstatus aller Computer des Unternehmens erhalten, selbst wenn diese zu Netzwerken verschiedener Standorte gehören. In dem Fenster Neuen Bericht erstellen können Sie neue Berichte erstellen. Wenn Sie einen Bericht erstellen, können Sie auswählen, ob der Bericht für den Master-Server, oder nur für bestimmte Slave-Server erstellt wird. Geplante Berichte sind für Master-Server nicht verfügbar Master-Aktivitätsprotokoll Das Master Tätigkeitsprotokoll ähnelt dem Tätigkeitsprotokoll. Es enthält Informationen über die Aktivität des Master BitDefender Management Server. Das Master Tätigkeitsprotokoll gibt keine Informationen über die Aktivität der Slave-Server. Sie können die Aktivität von BitDefender Management Server (Fehler, Warnungen und erfolgreiche Aktionen während seines Betriebs) im Fenster Server-Aktivität überprüfen. Master-Slave-Konfigurationen 211

229 Richtlinienvorlagen 212

230 23. BitDefender-Management-Server-Vorlagen Mit den Policy-Vorlagen des BitDefender Management Server können Sie Richtlinien erstellen, die Sie Clients oder Client-Gruppen zuweisen können, um den BitDefender Management Server zu verwalten. In diesem Kapitel wird erklärt, welche Einstellungen und Parameter mit jeder Vorlage konfiguriert und verwaltet werden können. Weitere Informationen zur Erstellung und Verwaltung von Aufgaben finden Sie unter Richtlinien (S. 141). Die folgenden Regelvorlagen stehen für BitDefender Management Server zur Verfügung: BitDefender Management Agent Einstellungen Erlaubt die Erstellung von Richtlinien, mit denen Sie die Einstellungen des BitDefender Management Agent konfigurieren können. BitDefender Management Agent Verbindung Erlaubt, Regel zu schaffen, durch die Sie die vom BitDefender Management Aget verwendeten Einstellungen ändern können, um zum BitDefender Mangement Server in Verbindung zu stehen BitDefender Management Agent Einstellungen Mit dieser Policy-Vorlage können Sie Richtlinien für die Einstellungen des BitDefender Management Agent erstellen. Sie können bestimmen, wie oft der BitDefender Management Agent, abhängig vom Netzwerktyp, eine Verbindung zum BitDefender Management Server herstellen soll. Local Area Network (LAN). Die folgenden Optionen sind verfügbar: Optionen Klein Mittel Groß Beschreibung Stellt das minimale Verbindungsintervall auf 5 Minuten. Empfohlen für kleine Netzwerke. Stellt das minimale Verbindungsintervall auf 10 Minuten. Empfohlen für mittlere Netzwerke. Stellt das minimale Verbindungsintervall auf 2 Stunden. Empfohlen für große Netzwerke. Benutzerdefiniert Erlaubt das Anpassen des minimalen Verbindungsintervalls. Wählen Sie das gewünschte Verbindungsintervall aus dem Menü. Virtual Private Network (VPN). Die folgenden Optionen sind verfügbar: BitDefender-Management-Server-Vorlagen 213

231 Optionen Standard Beschreibung Stellt das minimale Verbindungsintervall auf eine Stunde. Benutzerdefiniert Erlaubt das Anpassen des minimalen Verbindungsintervalls. Wählen Sie das gewünschte Verbindungsintervall aus dem Menü BitDefender Enterprise Management Agent Verbindung Erlaubt, Schablone zu schaffen, durch die Sie die vom BitDefender Management Aget verwendeten Einstellungen ändern können, um zum BitDefender Mangement Server in Verbindung zu stehen. Sie würden normalerweise solcheine Regel nutzen, vor dem Auslenken des BitDefender Management Servers zu einer anderen Maschine (mit einer verschiedenen IP-Adresse) oder das Ändern des Kommunikationsports. Geben Sie in die folgenden Felder ein: Neuer Servername or IP address - Tippen Sie ein, die neue IP-Adresse oder den Namen des Computers auf dem BitDefender Management Server installiert ist. Neuer Serverport - geben Sie den neuen Port ein, der von dem BitDefender Management Agent verwendet wird, um mit der BitDefender Management Server zu kommunizieren. Wenn BitDefender Management Agent keine Verbindung zum BitDefender Managment Server aufbauen kann, der die neuen Einstellungen verwendet, werden vorherigen Einstellungen verwendet, um zum ehemaligen BitDefender Management Server in Verbindung zu stehen. BitDefender Management Agent wird automatisch eine Verbindung zum neuen BitDefender Management Server, wenn dieser verfügbar ist. BitDefender-Management-Server-Vorlagen 214

232 24. BitDefender Business Client Vorlagen Mit den Policy-Vorlagen des BitDefender Business Client können Sie Richtlinien erstellen, die Sie Clients oder Client-Gruppen zuweisen können, um den BitDefender Business Client zu verwalten. Durch Verwendung dieser Richtlinien können Sie eine dauerhafte Konfiguration des BitDefender Business Client im gesamten Netzwerk gewährleisten und den Anforderungen Ihres Unternehmens bezüglich der Arbeitsplatzsicherheit entsprechen. In diesem Kapitel wird erklärt, welche Einstellungen und Parameter mit jeder Vorlage konfiguriert und verwaltet werden können. Weitere Informationen zur Erstellung und Verwaltung von Aufgaben finden Sie unter Richtlinien (S. 141). Die folgenden Regelvorlagen stehen für BitDefender Business Client zur Verfügung: Update Anfrage Hier können Richtlinien erstellt werden, mit denen Sie ein unverzügliches Update für den BitDefender Business Client konfigurieren und starten können. Update Einstellungen Hier können Update-Richtlinien für den BitDefender Business Client erstellt werden. Scan Policy Hier können On-Demand (auf Anfrage) Antimalware Scan Richtlinien für den BitDefender Business Client erstellt werden. Antivirus Einstellungen Hier können Antivirus-Richtlinien für den BitDefender Business Client erstellt werden. Firewall Einstellungen Hier können Firewall-Richtlinien für den BitDefender Business Client erstellt werden. Privatsphäre Hier können Privatsphäre-Richtlinien für den BitDefender Business Client erstellt werden. Antispam Einstellungen Hier können Antispam-Richtlinien für den BitDefender Business Client erstellt werden. Benutzerkontrolle Hier können Richtlinien für das Benutzerkontrollmodul des BitDefender Business Client erstellt werden. Ausnahmen Hier können Richtlinien für Scan-Ausnahmen für den BitDefender Business Client erstellt werden. BitDefender Business Client Vorlagen 215

233 Weitere Einstellungen Hier können Richtlinien für die erweiterten Einstellungen des BitDefender Business Client erstellt werden. Geräteerkennung Erlaubt es Richtlinien zu erstellen für die automatische Erkennung und Prüfung von tragbaren Speichermedien durch den BitDefender Business Client. Wählen Sie die aktiven Hauptmodule Hiermit können Richtlinien erstellt werden, mit denen gesteuert werden kann, welche BitDefender-Business-Client-Module installiert werden Update Anfrage Mit dieser Policy-Vorlage können Sie Richtlinien erstellen, mit denen Sie ein unverzügliches Update des BitDefender Business Client konfigurieren und starten können. Sie können einstellen ob BitDefender das Update über das Internet, einen Mirror im lokalen Netzwerk, direkt oder über einen Proxy-Server bezieht. Der Updatevorgang wird "on the fly" durchgeführt, das bedeutet die entsprechenden Dateien stufenweise geupdated werden. Dadurch wird die Funktionalität des Produkts nicht eingeschränkt und Ihr System wird nicht gefährdet. Die Einstellungen sind sind in 4 Abschnitte unterteilt: Verwendete Einstellungen Update-Locations Proxy-Einstellungen Erweiterte Einstellungen Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Verwendete Einstellungen Sie können wahlweise die auf dem Client konfigurierten Einstellungen verwenden oder die Aktualisierungseinstellungen nach Wunsch verändern Update Locations In diesem Abschnitt können Sie die Einstellungen der Update Location konfigurieren. Sie werden diese Einstellungen in den folgenden Situationen konfigurieren müssen: Ihr Unternehmen ist über einen Proxy-Server mit dem Internet verbunden. Die Update-Dateien von BitDefender sind über einen lokalen Mirror erhältlich der mit dem BitDefender Update Server erstellt wurde. Für ein zuverlässigeres und schnelleres Update können zwei Update-Adressen angegeben werden. Ist die primäre Adresse nicht erreichbar, so wird auf der BitDefender Business Client Vorlagen 216

234 sekundären Update-Adresse nach verfügbaren Updates gesucht. Standardmässig stimmen diese beiden Adressen überein: Wenn Sie möchten, dass Aktualisierungen von einem lokalen Update-Server heruntergeladen werden sollen, können Sie die primäre Update-Location mit einer dieser Syntaxen ändern: Der Standard-Port ist Wir empfehlen den Primären Updateserver auf den lokalen Server zu ändern und den sekundären Server unverändert zu belassen sodass im Falle eines lokalen Serverausfalls dennoch Updates durchgeführt werden können. Wenn Ihr Unternehmen für den Zugang zum Internet einen Proxy verwendet, wählen Sie die Option Proxy verwenden, und bestimmen Sie die Proxy-Einstellungen Proxyverwaltung In diesem Abschnitt können Sie die Proxy-Einstellungen bestimmen. Wenn Sie Proxy verwenden für die Update Locations ausgewählt haben, müssen Sie diese Felder ausfüllen: Server - Geben Sie die IP-Adresse des Proxy-Servers ein. Port - Geben Sie den Port ein, über den BitDefender die Verbindung zum Proxy-Server herstellt. Name - Geben Sie einen für den Proxy-Server gültigen Benutzernamen ein. Passwort - Geben Sie das Passwort für den zuvor angegebenen Benutzer ein Erweiterte Einstellungen In diesem Abschnitt können Sie die erweiterten Einstellungen der BitDefender Firewall konfigurieren. Die folgenden Optionen sind verfügbar: Auf Neustart warten, nicht nachfragen - Mit der Aktivierung dieser Einstellung wird der Benutzer nicht gefragt, ob ein Update durch Neustart durchgeführt werden soll. Somit wird der Benutzer während der Arbeit nicht durch BitDefender unterbrochen. Ohne Aktivierung teilt BitDefender mit, dass ein Update den Neustart des Computers benötigt und fragt den Benutzer ob der Neustart nun durchgeführt werden soll. Komponenten updaten. Sie können bestimmen, welche Updates geladen und installiert weren, indem Sie die entsprechenden Optionen aus dem Menue wählen: Produkt und Signatur Updates. nur Produktupdates BitDefender Business Client Vorlagen 217

235 Nur Signaturupdates Signatur Updates ermöglichen BitDefender die neueste Malware und Spam aufzuspüren und zu blockieren, die von den BitDefender Laboren identifiziert wurden. Aus diesem Grund ist es äusserst wichtig BitDefender auf den neusten Signaturen aktuell zu halten. Signatur Updates aktualisieren nicht die Scan Engines, aber das wird keine Probleme mit dem Scanvorgang verursachen Update-Einstellungen Mit dieser Policy-Vorlage können Sie Update-Richtlinien für den BitDefender Business Client erstellen. Sie können einstellen ob BitDefender das Update über das Internet, einen Mirror im lokalen Netzwerk, direkt oder über einen Proxy-Server bezieht. Der Updatevorgang wird "on the fly" durchgeführt, das bedeutet die entsprechenden Dateien stufenweise geupdated werden. Dadurch wird die Funktionalität des Produkts nicht eingeschränkt und Ihr System wird nicht gefährdet. Die Einstellungen sind sind in 4 Abschnitte unterteilt: Update Locations Proxy Einstellungen Planungseinstellungen Erweiterte Einstellungen Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Update Locations In diesem Abschnitt können Sie die Einstellungen der Update Location konfigurieren. Sie werden diese Einstellungen in den folgenden Situationen konfigurieren müssen: Ihr Unternehmen ist über einen Proxy-Server mit dem Internet verbunden. Die Update-Dateien von BitDefender sind über einen lokalen Mirror erhältlich der mit dem BitDefender Update Server erstellt wurde. Für ein zuverlässigeres und schnelleres Update können zwei Update-Adressen angegeben werden. Ist die primäre Adresse nicht erreichbar, so wird auf der sekundären Update-Adresse nach verfügbaren Updates gesucht. Standardmässig stimmen diese beiden Adressen überein: Wenn Sie möchten, dass Aktualisierungen von einem lokalen Update-Server heruntergeladen werden sollen, können Sie die primäre Update-Location mit einer dieser Syntaxen ändern: BitDefender Business Client Vorlagen 218

236 Der Standard-Port ist Wir empfehlen den Primären Updateserver auf den lokalen Server zu ändern und den sekundären Server unverändert zu belassen sodass im Falle eines lokalen Serverausfalls dennoch Updates durchgeführt werden können. Wenn Ihr Unternehmen für den Zugang zum Internet einen Proxy verwendet, wählen Sie die Option Proxy verwenden, und bestimmen Sie die Proxy-Einstellungen Proxyverwaltung In diesem Abschnitt können Sie die Proxy-Einstellungen bestimmen. Wenn Sie Proxy verwenden für die Update Locations ausgewählt haben, müssen Sie diese Felder ausfüllen: Server - Geben Sie die IP-Adresse des Proxy-Servers ein. Port - Geben Sie den Port ein, über den BitDefender die Verbindung zum Proxy-Server herstellt. Name - Geben Sie einen für den Proxy-Server gültigen Benutzernamen ein. Passwort - Geben Sie das Passwort für den zuvor angegebenen Benutzer ein Planungseinstellungen: In diesem Abschnitt wird erklärt, wie Sie den Zeitplan für automatische Aktualisierungen von BitDefender Business Client konfigurieren. Mit aktiviertem automatischem Update, sucht, lädt herunter und installiert der BitDefender Business Client stündlich Updates (standard Einstellung). Sie können das Aktualisierungsintervall nach Wunsch verändern. Power User können den automatischen Update deaktivieren oder ändern, wie oft das Programm nach neuen Updates sucht. Sie können wählen das automatische Update zu aktivieren, als alternative zu geplanten Update Richtlinien. Oder Sie können beide Methoden nutzen Erweiterte Einstellungen In diesem Abschnitt können Sie die erweiterten Einstellungen der BitDefender Firewall konfigurieren. Die folgenden Optionen sind verfügbar: Auf Neustart warten, nicht nachfragen - Mit der Aktivierung dieser Einstellung wird der Benutzer nicht gefragt, ob ein Update durch Neustart durchgeführt werden soll. Somit wird der Benutzer während der Arbeit nicht durch BitDefender BitDefender Business Client Vorlagen 219

237 unterbrochen. Ohne Aktivierung teilt BitDefender mit, dass ein Update den Neustart des Computers benötigt und fragt den Benutzer ob der Neustart nun durchgeführt werden soll. Komponenten updaten. Sie können bestimmen, welche Updates geladen und installiert weren, indem Sie die entsprechenden Optionen aus dem Menue wählen: Produkt und Signatur Updates. nur Produktupdates Nur Signaturupdates Signatur Updates ermöglichen BitDefender die neueste Malware und Spam aufzuspüren und zu blockieren, die von den BitDefender Laboren identifiziert wurden. Aus diesem Grund ist es äusserst wichtig BitDefender auf den neusten Signaturen aktuell zu halten. Signatur Updates aktualisieren nicht die Scan Engines, aber das wird keine Probleme mit dem Scanvorgang verursachen Scan Regel Mit dieser Policy-Vorlage können Sie Richtlinien für On-Demand Antimalware Scans für den BitDefender Business Client erstellen. Mit den Scan-Richtlinien können Sie den BirDefender so einstellen, dass er die zugewiesenen Clients auf Malware überprüft, entweder einmalig oder regelmäßig. Sie können die Standardkonfiguration des Prüflevels einstellen, oder die Prüfoptionen einstellen, das Prüfziel und die Aktionen, die für infizierte Dateien ausgeführt werden sollen. Das Scannen wird im Hintergrund durchgeführt. Der Benutzer wird darüber informiert, dass der Scan-Prozess nur über ein Symbol ausgeführt werden kann, das in dem Benachrichtigungsfeld erscheint. Die Einstellungen sind sind in 4 Abschnitte unterteilt: Prüflevel Prüfoptionen Prüfaktionen Weitere Optionen Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Prüflevel In diesem Abschnitt können Sie den Prüflevel einstellen. Der Prüflevel bestimmt die Prüfoptionen, die zu prüfenden Orte und die Aktionen, die bei infizierten Dateien ausgeführt werden sollen. Wählen Sie den Prüflevel, der dem Zweck der Scan-Policy entspricht, die Sie erstellen möchten. Es gibt 4 Prüflevel: BitDefender Business Client Vorlagen 220

238 Prüflevel Tiefgehende Systemprüfung Vollständige Systemprüfung Schnelle Systemprüfung Benutzerdefinierte Prüfung Beschreibung Das gesamte System wird nach allen Arten von Schädlingen geprüft, wie z.b. Viren, Spyware, Adware, Rootkits und so weiter. Das System wird nach allen Arten von Schädlingen geprüft, bis auf Rootkits. Archive werden nicht überprüft. Prüft die Ordner Windows, Programme/Dateien und Alle Benutzer auf alle Malware-Typen, bis auf Rootkits. Archive, Speicher, die Boot Sectors, die Registry und Cookies werden nicht geprüft. Die Prüfoptionen können angepasst werden, wie die zu prüfenden Orte und die Aktionen, die bei infizierten Dateien durchgeführt werden sollen. Sie können diese Bereiche in den Abschnitten Optionen und Aktionen konfigurieren. Wenn Tiefgehende Systemprüfung oder Vollständige Systemprüfung eingestellt ist, kann der Vorgang einige Zeit in Anspruch nehmen. Daher empfehlen wir Ihnen die Aufgabe mit niedriger Priorität durchzuführen oder wenn die zugewiesenen Clients nicht verwendet werden Prüfoptionen In diesem Abschnitt können Sie die Prüfoptionen und die Orte die geprüft werden sollen konfigurieren. Diese Einstellungen können nur dann bearbeitet werden, wenn Sie den Prüflevel auf Benutzerdefinierte Prüfung eingestellt haben. Mit den Einstellungen von BitDefender können Sie den Prüfvorgang Ihren Bedürfnissen entsprechend anpassen. Der Scanner kann so eingestellt werden, dass er nur bestimmte Dateierweiterungen prüft, nach bestimmten Malware-Bedrohungen sucht, oder die Archive auslässt. Dadurch kann die Prüfzeit erheblich reduziert werden und die Leistung des Systems während des Scans wird verbessert. Um die Scan-Einstellungen zu konfigurieren, befolgen Sie die folgenden Schritte: 1. Geben Sie die spezielle Malware an, nach der BitDefender suchen soll. Dies können Sie tun, indem Sie die entsprechenden Optionen in der Kategorie Prüflevel Einstellungen auswählen. Die folgenden Optionen sind verfügbar: BitDefender Business Client Vorlagen 221

239 Optionen Dateien prüfen Auf Adware prüfen Auf Spyware prüfen Programmdateien prüfen Auf Dialer prüfen Auf Rootkits prüfen Beschreibung Sucht nach bekannten Viren. BitDefender erkennt auch unvollständige Virenkörper, dadurch wird Ihr System zusätzlich geschützt. Sucht nach möglichen Adware-Anwendungen. Entsprechende Dateien werden wie infizierte Dateien behandelt. Software mit Adware-Komponenten arbeitet unter Umständen nicht mehr, wenn diese Option aktiviert ist. Sucht nach bekannter Spyware. Entsprechende Dateien werden wie infizierte Dateien behandelt. Sucht nach Programmen die als Spyware verwendet werden können. Prüft auf Anwendungen welcher kostenpflichtige Nummern wählen. Erkannte Dateien werden als infiziert behandelt. Dadurch ist es möglich das betroffene Anwendungen nicht mehr funktionsfähig sind. Prüft nach versteckten Objekten (Dateien und Prozesse), meist Rootkits genannt. Diese Optionen betreffen nur Scans die auf Signaturen basieren. Die heuristische Analyse wird über jede verdächtige Datei Bericht ablegen, egal welche Optionen Sie deaktiviert haben. 2. Wählen Sie die Art der Objekte die überprüft werden sollen (alle oder bestimmte Dateitypen, Archive, Nachrichten, usw.). Dies können Sie tun, indem Sie die speziellen Optionen in der Kategorie Virenscan-Optionen auswählen. Die folgenden Optionen sind verfügbar: Optionen Heuristische Prüfung Dateien Beschreibung Sucht mithilfe heuristischer Methoden nach unbekannten Viren. Alle Dateien prüfen Prüft alle vorhanden Dateien. Programmdateien Nur Dateien mit folgenden Erweiterungen Nur Anwendungsdateien (oder Programmdateien) werden geprüft. Weitere Informationen erhalten Sie unter Anwendungsdateien (S. 443). Nur die Dateien mit den ausgewählten Erweiterungen werden geprüft. Die Erweiterungen müssen durch ein Semikolon (";") getrennt werden. BitDefender Business Client Vorlagen 222

240 Optionen Komprimierte Dateien prüfen Archive prüfen Prüfe innerhalb von Archiven Boot-Sektoren Speicher prüfen Registry prüfen Cookies prüfen Beschreibung Prüft komprimierte Programme. Prüft archivierte Dateien. Mit Passwörtern geschützte Archive können nicht geprüft werden. Prüft den Inhalt von s und deren Attachments. Es kann sein, dass BitDefender nicht das Recht hat, oder nicht in der Lage ist, bestimmte s aus Archiven zu desinfizieren. Kontaktieren Sie in diesen Fällen unsere Supportabteilung wie unter Support (S. 420) beschrieben. Prüft die Bootsektoren des Systems. Prüft den Speicher auf Viren und andere Malware. Prüft Einträge in der Systemregistrierung. Prüft gespeicherte Cookies von Webseiten. 3. Geben Sie die zu prüfenden Orte an. Sie können BitDefender so einstellen, dass er Arbeitsplatz, Dokumente prüft, oder Sie können Pfade auswählen und die zu prüfenden Orte in das Editierfeld eingeben, getrennt durch einen Stichpunkt ";" Prüfaktionen In diesem Abschnitt können Sie die Aktionen auswählen, die für die Dateien ausgeführt werden sollen, die von BitDefender als infiziert, verdächtig oder versteckt identifiziert wurden. Diese Einstellungen können nur dann bearbeitet werden, wenn Sie den Prüflevel auf Benutzerdefinierte Prüfung eingestellt haben. Sie können eine zweite Aktion auswählen, für den Fall, dass die Erste fehlschlägt und außerdem verschiedene Aktionen für jede Kategorie. Wählen Sie aus den entsprechenden Menus die erste und zweite Aktion, die für jeden entdeckten Dateityp vorgenommen werden soll. Infizierte Dateien. Die folgenden Optionen sind verfügbar: BitDefender Business Client Vorlagen 223

241 Aktion Keine Aktion durchführen Dateien reparieren Dateien löschen In die Quarantäne verschieben Beschreibung Es wird keine Aktion für infizierte Dateien ausgeführt. Diese Dateien können Sie in der Berichtsdatei einsehen. Den Malware-Code aus den entdeckten infizierten Dateien entfernen. Diese Option ist nur als erste Aktion verfügbar. Infizierte Dateien werden ohne Warnung sofort gelöscht. Verschiebt die infizierte Datei in die Quarantäne. Dateien in der Quarantäne können nicht ausgeführt oder geöffnet werden; aus diesem Grund besteht kein Infektionsrisiko? Verdächtige Dateien. Die folgenden Optionen sind verfügbar: Aktion Keine Aktion durchführen Dateien löschen In die Quarantäne verschieben Beschreibung Es wird keine Aktion für verdächtige Dateien ausgeführt. Diese Dateien finden Sie Berichtsdatei. Die verdächtige Datei wird ohne Warnung sofort gelöscht. Verschiebt die verdächtige Datei in die Quarantäne. Dateien in der Quarantäne können nicht ausgeführt oder geöffnet werden; aus diesem Grund besteht kein Infektionsrisiko? Es wurden verdächtige Dateien gefunden. Wir empfehlen Ihnen diese Dateien zur Analyse an das BitDefender Labor zu senden. Versteckte Dateien. Die folgenden Optionen sind verfügbar: Aktion Keine Aktion durchführen Dateien umbenennen Beschreibung Es wird keine Aktion für versteckte Dateien ausgeführt. Diese Dateien finden Sie in der Berichtsdatei. Die neue Erweiterung der versteckten Dateien wird.bd.ren sein. Infolgedessen werden Sie im Stande sein, zu suchen und solche Dateien auf Ihrem Computer zu finden, falls etwa Weitere Optionen In diesem Abschnitt können Sie allgemeine Optionen des Prüfprozesses konfigurieren. Die folgenden Optionen sind verfügbar: BitDefender Business Client Vorlagen 224

242 Optionen Beschreibung Versenden verdächtiger Dateien Schickt automatisch alle verdächtigen Dateien an an das BitDefender Labor das BitDefender Labor, nachdem der Prüfprozess beendet wurde. Aufgaben mit niedriger Priorität ausführen Zeige den Fortschritt-Balken in der Taskleiste Herabstufung der Priorität des Prüfvorgangs. Andere Programme werden somit schneller ausgeführt. Der gesamte Prüfvorgang dauert damit aber entsprechend länger. Informiert den Benutzer, wenn eine Prüfung läuft, mit einem Symbol in der Taskleiste. Computer herunterfahren, wenn Diese Option kann nützlich sein, wenn Sie Scans die Aufgabe ausgeführt wurde außerhalb der Arbeitszeiten durchführen Antivirus Einstellungen Mit dieser Policy-Vorlage können Sie Richtlinien für das Antivirus-Modul des BitDefender Business Client erstellen. Das Antivirus-Modul schützt Sie vor allen Arten von Schädlingen (Virus, Trojaner, Spyware, Rootkits und so weiter). Dieses Modul hat zwei Komponenten: On-access (bei Zugriff) Prüfung (oder Echtzeitschutz): Hält neue Malware Bedrohungen davon ab, in das System einzudringen, indem eingegangene Dateien, Nachrichten und Nachrichten die via Instant Messaging Anwendungen (ICQ, NetMeeting, Yahoo Messenger, MSN Messenger) gesendet wurden, überprüft werden. On-demand Prüfung/Scan auf Anfrage: Malware, die sich bereits im System befindet, kann entdeckt und entfernt werden. Diese Komponente können Sie verwalten, indem Sie die Vorlage Scan Policy verwenden. BitDefender ermöglicht die Isolation von infizierten Dateien in einem sicheren Bereich, der so genannten Quarantäne. Durch die Isolation der infizierten Dateien in der Quarantäne reduziert sich das Risiko einer weiteren Infektion. Die infizierten Dateien können zur genaueren Analyse automatisch oder manuell an das BitDefender-Labor gesendet werden. Die in der Quarantäne enthaltenen Dateien können weder ausgeführt noch geöffnet werden. Die Einstellungen sind in 5 Abschnitte unterteilt: Echtzeitschutz Sicherheitsstufe Einstellungen Quarantäne Einstellungen BitDefender Business Client Vorlagen 225

243 Einstellungen für verhaltensbasierte Prüfung Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Echtzeitschutz Hier können Sie den Echtzeitschutz aktivieren oder deaktivieren. Wenn Sie den Echtzeitschutz aktivieren möchten, wählen Sie Echtzeitschutz aktivieren. Lassen Sie das Kontrollkästchen andererseits frei Sicherheitsstufe In diesem Abschnitt können Sie die Sicherheitsstufe konfigurieren. Hier können Sie den Echtzeitschutz konfigurieren, indem Sie die Standardeinstellungen oder benutzerdefinierte Einstellungen verwenden. Wählen Sie die Sicherheitsstufe, die Ihren Bedürfnissen am Besten entspricht. Es gibt 4 mögliche Einstellungen: Sicherheitsstufe Aggressiv Mittel Tolerant Beschreibung Gewährleistet hohe Sicherheit. Mittlere Belastung der Ressourcen. Alle eingehenden und ausgehenden Nachrichten werden auf Viren und Spyware geprüft. Sowohl mit Hilfe des klassischen Scans als auch der Heuristik. Bie infizierten Dateinen können Sie wählen zwischen Datei bereinigen/zugriff verweigern. Gewährleistet Standard Sicherheit. Belastung der Ressourcen ist gering. Alle eingehenden und ausgehenden Nachrichten werden auf Viren und Spyware geprüft. Sowohl mit Hilfe des klassischen Scans als auch der Heuristik. Bie infizierten Dateinen können Sie wählen zwischen Datei bereinigen/zugriff verweigern. Deckt einfache Anforderungen ab. Geringe Belastung der Ressourcen. Programme und eingehende Nachrichten werden nur auf Viren hin geprüft. Neben den klassischen Signatur basierten Scans werden außerdem Heuristische Scans eingesetzt. Bei infizierten Dateien können Sie wählen zwischen Datei bereinigen/zugriff verweigern. Benutzerdefiniert Die Einstellungen des Echtzeitschutzes können angepasst werden. Sie können diese Einstellungen in dem Abschnitt Einstellungen konfigurieren. BitDefender Business Client Vorlagen 226

244 Einstellungen In diesem Abschnitt können Sie Einstellungen zum Echtzeitschutz Ihren Wünschen entsprechend konfigurieren. Diese Einstellungen können nur dann konfiguriert werden, wenn Sie die Sicherheitsstufe Benutzerdefiniert ausgewählt haben. Mit den Scan-Einstellungen von BitDefender, können Sie den Echtzeitschutz den Anforderungen Ihres Unternehmens, bezüglich der Arbeitsplatzsicherheit, anpassen. Der Scanner kann so eingestellt werden, dass er nur bestimmte Dateierweiterungen prüft, nach bestimmten Malware-Bedrohungen sucht, oder die Archive auslässt. Dadurch kann die Prüfzeit erheblich reduziert werden und die Leistung des Systems während des Scans wird verbessert. Die folgenden Optionen sind verfügbar: Dateizugriffe und P2P-Übertragungen prüfen - um alle Dateien und die Kommunikation mit Instant Messengers (ICQ, NetMeeting, Yahoo Messenger, MSN Messenger) zu überprüfen. Des Weiteren wählen Sie eine Datei aus, die Sie prüfen möchten. Optionen Dateien prüfen Bootsektor prüfen Archive prüfen Beschreibung Alle Dateien prüfen Prüft alle vorhanden Dateien. Programmdateien Nur Dateien mit folgenden Erweiterungen Nur Anwendungsdateien (oder Programmdateien) werden geprüft. Weitere Informationen erhalten Sie unter Anwendungsdateien (S. 443). Nur die Dateien mit den ausgewählten Erweiterungen werden geprüft. Die Erweiterungen müssen durch ein Semikolon (";") getrennt werden. Auf Spyware prüfen Risikosoftware erkennen. Erkannte Dateien werden als infiziert behandelt. Software welche diese Dateien verwendet könnte Ihre Arbeit einstellen falls diese Option aktiviert ist. Wählen Sie Dialer und Anwendungen vom Scan ausschließen, wenn Sie diese Dateien vom Scan ausschließen wollen. Prüft die Bootsektoren des Systems. Auch der Inhalt von Archiven wird geprüft. Ist diese Option aktiviert, so kann es zur Verlangsamung des Computers führen. BitDefender Business Client Vorlagen 227

245 Optionen Komprimierte Dateien prüfen Direktverbindung Aktionsoptionen Beschreibung Alle komprimierten Dateien werden überprüft. Nun können Sie eine der folgenden Möglichkeiten auswählen: Zugriff verweigern Im Falle eines Virenfundes wird der Zugriff auf und fortfahren die Datei verhindert. D a t e i e n desinfizieren Datei löschen In Quarantäne verschieben Den Malware-Code aus den entdeckten infizierten Dateien entfernen. Infizierte Dateien werden ohne Warnung sofort gelöscht. Verschiebt die infizierte Datei in die Quarantäne. Wählen Sie hier eine Aktion, die ausgeführt werden soll, wenn die erste Aktion fehlschlägt. Zugriff verweigern Im Falle eines Virenfundes wird der Zugriff auf und fortfahren die Datei verhindert. Datei löschen In Quarantäne verschieben Infizierte Dateien werden ohne Warnung sofort gelöscht. Verschiebt die infizierte Datei in die Quarantäne. Archive, die die folgende Größe [x] Kb überschreiten, nicht Geben Sie die maximale Archivgröße an, bis zu der Archive geprüft werden sollen. Wenn prüfen Sie "0" eingeben, werden alle Archive unabhängig von ihrer Größe geprüft. -Datenverkehr prüfen - prüft alle -Nachrichten. Die folgenden Optionen sind verfügbar: Optionen Eingehende s prüfen Beschreibung Prüft alle eingehenden s und deren Attachments. Ausgehende s prüfen Prüft alle ausgehenden s. HTTP-Datenverkehr prüfen - prüft HTTP Datenverkehr. Warnen wenn ein Virus entdeckt wurde - zeigt eine Benachrichtigung an, wenn ein Virus in einer Datei oder gefunden wurde. Ist eine Datei infiziert, wird eine Benachrichtigung ausgegeben, die Hinweise über die Art des Schädlings beinhaltet. Bei infizierten s erhält der Empfänger eine BitDefender Business Client Vorlagen 228

246 Benachrichtigung mit Hinweisen über die Art des Schädlings und Informationen über den Absender der Nachricht. Im Falle einer verdächtigen Datei kann der Benutzer den Assistenten von dem Alarm-Fenster aus starten, um die Datei an das BitDefender Labor für weitere Analysen zu senden. Der Benutzer kann dabei eine Adresse angeben, um Informationen über den Bericht zu erhalten Quarantäne Einstellungen In diesem Abschnitt können Sie die Quarantäne-Einstellungen konfigurieren. Sie können den BitDefender so einstellen, dass er automatisch die folgenden Aktionen durchführt: Alte Dateien löschen. Um alte Dateien in der Quarantäne automatisch zu löschen aktivieren Sie die entsprechende Option. Sie können festlegen nach wievielen Tagen alte Dateien gelöscht werden und wie oft BitDefender dies prüfen soll. In der Standardeinstellungen prüft BitDefender jeden Tag nach alten Dateien und löscht diese wenn Sie älter als 30 Tage sind. Doppelte Dateien löschen. Um doppelte Dateien in der Quarantäne automatisch zu löschen aktivieren Sie die entsprechende Option. Geben Sie an wie oft eine Prüfung erfolgen soll. Standardmässig prüft BitDefender die Dateien in Quarantäne einmal täglich auf Dublikate. Dateien automatisch senden. Um Dateien automatisch an das BitDefender Labor zu senden aktivieren Sie diese Option. Geben Sie an wie oft BitDefender die Dateien sendet. Standardmässig überträgt prüft BitDefender die Dateien in Quarantäne alle 60 Minuten Einstellungen für verhaltensbasierte Prüfung In diesem Abschnitt wird erklärt, wie Sie die verhaltensbasierte Erkennung konfigurieren können. BitDefender Business Client enthält zwei solcher Erkennungskomponenten, durch die die klassische signaturbasierte und heuristische Erkennung noch weiter verbessert wird: BitDefender Active Virus Control ist eine innovative, proaktive Erkennungstechnik, die mithilfe hochentwickelter heuristischer Methoden neue potenzielle Bedrohungen in Echtzeit erkennt. BitDefender Business Client Vorlagen 229

247 Active Virus Control überwacht jedes Programm, das auf Ihrem Computer läuft, und überprüft es auf verdächtige Aktivitäten. Jede dieser Aktionen wird eingestuft, für jeden Prozess wird eine Gesamteinstufung erstellt. Wenn diese Gesamteinstufung einen bestimmten Grenzwert überschreitet, wird der entsprechende Prozess als schädlich eingestuft. Sie können Active Virus Control so konfigurieren, dass potenziell schädliche Prozesse nur erkannt und gemeldet werden, oder so, dass sie auch blockiert werden - mit oder ohne Rückmeldung an den Benutzer. Weitere Informationen erhalten Sie im Whitepaper zu Active Virus Control auf unserer Website. BitDefender host-basierte Erkennung/Prävention von Angriffen überwacht das System und prüft auf verdächtige Aktivitäten (zum Beispiel unerlaubte Versuche, BitDefender-Dateien zu verändern, DLLs einzuschleusen, Tastaturanschläge zu protokollieren etc.). So aktivieren und konfigurieren Sie diese Komponenten: 1. Active Virus Control und host-basierte Erkennung/Prävention von Angriffen können aktiviert werden, indem die entsprechenden Kästchen markiert werden.. 2. Wenn potenzielle schädliche Prozesse nur erkannt und gemeldet werden sollen, wählen Sie Nur im Erkennunsmodus ausführen. Sie können die erkannten Anwendungen im Dashboard von BitDefender Management Server oder durch Erstellung eines Malware-Berichts Entdeckungen durch BitDefender AVC einsehen. 3. Wählen Sie die Sicherheitsstufe, die Ihren Bedürfnissen am Besten entspricht. Je höher Sie die Sicherheitsstufe einstellen, desto weniger Anzeichen verdächtiger Aktivitäten braucht Active Virus Control, um einen Prozess zu melden. Dadurch steigt die Zahl der gemeldeten Anwendungen, aber auch die Wahrscheinlichkeit von falsch-positiven Meldungen (ungefährlichen Anwendungen, die dennoch als schädlich eingestuft wurden). Bei der Host-basierten Erkennung/Prävention von Angriffen legt eine Änderung der Sicherheitsstufe fest, welche verdächtigen Aktivitäten Aktivitäten überwacht werden. Wenn die Sicherheitsstufe auf Niedrig eingestellt ist, werden nur Versuche, schädliche Treiber zu installieren, sowie unerlaubte Versuche, BitDefender-Dateien zu verändern, gemeldet. Auf der mittleren Sicherheitsstufe werden auch DLL-Einführungen gemeldet, und auf der Sicherheitsstufe Hoch werden viele weitere verdächtige Aktivitäten gemeldet (darunter auch unerwünschte Datenweitergabe durch den Internet Explorer und Versuche, Tastenanschläge zu protokollieren). 4. Wenn Sie das Kästchen Nur im Erkennungsmodus ausführen nicht aktiviert haben, können Sie Regeln für vertrauenswürdige Anwendungen festlegen. Diese Anwendungen werden nicht überwacht, also auch nie gemeldet oder blockiert. Sie BitDefender Business Client Vorlagen 230

248 können auch wählen, welche Aktion bei als verdächtig erkannten Anwendungen ausgeführt werden soll. Für häufig verwendete und bekannte Anwendungen sollten Regeln erstellt werden, um falsch-positive Meldungen zu vermeiden. So konfigurieren Sie Regeln für vertrauenswürdige Anwendungen: 1. Geben Sie im Feld Name der Anwendung den Namen der Anwendung ein. 2. Wählen Sie aus dem Menü die Aktion Erlauben. 3. Klicken Sie auf Hinzufügen. Die Anwendungen erscheinen in der Tabelle, sobald Sie sie hinzufügen. Sie können so viele Anwendungen hinzufügen, wie Sie möchten. Um einen Eintrag aus der Tabelle zu entfernen, wählen Sie ihn aus und klicken Sie auf Löschen. 4. Die Regeln werden standardmäßig zu den bereits auf dem Client-Computer konfigurierten hinzugefügt. Um ausschließlich diese Regel anzuwenden, entfernen Sie die Markierung im Kästchen unterhalb der Regeltabelle Firewall-Einstellungen Mit dieser Policy-Vorlage können Sie Firewall-Richtlinien für den BitDefender Business Client erstellen. Die Firewall schützt Ihren Computer vor nicht autorisierten Zugriffsversuchen bei eingehendem und ausgehendem Datentransfer. Die Einstellungen sind in 3 Abschnitte unterteilt: Allgemeine Einstellungen Profil Einstellungen Weitere Einstellungen Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Allgemeine Einstellungen In diesem Abschnitt können Sie die BitDefender Firewall aktivieren und deaktivieren und die allgemeinen Einstellungen konfigurieren. Wenn Sie die Firewall aktivieren möchten, markieren Sie das entsprechende Kästchen. Lassen Sie das Kontrollkästchen andererseits frei. Wenn Sie sämtlichen Netzwerk-/Internet-Datenverkehr blockieren möchten, markieren Sie das entsprechende Kästchen. Wenn Sie ein allgemeines Firewall-Profil verwenden möchten, das jedes Mal angewendet wird, wenn der Benutzer eine Verbindung zu einem neuen Netzwerk herstellt, oder wenn ein Netzwerk deaktiviert ist, wählen Sie Allgemeines Profil in allen Netzwerken benutzen. BitDefender Business Client Vorlagen 231

249 Profileinstellungen In diesem Abschnitt können Sie die Einstellungen für das aktuelle und das allgemeine Firewall-Profil konfigurieren. Das aktuelle Firewall-Profil ist eine Sammlung von Regeln welche den Zugang zum Netzwerk bzw. Internet regeln. Das allgemeine Firewall-Profil ist eine Sammlung von Regeln welche angewendet werden, wenn die Netzwerkkonfiguration verändert wird. Um die Profil Einstellungen zu konfigurieren, muss wie folgt vorgegangen werden: 1. Geben Sie an ob die Einstellungen für das aktuelle Profil, das allgemeine Profil, oder für beide angewendet werden sollen. 2. Geben Sie an ob Anwendungen nach Änderungen geprüft werden sollen. Normalerweise werden Anwendungen durch Updates verändert. Es kann aber auch sein, dass eine Anwendung durch Malware verändert wird um den lokalen Computer oder andere Computer in dem Netzwerk zu infizieren. Wählen Sie Prozessintegrität prüfen wenn Sie möchten, dass jede Anwendung, die sich mit dem Internet verbinden möchte, darauf überprüft wird, ob sie seit der Regelfestlegung für den Internetzugang, verändert wurde. Wenn die Anwendung verändert wurde, wird ein Alarm erscheinen, und den Benutzer dazu auffordern, den Internetzugang der Anwendung zu erlauben oder zu blockieren. Signierte Anwendungen sind in normalerweise vertrauenswürdig und haben einen höheren Sicherheitsgrad. Wählen Sie signierte Prozessen ignorieren um veränderten signierten Anwendungen automatisch den Zugriff ins Internet zu erlauben. 3. Wenn Sie die Firewall Regeln, die bereits auf der Client Workstation konfiguriert sind, wählen Sie das Regeln Ändern Kästchen. Wenn eine existierende Regel einer Regel widerspricht, die in einer Richtlinie konfiguriert ist, hat die zweite Priorität. 4. BitDefender Business Client kann Benutzer in einem Kabellos-Netzwerk über neu zum Netzwerk hinzugefügte Computer informieren. Wenn solche Meldungen auf dem Benutzerbildschirm angezeigt werden sollen, markieren Sie das Kästchen WLAN-Benachrichtigungen aktivieren. 5. Firewall-Regeln die angewendet werden sollen konfigurieren. Sie können auswählen, die folgenden Regel auf die vordefinierten Gruppen anzuwenden: Vordefinierte Regel Basisregeln Beschreibung Internet-/Netzwerkverbindung erlauben für: Domain Name System (DNS); Dynamic Host Configuration Protocol (DHCP); winlogon; userinit; Lightweight Directory Access Protocol (LDAP); BitDefender Business Client Vorlagen 232

250 Vordefinierte Regel Remote Desktop Connection eingehende Regeln Remote Desktop Connection ausgehende Regeln Samba eingehende Regeln Samba ausgehende Regeln Beschreibung Windows Updates; Kerberos Authentifizierungsdienst für das Computernetzwerk. Netzwerkcomputern erlauben, eine Verbindung mit dem Computer über die Remote Desktop Connection herzustellen. Computer erlauben, eine Verbindung zu einem anderen Netzwerk über die Remote Desktop Connection herzustellen. Netzwerkcomputern erlauben, eine Verbindung zu den freigegebenen Dateien Sambas herzustellen. Dem Computer erlauben, eine Verbindung zu den freigegebenen Dateien Sambas anderer Netzwerkcomputer herzustellen. VPN eingehende Regeln Erlaubt eingehende VPN Verbindungen. VPN ausgehende Regeln Erlaubt ausgehende VPN Verbindungen. Regeln gemeinsamer Internetverbindung Optionale Regeln Web-Browser Regeln Regeln Wenn die gemeinsame Internetverbindung aktiviert ist, erlauben diese Regeln den Computern ihre Internetverbindung mit anderen Netzwerkcomputern zu teilen. Internet-/Netzwerkverbindung erlauben für: Universal Plug and Play (UPnP) protocol; Network Time Protocol (NTP); Remote Authentication Dial-In User Service (RADIUS); Active Sync. Erlaubt dem Standardbrowser eine Verbindung zu dem Internet herzustellen. Erlaubt dem Standard- -Client eine Verbindung zu dem Netzwerk oder dem Internet herzustellen. Sie können bei Bedarf die Firewall-Regeln im Detail verändern und neue Regeln hinzufügen. Weitere Informationen finden Sie hier: Regeln bearbeiten (S. 233) Neue Regeln konfigurieren (S. 234) Regeln bearbeiten Um die eingestellten Regeln zu sehen, zusätzliche Regeln zu erstellen oder um die erstellten Regeln zu verwalten, klicken Sie auf Regeln verwalten. Ein neues Fenster wird angezeigt. BitDefender Business Client Vorlagen 233

251 Die eingestellten Firewall-Regeln sind in zwei Abschnitte unterteilt: Regeln für eingehende Pakete und Regeln für ausgehende Pakete. Für jede in der Tabelle aufgelistete Regel können Sie folgendes sehen: Die Gruppe zu der die Regel gehört. Dies kann eine Standardgruppe oder die Gruppe Administrator Regeln sein, welche die benutzerdefinierten Firewall-Regeln enthält, die Sie erstellt haben. Der allgemeine Pfad der Anwendung, für die die Regeln angewendet werden. Das Protokoll für das die Regel angewendet wird. Die Aktion der Regel (Pakete erlauben oder verweigern) Die Quelle des Pakets (IP-Adresse, Subnetz-Maske, Port) für das die Regel angewendet wird. Das Ziel des Pakets (IP-Adresse, Subnetz-Maske, Port) für das die Regel angewendet wird. Die Netzwerkereignisse, für die die Regel angewendet wird. Um eine Administrator-Regel zu bearbeiten, wählen Sie sie aus und klicken Sie auf Bearbeiten. Um die Priorität einer Administratorregel um eine Stufe zu verändern, nutzen Sie die Aufwärts und Abwärts Tasten. Um eine Administrator-Regel zu löschen, wählen Sie sie aus und klicken Sie auf Löschen. Sie können Ergänzende Regel löschen auswählen, um die ergänzende Regel für die anderen Pakettypen automatisch zu löschen. Die Standardregeln der Firewall können weder gelöscht und bearbeitet, noch kann Ihre Priorität geändert werden. Neue Regeln konfigurieren Um eine neue Firewall-Regel zu konfigurieren, befolgen Sie folgende Schritte: 1. Klicken Sie auf Regeln verwalten und dann auf Hinzufügen. 2. Geben Sie in das Feld Prozesspfad den Pfad der Anwendung ein, für die die neue Firewall-Regel angewendet werden soll. 3. Wählen Sie das Protokoll, für das die Regel angewendet werden soll in dem Menu Protokoll. Sie können zwischen den folgenden Protokollen wählen: ICMP, TCP, UDP. 4. Wählen Sie in dem Menu Richtung - die Richtung des Datenverkehrs aus, für die die Regel angewendet werden soll: eingehend, ausgehend oder beides. Wenn Sie Beide wählen, werden zwei ergänzende Regeln erstellt: eine für eingehende und eine für ausgehende Pakete. BitDefender Business Client Vorlagen 234

252 5. Wählen Sie in dem Menu Aktion die Aktion der Regel (Pakete erlauben/verweigern). 6. Geben Sie die Quelle des Pakets an, für das die Regel angewendet wird. Geben Sie die Quell-IP und die Subnetz-Maske in die dafür vorgesehenen Felder ein. Wenn Sie möchten, dass die Regel für alle Ports angewendet wird, wählen Sie Alle Ports aus dem Menu. Wählen Sie andererseits Spezieller Port oder Port Range und geben Sie den/die gewünschten Port(s) ein. 7. Bestimmen Sie das Ziel des Pakets, für das die Regel angewendet werden soll. Geben Sie die Ziel-IP und die Subnetz-Maske in die entsprechenden Felder ein. Wenn Sie möchten, dass die Regel für alle Ports angewendet wird, wählen Sie Alle Ports aus dem Menu. Wählen Sie andererseits Spezieller Port oder Port Range und geben Sie den/die gewünschten Port(s) ein. 8. Wenn Sie TCP oder UDP als Protokoll ausgewählt haben, dann wählen Sie die Netzwerkereignisse, für die die Regel angewendet werden soll. 9. Klicken Sie auf Hinzufügen die Regel hinzuzufügen Weitere Einstellungen In diesem Abschnitt können Sie die automatische Antwort auf einen Firewall-Alarm konfigurieren. Die Firewall fragt Sie jedes Mal nach Erlaubnis, wenn eine Anwendung, für die im aktuellen Profil keine Regel festgelegt wurde, versucht auf das Internet zuzugreifen. Je nach Antwort des Nutzers oder einer konfigurierten automatischen Antwort, wird eine Regel für die entsprechende Anwendung erstellt und dem Profil hinzugefügt. Wählen Sie aus dem Menu eine automatische Antwort für den Firewall-Alarm. Die folgenden Optionen sind verfügbar: Automatische Antwort Ja erzwingen Nein erzwingen Benutzer fragen Beschreibung Der Anwendung wird automatisch gestattet, auf das Internet zuzugreifen. Der Anwendung wird nicht gestattet, auf das Internet zuzugreifen Auf dem Bildschirm des Nutzers wenn kein Alarmfenster erscheinen. Ein Alarmfenster, mit genauen Informationen wird auf dem Bildschirm angezeigt, und der Nutzer wird aufgefordert eine Aktion auszuwählen. Datenbank von bekannten Dateien und Der Anwendung wird nur dann automatisch gestattet auf das Internet zuzugreifen, wenn sie sich auf der Whitelist Zwangs-Nein des BitDefender befindet. Andererseits wird der Verbindungsversuch blockiert. BitDefender Business Client Vorlagen 235

253 Automatische Antwort Datenbank von bekannten Dateien und abgefragte Benutzer Beschreibung Privatsphärekontrolle Der Anwendung wird nur dann automatisch gestattet auf das Internet zuzugreifen, wenn sie sich auf der Whitelist des BitDefender befindet. Andererseits wird der Benutzer nach der durchzuführenden Aktion gefragt. Mit dieser Richtlinienvorlage können Sie Richtlinien für das Modul Privatsphäre des BitDefender Business Client erstellen. Dieses Modul hat zwei unabhängige Funktionalitäten: Web Antiphishing: Gewährleistet einen sicheren Aufenthalt im Internet. Der Benutzer wird über potentielle Phishing-Webseiten alarmiert. Privatspärenkontrolle: verhindert Daten-Diebstahl, beobachtet Anwendungen, die versuchen beim Systemstart zu laden und schützt gegen 2 Arten von potentiellen Internetbedrohungen, Cookies und Scripts. Die Einstellungen sind in 7 Abschnitte unterteilt: Schutz Sicherheitsstufe Einstellungen Identitätskontolle Cookie-Kontrolle Skript-Kontrolle Alarme Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Schutz In diesem Fenster können Sie die Privatsphäre aktivieren/deaktivieren. Wenn Sie die Privatsphärenkontrolle aktivieren möchten, markieren Sie das entsprechende Kästchen. Lassen Sie das Kontrollkästchen andererseits frei. Die Privatsphäre hat folgende Komponenten: Identitätskontrolle - beugt Datendiebstahl vor, indem der gesamte ausgehende HTTP und SMTP Datenverkehr, entsprechend den Regeln die Sie in dem Abschnitt Identitätskontrolle festgelegt haben, gefiltert werden.. Registry Control - fragt um Erlaubnis immer wenn ein Programm, das nicht mit den aktuellen Regeln übereinstimmt, versucht die Registry zu ändern um beim Windows Neustart ausgeführt zu werden. Regeln werden automatisch für das lokale BitDefender Business Client Vorlagen 236

254 Client-Produkt erstellt, basierend auf der Antwort des Nutzers oder der automatischen Antwort, die in dem Abschnitt Alarme konfiguriert wurde. Cookie Kontrolle- fragt nach Ihrer Einwilligung, sobald eine neue Webseite, die nicht mit den aktuellen Regeln übereinstimmt, einen Cookie einsetzen will. Regeln werden automatisch für das lokale Client-Produkt erstellt, basierend auf der Antwort des Nutzers oder der automatischen Antwort, die in dem Abschnitt Alarme konfiguriert wurde. Sie können umfassende Regeln auch manuell in dem Abschnitt Cookie Kontrolle konfigurieren. Skript Kontrolle - fragt nach Ihrer Einwilligung, sobald eine Webseite, die nicht mit den aktuellen Regeln übereinstimmt, versucht, ein Skript oder andere aktive Inhalte zu aktivieren. Regeln werden automatisch für das lokale Client-Produkt erstellt, basierend auf der Antwort des Nutzers oder der automatischen Antwort, die in dem Abschnitt Alarme konfiguriert wurde. Sie können umfassende Regeln auch manuell in dem Abschnitt Skript-Kontrolle konfigurieren Sicherheitsstufe In diesem Abschnitt können Sie die Sicherheitsstufe konfigurieren. Die Sicherheitsstufe gibt an, welche Komponenten der Privatsphäre aktiviert sein sollten. Wählen Sie die Sicherheitsstufe, die am Besten dem Zweck der Richtlinie entspricht, die Sie erstellen möchten. Die folgenden Optionen sind verfügbar: Sicherheitsstufe Beschreibung Aggressiv Mittel Tolerant Alle Komponenten der Privatsphäre Kontrolle sind aktiviert. Sie müssen passende Identitätskontrollregeln konfigurieren, um das nicht bevollmächtigte Senden der vertraulichen Information zu verhindern. Registry Kontrolle und Indentität sind aktiviert. Sie müssen passende Identitätskontrollregeln konfigurieren, um das nicht bevollmächtigte Senden der vertraulichen Information zu verhindern. Registrierung aktiviert. Sie können ebenfalls jede Komponente der Privatsphäre seperat aktivieren/deaktivieren, ohne die Sicherheitsstufe einzustellen Einstellungen In diesem Abschnitt können Sie die Registry Control und das Web Antiphishing aktivieren/deaktivieren. Registrierung prüfen. Registry Control fragt um Erlaubnis immer wenn ein Programm versucht die Registry zu ändern um beim Windows Neustart ausgeführt zu werden. Wenn Sie die Registry-Kontrolle aktivieren möchten, markieren Sie Registry-Kontrolle. Lassen Sie das Kontrollkästchen andererseits frei. BitDefender Business Client Vorlagen 237

255 Phishing-Schutz anzeigen. Web Antiphishing benachrichtigt den Nutzer über potentiell gefälschte Webseiten. Wenn Sie Web Antiphishing aktivieren möchten, wählen Sie Phishing-Schutz anzeigen. Lassen Sie das Kontrollkästchen andererseits frei. Wenn Sie den AntiPhishing-Schutz aktivieren wollen, können sie auch wählen die AntoPhishing Toolbar zu zeigen oder nicht. Diese Toolbar ermöglicht es dem Anwender den AntiPhishing-Schutz zu verwalten (auch wenn das Programm im eingeschränkten Benutermodus läuft) Antispyware/Identitätskontrolle In diesem Abschnitt können Sie die Identitätskontrolle konfigurieren. Die Identitätskontrolle filtert den ausgehenden HTTP und SMTP Datenverkehr, entsprechend denen von Ihnen erstellten Regeln. s und Internetseiten, die Zeichenfolgen enthalten, die in einer der Regeln angegeben sind, werden geblockt. Wenn Sie die Identitätskontrolle aktivieren möchten, wählen Sie Identitätskontrolle aktivieren. Lassen Sie das Kontrollkästchen andererseits frei. Sie sehen eine Tabelle, in der die eingestellten Regeln angezeigt werden. Wenn Sie möchten, dass nur diese Regeln angewendet werden, und die Regeln des lokalen Client-Produktes überschrieben werden sollen, dann lassen Sie das Kontrollkästchen Regeln hinzufügen frei. Um eine Regel zu konfigurieren, befolgen Sie folgende Schritte: 1. Geben Sie in das Feld Regelname den Namen der Regel ein. 2. Wählen Sie in dem Menu Regeltyp - den Regeltyp aus (Adresse, Name, Kreditkartennummer, PIN, TAN etc). 3. Geben Sie in das Feld Daten der Regel die Zeichenfolge ein, die nicht gesendet werden soll. Wir empfehlen die Eingabe von mindestens drei Zeichen um ein versehentliches blockieren von Nachrichten oder Webseiten zu verhindern. 4. Wählen Sie HTTP-Daten überprüfen - um den ausgehenden Datenverkehr zu überprüfen und ausgehende Daten, die den Regeln entsprechen zu blockieren. 5. Wählen Sie SMTP-Daten überprüfen um die ausgehenden -Nachrichten zu überprüfen und ausgehende Nachrichten zu blockieren, die den Regeln entsprechen. 6. Wenn Sie möchten, dass Webseiten und Nachrichten nur blockiert werden, wenn die Daten der Regel auf ganze Wörter zutreffen, wählen Sie Ganze Wörter abgleichen. BitDefender Business Client Vorlagen 238

256 7. Wenn Sie möchten, dass Webseiten und Nachrichten nur blockiert werden, wenn die Daten der Regel und die entdeckte Zeichenfolge zueinander passen, wählen Sie Zeichenfolge abgleichen. 8. Geben Sie in das Feld Regelbeschreibung die Beschreibung der entsprechenden Regel ein. 9. Klicken Sie auf Hinzufügen. Die neue Regel wird der Tabelle hinzugefügt. Um einen Eintrag aus der Tabelle zu entfernen, wählen Sie ihn aus und klicken Sie auf Löschen. Im unteren Bereich dieses Abschnitts können Sie eine weitere Tabelle sehen, wo die Ausnahmen zu jeder Regel angezeigt werden. Wenn Sie möchten, dass nur diese Ausnahmen angewendet werden, und diejenigen des lokalen Client-Produkts überschrieben werden, lassen Sie das Kontrollkästchen Ausnahmen hinzufügen frei. Um eine Ausnahme zu erstellen befolgen Sie die folgenden Schritte: 1. Wählen Sie in dem Menu Ausnahmentyp die Art der Ausnahme, die Sie erstellen möchten. 2. Geben Sie in das Feld Erlaubte Web/ Addresse die Web- oder Adresse ein, die als Ausnahme gelten soll. 3. Klicken Sie auf Hinzufügen um eine neue Ausnahme der Tabelle hinzuzufügen. Um eine Ausnahme aus der Liste zu entfernen, wählen Sie diese aus und klicken Sie dann auf Entfernen Cookie-Kontrolle In diesem Abschnitt können Sie die Cookie-Kontrolle konfigurieren. Die Cookie-Kontrolle hilft Ihnen dabei einzustellen, welche Webseiten die Erlaubnis haben Cookies einzusetzen oder anzufordern, und welche nicht. Wenn Sie die Cookie-Kontrolle aktivieren möchten, wählen Sie Cookie-Kontrolle aktivieren. Lassen Sie das Kontrollkästchen andererseits frei. Um eine Regel zu konfigurieren, befolgen Sie folgende Schritte: 1. Geben Sie die Domain an, für die die Regel angewendet werden soll. Sie können hierzu eine der folgenden Methoden wählen: Wenn eine Regel für alle Domains angewendet werden soll, wählen Sie Alle. Wenn die Regel für eine bestimmte Domain angewendet werden soll, wählen Sie Domain eingeben und geben Sie den Namen der Domain in das Editierfeld ein. 2. Wählen Sie die Aktion der Regel. Die folgenden Optionen sind verfügbar: BitDefender Business Client Vorlagen 239

257 Aktion Beschreibung Zulassen Das Cookie dieser Domäne wird ausgeführt. Verweigern Das Cookie dieser Domäne wird nicht ausgeführt. 3. Wählen Sie die Richtung des Datenverkehrs. Die folgenden Optionen sind verfügbar: Typ Beschreibung Ausgehend Die Regel bezieht sich nur auf Cookies, welche von der verbundenen Seite versendet werden. Eingehend Beide Die Regel bezieht sich nur auf Cookies welche an die verbundene Seite versendet werden. Die Regeln finden in beide Richtungen Anwendung. 4. Klicken Sie auf Hinzufügen. Die neue Regel wird der Tabelle hinzugefügt. Es mag komfortabel sein eine Globale Regel zur Blokade von Cookies für jede Domain zu erstellen und dann Regeln zu erstellen, die Cookies für die Webseiten zulassen, denen Sie voll vertrauen. Um Cookies für jede Domäne zu blockieren, folgen Sie diesen Schritten: 1. Wähle Jede für Domäne. 2. Stellen Sie die Aktion auf Verweigern. 3. Stellen Sie die Richtung entweder auf Ausgehend (um Cookies zu empfangen, aber zu verhindern, dass sie gesendet werden) oder Beides (um Cookies in beide Richtungen zu verhindern). Sie können soviele Regeln hinzufügen, wie nötig. Für die Websites, für die keine Regeln erstellt wurden, kann der Benutzer zu einer Aktion aufgefordert werden, oder eine standard Aktion wird ausgeführt. Weitere Informationen finden Sie unter Benachrichtigungen (S. 242). Um einen Eintrag aus der Tabelle zu entfernen, wählen Sie ihn aus und klicken Sie auf Löschen. Cookie Kontrollregeln können schon auf der Client Workstation konfiguriert sein (bspw. durch eine angewandte Richtlinie oder durch Cookie Control Meldungen). Wenn nur die Regeln dieser Richtlinie angewendet werden sollen, löschen Sie die Markierung in dem Regeln Ändern Köstchen. Alle existierenden Regeln werden gelöscht. Wenn Sie die neu konfigurierten Regeln an die bereits existierenden anhängen wollen, kann folgendes eintreten: BitDefender Business Client Vorlagen 240

258 Die in dieser Richtlinie konfigurierten Regeln behindern keine der beeits konfigurierten Regeln auf der Client Workstation. In diesem Fall werden die neu konfigurierten Regeln einfach den alten Regeln hinzugefügt. Eine Regel in dieser Richtlinie konfiguriert und eine existierende Regel beziehen sich auf die gleiche Web Seite, widersprechen sich aber nicht. In diesem Fall werden die Regeln zusammengefügt. Eine neu konfigurierte Regel widerspricht einer bereits existierenden Regel. In diesem Fall hat die Regel aus dieser Richtlinie priorität Skript-Kontrolle In diesem Abschnitt können Sie die Skript-Kontrolle konfigurieren. Die Skript-Kontrolle hilft Ihnen zu kontollieren, welche Webseiten die Erlaubnis haben aktive Inhalte auszuführen (Skripte, ActiveX Controls, Java Anwendungen) und welche nicht. Einige Webseiten können nicht vollständig angezeigt werden, wenn Sie den aktiven Inhalt blockieren. Wenn Sie die Skript-Kontrolle aktivieren möchten, wählen Sie Skript-Kontrolle aktivieren. Lassen Sie das Kontrollkästchen andererseits frei. Um eine Regel zu konfigurieren, befolgen Sie folgende Schritte: 1. Geben Sie in dem Feld Domain die Domain an, für die die Regel angewendet wird. 2. Wählen Sie die Aktion der Regel. Die folgenden Optionen sind verfügbar: Aktion Zulassen Verweigern Beschreibung Die Scripts auf dieser Domäne werden ausgeführt. Die Scripts auf dieser Domäne werden nicht ausgeführt. 3. Klicken Sie auf Hinzufügen. Die neue Regel wird der Tabelle hinzugefügt. Sie können soviele Regeln hinzufügen, wie nötig. Für die Websites, für die keine Regeln erstellt wurden, kann der Benutzer zu einer Aktion aufgefordert werden, oder eine standard Aktion wird ausgeführt. Weitere Informationen finden Sie unter Benachrichtigungen (S. 242). Um einen Eintrag aus der Tabelle zu entfernen, wählen Sie ihn aus und klicken Sie auf Löschen. Script Kontrollregeln können bereits auf der Client Workstation konfiguriert sein (bspw. durch eine bereits angewendete Richtlinie oder durch Script Kontrollwarnungen). Wenn nur die Regeln dieser Richtlinie angewendet werden sollen, löschen Sie die Markierung in dem Regeln Ändern Köstchen. Alle existierenden Regeln werden gelöscht. BitDefender Business Client Vorlagen 241

259 Wenn Sie die neu konfigurierten Regeln an die bereits existierenden anhängen wollen, kann folgendes eintreten: Die in dieser Richtlinie konfigurierten Regeln behindern keine der beeits konfigurierten Regeln auf der Client Workstation. In diesem Fall werden die neu konfigurierten Regeln einfach den alten Regeln hinzugefügt. Eine Regel in dieser Richtlinie konfiguriert und eine existierende Regel beziehen sich auf die gleiche Web Seite, widersprechen sich aber nicht. In diesem Fall werden die Regeln zusammengefügt. Eine neu konfigurierte Regel widerspricht einer bereits existierenden Regel. In diesem Fall hat die Regel aus dieser Richtlinie priorität Benachrichtigungen In diesem Abschnitt können Sie die automatische Antwort für Registry-, Cookie und Skript-Alarme konfigurieren. Wählen Sie aus dem entsprechenden Menu eine automatische Antwort für jeden Alarmtyp. Sie können keine automatische Antwort wählen, wenn die dazugehörige Komponente deaktiviert ist. Registry Alarme. Folgende automatische Antworten sind wählbar: Automatische Antwort Benutzer fragen (Benachrichtigung wird angezeigt) Nein erzwingen Ja erzwingen Beschreibung Ein Alarmfenster, mit genauen Informationen wird auf dem Bildschirm angezeigt, und der Nutzer wird aufgefordert eine Aktion auszuwählen. Der Anwendung wird nicht erlaubt Registry-Einträge zu verändern, um beim Start von Windows ausgeführt zu werden. Auf dem Bildschirm des Nutzers wenn kein Alarmfenster erscheinen. Der Anwendung wird automatisch erlaubt Registry-Einträge zu verändern, um beim Start von Windows ausgeführt zu werden ohne den Nutzer zu benachrichtigen. Cookie-Benachrichtigungen. Folgende automatische Antworten sind wählbar: BitDefender Business Client Vorlagen 242

260 Automatische Antwort Benutzer fragen (Benachrichtigung wird angezeigt) Nein erzwingen Ja erzwingen Beschreibung Ein Alarmfenster, mit genauen Informationen wird auf dem Bildschirm angezeigt, und der Nutzer wird aufgefordert eine Aktion auszuwählen. Der Webseite wird weder erlaubt Cookies in dem System des Nutzers auszuführen, noch solche zu erhalten. Auf dem Bildschirm des Nutzers wenn kein Alarmfenster erscheinen. Der Webseite wird automatisch erlaubt Cookies in dem System des Nutzers auszuführen oder solche zu erhalten, ohne den Nutzer zu benachrichtigen. Skript-Benachrichtigungen. Folgende automatische Antworten sind wählbar: Automatische Antwort Benutzer fragen (Benachrichtigung wird angezeigt) Nein erzwingen Ja erzwingen Beschreibung Ein Alarmfenster, mit genauen Informationen wird auf dem Bildschirm angezeigt, und der Nutzer wird aufgefordert eine Aktion auszuwählen. Der Webseite wird nicht erlaubt aktive Inhalte auszuführen. Auf dem Bildschirm des Nutzers wenn kein Alarmfenster erscheinen. Der Webseite wird automatisch erlaubt aktive Inhalte auszuführen, ohne den Nutzer zu benachrichtigen Antispam Einstellungen Mit dieser Richtlinienvorlage können Sie Richtlinien für das Antispam-Modul des BitDefender Business Client erstellen. BitDefender Antispam verwendet aussergewöhnliche Technologische Innovationen und Standard-Antispam Filter um Spam auszusortieren bevor dieser im Posteingang landet. Die Einstellungen sind in 3 Abschnitte unterteilt: Schutz Sicherheitsstufe Einstellungen Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Schutz In diesem Abschnitt können Sie den Antispam-Schutz aktivieren/deaktivieren. BitDefender Business Client Vorlagen 243

261 Wenn Sie den Antispam-Schutz aktivieren möchten, wählen Sie Antispam aktivieren. Lassen Sie das Kontrollkästchen andererseits frei Sicherheitsstufe In diesem Abschnitt können Sie die Sicherheitsstufe konfigurieren. Die Sicherheitsstufe bestimmt die Antispam-Toleranz die BitDefender verwenden soll, um mit s zu verfahren. Wählen Sie die Sicherheitsstufe, die am Besten zu Ihren Bedürfnissen passt. Es gibt 5 Sicherheitsstufen: Sicherheitsstufe Aggressiv Mittel bis aggressiv Mittel Tolerant bis Mittel Tolerant Beschreibung Bietet Schutz für s Accounts, die regelmäßig eine hohe Zahl an Spam Mails erhalten. Der Filter läßt extrem wenig Spam durch, aber es kann zu Fehlalarmen kommen indem erlaubte Mails als Spam gekennzeichnet werden. Bietet Schutz für Accounts, die regelmäßig ein hohes Volumen an Spam erhalten. Der Filter läßt extrem wenig Spam durch, aber es kann zu Fehlalarmen kommen indem erlaubte Mails als Spam gekennzeichnet werden. Bietet Schutz für reguläre Accounts. Der Filter blockiert die meisten Spam Mails und vermeidet Fehlalarme. Bietet Schutz für Accounts, die ein paar erlaubte kommerzielle s erhalten. Der Filter wird den meisten Verkehr zulassen, aber möglicherweise falsche s durchlassen (Spam eingeordnet als erlaubte Mail) Bietet Schutz für Accounts, die eine Menge von erlaubter kommerzieller erhalten. Der Filter wird den meisten Verkehr zulassen, aber möglicherweise falsche s durchlassen (Spam eingeordnet als erlaubte Mail) Einstellungen In diesem Abschnitt können Sie die Antispam-Filter und Einstellungen konfigurieren. Die BitDefender Antispam Engine beinhaltet sieben unterschiedliche Filter, die Schutz gegen verschiedene Spamsorten bieten: Freundesliste, Spammerliste, Charset-Filter, Bild-Filter, URL-Filter, NeuNet (Heuristischer) Filter und Bayesscher Filter. BitDefender Business Client Vorlagen 244

262 Die Antispam-Einstellungen sind in drei Kategorien unterteilt: Antispam-Einstellunegn Grundlegende Antispam Filter Weitere Antispam Filter Antispam Einstellungen Mit diesen Einstellungen können Sie festlegen, ob die Nachrichten, die von dem Antispam-Modul entdeckt wurden, markiert werden sollen oder nicht. Wenn Sie folgendes auswählen: Spam-Nachrichten im Betreff markieren - alle s, die als SPAM Mails eingestuft werden, erhalten eine SPAM-Markierung in der Betreffzeile. Phishing (Schutz vor Diebstahl von Zugangsdaten) Nachrichten im Betreff kennzeichnen - alle s, die als Phishing Mails eingestuft werden, erhalten eine SPAM-Markierung in der Betreffzeile. Grundlegende Antispam Filter Mit diesen Einstellungen können Sie die grundlegenden Antispam-Filter und die dazugehörigen Optionen konfigurieren. Dort können Sie auswählen: Freunde/Spammerlisten - um Nachrichten entsprechend der Freunde/Spammerlisten zu filtern. Jede Mail von einer Adresse Ihrer Freundesliste wird automatisch in Ihren Posteingang verschoben. Jede Mail von einer Adresse Ihrer Spammerliste wird automatisch in Ihren Papierkorb verschoben. Sie sollten den Benutzern empfehlen, die Adressen Ihrer Kontakte zu der Freundesliste hinzuzufügen. Dort können Sie auswählen: Empfänger automatisch zur Liste der Freunde hinzufügen - um den Empfänger einer gesendeten Mail automatisch in Ihre Freundesliste zu übernehmen. Automatisch zur Liste der Freunde hinzufügen - um den Sender einer ausgewählten automatisch zu der Freundesliste hinzuzufügen, wenn der Benutzer auf die Taste Kein Spam klickt, die sich in der Antispam Toolbar befindet. Auf diese Weise können Sie das Bestätigungsfenster vermeiden. Automatisch zur Spamliste hinzufügen - um den Sender einer ausgewählten automatisch zu der Spamliste hinzuzufügen, wenn der Benutzer auf die Taste Ist Spam klickt, die sich in der Antispam Toolbar befindet. Auf diese Weise können Sie das Bestätigungsfenster vermeiden. Die Antispam Toolbar ist in die geläufigsten Mail-Clients integriert, und dient zur Konfiguration der Freunde/Spamlisten, sowie zur Weiterbildung der Learning BitDefender Business Client Vorlagen 245

263 Engine. Die Kein Spam und Ist Spam-Tasten werden für die Weiterbildung der Learning Engine benutzt. Mails mit asiatischen Zeichen blockieren - Nachrichten mit asiatischen Zeichen werden als SPAM behandelt. Mails mit kyrillischen Zeichen blockieren - Nachrichten mit kyrillischen Zeichen werden als SPAM behandelt. Wenn bestimmte Nutzer legitime s in asiatischer oder kyrillischer Schriftsprache erhalten, erstellen Sie spezielle Richtlinien, die die Entdeckung solcher s deaktivieren. Erweiterte Antispam Filter In diesem Fenster können Sie die Einsatzoptionen einstellen. Dort können Sie auswählen: Learning Engine (Bayesscher Filter) aktivieren - Nachtrichten werden mit der Learning Engine (Bayesscher Filter) kontrolliert. Die Learning Engine klassifiziert s anhand von statistischen Werten z.b. wie oft bestimmte Wörter in einer vorkommen und vergleicht diese Daten mit bereits als Spam erkannten s (durch den Nutzer oder den heuristischen Filter). Das bedeutet zum Beispiel, dass es, wenn ein bestimmtes Wort mehrfach erscheint, sich mit hoher Wahrscheinlichkeit um Spam handelt. Alle relevanten Wörter innerhalb einer Nachricht werden einbezogen. Dieser Filter bietet eine weitere interessante Charakteristik: Er ist lernfähig. Er speichert Informationen einer empfangenen Nachricht eines bestimmten Nutzers. Um korrekt zu funktionieren, benötigt der Filter Training, was bedeutet, dass er mit Mustern von legitimen Nachrichten gefüllt werden sollte. Ab und zu muss der Filter aktualisiert werden, besonders dann, wenn er eine falsche Entscheidung getroffen hat. Folgende Optionen können konfiguriert werden: Wörterbuch auf Wörter beschränken - mit dieser Option können Sie die Größe des bayesianischen Verzeichnisses begrenzen kleiner ist schneller, größer ist akkurater. Die empfohlene Größe sind Wörter. Trainieren des Bayesian Filter für ausgehende s - trainieren des Bayesian Filter für ausgehende s. Ausgehende s werden als legitime Nachrichten betrachtet. URL-Filter aktivieren -um Nachrichten mit dem URL-Filter zu filtern. Der URL-Filter prüft jede URL in einer Nachricht und vergleicht Sie mit der Datenbank. Sollten die URLs übereinstimmen wird die Nachricht als SPAM markiert. NeuNet (Heuristischen) Filter aktivieren - um Nachrichten mit dem NeuNet (Heuristischen) Filter zu überprüfen. Der NeuNet (Heuristische) Filter führt eine BitDefender Business Client Vorlagen 246

264 Reihe von Tests mit allen Nachrichtinhalten durch (z. B. wird nicht nur die Betreffzeile, sondern auch der Nachrichtentext auf HTML-Text überprüft), hält Ausschau nach Wörtern, Sätzen, Links oder anderen Charakteristiken von Spam. Basierend auf dem Resultat der Analyse wird ein SPAM Wert hinzugefügt. Explizite Inhalte blockieren - um die Entdeckung von Nachrichten zu aktivieren, die als EXPLIZIT SEXUELL in der Betreffzeile markiert werden. Seit dem 19. Mai 2004 müssen s mit sexuellem Inhalt entsprechend markiert werden Sexual ausdrücklich: und in der Betreffzeile muss explizit auf den Inhalt hingewiesen werden. Bildfilter aktivieren - um Nachrichten mit dem Bildfilter zu filtern. Der Bildfilter überprüft Bild-Spams. Dieser Filter durchsucht die Nachrichten nach Grafiken bzw. Bildern und vergleicht diese mit der BitDefender-Datenbank. Im Falle einer Übereinstimmung wird die als Spam gekennzeichnet Benutzerkontrolle Mit dieser Richtlinienvorlage können Sie Richtlinien für das Modul Benutzerkontrolle des BitDefender Business Client erstellen. Die Benutzerkontrolle kann dazu verwendet werden, um den Zugang von Nutzern zu Folgendem zu sperren: Anwendungen wie Spiele, Chat, Filesharing-Programme und andere. Den Internetzugang für bestimmte Zeiträume oder komplett. Unangemessene Webseiten. Webseiten und Nachrichten, die bestimmte Schlüsselwörter enthalten. Die Einstellungen sind in 6 Abschnitte unterteilt: Benutzerkontrolle Einstellungen Web-Kontrolle Programm-Kontrolle Schlüsselwort-Kontrolle Webzeit-Kontrolle Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Benutzerkontrolle In diesem Abschnitt können Sie die Benutzerkontrolle aktivieren/deaktivieren. Wenn Sie die Benutzerkontrolle aktivieren möchten, wählen Sie Benutzerkontrolle aktivieren. Lassen Sie das Kontrollkästchen andererseits frei. BitDefender Business Client Vorlagen 247

265 Die Benutzerkontrolle hat die folgenden Komponenten: Web-Kontrolle - filtert den Aufenthalt im Internet, entsprechend den Regeln die Sie in dem Abschnitt Web-Kontrolle eingestellt haben. Sie blockiert ebenfalls den Zugang zu Webseiten mit unangemessenem Inhalt, die sich in einer Liste befinden, die von BitDefender zur Verfügung gestellt und aktualisiert wird. Programm-Kontrolle - blockiert den Zugang zu Programmen, die Sie in dem Abschnitt Programm-Kontrolle angegeben haben. Schlüsselwort-Kontrolle - filtert den Web und Mail-Zugang, entsprechend den Regeln die Sie in dem Abschnitt Schlüsselwort-Kontrolle eingestellt haben. Webzeit-Kontrolle - erlaubt den Internetzugang entsprechend dem Zeitplan, den Sie in dem Abschnitt Webzeit-Kontrolle angelegt haben. Heuristischer Web-Filter - filtert den Web-Zugang nach festgelegten Regeln, die auf Inhalten basieren. Sie müssen sie Komponenten, die Sie verwenden möchten, aktivieren und entsprechend konfigurieren Allgemeine Einstellungen In diesem Abschnitt können Sie den Internetzugang blockieren und den heuristischen Web-Filter konfigurieren. Der Heuristische Web Filter analysiert Webseiten und blockiert solche welche einen potenziel unangebrachten Inhalt enthalten. Wählen Sie Internetzugang sperren, um den Zugang zu allen Web-Seiten zu sperren (damit sind nicht nur die Web-Seiten gemeint, die in dem Abschnitt Web-Kontrolle angegeben sind). Um den heuristischen Web-Filter zu konfigurieren, befolgen Sie die folgenden Schritte: 1. Wählen Sie Toleranz des heuristischen Web-Filters. 2. Stellen Sie eine bestimmte Toleranzstufe ein, um den Internetzugang entsprechend vordefinierten Regeln, die auf Inhalten basieren, zu filtern. Es stehen 3 Toleranzstufen zur Verfügung: Toleranzeinstellung Hoch Mittel Niedrig Beschreibung Bietet uneingeschränkten Zugang zum Internet unabhängig von den Inhalten der Internetseiten. Bietet einen eingeschränkten Internetzugang. Internet Seiten mit sexuellen oder pornographischen Inhalten werden blockiert. Der Internetzugang ist stark eingeschränkt. BitDefender Business Client Vorlagen 248

266 Toleranzeinstellung Beschreibung Internetseiten mit unangemessenen Inhalten (Pornos, Sexseiten, Drogen, Glücksspiel, Hackerseiten etc.) werden blockiert. 3. Wenn Sie Benutzer nur warnen möchten, wenn auf potenziell unangemessene Webseiten zugegriffen wird, markieren Sie das Kästchen Benutzern erlauben, gesperrte Webseiten der Whitelist hinzuzufügen. Der Benutzer kann solche Webseiten dann anzeigen und der Whitelist hinzufügen. Um vom heuristischen Web-Filter erkannte Webseiten automatisch zu sperren, entfernen Sie die Markierung dieses Kästchens. Wenn Sie den heuristischen Web-Filter nicht verwenden möchten, entfernen Sie entweder die Markierung des Kästchens Toleranz des heuristischen Web-Filters oder stellen Sie die Toleranzstufe auf Niedrig Web Kontrolle In diesem Abschnitt können Sie die Web-Kontrolle konfigurieren. Mit der Web-Kontrolle können Sie den Zugang zu Seiten mit unangemessenen Inhalten blockieren. Eine Liste geblockter Webseiten und Teilbereiche wird Ihnen von BitDefender zur Verfügung gestellt und im Verlauf des normalen Update-Prozesses konstant erneuert. Wenn Sie eine Richtlinie mit aktivierter Web-Kontrolle zuweisen, werden diese Webseiten (meist pornografische) automatisch blockiert. Die Webseiten die von der Web-Kontrolle blockiert werden, werden nicht in dem Browser angezeigt. Stattdessen wird eine Standardseite angezeigt, die den Nutzer darüber informiert, dass die angeforderte Webseite von der Web-Kontrolle blockiert wurde. Wenn Sie die Web-Kontrolle aktivieren möchten, wählen Sie Web-Kontrolle aktivieren. Lassen Sie das Kontrollkästchen andererseits frei. Um die Web-Kontrolle benutzen zu können, müssen Sie eine der folgenden Optionen auswählen: Diese Seiten blockieren - um den Zugang zu bestimmten Webseiten zu blockieren. Diese Seiten erlauben - um den Zugang zu bestimmten Webseiten zu erlauben. Zwei Tabellen werden angezeigt: Eine für die blockierten/erlaubten Webseiten und eine andere für die erlaubten Ausnahmen. Wenn Sie möchten, dass nur diese Webseiten gefiltert werden, und die Webseiten, die bei dem lokalen Client Produkt angegeben sind, überschrieben werden, dann lassen Sie das Kontrollkästchen Webseiten und Ausnahmen hinzufügen frei. Geben Sie die Webseiten, die blockiert/erlaubt werden sollen an, sowie die erlaubten Ausnahmen für diese Seiten (falls vorhanden). BitDefender Business Client Vorlagen 249

267 Ausnahmen können nötig sein, wenn Webseiten mithilfe von Wildcards (Platzhaltern) definiert werden. Um Webseiten die blockiert/erlaubt werden sollen, oder eine Ausnahme anzugeben, befolgen Sie die folgenden Schritte: 1. Geben Sie den Namen der Webseite in das Editierfeld ein. Wichtig Sie können Wildcards (Platzhalter) an Stelle ganzer Namen von Webseiten verwenden. So können Sie beispielsweise eingeben: *.xxx.com - die definierte Regel trifft auf alle Webseiten mit dem Suffix.xxx.com zu; *porn*.* - die definierte Regel trifft auf alle Webseiten zu, die das Wort porn in der Webadresse verwenden; - die definierte Regel trifft auf alle Webseiten mit dem Suffix com zu; - die definierte Regel trifft auf alle Webseiten mit Namen zu, ohne Rücksicht auf den Suffix; 2. Klicken Sie auf Hinzufügen. Die neue Webseite wird der Tabelle hinzugefügt. Um einen Eintrag aus der Tabelle zu entfernen, wählen Sie ihn aus und klicken Sie auf Löschen Programmkontrolle In diesem Abschnitt können Sie die Programm-Kontrolle konfigurieren. Mit der Programm-Kontrolle können Sie Programme daran hindern ausgeführt zu werden. Sie können jede beliebige Anwendung sperren neben Spiel-, Medien- und Chatprogrammen auch andere Arten von Software. Um die Programm-Kontrolle zu aktivieren, wählen Sie Programm-Kontrolle aktivieren. Lassen Sie das Kontrollkästchen andererseits frei. Sie können eine Tabelle sehen, in der die blockierten Programme angezeigt werden. Wenn Sie möchten, dass nur diese Programme blockiert werden, und die Programme, die bei dem lokalen Client Produkt angegeben sind, überschrieben werden, dann lassen Sie das Kontrollkästchen Programme hinzufügen frei. Um ein Programm der blockierenden Liste hinzuzufügen, befolgen Sie die folgenden Schritte: 1. Geben Sie den vollen Namen des Programmes ein. 2. Klicken Sie auf Hinzufügen. Der Programmname wird in der Liste erscheinen. Um einen Eintrag aus der Tabelle zu entfernen, wählen Sie ihn aus und klicken Sie auf Löschen. BitDefender Business Client Vorlagen 250

268 Schlüsselwortkontrolle In diesem Abschnitt können Sie die Schlüsselwortfilterung konfigurieren. Mit der Schlüsselwortfilterung können Sie den Zugang zu Nachrichten und Webseiten, die bestimmte Zeichenfolgen enthalten, blockieren. Auf diese Weise können Sie Benutzer davon abhalten, auf unangemessene Inhalte zuzugreifen. Die Webseiten und s die einer Filterregel entsprechen werden nicht angezeigt. Sattdessen wird eine Standard-Webseite/ angezeigt, die den Benutzer darüber informiert, dass die entsprechende Webseite/ durch die Schlüsselwortfilterung blockiert wurde. Wenn Sie die Schlüsselwortfilterung aktivieren möchten, wählen Sie Schlüsselwort-Filter aktivieren. Lassen Sie das Kontrollkästchen andererseits frei. Sie sehen eine Tabelle, in der die eingestellten Regeln angezeigt werden. Wenn Sie möchten, dass nur diese Regeln angewendet werden und die Regeln, die im lokalen Client-Produkt angegeben sind, überschrieben werden, lassen Sie das Kästchen Schlüsselwörter hinzufügen frei. Um eine Regel zu konfigurieren, befolgen Sie folgende Schritte: 1. Geben Sie das Schlüsselwort (Wort oder Satz), das blockiert werden soll in das Editierfeld ein. 2. Wählen Sie das Protokoll aus dem Menu, dass BitDefender für spezielle Begriffe prüfen soll. Die folgenden Optionen sind verfügbar: Optionen Beschreibung POP3 HTTP Beide Nachrichten, die das Schlüsselwort enthalten werden blockiert. Internet Seiten, die Schlüsselwörter enthalten, werden geblockt. Sowohl Nachrichten als auch Internet Seiten, die Schlüsselwörter enthalten werden geblockt. 3. Um Webseiten und s nur dann zu blockieren, wenn das Schlüsselwort auf ganze Wörter zutrifft, wählen Sie Ganze Wörter vergleichen. 4. Klicken Sie auf Hinzufügen. Die neue Regel wird der Tabelle hinzugefügt. Um einen Eintrag aus der Tabelle zu entfernen, wählen Sie ihn aus und klicken Sie auf Löschen Webzeit Kontrolle In diesem Fenster können Sie die Webzeit-Kontrolle konfigurieren. Mit der Webzeit-Kontrolle können Sie den Internetzugang für Benutzer oder Anwendungen, während bestimmten Zeiträumen blockieren oder zulassen. BitDefender Business Client Vorlagen 251

269 BitDefender arbeitet unabhängig von dieser zeitlichen Begrenzung konstant im Hintergrund und lädt alle neu verfügbaren Updates herunter. Wenn Sie die Webzeit-Kontrolle aktivieren möchten, wählen Sie Webzeit-Kontrolle aktivieren. Lassen Sie das Kontrollkästchen andererseits frei. Sie können den Zeitplan sehen, nach dem der Internetzugang erlaubt ist. Klicken Sie auf die einzelnen Zellen, um die Zeiträume auszuwählen, während denen die gesamte Internetverbindung blockiert werden soll. Wichtig Die grau markierten Fenster entsprechen den Zeitintervallen, in denen alle Internetaktivitäten gesperrt sind Ausnahmen Mit dieser Richtlinienvorlage können Sie Richtlinien für Prüfausnahmen für BitDefender Business Client erstellen. Sie können bestimmte Pfade oder Anwendungstypen (Erweiterungen) sowohl von der Echtzeit-Prüfung, als auch von der Prüfung auf Anfrage (On-Demand) ausschließen. Sie können auch Ausnahmen für HTTP-Datenverkehr konfigurieren, die Einfluss auf Regeln für Echtzeit-Malware-Prüfungen, Identitätskontrolle und Benutzerkontrolle haben. Wenn Sie eine EICAR Testdatei haben, die Sie manchmal dazu verwenden um BitDefender zu testen, sollten Sie sie von der Prüfung bei Zugriff (On-Access) ausschließen. Die Einstellungen sind sind in 4 Abschnitte unterteilt: Ausnahmen Pfade Erweiterungen HTTP-Ausnahmen verwalten Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Ausnahmen In diesem Abschnitt können Sie die Verwendung von Prüfausnahmen aktivieren/deaktivieren. Wenn Sie Prüfausnahmen anwenden möchten, klicken Sie auf Prüfausnahmen aktivieren. Lassen Sie das Kontrollkästchen andererseits frei. BitDefender Business Client Vorlagen 252

270 Pfade In diesem Abschnitt können Sie bestimmte Pfade festlegen, die vom Prüfvorgang ausgeschlossen werden. Pfade können sowohl von der Echtzeit-Prüfung, als auch von der Prüfung auf Anfrage (On-Demand) ausgeschlossen werden. Die vorgenommenen Ausnahmen werden bei der Kontextmenüprüfung NICHT berücksichtigt. Klicken Sie zur Kontext-Prüfung mit der rechten Maustaste auf die Datei oder den Ordner, und wählen Sie BitDefender Business Client. Sie bekommen angezeigt welche Pfade ausgenommen sind und von welchem Prüftyp. Wenn Sie möchten, dass nur diese Pfade vom Prüfvorgang ausgeschlossen werden, lassen Sie das Kontrollkästchen Pfade hinzufügen frei. Um ebenfalls Pfade auszuschließen, die durch zuvor zugewiesene Richtlinien konfiguriert wurden, lassen Sie dieses Kontrollkästchen markiert. Um einen Pfad vom Prüfen auszuschließen, folgen Sie diesen Schritten: 1. Geben Sie im Feld Neuer Pfad den Pfad ein, der von der Prüfung ausgeschlossen werden soll. Sie können bei der Angabe des Pfades Systemvariablen verwenden. In der folgenden Tabelle finden Sie einige häufig verwendete Variablen. Systemvariable Beschreibung %PROGRAMFILES% Der Programm-Dateipfad. Ein typischer Pfad ist C:\Programm-Dateien. %SYSTEM% %WINDOWS% Der Windows Systempfad. Ein typischer Pfad ist C:\Windows\System32. Der Windows Datenverzeichnis oder SYSROOT. Ein typischer Pfad ist C:\Windows. 2. Wählen Sie im Menu ob der Pfad von der Prüfung auf Anfrage, der Prüfung bei Zugriff oder von Beiden ausgeschlossen werden soll. 3. Klicken Sie auf Hinzufügen. Der neue Pfad wird in der Tabelle erscheinen. Um einen Eintrag aus der Tabelle zu entfernen, wählen Sie ihn aus und klicken Sie auf Löschen. BitDefender Business Client Vorlagen 253

271 Erweiterungen In diesem Abschnitt können Sie spezielle Erweiterungen definieren, die vom Prüfvorgang ausgeschlossen werden. Erweiterungen können sowohl von der Echtzeit-Prüfung als auch von der Prüfung auf Anfrage ausgeschlossen werden. Anwendungsdateien sind weitaus anfälliger für Malware-Angriffe als andere Dateitypen. Diese Dateierweiterungen sollten Sie nicht von der Prüfung ausschließen. Weitere Informationen erhalten Sie unter Anwendungsdateien (S. 443). Die vorgenommenen Ausnahmen werden bei der Kontextmenüprüfung NICHT berücksichtigt. Klicken Sie zur Kontext-Prüfung mit der rechten Maustaste auf die Datei oder den Ordner, und wählen Sie BitDefender Business Client. Ihnen wird eine Tabelle angezeigt in welche Sie die ausgenommenen Erweiterungen und den Prüftyp einsehen können. Wenn Sie möchten, dass nur diese Erweiterungen vom Prüfvorgang ausgeschlossen werden, so lassen Sie das Kontrollkästchen zu Erweiterungen hinzufügen frei. Um ebenfalls Erweiterungen auszuschließen, die durch zuvor zugewiesene Richtlinien konfiguriert wurden, lassen Sie dieses Kontrollkästchen markiert. Um Erweiterungen festzulegen, die vom Prüfvorgang ausgeschlossen werden sollen, befolgen Sie die folgenden Schritte: 1. Sie können hierzu eine der folgenden Methoden wählen: Geben Sie im Feld Neue Erweiterung die Dateierweiterung ein, die von der Prüfung ausgeschlossen werden soll. Sie können pro Regel nur eine Erweiterung eingeben. Wählen Sie eine Erweiterung aus dem entsprechenden Menü. Das Menu enthält eine Liste der auf Ihrem System vorhandenen Erweiterungen. 2. Wählen Sie aus dem Menü, ob die Erweiterung von dem Prüfvorgang auf Anfrage, bei Zugriff, oder von Beiden ausgeschlossen werden soll. 3. Klicken Sie auf Hinzufügen. Die neue Erweiterung wird in der Tabelle erscheinen. Um einen Eintrag aus der Tabelle zu entfernen, wählen Sie ihn aus und klicken Sie auf Löschen HTTP Ausnahmen verwalten Der BitDefender Business Client untersucht den HTTP Datenverkehr, prüft ihn auf Malware und setzt die Richtlinien zur Identitäts- und Benutzerkontrolle durch. HTTP Datenverkehr der Protokoll-Standards verletzt, wird automatisch ohne weitere Hinweise blockiert. BitDefender Business Client Vorlagen 254

272 In diesem Abschnitt können Sie die HTTP-Ausnahmen konfigurieren. HTTP-Ausnahmen werden automatisch angewendet, um den Datenverkehr bestimmter Anwendungen oder bestimmter IP- oder Internet-Adressen zu erlauben. Anwendungen Wichtig Seien Sie vorsichtig beim Erstellen von HTTP Ausnahmen. Solche Ausnahmen können den PC für Viren und andere Malware angreifbar machen. Richten Sie HTTP-Ausnahmen nur für Anwendungen, IP-Adressen und Internetadressen ein, denen Sie vollkommen vertrauen. Wenn Sie eine Anwendung zu einer HTTP Ausnahme hinzufügen, wird jeglicher HTTP Datenverkehr an dem diese Anwendung beteiligt ist (eingehend und ausgehend) nicht mehr von BitDefender geprüft. Das bedeutet: Der entsprechende Datenverkehr wird nicht auf Viren geprüft. Regeln zur Identitäts- und Benutzerkontrolle werden auf den entsprechenden Datenverkehr nicht angewendet. Hier ein Beispiel, bei dem eine anwendungsspezifische HTTP Ausnahme nützlich sein könnte: Eine herstellerspezifische Software, die nicht standardkonformen HTTP Datenverkehr erzeugt, funktioniert nach dem Einsatz des BitDefender Business Clients nicht mehr. Warnung Erstellen Sie keine HTTP Ausnahme für Ihren Webbrowser, außer Sie werden vom BitDefender Support dazu aufgefordert. Dadurch würden der Virenschutz und die Prüfung der Identitäts- und Nutzerkontrolle für den meisten ein- und ausgehenden Datenverkehr nicht mehr greifen. Um Anwendungen als HTTP Ausnahmen zu konfigurieren, folgen Sie diesen Schritten: 1. Wählen Sie Anwendungen ausschliessen. 2. In dem Anwendungspfad Feld, geben Sie den Namen der Anwendung ein, die ausgeschlossen werden soll und klicken hinzufügen. Die Anwendungen erscheinen in der Tabelle, sobald Sie sie hinzufügen. Sie können so viele Anwendungen hinzufügen, wie Sie möchten. Um einen Eintrag aus der Tabelle zu entfernen, wählen Sie ihn aus und klicken Sie auf Löschen. 3. Wenn Sie möchten, dass nur diese Regeln angewendet werden, und diejenigen des lokalen Client-Produkts überschrieben werden, lassen Sie das Kontrollkästchen Regeln hinzufügen frei. IP Adresse und IP Subnetze Wenn eine IP Adresse als HTTP Ausnahme hinzugefügt wird, wird der HTTP Traffic von dieser IP Adresse nicht mehr von BitDefender abgefangen. Ähnlich, wenn ein BitDefender Business Client Vorlagen 255

273 gesamtes IP Subnetz zu einer HTTP Ausnahme hinzugefügt wird, wird der HTTP Traffic zu und von den IP Adressen, die zu diesem Subnetz gehören, nicht mehr von BitDefender abgefangen. Das heisst, dass: Der entsprechende Datenverkehr wird nicht auf Viren geprüft. Regeln zur Identitäts- und Benutzerkontrolle werden auf den entsprechenden Datenverkehr nicht angewendet. Hier sind einige Beispiele, wann man IP Adressen oder Subnetze als HTTP Ausnahme definiert: Identitätskontrollregeln sind konfiguriert, um zu verhindern, dass private oder vertrauensvolle Daten von der Workstation über HTTP versendet werden. Um zu erlauben, dass solche Informationen intern über HTTP ausgetauscht werden, können Sie die IP Adressen der internen Web Server als HTTP Ausnahmen hinzufügen. Um HTTP Virus Prüfungen für bestimmte IP Adressen, die als sicher bekannt sind, abzuschalten (zum Beispiel die IP Adressen eines Intranet HTTP servers) Um IP Adressen und Subnetze als HTTP Ausnahmen zu konfigurieren, folgen Sie diesen Schritten: 1. Wählen Sie Ausnahmen von IPs/IP-Klassen. 2. Definieren Sie die Ausnahmen: Um eine einzelne IP Adresse auszuschliessen, gegeb Sie sie in dem Feld IP Adresse ein, wählen Sie aus dem Menue ein 32-Bit Subnetz Maske nd klicken Sie auf Hinzufügen. Um ein gesamtes Subnetz auszuschliessen, geben Sie die Subnet Adresse in das Feld IP Adresse ein, wählen eine Subnetz-Maske as dem Menue und klicken dann Hinzufügen. Die IP Adressen oder Subnetze erscheinen in der Tabelle sobald Sie sie hinzufügen. Sie können soviele Ausnahmen hinzufügen, wie sie wollen. Um einen Eintrag aus der Tabelle zu entfernen, wählen Sie ihn aus und klicken Sie auf Löschen. 3. Wenn Sie möchten, dass nur diese Regeln angewendet werden, und diejenigen des lokalen Client-Produkts überschrieben werden, lassen Sie das Kontrollkästchen Regeln hinzufügen frei. Kontaktadressen Wenn Sie eine Internet-Adresse zu einer HTTP-Ausnahme hinzufügen, wird jeglicher HTTP-Datenverkehr von und zu dieser Website nicht mehr von BitDefender geprüft. Das bedeutet: Der entsprechende Datenverkehr wird nicht auf Viren geprüft. Regeln zur Identitäts- und Benutzerkontrolle werden auf den entsprechenden Datenverkehr nicht angewendet. BitDefender Business Client Vorlagen 256

274 Das Erstellen von HTTP-Ausnahmen für vertrauenswürdige Internetadressen kann die Geschwindigkeit beim Surfen im Internet erhöhen. Sie können zum Beispiel eine Ausnahme für den Datenverkehr einrichten, der durch einen internen Proxy-Server läuft, der Malware-Prüfungen durchführt. So richten Sie HTTP-Ausnahmen für Internetadressen ein: 1. Wählen Sie Internetadressen ausschließen. 2. Geben Sie im Feld Internetadresse die Internetadresse ein und klicken Sie anschließend auf Hinzufügen. Die Internetadresse erscheint in der Tabelle, sobald Sie sie hinzufügen. Sie können so viele hinzufügen, wie Sie möchten. Um einen Eintrag aus der Tabelle zu entfernen, wählen Sie ihn aus und klicken Sie auf Löschen. 3. Wenn Sie möchten, dass nur diese Regeln angewendet werden, und diejenigen des lokalen Client-Produkts überschrieben werden, lassen Sie das Kontrollkästchen Regeln hinzufügen frei. Ausnahmen nach Größe Sie können HTTP-Datenverkehr, der eine festgelegte Größe überschreitet, von der Prüfung ausschließen (zum Beispiel große Dateien, die Sie herunterladen). Geben Sie das Größenlimit (in KB) im entsprechenden Feld an. Die Aktivierung dieser Option kann das Surfen im Internet beschleunigen Erweiterte Einstellungen Mit dieser Policy-Vorlage können Sie Richtlinien für die weiteren Einstellungen des BitDefender Business Client erstellen. Sie können wählen ob BitDefender beim Start von Windows geladen wird, die Scanaktivitätsleiste aktivieren/deaktivieren und andere allgemeine Einstellungen konfigurieren. Die Einstellungen sind in 3 Abschnitte unterteilt: Allgemeine Einstellungen Virus-Bericht Einstellungen Passwort Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Allgemeine Einstellungen In diesem Abschnitt können Sie die allgemeinen Einstellungen des BitDefender Business Client konfigurieren. Die folgenden Optionen sind verfügbar: BitDefender Business Client Vorlagen 257

275 BitDefender-News anzeigen - von Zeit zu Zeit empfangen Sie Sicherheitsmeldungen, die von BitDefender-Servern versendet werden. Pop-Ups anzeigen - zeigt Pop-up-Fenster an, die über den Produktstatus informieren. Diese Pop-ups können nützlich sein. BitDefender beim Start von Windows laden - automatisches Starten des BitDefenders beim Systemstart. Dies wird dringend empfohlen. Scanaktivitätsleiste aktivieren - zeigt die Scanaktivitätsleiste an. Die Scanaktivitätsleiste ist eine graphische Visualisierung der Prüfaktivität auf Ihrem System. Scanaktivitsänzeige Die grünen Balken (die Datei-Zone) zeigen die Anzahl der gescannten Dateien pro Sekunde, auf einer Skala von 0 bis 50. Die roten Balken in der Netz-Zone zeigen die Anzahl der transferierten KBytes (gesendet und empfangen aus dem Internet) pro Sekunde auf einer Skala von 0 bis 100. Dieses kleine Fenster kann Ihnen aus 2 Gründen nützlich sein: Die Scanaktivitätsleiste informiert Sie mit einem roten X, wenn der Echtzeitschutz oder die Firewall deaktiviert ist (Dateibereich oder Netzbereich). Mit drag&drop können Sie Dateien und Ordner in die Scanaktivitätsleiste verschieben um Sie zu scannen. Informationen über Produktabstürze an BitDefender senden - wenn das Produkt abstürzt, wird das Fehlerprotokoll an das BitDefender-Labor gesendet und die BitDefender-Dienste werden neu gestartet. Falls Den Benutzer auffordern das Senden der Absturz-Informationen zu bestätigen ebenfalls gewählt wurde, wird der angemeldete Benutzer über den Absturz informiert.in diesem Fall muss der Benutzer das Senden des Fehler Logs und den Neustart der BitDefender Dienste bestätigen Virenbericht Einstellungen In diesem Abschnitt können Sie die Einstellungen des Virenberichts konfigurieren. Die folgenden Optionen sind verfügbar: Virenbericht senden - sendet die, auf den Firmencomputern entdeckten Viren an das BitDefender-Virenlabor. Diese Meldungen beinhalten keine personifizierten Daten, wie Ihren Namen, IP-Adresse oder ähnliches. Diese werden nicht für kommerziele Zwecke verwendet. Die Meldungen beinhalten nur den Virennamen und werden für die Erstellung von Statistiken verwendet. BitDefender Outbreak Erkennung aktivieren - sendet Berichte über potentiele Virenausbrüche an das BitDefender Labor. BitDefender Business Client Vorlagen 258

276 Diese Meldungen beinhalten keine personifizierten Daten, wie Ihren Namen, IP-Adresse oder ähnliches. Diese werden nicht für kommerziele Zwecke verwendet. Die Meldungen beinhalten nur den Virennamen und werden nur für die Erkennung von neuen Viren verwendet Passwort In diesem Abschnitt können Sie administrative Passwort des BitDefender Business Client konfigurieren. Wenn dieses Passwort gesetzt ist: Benutzer mit einem Administrator Konto auf der Client Workstation, können das Programm nur nach Angabe des adminstrativen Passworts entfernen. Power User können das Programm entfernen ohne Eingabe des administrativen Passwortes. Benutzer, die das Passwort kennen (authorisierte Benutzer), können temporär in den Power User Modus wechseln und die Programmeinstellungen direkt von der Client Workstation ändern. Um in den Power User Modus zu wechseln, muss der autoresierte Benutzer auf das BitDefender Symbol rechtsklicken und Zu Power User wechseln wählen und das Passwort eingeben. BitDefender Business Client wirt im Power User Mode laufen bis die Windows Sitzung endet (Neustart, Herunterfahren, Ausloggen). Der Benutzer kann ebenso manuell zum eingeschränkten Benutzer zurückwechseln. Um das andministrative Passwort einzustellen oder zu entfernen, wählen Sie Administratives Passwort und gehen Sie wie folgt vor: Um das administrative Paswort zu erstellen, wählen Sie: Erstellen und geben Sie das Passwort ein. Sie müssen die für dieses Passwort authoresierten Benutzer angeben. Wenn ein anderes administratives Passwort bereits auf der Workstation besteht, wird es durch das neue Passwort ersetzt. Um das aktuelle Passwort zu entfernen, wählen Sie Entfernen. Folglich werden Benutzer nicht länger in der Lage sein selbstständig in den Power User Mode zu wechseln. Um die Policy ohne Änderung des aktuellen administrativen Passwortes, löschen Sie die Markierung in dem Administratives Passwort Kästchen Geräteerkennung Diese Policy-Vorlage ermöglicht es Ihnen Richtlinien für das automatische Erkennen und Scannen von Datenspeichern durch den BitDefender Business Client zu erstellen. BitDefender Business Client Vorlagen 259

277 Auf diese Art können Sie Schadsoftware von Cds/DVDs, USB Speicher oder verbundene Netzlaufwerke blokieren. Die Einstellungen sind sind in 4 Abschnitte unterteilt: Allgemeine Einstellungen Scan Optionen Scan Aktionen Weitere Optionen Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Allgemeine Einstellungen In diesem Abschnitt können Sie die Erkennungs- und Benachrichtigungseinstellungen angeben. Erkennungseinstellungen. Wählen Sie welche Art von Speichermedien der BitDefender Business Client erkennen und prüfen soll: CDs/DVDs, USB Speicher und Netzlaufwerke. Benachrichtigungseinstellungen. Wählen Sie die Optionen, die Sie für angemessen halten, für die Benutzer die diese Policy zugewisen bekommen. Benutzer nach Aktion fragen. Ein Fenster informiert den Benutzer, dass ein Speichergerät gefunden wurde und fragt den Benutzer, ob das Gerät gescannt werden soll oder nicht. Wenn Sie diese Option nicht wählen, werden erkannte Geräte automatisch geprüft. Zeige eine Pop-Up Meldung, wenn der Scan Prozess startet. Ein Fenster informiert den Benutzer, wenn das Scannen eines Speichergerätes gestartet wurde. Zeige den Fortschritt und die Resultate des Scan Prozesses. Der Benuter kann den Scan-Assistenten öffnen, indem er auf das Scan Symbol im Sys-Tray klickt, um den Fortschritt und die Resultate des Scans zu prüfen. Geräte, mit mehr als der spezifizierten Menge Daten, nicht scannen. Sie können wählen erkannte Geräte nur zu prüfen, wenn die Anzahl der gespeicherten Daten kleiner ist, als die spezifizierte Grösse. Geben Sie das Grössenlimit (in MB) in das entsprechende Feld ein. Null bedeutet, dass kein Grössenlimit angegeben wurde. Diese Option betrifft nur CDs/DVDs und USB Speichergeräte Prüfoptionen In diesem Bereich können Sie die Scanoptionen anpassen: BitDefender Business Client Vorlagen 260

278 Mit den Einstellungen von BitDefender können Sie den Prüfvorgang Ihren Bedürfnissen entsprechend anpassen. Der Scanner kann so eingestellt werden, dass er nur bestimmte Dateierweiterungen prüft, nach bestimmten Malware-Bedrohungen sucht, oder die Archive auslässt. Dadurch kann die Prüfzeit erheblich reduziert werden und die Leistung des Systems während des Scans wird verbessert. Um die Scan-Einstellungen zu konfigurieren, befolgen Sie die folgenden Schritte: 1. Geben Sie die spezielle Malware an, nach der BitDefender suchen soll. Dies können Sie tun, indem Sie die entsprechenden Optionen in der Kategorie Prüflevel Einstellungen auswählen. Die folgenden Optionen sind verfügbar: Optionen Dateien prüfen Auf Adware prüfen Auf Spyware prüfen Programmdateien prüfen Auf Dialer prüfen Beschreibung Sucht nach bekannten Viren. BitDefender erkennt auch unvollständige Virenkörper, dadurch wird Ihr System zusätzlich geschützt. Sucht nach möglichen Adware-Anwendungen. Entsprechende Dateien werden wie infizierte Dateien behandelt. Software mit Adware-Komponenten arbeitet unter Umständen nicht mehr, wenn diese Option aktiviert ist. Sucht nach bekannter Spyware. Entsprechende Dateien werden wie infizierte Dateien behandelt. Sucht nach Programmen die als Spyware verwendet werden können. Prüft auf Anwendungen welcher kostenpflichtige Nummern wählen. Erkannte Dateien werden als infiziert behandelt. Dadurch ist es möglich das betroffene Anwendungen nicht mehr funktionsfähig sind. Diese Optionen betreffen nur Scans die auf Signaturen basieren. Die heuristische Analyse wird über jede verdächtige Datei Bericht ablegen, egal welche Optionen Sie deaktiviert haben. 2. Wählen Sie die Art der Objekte die überprüft werden sollen (alle oder bestimmte Dateitypen, Archive, Nachrichten, usw.). Dies können Sie tun, indem Sie die speziellen Optionen in der Kategorie Virenscan-Optionen auswählen. Die folgenden Optionen sind verfügbar: Optionen Dateien Alle Dateien prüfen Beschreibung Prüft alle vorhanden Dateien. BitDefender Business Client Vorlagen 261

279 Optionen Programmdateien Nur Dateien mit folgenden Erweiterungen Komprimierte Dateien prüfen Archive prüfen Prüfe innerhalb von Archiven Beschreibung Nur Anwendungsdateien werden geprüft. Weitere Informationen erhalten Sie unter Anwendungsdateien (S. 443). Nur die Dateien mit den ausgewählten Erweiterungen werden geprüft. Die Erweiterungen müssen durch ein Semikolon (";") getrennt werden. Alle komprimierten Dateien werden überprüft. Prüft den Inhalt von eingepackten Archiven. Mit Passwörtern geschützte Archive können nicht geprüft werden. Wenn solche Archive entdeckt werden, entpacken Sie die Dateien, die Sie enthalten um diese zu prüfen. Prüft den Inhalt von s und deren Attachments. Es kann sein, dass BitDefender nicht das Recht hat, oder nicht in der Lage ist, bestimmte s aus Archiven zu desinfizieren. Kontaktieren Sie in diesen Fällen unsere Supportabteilung wie unter Support (S. 420) beschrieben Prüfaktionen In diesem Abschnitt können Sie die Aktionen wählen, die für Dateien, die als verdächtig oder versteckt identifiziert wurden, ausgeführt werden sollen. Sie können eine zweite Aktion auswählen, für den Fall, dass die Erste fehlschlägt und außerdem verschiedene Aktionen für jede Kategorie. Wählen Sie aus den entsprechenden Menus die erste und zweite Aktion, die für jeden entdeckten Dateityp vorgenommen werden soll. Infizierte Dateien. Die folgenden Optionen sind verfügbar: Aktion Objekte protokollieren Infizierte Dateien reparieren Beschreibung Es wird keine Aktion für infizierte Dateien ausgeführt. Diese Dateien können Sie in der Berichtsdatei einsehen. Den Malware-Code aus den entdeckten infizierten Dateien entfernen. Diese Option ist nur als erste Aktion verfügbar. BitDefender Business Client Vorlagen 262

280 Aktion Dateien löschen In die Quarantäne verschieben Beschreibung Infizierte Dateien werden ohne Warnung sofort gelöscht. Verschiebt die infizierte Datei in die Quarantäne. Verdächtige Dateien. Die folgenden Optionen sind verfügbar: Aktion Objekte protokollieren Dateien löschen In die Quarantäne verschieben Beschreibung Es wird keine Aktion für verdächtige Dateien ausgeführt. Diese Dateien finden Sie Berichtsdatei. Die verdächtige Datei wird ohne Warnung sofort gelöscht. Verschiebt die verdächtige Datei in die Quarantäne. Es wurden verdächtige Dateien gefunden. Wir empfehlen Ihnen diese Dateien zur Analyse an das BitDefender Labor zu senden Weitere Optionen In diesem Abschnitt können Sie allgemeine Optionen des Prüfprozesses konfigurieren. Die folgenden Optionen sind verfügbar: Optionen Versenden verdächtiger Dateien an das BitDefender Labor Aufgaben mit niedriger Priorität ausführen Beschreibung Schickt automatisch alle verdächtigen Dateien an das BitDefender Labor, nachdem der Prüfprozess beendet wurde. Herabstufung der Priorität des Prüfvorgangs. Andere Programme werden somit schneller ausgeführt. Der gesamte Prüfvorgang dauert damit aber entsprechend länger Wählen Sie die aktiven Hauptmodule Diese Policy Vorlage erlaubt es Ihnen Richtlinien zu erstellen, die kontrollieren welche Hauptmodule des BitDefender Business Client aktiv sind und in der Benutzeroberfläche angezeigt werden. Wenn Sie ein betsimmtes Modul nicht benutzen möchten, können Sie es durch eine solche Policy deaktivieren. Dies ist so, als wäre das Modul nicht isntalliert worden. BitDefender Business Client Vorlagen 263

281 Entfernen Sie die Markierung des Objektes, dass nicht beobachtet werden soll. Die Module, die als inaktiv eingestellt wurden, werden von der Benutzeroberfläche der Client Computer entfernt. Außerdem werden dadurch Ressourcen, die vorher von diesen Modulen in Anspruch genommen wurden, freigesetzt. Im Folgenden sind die Hauptmodule von BitDefender Business Client aufgeführt und erklärt. Antivirus Das Antivirus-Modul schützt Sie vor allen Arten von Schädlingen (Virus, Trojaner, Spyware, Rootkits und so weiter). Firewall Die Firewall schützt Ihren Computer vor nicht autorisierten Zugriffsversuchen bei eingehendem und ausgehendem Datentransfer. Antispam Das Antispam-Modul überprüft die vom lokalen -Client heruntergeladenen s auf Spam. Entdeckte Spam- s werden als [spam] im Betreff markiert. Außerdem werden häufig verwendete -Clients so konfiguriert, dass solche s automatisch in einen Quarantäne-Ordner verschoben werden. In Microsoft Outlook, Spams werden verschoben in den Spam Ordner, zu finden unter gelöschte Objekte. In Outlook Express und Windows Mail, werden Spams direkt in gelöschte Objekte verschoben. BitDefender bietet Spam-Schutz nur für -Clients, die Nachrichten über das POP3-Protokoll empfangen. POP3 ist eines der am meisten benutzten Protokolle für das Downloaden der -Nachrichten vom Mail-Server. Privatsphäre Die Privatsphäre hat folgende Komponenten: Identitätskontrolle - hiermit können Sie ausgehenden HTTP- und SMTP-Datenverkehr filtern, damit keine vertraulichen Daten nach außen gelangen. Registry Control - fragt um Erlaubnis immer wenn ein Programm, das nicht mit den aktuellen Regeln übereinstimmt, versucht die Registry zu ändern um beim Windows Neustart ausgeführt zu werden. Cookie Kontrolle- fragt nach Ihrer Einwilligung, sobald eine neue Webseite, die nicht mit den aktuellen Regeln übereinstimmt, einen Cookie einsetzen will. Skript Kontrolle - fragt nach Ihrer Einwilligung, sobald eine Webseite, die nicht mit den aktuellen Regeln übereinstimmt, versucht, ein Skript oder andere aktive Inhalte zu aktivieren. Antiphishing Antiphishing gewährleistet sicheres Surfen im Internet, da Benutzer vor potenziellen Phishing-Webseiten gewarnt werden. Dieses Modul hat auch eine BitDefender Business Client Vorlagen 264

282 Toolbar für den Internet Explorer, über die die Benutzer den Phishing-Schutz ganz leicht selbst bedienen können. Benutzerkontrolle Die Benutzerkontrolle kann dazu verwendet werden, um den Zugang von Nutzern zu Folgendem zu sperren: Anwendungen wie Spiele, Chat, Filesharing-Programme und andere. Den Internetzugang für bestimmte Zeiträume oder komplett. Unangemessene Webseiten. Webseiten und Nachrichten, die bestimmte Schlüsselwörter enthalten. Backup Mit dem Backup-Modul kann der Benutzer Sicherheitskopien wichtiger Daten anfertigen und sie bei Bedarf wiederherstellen. Update Dieses Modul hält BitDefender Business Client auf dem neuesten Stand und schützt das System und die Daten so gegen die neuesten Bedrohungen aus dem Internet. BitDefender Business Client Vorlagen 265

283 25. BitDefender Security for Sharepoint Vorlagen Die BitDefender Security for Sharepoint Policy Vorlagen erlauben Ihnen Richtlinien zu erstellen, die Sie zur Verwaltung von BitDefender Security for SharePoint verwenden können. Durch Verwendung dieser Richtlinien können Sie sicherstellen, dass die SharePoint Server Ihres Unternehmens sicher sind. In diesem Kapitel wird erklärt, welche Einstellungen und Parameter mit jeder Vorlage konfiguriert und verwaltet werden können. Weitere Informationen zur Erstellung und Verwaltung von Aufgaben finden Sie unter Richtlinien (S. 141). Die folgenden Regelvorlagen stehen für BitDefender Security for SharePoint zur Verfügung: Antivirus Einstellungen Hier können Antivirus-Richtlinien für den BitDefender Security for SharePoint erstellt werden. Allgemeine Einstellungen Erlaubt es Regeln für die allgemeinen Einstellungen von BitDefender Security for SharePoint zu erstellen. Einstellungen holen Erlaubt die Erstellung von Richtlinien für das holen von BitDefender Security for SharePoint Einstellungen. Produkt Update installieren Erlaubt die Erstellung von Richtlinien zur Auslösung der Installation eines Produkt Updates für BitDefender Security for Sharepoint. Rollback Erlaubt es Regeln für das Zurückrollen zu einer früheren Version von BitDefender Security for SharePoint zu erstellen. Prüfung geplant Hier können Richtlinien für geplante Antivirus-Scans für BitDefender Security for SharePoint erstellt werden. Update Anfrage Erlaubt die Erstellung von Richtlinien zur Auslösung der Installation eines Signatur Updates für BitDefender Security for Sharepoint. Update Einstellungen Erlaubt die Konfiguration von Richtlinien zur Konfiguration von sowohl Signaturen als auch Update Einstellungen für BitDefender Security for SharePoint. BitDefender Security for Sharepoint Vorlagen 266

284 25.1. Antivirus Einstellungen Mit dieser Regelvorlage können Sie Regeln für das Antivirus-Modul von BitDefender Security for SharePoint erstellen. Das Antivirus-Modul schützt den SharePoint-Server vor allen Arten von Bedrohungen (Viren, Trojaner, Spyware, Rootkits etc.). Dieses Modul hat zwei Komponenten: Bei-Zugriff-Prüfungen (auch Echtzeit-Prüfungen genannt) verhindern, dass Benutzer infizierte Dateien hochladen oder herunterladen, und so, dass die Infektion im Netzwerk verbreitet wird. On-demand Prüfung/Scan auf Anfrage: Malware, die sich bereits im System befindet, kann entdeckt und entfernt werden. Diese Komponente können Sie mit der Vorlage Prüfung geplant verwalten. BitDefender ermöglicht die Isolation von infizierten Dateien in einem sicheren Bereich, der so genannten Quarantäne. Durch die Isolation der infizierten Dateien in der Quarantäne reduziert sich das Risiko einer weiteren Infektion. Die infizierten Dateien können zur genaueren Analyse automatisch oder manuell an das BitDefender-Labor gesendet werden. Die in der Quarantäne enthaltenen Dateien können weder ausgeführt noch geöffnet werden. Hier können Sie die Einstellungen des Echtzeitschutzes konfigurieren, die auf den zugewiesenen Clients angewendet werden. Die Einstellungen sind sind in 4 Abschnitte unterteilt: Allgemein Antivirus-Einstellungen Aktion Prüfung konfigurieren Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Allgemein Hier können Sie durch Auswahl eines Prüfprofils die Sicherheitsstufe festlegen. Sie können eines der Standardprofile verwenden oder ein individuelles Profil erstellen. Wählen Sie die Sicherheitsstufe, die Ihren Bedürfnissen am Besten entspricht. Es gibt 4 mögliche Einstellungen: BitDefender Security for Sharepoint Vorlagen 267

285 Sicherheitsstufe Hoch Beschreibung Gewährleistet hohe Sicherheit. Mittlere Belastung der Ressourcen. Alle herunter- und hochgeladenen Dateien, unabhängig ihrer Dateierweiterung und Grösse, werden geprüft. Dateien werden für alle Arten von Malware (Viren, Trojaner, Spyware, Adware, Riskware, Dialer, usw.) BitDefender überprüft den Inhalt von Archiven. Die Standardaktion für infizierte Dateien lautet Desinfizieren. Wenn die Desinfektion fehlschlägt, wird die infizierte Datei in die Quarantäne verschoben. Die Standardeinstellung für verdächtige Dateien lautet Zugriff verweigern. Mittel Gewährleistet Standard Sicherheit. Belastung der Ressourcen ist gering. Nur die Dateien, die nicht 10 MB überschreiten werden geprüft. Dateien werden nur auf Viren, Adware und Spyware geprüft. BitDefender prüft nicht den Inhalt von Archiven. Die Standardaktion für infizierte Dateien lautet Desinfizieren. Wenn die Desinfektion fehlschlägt, wird die infizierte Datei in die Quarantäne verschoben. Die Standardeinstellung für verdächtige Dateien lautet Zugriff verweigern. Tolerant Deckt einfache Anforderungen ab. Geringe Belastung der Ressourcen. Nur Dateien auf die zugegriffen wird und die eine Größe von 5 MB nicht überschreiten werden geprüft. Dateien werden nur auf Viren, Adware und Spyware geprüft. BitDefender prüft nicht den Inhalt von Archiven. Die Standardaktion für infizierte Dateien lautet Desinfizieren. Wenn die Desinfektion fehlschlägt, wird das herunterladen oder hochladen solcher Dateien nicht zugelassen. Die Standardeinstellung für verdächtige Dateien lautet Zugriff verweigern. Benutzerdefiniert Die Einstellungen des Echtzeitschutzes können angepasst werden. Benutzerdefinierte Profile erstellen Zur Erstellung eines individuellen Profils, folgen Sie diesen Schritten. BitDefender Security for Sharepoint Vorlagen 268

286 1. Wählen Sie Benutzerdefiniert. 2. Geben sie im Textfeld Name des benutzerdefinierten Profils einen Namen für das Profil ein. 3. Wählen Sie unter Optionen Profil bearbeiten (Profil erstellen, wenn es noch nicht existiert). In den Bereichen Aktion und Prüfung konfigurieren können Sie die Profileinstellungen verändern Antivirus Einstellungen Hier können Sie die Antivirus-Einstellungen für die Bei-Zugriff-Prüfung aktivieren und deaktivieren. Wenn Sie eine Einstellung aktivieren möchten, markieren Sie das entsprechende Kästchen. Lassen Sie das Kontrollkästchen andererseits frei. Die folgenden Einstellungen können konfiguriert werden: AV Schutz aktivieren Dieses Profil als aktuelles Profil einstellen Dokumente beim hochladen prüfen Dokumente beim herunterladen prüfen. Erlaube Benutzern infizierte Dokumente herunterzuladen Versuche infizierte Dokumente zu säubern Maximalzahl der Prüfinstanzen festlegen - auf der Grundlage der Systemkonfiguration und der Anzahl der installierten BitDefender-Produkte wird eine optimale Anzahl der Prüfinstanzen berechnet. Obwohl nicht empfehlenswert, Sie können diesen Wert für Systeme mit starken Mehrkern-CPUs ändern, um den Scanvorgang zu beschleunigen Aktion Sie können für jedes Prüfprofil die Aktionen festlegen, die für infizierte oder verdächtige Dateien ausgeführt werden sollen. Wenn eine infizierte Datei entdeckt wird, so wird die erste Aktion auf der entsprechenden Liste angewendet. Wenn diese Aktion fehlschlägt, wird die nächste Aktion angewendet, usw. Die Antivirus-Aktionen sind in einer Liste nach Priorität geordnet aufgeführt. Klicken Sie auf eine Aktion, um sie nach oben oder nach unten zu bewegen. Aktionen für infizierte Dateien. Folgende Aktionen stehen für infizierte Dateien zur Verfügung: BitDefender Security for Sharepoint Vorlagen 269

287 Aktion Desinfizieren Verweigern In Quarantäne verschieben Löschen Ignorieren Beschreibung Den Malware-Kode aus den infizierten Dateien entfernen. Das Desinfizieren kann in manchen Fällen fehlschlagen, beispielsweise wenn die infizierte Datei sich in speziellen Mail-Archiven befindet. Hoch- oder Runterladen von infizierten Dateien durch Benutzer verweigern. Infizierte Dateien von ihrem ursprünglichen Ort in den Quarantäne-Ordner verschieben. Dateien in der Quarantäne können nicht ausgeführt oder geöffnet werden; aus diesem Grund besteht kein Infektionsrisiko? Infizierte Dateien direkt und ohne Warnung vom Server entfernen. Die infizierten Dateien einfach ignorieren. Warnung Nicht als erste Aktion in der Liste Ignorieren einstellen. Dies zu tun erlaubt Benutzern alle infizierten Dateien hoch und runter zu laden. Aktionen für verdächtige Dateien. Folgende Aktionen stehen für verdächtige Dateien zur Verfügung: Aktion Verweigern In Quarantäne verschieben Löschen Ignorieren Beschreibung Hoch- oder Runterladen von infizierten Dateien durch Benutzer verweigern. Verdächtige Dateien von ihrem ursprünglichen Ort in den Quarantäne-Ordner verschieben. Dateien in der Quarantäne können nicht ausgeführt oder geöffnet werden; aus diesem Grund besteht kein Infektionsrisiko? Verdächtige Dateien direkt und ohne Warnung vom Server entfernen. Die infizierten Dateien einfach ignorieren. Sie sollten diese Aktion nicht als erste Aktion in der Liste auswählen, außer wenn sie ausdrücklich wünschen, dass ALLE verdächtigen Dateien hoch- und heruntergeladen werden. Dies stellt ein hohes Sicherheitsrisiko dar, denn einige dieser Dateien können Schädlinge beinhalten. BitDefender Security for Sharepoint Vorlagen 270

288 Prüfung konfigurieren In diesem Abschnitt können Sie Einstellungen zum Echtzeitschutz Ihren Wünschen entsprechend konfigurieren. Diese Einstellungen können nur konfiguriert werden, wenn Sie ein Benutzerdefiniertes Profil ausgewählt haben. Mit den Scan-Einstellungen von BitDefender, können Sie den Echtzeitschutz den Anforderungen Ihres Unternehmens, bezüglich der Arbeitsplatzsicherheit, anpassen. Der Scanner kann so eingestellt werden, dass er nur bestimmte Dateierweiterungen prüft, nach bestimmten Malware-Bedrohungen sucht, oder die Archive auslässt. Dadurch kann die Prüfzeit erheblich reduziert werden und die Leistung des Systems während des Scans wird verbessert. Die folgenden Optionen sind verfügbar: Dateien anhand der Endungen prüfen Bestimmte Dateisorten sind anfälliger auf Viren als andere. Um festzulegen welche Dateisorten geprüft werden sollen, wählen Sie zwischen den folgenden Optionen wählen: Optionen Beschreibung Alle Endungen prüfen Alle Dateien auf die zugegriffen wird werden unabhängig von ihrem Typ geprüft. Nur Anwendungsdateien prüfen Benutzerdefinierte Endungen prüfen Alle bis auf die folgenden Endungen prüfen Nur Anwendungsdateien werden geprüft. Weitere Informationen erhalten Sie unter Anwendungsdateien (S. 443). Viren werden normalerweise über Anwendungsdateien übertragen. Deswegen sollten diese Dateiarten immer bei Zugriff geprüft werden. Nur Dateien mit den festgelegten Endungen werden geprüft. Sie müssen in das Editierfeld die Dateieendungen eingeben, die von BitDefender geprüft werden sollen, wobei diese mit Strichpunkten (";") zu trennen sind. Die Dateien mit den festgelegten Endungen werden NICHT geprüft. Sie müssen in das Editierfeld die Dateieendungen eingeben, die NICHT von BitDefender geprüft werden sollen, wobei diese mit Strichpunkten (";") zu trennen sind. Sie sollten Dateiearten, die bekannt für Vren sind nicht von der Prüfung ausschließen, wie beispielsweise.exe,.doc,.ppt,.xls,.rtf,.pif,.bat und Andere. BitDefender Security for Sharepoint Vorlagen 271

289 Weitere Einstellungen und Ausnahmen konfigurieren Wählen Sie die Arten von Malware aus, nach denen BitDefender suchen soll: Optionen Anwendungen Adware Dialers Spyware Komprimierte Dateien prüfen Archive prüfen Beschreibung Legitime Anwendungen prüfen, die als Spionage-Tool verwendet werden können, um schädliche Anwendungen oder andere Bedrohungen zu verbergen. Scannt nach Adware Bedrohungen Scannt nach Anwendungen, die Premium Rufnummern anwählen. Scannt nach bekannten Spyware Bedrohungen Prüft komprimierte Dateien. Prüft den Inhalt von eingepackten Archiven. Geben Sie im entsprechenden Textfeld die maximale Archivtiefe ein, bis zu der geprüft werden soll. Maximale Dateigröße für Legt die Maximalgröße der Dateien fest, die BitDefender die Prüfung prüft Allgemeine Einstellungen Geben Sie die Maximalgröße im entsprechenden Textfeld ein. Mit dieser Regelvorlage können Sie Regeln für allgemeine Einstellungen für BitDefender Security for SharePoint erstellen. Hier können Sie das Mitteilungssystem, die Echtzeit-Virenberichte, Vorfallsberichte und Löscheinstellungen von BitDefender konfigurieren. Die Einstellungen sind sind in 4 Abschnitte unterteilt: Benachrichtigungen Virenbericht Vorfälle melden Löscheinstellungen Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf. BitDefender Security for Sharepoint Vorlagen 272

290 Benachrichtigungen In diesem Abschnitt können Sie Ereignismitteilungen, -Benachrichtigungsvorlagen und -einstellungen sowie Net-Send-Benachrichtigungsvorlagen konfigurieren. Ereignisse - die folgenden Ereignisse können auftreten: Ereignis BitDefender Fehler Update-Fehler Infizierte/verdächtige Datei entdeckt BitDefender Warnung Datei nicht geprüft Produkt-Update BitDefender Information Beschreibung Unterteilt alle Fehler, die während des Produktbetriebs auftreten können, so wie das Fehlschlagen des Starts. Informiert über das Auftreten eines Fehlers während des Update-Prozesses. Geschieht wenn eine infizierte Datei or vermutlich infizierte Datei gefunden wird. Unterteilt wichtige Informationen über die Aktivität von BitDefender. Erscheint wenn eine Datei nicht von Bitdefender geprüft werden konnte. Erscheint wenn ein Update zur Verfügung steht. Enthält Informationen über die Aktivität von BitDefender. Lizenzschlüssel abgelaufen Zeigt den Ablauf des Registrierungszeitraums an. Lizenzschlüssel wird ablaufen On-Demand Prüfung Update-Information Zeigt an, dass noch 3 Tage verbleiben, bis die Lizenz abläuft. Erscheint wenn eine On-Demand Prüfung durchgeführt wird. Enthält Informationen über den Update-Prozess. Ereignisse werden in 3 Typen unterteilt, die unterschiedlich wichtig für die Sicherheit des Systems sind: Information - diese Ereignisse liefern Informationen über die Produktaktivität. Warnung - diese Ereignisse liefern wichtige Informationen über die Produktaktivität und erfordern Ihre Aufmerksamkeit. Fehler - diese Ereignisse liefern Informationen über Fehler die während des Produktbetriebs aufgetreten sind. Legen Sie die gewünschte Ereignis-Wichtigkeit fest, indem Sie eine der folgenden Stufen aus dem Klappmenü jedes Ereignisses wählen: BitDefender Security for Sharepoint Vorlagen 273

291 Niedrig - Ein Bericht des Ereignisses wird in der Protokoll Datei gespeichert. Es wird keine Benachrichtigung gesendet, wenn das Ereignis stattfindet. Mittel - Protokolliere das Ereignis und sende Benachrichtigungen, wenn das Ereignis stattfindet. Hoch - Protokolliere das Ereignis und sende sowohl als auch Net Send Benachrichtigungen, wenn das Ereignis stattfindet. Um für ein bestimmtes Ereignis jegliche Mitteilungen zu deaktivieren, wären Sie in Deaktiviert aus dem entsprechenden Klappmenü. -Benachrichtigungsvorlagen - wenn die Wichtigkeit des Ereignisses mittel oder hoch ist, werden Benachrichtigungen per versandt. Jedem Ereignis ist ein Standardbenachrichtigungstext zugewiesen. Wenn Sie den Benachrichtigungstext eines Ereignisses anzeigen möchten, klicken Sie aufbearbeiten neben diesem Ereignis. Sie können im Textfeld einen neuen Text eingeben. Wichtig Sie sollten die Zeichenfolgen, die mit dem Symbol $ beginnen nicht verändern, da diese wichtige Informationen über das Ereignis liefern. Net-Send-Benachrichtigungsvorlagen - wenn die Wichtigkeit des Ereignisses hoch ist, werden Net-Send-Benachrichtigungen versandt. Jedem Ereignis ist ein Standardbenachrichtigungstext zugewiesen. Wenn Sie den Benachrichtigungstext eines Ereignisses anzeigen möchten, klicken Sie aufbearbeiten neben diesem Ereignis. Sie können im Textfeld einen neuen Text eingeben. Wichtig Sie sollten die Zeichenfolgen, die mit dem Symbol $ beginnen nicht verändern, da diese wichtige Informationen über das Ereignis liefern. -Benachrichtigungen - so richten Sie den -Benachrichtigungsdienst ein: 1. Wählen Sie Mail-Benachrichtigungen aktivieren um den Mail-Benachrichtigungsdienst zu aktivieren. 2. Konfigurieren Sie die SMTP Einstellungen: SMTP-Server - geben Sie die IP-Adresse des SMTP-Servers ein, der in Ihrem Netzwerk zum Versenden von Nachrichten verwendet wird. Von - geben Sie die -Adresse ein, die im Absenderfeld angezeigt werden soll. BitDefender Security for Sharepoint Vorlagen 274

292 Wichtig Sie müssen eine für den SMTP-Server gültige -Adresse eintragen, da sonst der Fall eintreten kann, dass der Server Nachrichten von einem unbekannten Absender nicht weiterleitet. 3. Wenn der SMTP Server, der benutzt wird um Nachrichten zu versenden, authentifizierung benötigt, wählen Sie Benutze SMTP Server Authentifizierung und geben Sie den Benutzernamen und Passwort in die entsprechnenden Felder ein. NTLM Authentifizierung ist nicht unterstützt. 4. Geben Sie die -Adressen der Empfänger einzeln im Textfeld unter dem Listenfeld Empfänger ein, und klicken Sie dann auf Hinzufügen. Wenn Sie -Adressen aus der Liste entfernen möchten, wählen Sie sie aus und klicken Sie auf Löschen. Die hier festgelegten Empfänger werden bei Eintritt eines Ereignisses, für das dieser Benachrichtigungstyp eingestellt wurde, benachrichtigt. Net-Send-Benachrichtigungen - so richten Sie den Net-Send-Benachrichtigungsdienst ein: 1. Wählen Sie Net Send-Benachrichtigung aktivieren, um den Net Send-Benachrichtigungsdienst zu aktivieren. 2. Geben Sie die Computernamen der Empfänger einzeln im Textfeld unter dem Listenfeld Empfänger ein, und klicken Sie dann auf Hinzufügen. Wenn Sie Computernamen aus der Liste entfernen möchten, wählen Sie sie aus und klicken Sie auf Löschen Virenbericht Die hier festgelegten Empfänger werden bei Eintritt eines Ereignisses, für das dieser Benachrichtigungstyp eingestellt wurde, benachrichtigt. In diesem Abschnitt können Sie Echtzeit-Virenberichte konfigurieren. Mit Echtzeit-Virenberichten können Informationen über die gefundenen Viren auf Ihrem Server an das BitDefender-Labor gesendet werden, um uns dabei zu helfen, neue Viren zu identifizieren und Lösungen für diese zu finden. So können Sie einen Beitrag zur Entwicklung neuer Mittel leisten, die Sie und Andere vor Virenbedrohungen schützen. BitDefender Security for Sharepoint Vorlagen 275

293 Virenberichte in Echtzeit sind standardmäßig deaktiviert. Wählen Sie Echtzeit-Virenberichte aktivieren, um sie zu aktivieren. Diese Meldungen beinhalten keine personifizierten Daten, wie Ihren Namen, IP-Adresse oder ähnliches. Diese werden nicht für kommerziele Zwecke verwendet. Die Meldungen beinhalten nur den Virennamen und werden für die Erstellung von Statistiken verwendet Vorfallsberichte In diesem Abschnitt können Sie die das Modul zur Verwaltung der Vorfälle konfigurieren, mit dem Vorfallsberichte über Abstürze von BitDefender Security for SharePoint erstellt werden können. Durch Ihre Zustimmung Vorfallsberichte an das BitDefender Labor zu senden, helfen Sie uns schnelle Problemlösungen zu finden. Sie könnten einen grpssen Beitrag zur der Entwicklung eines stabilen Produktes machen, dass Ihren Wünschen entspricht. Standardmässig werden Berichte, die automatisch während eines Produktabsturzes erstellt wurden, nicht an das BitDefender Labor gesendet. Um BitDefender so einzurichten, dass Vorfallsberichte an das BitDefender Labor gesendet werden, wählen Sie Ich bin damit einverstanden, Berichte an das BitDefender-Labor zu senden und geben Sie Ihre -Adresse in das Textfeld ein. Die Berichte werden nur für statistische Zwecke genutzt, die Daten werden niemals kommerziell genutzt oder an dritte weitergegeben Löscheinstellungen In diesem Abschnitt können Sie festlegen, wie lange BitDefender Security for SharePoint die folgenden Daten speichert: Dateien in der Quarantäne Statistik Berichte Protokolle anzeigen Standardmäßig werden Daten, die älter als 30 Tage sind, automatisch gelöscht. Sie können für jeden einzelnen Datentyp einen unterschiedlichen Zeitraum festlegen, indem Sie die entsprechende Anzahl an Tagen/Wochen/Monaten in die entsprechenden Textfelder eingeben Einstellungen erhalten Mit dieser Regelvorlage können Sie Regeln erstellen, um die Einstellungen für BitDefender Security for SharePoint abzurufen. Keine weiteren Einstellungen sind erforderlich. BitDefender Security for Sharepoint Vorlagen 276

294 25.4. Produktaktualisierung installieren Mit dieser Regelvorlage können Sie Regeln zur Installation einer Produktaktualisierung für BitDefender Security for SharePoint erstellen. Die Produktupdates unterscheiden sich von den Signatur Updates. Ihre Funktion ist die Lieferung neuer Bug-Fixes und Funktionen für das Produkt. Es gibt zwei Arten von Updates für das Produkt: Produkt Updates (Patches) - dies sind Dateien, die ein aktuelles Produkt verbessern; Es sind normalerweise kleinere Updates, die keine neue Version des Produktes verlangen. Version-Updates - dies sind Installationspakete einer neu veröffentlichten Version des Produktes. Die Einstellungen finden Sie im Abschnitt Einstellungen. Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Einstellungen Hier können Sie entscheiden, ob die Produktaktualisierung installiert wird, wenn dadurch der Server-Datenverkehr angehalten und neu gestartet oder der gesamte Server neu gestartet werden muss. Um die Installation im jeweiligen Fall zuzulassen, markieren Sie das entsprechende Kästchen. Lassen Sie sonst die Kästchen frei Rollback Mit dieser Regelvorlage können Sie Regeln erstellen, mit denen eine frühere Version von BitDefender Security for SharePoint wiederhergestellt werden kann. Die Funktion Rollback gibt Ihnen die Möglichkeit, nach der Installation einer Produktaktualisierung eine frühere Produktversion wiederherzustellen. Wenn ein Rollback verfügbar ist, werden die aktuelle Produktversion und die Version, zu der Sie zurückrollen können, angezeigt. Für das Rollback müssen keine anderen Einstellungen vorgenommen werden. Wenn ein Rollback durchgeführt wurde, werden die aktuelle und die vorige Version angezeigt. Sie können den angegebenen Link benutzen, um zur neueren Version zurück zu Updaten Prüfung geplant Mit dieser Regelvorlage können Sie Regeln für On-Demand-Malware-Prüfungen für BitDefender Security for SharePoint erstellen. Mit den Scan-Richtlinien können Sie BitDefender Security for Sharepoint Vorlagen 277

295 den BirDefender so einstellen, dass er die zugewiesenen Clients auf Malware überprüft, entweder einmalig oder regelmäßig. Sie können ein Standardprüfprofil wählen oder die Prüfoptionen, das Prüfziel und die Aktionen, die für infizierte Dateien ausgeführt werden sollen, selbst einstellen. Hier können Sie die Antimalware Scaneinstellungen konfigurieren, die zur Prüfung der zugewiesenen Clients verwendet werden. Die Einstellungen sind in 3 Abschnitte unterteilt: Allgemein Aktionen Prüfung konfigurieren Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Allgemein In diesem Abschnitt können Sie den Prüflevel einstellen. Der Prüflevel bestimmt die Prüfoptionen, die zu prüfenden Orte und die Aktionen, die bei infizierten Dateien ausgeführt werden sollen. Wählen Sie den Prüflevel, der dem Zweck der Scan-Policy entspricht, die Sie erstellen möchten. Es gibt 3 mögliche Einstellungen: Prüflevel Hoch Beschreibung Erlaubt die Durchführung eines umfassenden Scans der Zentralen Administration und aller Orte. Durch die voreingestellten Prüfeinstellungen wird die höchste Effizienz bei der Virenentdeckung gewährleistet. Standardmäßig ist BitDefender so konfiguriert, dass folgende Aktionen durchgeführt werden: Infizierte Dateien Desinfizieren. Wenn die Desinfektion fehlschlägt, wird die infizierte Datei in die Quarantäne verschoben. Verdächtige Datei in Quarantäne verschieben. Tolerant Erlaubt einen schnellen Scan aller Orte anhand einer vordefinierten Konfiguration der Scan Einstellungen. Nur Dateien, die nicht grösser als 5 MB sind, werden gescannt. Standardmäßig ist BitDefender so konfiguriert, dass folgende Aktionen durchgeführt werden: BitDefender Security for Sharepoint Vorlagen 278

296 Prüflevel Beschreibung Infizierte Dateien Desinfizieren. Wenn die Desinfektion fehlschlägt, wird die infizierte Datei in die Quarantäne verschoben. Verdächtige Datei in Quarantäne verschieben. Benutzerdefiniert Die Prüfoptionen können angepasst werden, wie die zu prüfenden Orte und die Aktionen, die bei infizierten Dateien durchgeführt werden sollen. Sie können diese Einstellungen in den Bereichen Aktion und Prüfung konfigurieren verändern. Falls Aufgaben mit demselben Prüfprofil geplant wurden, Wellen Sie eine der Optionen: Alle Aufgaben modifizieren Alle Aufgaben löschen Benutzerdefinierte Profile erstellen So erstellen Sie ein benutzerdefiniertes Prüfprofil: 1. Wählen Sie Benutzerdefiniert. 2. Geben sie im Textfeld Name des benutzerdefinierten Profils einen Namen für das Profil ein. 3. Wählen Sie unter Optionen Profil bearbeiten (Profil erstellen, wenn es noch nicht existiert). 4. Wählen Sie den zu prüfenden Ort - alle Orte oder alle außer der zentralen Administration. In den Bereichen Aktion und Prüfung konfigurieren können Sie die Profileinstellungen verändern Aktion Sie können für jedes Prüfprofil die Aktionen festlegen, die für infizierte oder verdächtige Dateien ausgeführt werden sollen. Wenn eine infizierte Datei entdeckt wird, so wird die erste Aktion auf der entsprechenden Liste angewendet. Wenn diese Aktion fehlschlägt, wird die nächste Aktion angewendet, usw. Die Antivirus-Aktionen sind in einer Liste nach Priorität geordnet aufgeführt. Klicken Sie auf eine Aktion, um sie nach oben oder nach unten zu bewegen. Aktionen für infizierte Dateien. Folgende Aktionen stehen für infizierte Dateien zur Verfügung: BitDefender Security for Sharepoint Vorlagen 279

297 Aktion Desinfizieren In Quarantäne verschieben Löschen Ignorieren Beschreibung Den Malware-Kode aus den infizierten Dateien entfernen. Das Desinfizieren kann in manchen Fällen fehlschlagen, beispielsweise wenn die infizierte Datei sich in speziellen Mail-Archiven befindet. Infizierte Dateien von ihrem ursprünglichen Ort in den Quarantäne-Ordner verschieben. Dateien in der Quarantäne können nicht ausgeführt oder geöffnet werden; aus diesem Grund besteht kein Infektionsrisiko? Infizierte Dateien direkt und ohne Warnung vom Server entfernen. Die infizierten Dateien einfach ignorieren. Warnung Nicht als erste Aktion in der Liste Ignorieren einstellen. Dies zu tun erlaubt Benutzern alle infizierten Dateien hoch und runter zu laden. Aktionen für verdächtige Dateien. Folgende Aktionen stehen für verdächtige Dateien zur Verfügung: Aktion In Quarantäne verschieben Löschen Ignorieren Beschreibung Verdächtige Dateien von ihrem ursprünglichen Ort in den Quarantäne-Ordner verschieben. Dateien in der Quarantäne können nicht ausgeführt oder geöffnet werden; aus diesem Grund besteht kein Infektionsrisiko? Verdächtige Dateien direkt und ohne Warnung vom Server entfernen. Die infizierten Dateien einfach ignorieren. Sie sollten diese Aktion nicht als erste Aktion in der Liste auswählen, außer wenn sie ausdrücklich wünschen, dass ALLE verdächtigen Dateien hoch- und heruntergeladen werden. Dies stellt ein hohes Sicherheitsrisiko dar, denn einige dieser Dateien können Schädlinge beinhalten Prüfung konfigurieren In diesem Abschnitt können Sie die einzelnen Einstellungen zu On-Demand-Virenprüfungen konfigurieren. BitDefender Security for Sharepoint Vorlagen 280

298 Diese Einstellungen können nur konfiguriert werden, wenn Sie ein Benutzerdefiniertes Profil ausgewählt haben. Die folgenden Optionen sind verfügbar: Dateien anhand der Endungen prüfen Um festzulegen welche Dateisorten geprüft werden sollen, wählen Sie zwischen den folgenden Optionen wählen: Optionen Beschreibung Alle Endungen prüfen Alle Dateien auf die zugegriffen wird werden unabhängig von ihrem Typ geprüft. Nur Anwendungsdateien prüfen Benutzerdefinierte Endungen prüfen Alle bis auf die folgenden Endungen prüfen Nur Anwendungsdateien werden geprüft. Weitere Informationen erhalten Sie unter Anwendungsdateien (S. 443). Viren werden normalerweise über Anwendungsdateien übertragen. Deswegen sollten diese Dateiarten immer bei Zugriff geprüft werden. Nur Dateien mit den festgelegten Endungen werden geprüft. Sie müssen in das Editierfeld die Dateieendungen eingeben, die von BitDefender geprüft werden sollen, wobei diese mit Strichpunkten (";") zu trennen sind. Die Dateien mit den festgelegten Endungen werden NICHT geprüft. Sie müssen in das Editierfeld die Dateieendungen eingeben, die NICHT von BitDefender geprüft werden sollen, wobei diese mit Strichpunkten (";") zu trennen sind. Sie sollten Dateiearten, die bekannt für Vren sind nicht von der Prüfung ausschließen, wie beispielsweise.exe,.doc,.ppt,.xls,.rtf,.pif,.bat und Andere. Weitere Einstellungen und Ausnahmen konfigurieren Folgende erweiterte Prüfeinstellungen können konfiguriert werden: Optionen Anwendungen Adware Dialers Beschreibung Legitime Anwendungen prüfen, die als Spionage-Tool verwendet werden können, um schädliche Anwendungen oder andere Bedrohungen zu verbergen. Scannt nach Adware Bedrohungen Scannt nach Anwendungen, die Premium Rufnummern anwählen. BitDefender Security for Sharepoint Vorlagen 281

299 Optionen Spyware Komprimierte Dateien prüfen Archive prüfen Beschreibung Scannt nach bekannten Spyware Bedrohungen Prüft komprimierte Dateien. Prüft den Inhalt von eingepackten Archiven. Geben Sie im entsprechenden Textfeld die maximale Archivtiefe ein, bis zu der geprüft werden soll. Maximale Dateigröße für Legt die Maximalgröße der Dateien fest, die BitDefender die Prüfung prüft Update Anfrage Geben Sie die Maximalgröße im entsprechenden Textfeld ein. Mit dieser Regelvorlage können Sie Regeln für eine Signaturaktualisierung für BitDefender Security for SharePoint erstellen. Für diese Vorlage müssen keine anderen Einstellungen vorgenommen werden. Mit der Vorlage Aktualisierungseinstellungen können Sie Aktualisierungseinstellungen vornehmen Update-Einstellungen Mit dieser Regelvorlage können Sie Regeln zur Konfigurierung der Aktualisierungseinstellungen für BitDefender Security for SharePoint erstellen. Sie können automatische Signaturaktualisierungen, Produktaktualisierungen, Update-Locations und Mitteilungen konfigurieren. Hier können Sie die Aktualisierungseinstellungen konfigurieren, die auf den zugewiesenen Clients angewendet werden. Die Einstellungen sind sind in 4 Abschnitte unterteilt: Optionen Produktaktualisierungsoptionen Update-Location Mitteilungen Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf. BitDefender Security for Sharepoint Vorlagen 282

300 Optionen In diesem Abschnitt können Sie automatische Signaturaktualisierungen konfigurieren. Mit der Funktion des automatischen Updates kann BitDefender automatisch und regelmäßig aktualisiert werden, ohne dass der Administrator hierfür eingreifen müsste. Standardmäßig prüft BitDefender stündlich auf vorhandene Updates bei den festgelegten Update-Locations. Sie können festlegen, in welchen Abständen BitDefender nach neuen Aktualisierungen sucht, indem Sie die Anzahl der Stunden zwischen zwei Suchen in das Textfeld Automatisches-Update-Intervall eingeben. Um automatische Aktualisierungen zu deaktivieren, deaktivieren Sie das Kästchen für Automatisches-Update-Intervall Produktaktualisierungsoptionen Produkt Updates regelmäßig zu installieren, ist für die Sicherheit Ihres Servers sehr wichtig. Abhängig von dem Grad der Beeinträchtigung des Servers, gibt es drei Arten von Produkt Updates: Produkt Updates, die kein anhalten des Server Verkehrs oder Neustart des Servers verlangen Produkt Updates, die ein Anhalten des Server Verkehrs verlangen, aber keinen Neustart des Servers Produkt Updates, die einen Neustart des Server verlangen Um automatische Downloads und Installation für jede Art von Produkt Updates zu konfigurieren, wählen Sie eine der folgenden Optionen: Updates laden und automatisch installieren Wählen Sie diese Option und BitDefender wird automatisch Produkt Updates laden und installieren. Dies ist die empfohlene Wahl für Produkt Updates, die kein Anhalten des Server Verkehrs oder Neustart des Servers verlangen. Updates automatisch laden und installieren... in... Wählen Sie diese Option, wenn sie wollen, dass BitDefender verfügbare Updates zu einer gewissen Zeit installiert. Wählen Sie aus der Liste das Datum (Tag und Zeit) wann dies geschehen soll. Auf diese Weise können Sie BitDefender konfigurieren Produkt Updates an Zeiten durchzuführen, zu denen die wenigsten Störungen der Server Aktivität zu erwarten sind (nachts bspw.) Lade Updates und lasse mich entscheiden, wann diese installiert werden Wählen Sie diese Option, wenn Sie wollen, dass BitDefender automatisch Produkt Updates lädt, sie aber entscheiden, wann sie installiert werden sollen. Dies ist die BitDefender Security for Sharepoint Vorlagen 283

301 empfohlene Auswal für Produkt Updates, die ein Anhalten des Server Verkehrs und einen Neustart des Servers verlangen. Um die automatischen Produkt Updates zu deaktivieren, wählen Sie Keine automatischen Produkt Updates. Ihr Server wird gefährdet sein, wenn Sie nicht regelmässig Updates installieren Update-Location Die Updates können im lokalen Netzwerk, über das Internet, direkt oder über einen Proxy-Server durchgeführt werden. Für zuverlässigere und schnellere Aktualisierungen können zwei Update-Locations angegeben werden: Eine Primäre Update-Location und eine Sekundäre Update-Location. Die folgenden Optionen müssen für beide konfiguriert werden: Update-Location - geben Sie die Adresse des Update-Servers an. Standardmäßig lautet die erste Update-Location: upgrade.bitdefender.com. Wenn in Ihrem Netzwerk mehrere BitDefender-Produkte installiert sind, können Sie einen lokalen Server als primäre Update-Location und upgrade.bitdefender.com als sekundäre festlegen; die sekundäre wird verwendet, falls die primäre nicht erreichbar ist. So können Sie den Internet-Datenverkehr während der Aktualisierung reduzieren. Unsignierte Updates erlauben - wählen Sie diese Option, um Updates und Installationen von einem lokalen Server zu erlauben. Proxy verwenden - wählen Sie diese Option, falls Ihr Unternehmen einen Proxy-Server verwendet. Die folgenden Einstellungen müssen angegeben werden: Servername oder IP - Geben Sie die IP-Adresse des Proxy-Servers ein. Port - Geben Sie den Port ein, über den BitDefender die Verbindung zum Proxy-Server herstellt. Benutzername - geben Sie einen für den Proxy-Server gültigen Benutzernamen ein. Passwort - Geben Sie das Passwort für den zuvor angegebenen Benutzer ein Benachrichtigungen BitDefender kann so eingestellt werden, dass Sie über bestimmte Ereignissse während des Betriebs benachrichtigt werden. Wählen Sie die Update-Ereignisse, über die Sie informiert werden möchten: Update durchgeführt - wenn ein Update durchgeführt wurde. Kein Update verfügbar - wenn kein Update zur Verfügung steht. BitDefender Security for Sharepoint Vorlagen 284

302 Update fehlgeschlagen - wenn ein Fehler während eines Updates aufgetreten und dieses fehlgeschlagen ist. Produkt-Update verfügbar - Wenn ein Produkt-Update zur Verfügung steht. Benutzerdefinierte Mitteilungen für einzelne Aktualisierungsereignisse können Sie im Bereich Benachrichtigungen der Vorlage Allgemeine Einstellungen eingeben. BitDefender Security for Sharepoint Vorlagen 285

303 26. BitDefender Security for Mail Server Vorlagen Die BitDefender Security for Mail Servers Policy Vorlagen erlauben Ihnen Richtlinien zu erstellen, die sie zum Verwalten von BitDefender Security for Mail Servers verwenden können. Durch Verwendung dieser Richtlinien können Sie sicherstellen, dass die Mail Server Ihres Unternehmens sicher sind. In diesem Kapitel wird erklärt, welche Einstellungen und Parameter mit jeder Vorlage konfiguriert und verwaltet werden können. Weitere Informationen zur Erstellung und Verwaltung von Aufgaben finden Sie unter Richtlinien (S. 141). Die folgenden Regelvorlagen stehen für BitDefender Security for Mail Servers zur Verfügung: Einstellungen/Regeln für die Antispam-Filterung Hiermit können Sie Antispam-Regeln für BitDefender Security for Mail Servers erstellen. Antivirus Einstellungen Erlaubt die Erstellung von Antivirus Richtlinien für BitDefender Security for Mail Servers. Regeln für die Anhangsfilterung Hiermit können Sie Anhangsfilter-Regeln für BitDefender Security for Mail Servers erstellen. Regeln für Inhaltsfilterung Hiermit können Sie Inhaltsfilterungsrichtlinien für BitDefender Security for Mail Servers erstellen. Allgemeine Einstellungen Erlaubt die Erstellung Richtlinien für allgemeine Einstellungen für BitDefender Security for Mail Servers. Einstellungen holen Erlaubt die Erstellung von Richtlinien für das holen von BitDefender Security for Mail Servers Einstellungen. Produkt Update installieren Erlaubt die Erstellung von Richtlinien zur Auslösung der Installation eines Produkt Updates für BitDefender Security for Mail Servers. Schnittstellen Einstellungen Erlaubt die Erstellung von Richtlinien, durch die SMTP Schnittstellen Eigenschften konfiguriert werden können. Produktaktualisierung rückgängig machen Erlaubt es Richtlinien für das Zurückrollen zu einer früheren Version von BitDefender Security for Mail Servers zu erstellen. BitDefender Security for Mail Server Vorlagen 286

304 SMTP-Gruppen Hiermit können Sie SMTP-Gruppen für BitDefender Security for Mail Servers erstellen. Update Anfrage Erlaubt die Erstellung von Richtlinien zur Auslösung der Installation eines Signatur Updates für BitDefender Security for Mail Servers. Update Einstellungen Erlaubt die Konfiguration von Richtlinien zur Konfiguration von sowohl Signaturen als auch Update Einstellungen für BitDefender Security for Mail Servers Einstellungen/Regeln für die Antispam-Filterung Mit dieser Regelvorlage können Sie Regeln für das Antispam-Modul von BitDefender Security for Mail Servers erstellen. Das Antispam-Modul bietet Schutz gegen Spam, Phishing und andere Angriffe. Es verwendet eine Kombination aus verschiedenen Filtern und Engines um festzustellen ob eine Nachricht eine Spam ist oder nicht und um sie auf Spam-Merkmale zu prüfen. Basierend auf Gruppen zu denen Absender und Empfänger gehören, können Sie verschiedene Aktionen auswählen, die für Spams durchgeführt werden sollen. Die Einstellungen sind in 3 Abschnitte unterteilt: Antispam - hier können Sie die Antispam-Filterung aktivieren und globale Spam-Filter konfigurieren. Regeln - Hier können Sie Regeln verwalten (erstellen, verändern und löschen). Regeleinstellungen - hier können Sie die Filteroptionen für die gewählten Regeln konfigurieren AntiSpam Hier können Sie die Antispam-Filterung aktivieren und allgemeine Antispam-Filter konfigurieren. Wenn Sie den Antispam-Schutz aktivieren möchten, wählen Sie Antispam-Filterung aktivieren. Lassen Sie das Kontrollkästchen andererseits frei. Allgemeine Filter Mehrere globale Antispam Filter können so konfiguriert werden, dass sie den gesamten eingehenden Verkehr filtern, um den Server Traffic zu reduzieren. Diese Filter werden benutzt, bevor eine festgelegte Filterungs-Policy für Gruppen angewendet wird. IP-Liste erlauben/verweigern aktivieren BitDefender Security for Mail Server Vorlagen 287

305 Wählen Sie IP-Liste erlauben/verweigern aktivieren und konfigurieren Sie die IP-Adressen, wenn Sie mit der Option IP-Liste erlauben/verweigern den eingehenden -Verkehr filtern möchten. Alle eingehenden Verbindungen von Adressen, die in der Liste zu verweigernder IP-Adressen stehen, werden gekappt. Die Liste der erlaubten IPs wird verwendet um IP-Adressen von den IP-Adressen, die sich auf der Liste der zu verweigernden IPs befinden, zu trennen. Verändern können Sie die Liste der IP-Adressen über die Oberfläche von BitDefender Security for Mail Servers. Absender-Blacklist aktivieren Wählen Sie Absender-Blacklist aktivieren, wenn sie den Filter der Absender-Blacklist für eingehenden -Datenverkehr verwenden möchten. Die Absender Blacklist gibt dem Administrator die Möglichkeit, eine Liste mit -Adressen festzulegen, denen der Zugang zum Server nicht erlaubt wird. Eingehende Mails von diesen Adressen werden blockiert, noch bevor sie den Server erreichen. Verändern können Sie die Absender-Blacklist über die Oberfläche von BitDefender Security for Mail Servers. IP-Übereinstimmung aktivieren Spammer versuchen häufig, die -Adresse des Absenders zu verändern, damit der Eindruck entsteht, dass die von jemandem gesendet wurde, der sich in Ihrer Domain befindet. Um dies zu vermeiden, können Sie die IP Übereinstimmung verwenden. Wenn eine von einer Domain zu kommen scheint, die Sie in der Regelliste für die IP-Übereinstimmung festgelegt haben (beispielsweise die Domain Ihrer Firma), prüft BitDefender ob die IP-Adresse des Absenders mit einer der IP-Adressen übereinstimmt, die für die festgelegte Domain angegeben wurden. Verändern können Sie die Liste der IP-Abgleichregel über die Oberfläche von BitDefender Security for Mail Servers. Wenn die Domain-Adresse des Absenders mit der IP-Adresse übereinstimmt, so wird die Nachricht die Antispam-Filterung überspringen. Anderernfalls wird die Verbindung gestoppt. Verändern der DKIM/DomainKeys-Signatur erlauben, wenn s geändert werden BitDefender Security for Mail Server Vorlagen 288

306 BitDefender verändert DKIM-Signaturen, wenn Filterregeln Aktionen wie das Verändern des -Betreffs oder Hinzufügen von Fußnoten zu s beinhalten. Um das Verändern von DKIM-Signaturen zu erlauben, markieren Sie das entsprechende Kästchen Regeln In diesem Abschnitt können Sie die Optionen der Antispam-Filterung einstellen. Sie können die Standardregel verändern, um die Optionen der Antispam-Filterung für den gesamten Mail-Datenverkehr einzustellen oder Sie können neue Regeln konfigurieren, um benutzerdefinierte Richtlinien für die Gruppenfilterung zu erstellen. Standardregel. Es gibt eine standardmäßig erstellte Regel, die die Einstellungen der Antispam-Filterung für alle Gruppen verwaltet. Diese Regel kann nicht kopiert, gelöscht oder deaktiviert werden. Die Standardregel hat die niedrigste Priorität; deshalb kann auch ihre Priorität nicht geändert werden. Da die Regel für den gesamten Mail-Datenverkehr erstellt wurde, können Sie keine Gruppenoptionen konfigurieren. Sie können jedoch alle anderen Optionen konfigurieren. Neue Regeln hinzufügen. Um verschiedene Filterungs-Richtlinien einzustellen, fügen Sie neue Regeln hinzu. So können Sie benutzerdefinierte Filterregeln für den Mail-Datenverkehr zwischen verschiedenen Benutzergruppen erstellen. Nutzen Sie zur Verwaltung der Regeln folgende Optionen: Regel erstellen - führen Sie zur Erstellung von Antispam-Regeln und Konfiguration der Spam-Filter die folgenden 3 Schritte aus: 1. Gehen Sie zum Bereich Antispam und wählen Sie Ich möchte die Spam-Filter-Regeln verändern. 2. Wählen Sie Andere aus dem Abschnitt Regeln und wählen Sie einen Namen. 3. Sie können die Antispam-Filterrichtlinien im Abschnitt Regeleinstellungen konfigurieren. Regel bearbeiten - hier können Sie die gewählte Regel arbeiten. Weitere Informationen hierzu finden Sie unter Regel-Einstellungen (S. 289). Regel löschen - hier können Sie einzelne oder mehrere Regeln löschen. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja Regel-Einstellungen In diesem Abschnitt können Sie die Antispam-Filterrichtlinien für BitDefender Security for Mail Servers konfigurieren. Wenn Sie möchten, können Sie die Standard-Regel ändern oder die im Abschnitt Regeln angelegten Regeln nach Belieben verändern. Um die Regel zu aktivieren, wählen Sie Aktiviert. Wenn Sie möchten, dass die Regel deaktiviert ist, lassen Sie das Kontrollkästchen frei. BitDefender Security for Mail Server Vorlagen 289

307 Absendergruppen auswählen Dort können Sie auswählen: Alle Die Regel gilt für alle Absender, egal zu welcher Gruppe sie gehören. Ausgewählte Die Regel gilt nur für Absender aus den ausgewählten Gruppen. Sie können wählen, welche Header bei der Filterung des Datenverkehrs überprüft werden: -Header - die -Header werden geprüft. Verbindungs-Header - die SMTP-Verbindungs-Header werden geprüft. Wenn Sie Ausgewählte wählen, müssen Sie aus der Liste die Gruppen auswählen, für die die Regel angewendet werden soll. Eine Anleitung zur Konfigurierung einer Gruppe finden Sie unter SMTP Gruppen (S. 320). Empfängergruppen auswählen Dort können Sie auswählen: Alle Die Regel gilt für alle Empfänger, egal zu welcher Gruppe sie gehören. Ausgewählte Die Regel gilt nur für Empfänger aus den ausgewählten Gruppen. Sie können wählen, welche Header bei der Filterung des Datenverkehrs überprüft werden: -Header - die -Header werden geprüft. Verbindungs-Header - die SMTP-Verbindungs-Header werden geprüft. Wenn Sie Ausgewählte wählen, müssen Sie aus der Liste die Gruppen auswählen, für die die Regel angewendet werden soll. Sie können Alle Gruppen abgleichen wählen, um die Regel nur anzuwenden, wenn alle Empfänger der Nachricht zu den gewählten Gruppen gehören. Wenn die beispielsweise zu mehreren Empfängern gesendet wird und mindestens einer von diesen, nicht in den festgelegten Gruppen gefunden werden kann, wird die Regel nicht angewendet. Die Adressen in den Feldern Cc und Bcc werden auch als Empfänger angesehen. BitDefender Security for Mail Server Vorlagen 290

308 Aktionen Eine Anleitung zur Konfigurierung einer Gruppe finden Sie unter SMTP Gruppen (S. 320). Hier können Sie die Aktionen festlegen, die für s ausgeführt werden sollen, auf die diese Regel passt. Wenn Sie nicht möchten, dass Nachrichten mit den Antispam-Filtern geprüft werden, wählen Sie Nicht prüfen. Wenn Sie Prüfen wählen, werden die Nachrichten mit den Antispam-Filtern und den Antispam-Optionen für diese Regel geprüft. Als nächstes müssen Sie den Schwellwert und die Aktionen konfigurieren, die für Spams durchgeführt werden. Schwellwert festlegen BitDefender gleicht alle Komponenten einer Nachricht (das heißt nicht nur den Header, sondern auch den -Text, sowohl im HTML- als auch im Textformat) mit vielen Regeln ab und benutzt dazu mehrere Filter. Einige Filter können direkt anzeigen, ob die Nachricht Spam ist. Die Spam-Filter weisen jeder geprüften Nachricht einen Spam-Wert zu. Zusammengenommen ergeben diese Werte einen Gesamt-Spam-Wert. Der allgemeine Spam Score wird mit dem gewünschten Schwellwert verglichen und eine Entscheidung wird gefällt. Wenn der Spam Score einer Nachricht den Schwellwert überschreitet, wird die Nachricht als Spam betrachtet. Andernfalls ist die Nachricht keine Spam und wird zu den Empfängern gesendet. Ausnahmen liegen vor, wenn der Absender sich in der Tabelle der IP-Übereinstimmung (als kein Spam) oder in der Whitelist befindet. Geben Sie einen Schwellwert zwischen 0 und 1000 in das entsprechende Feld ein. Der Standardwert ist 775. Wenn Sie keinen Schwellenwert festlegen möchten, wählen Sie Die BitDefender Antispam-Engines den Spam-Status der Mail bestimmen lassen um die BitDefender Antispam-Engine entscheiden zu lassen, ob es sich bei der Nachricht um Spam handelt oder nicht. Aktionen einstellen Wählen Sie aus dem Menu eine der folgenden Aktionen, die für Spams durchgeführt werden soll: Aktion senden measured Beschreibung Die Spam wird vollständig zu den Empfängern gesendet. Die Spam wird in den Quarantäne-Ordner verschoben. BitDefender Security for Mail Server Vorlagen 291

309 Aktion zu Adresse weiterleiten ablehnen löschen Beschreibung Die Spam wird zu einer festgelegten -Adresse weitergeleitet. Sie müssen die -Adresse, zu der die Spam weitergeleitet werden soll in das Feld neben dem Menu eingeben. Wenn Sie mehr als eine Adresse angeben, trennen Sie sie mit einem Strichpunkt ";". Wenn das Feld leer oder die -Adresse ungültig ist, werden die Nachrichten nicht weitergeleitet. Die Spam wird mit einem 550 SMTP Fehlerkode abgelehnt. Die Spam wird gelöscht. Standardmäßig wird eine Nachricht, die die Bedingungen einer Regel erfüllt, nicht durch weitere Regeln geprüft. Wenn BitDefender jedoch weitere Regeln anwenden soll, entfernen Sie die Markierung des Kästchens Wenn Regel-Bedingungen erfüllt sind, keine weiteren Regeln anwenden. Um Ihnen bei dem Umgang mit Spams zu helfen stehen mehrere zusätzliche Aktionen zur Vefügung: Aktion Den Betreff der s, die als Spam erkannt wurden, bearbeiten Beschreibung Der Betreff der Nachrichten, die als Spam erkannt wurden wird bearbeitet. Sie können das Betreffmuster bearbeiten. Wir empfehlen Ihnen, eines der folgenden Muster zu verwenden: [SPAM]${subject}[SPAM] - hinzufügen [SPAM] vor und nach dem Betreff. Dies ist das Standardmuster für den Betreff. [SPAM] - Betreff ersetzen mit [SPAM]. [$score% SPAM]$subject - hinzufügen [x SPAM] vor dem Betreff, bei dem x den Spam Score darstellt. Einen Header zu den s hinzufügen, die als Spam erkannt wurden Ein -Titel wird zu der Nachricht hinzugefügt, die als Spam erkannt wurde. Sie können den Titel und die Spam und Kein Spam Werte verändern. Standardmäßig sind die Spam und Kein Spam Werte ${status} (${score}). Das bedeutet, dass der Titel für eine Spam folgendermaßen sein wird Name: Ja(x), während der Titel einer legitimen Nachricht folgendermaßen BitDefender Security for Mail Server Vorlagen 292

310 Aktion in Ordner speichern Beschreibung sein wird Name: Nein(x), wobei x den Spam Score der Nachricht darstellt. Die Spam wird unter einem festgelegten Ordner gespeichert. Um einen Ordner anzugeben, markieren Sie das Kästchen und geben Sie den vollen Pfad zum Speicherort des Ordners ein. Zum Konto archivieren Die Spam wird in einem festgelegten Benutzerkonto ( -Archivadresse archiviert. eingeben) Geben Sie die -Adresse für die Archivierung in das Feld neben dieser Option ein. Eine Bcc die diese Adresse beinhaltet wird zu der entdeckten Nachricht hinzugefügt. Antispam Filter Hier können Sie festlegen, welche Spam-Filter aktiviert werden. Die folgenden Optionen sind verfügbar: Multi-Filter - ist standardmäßig aktiviert. Dieser Filter hat mehrere Komponenten: Asiatisch - aktiviert/deaktiviert den Filter der Mails mit asiatischen Schriftzeichen blockiert. Kyrillisch - aktiviert/deaktiviert den Filter der Mails mit kyrillischen Schriftzeichen blockiert. Explizite sexuelle Inhalte blockieren - aktiviert/deaktiviert den Filter, der Nachrichten blockiert deren Betreff als Explizit sexuell markiert ist. URL-Filter aktivieren - aktiviert/deaktiviert den URL-Filter. RBL-Filter aktivieren - aktiviert/deaktiviert den allgemeinen RBL-Filter. Neunet(TM)-Filter aktivieren - aktiviert/deaktiviert den Neunet-Filter. Anfragen an BitDefender-Servern zulassen - aktiviert/deaktiviert Anfragen an die BitDefender-Cloud. Um einen Filter zu aktivieren/deaktivieren wählen Sie das entsprechende Ankreuzfeld oder lassen sie es frei. Whitelist/Blacklist konfigurieren Viele Menschen kommunizieren normalerweise mit einer bestimmten Gruppe von Menschen oder aber erhalten Nachrichten von Firmen oder Organisationen mit derselben Domain. Mit der Whitelist/Blacklist kann der Administrator eine Liste BitDefender Security for Mail Server Vorlagen 293

311 Whitelist vertrauenswürdiger und nicht vertrauenswürdiger Adressen festlegen, von denen s entweder "immer akzeptiert" oder "immer abgelehnt" werden. Die Whitelist beinhaltet -Adressen deren Nachrichten als legitim betrachtet werden. Jede von einer Adresse auf der Whitelist wird als legitim betrachtet und umgeht die Antispam-Filter. Liste der Spammer Wir empfehlen, dass Sie die vertrauenswürdigen Adressen zu der Whitelist hinzufügen. BitDefender blockiert die Nachrichten von Adressen dieser Liste nicht; wenn Sie also diese hinzufügen, kommen legitime Nachrichten immer an. Die Blacklist beinhaltet -Adressen, von denen angenommen wird, dass sie Spams versenden. Jede von einer Adresse auf der Blacklist wird als Spam betrachtet, und die entsprechende Aktion wird ausgeführt Antivirus Einstellungen Mit dieser Regelvorlage können Sie Regeln für das Antivirus-Modul von BitDefender Security for Mail Servers erstellen. Das Antivirus-Modul bietet Schutz gegen Viren, Spyware und Riskware. Es entdeckt infizierte oder verdächtige Dateien und versucht sie zu desinfizieren oder isoliert den Virus entsprechend festgelegter Aktionen. Je nach den Gruppen, zu denen Absender und Empfänger gehören, können Sie verschiedene Aktionen auswählen, die für infizierte oder verdächtige s durchgeführt werden sollen. Die Einstellungen sind in 3 Abschnitte unterteilt: Antivirus - hier können Sie Virenfilter aktivieren. Regeln - hier können Sie Regeln verwalten (erstellen, verändern und löschen). Regeleinstellungen - hier können Sie die Filteroptionen für die gewählten Regeln konfigurieren Antivirus Hier können Sie den Echtzeit-Virenschutz aktivieren und weitere Antivirus-Einstellungen konfigurieren. Wollen Sie den Echtzeit-Virenschutz aktivieren, wählen Sie Virenfilter aktivieren. Lassen Sie das Kontrollkästchen andererseits frei. BitDefender Security for Mail Server Vorlagen 294

312 Prüfinstanzen Basierend auf die Systemkonfiguration und die Anzahl der zu installierenden Bitdefender Produkten, Bitdefender berechnet die optimale Anzahl der Scaninstanzen. Obwohl nicht empfohlen, können Sie diesen Wert für Systeme mit leistungsstarken Multicore-CPUs ändern, um den Prüfvorgang zu beschleunigen. Markieren Sie hierzu die entsprechende Schaltfläche. Maximale zu prüfende Archivtiefe Geben Sie die maximal zu prüfende Archiv-Tiefe im Feld maximal zu prüfende Archiv-Tiefe an. In der Standardeinstellung ist die maximale Archivtiefe auf 16 festgelegt. Archive können andere Archive enthalten. Es ist möglich, dass Dateien mit verschiedenen Archivebenen gefunden werden. Bei zu vielen solcher Ebenen kann der Prüfprozess länger dauern und die Leistung des Servers somit beeinträchtigen. Es ist ratsam eine maximale Ebene für die Prüfung der Archive einzustellen. Sie können eine Fußzeile zu allen geprüften s hinzufügen, um Empfänger wissen zu lassen, dass die von BitDefender auf Viren geprüft wurde. Wählen Sie Fußzeile aktivieren, um diese Option zu aktivieren. Geben Sie im nachfolgenden Textfeld den Text ein, den Sie in die Fußzeile einfügen möchten. Wenn Sie die Virenfilterregeln verändern möchten, markieren Sie das entsprechende Kästchen. Lassen Sie das Kontrollkästchen andererseits frei Regeln Hier können Sie die Virenfilterregeln festlegen. Sie können die Standardregel verändern, um die Optionen der Antispam-Filterung für infizierte oder verdächtige Nachrichten anzupassen, oder Sie können neue Regeln konfigurieren, um benutzerdefinierte Filterregeln für bestimmte Gruppen zu erstellen. Standardregel. Es gibt eine standardmäßig erstellte Regel, die die allgemeinen Einstellungen für die Antivirus-Prüfung in Echtzeit verwaltet. Diese Regel kann nicht kopiert, gelöscht oder deaktiviert werden. Die Standardregel hat die niedrigste Priorität; deshalb kann auch ihre Priorität nicht geändert werden. Da die Regel für den gesamten Mail-Datenverkehr erstellt wurde, können Sie keine Gruppenoptionen konfigurieren. Sie können jedoch alle anderen Optionen konfigurieren. Neue Regeln hinzufügen. Um verschiedene Filterungs-Richtlinien einzustellen, fügen Sie neue Regeln hinzu. So können Sie benutzerdefinierte Filterregeln für den Mail-Datenverkehr zwischen verschiedenen Benutzergruppen erstellen. Nutzen Sie zur Verwaltung der Regeln folgende Optionen: Regel erstellen - führen Sie zur Erstellung von Antivirus-Regeln und Konfiguration der Virenfilter die folgenden 3 Schritte aus: BitDefender Security for Mail Server Vorlagen 295

313 1. Gehen Sie zum Bereich Antivirus und wählen Sie Ich möchte die Virenfilter-Regeln verändern. 2. Wählen Sie Andere aus dem Abschnitt Regeln und wählen Sie einen Namen. 3. Sie können die Antivirus-Filterrichtlinien im Abschnitt Regeleinstellungen konfigurieren. Regel bearbeiten - hier können Sie die gewählte Regel arbeiten. Weitere Informationen hierzu finden Sie unter Regel-Einstellungen (S. 296). Regel löschen - hier können Sie einzelne oder mehrere Regeln löschen. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja Regel-Einstellungen In diesem Abschnitt können Sie die Antivirus-Filterrichtlinien für BitDefender Security for Mail Servers konfigurieren. Wenn Sie möchten, können Sie die Standard-Regel ändern oder die im Abschnitt Regeln angelegten Regeln nach Belieben verändern. Um die Regel zu aktivieren, wählen Sie Aktiviert. Wenn Sie möchten, dass die Regel deaktiviert ist, lassen Sie das Kontrollkästchen frei. Absendergruppen auswählen Dort können Sie auswählen: Alle Die Regel gilt für alle Absender, egal zu welcher Gruppe sie gehören. Ausgewählte Die Regel gilt nur für Absender aus den ausgewählten Gruppen. Sie können wählen, welche Header bei der Filterung des Datenverkehrs überprüft werden: -Header - die -Header werden geprüft. Verbindungs-Header - die SMTP-Verbindungs-Header werden geprüft. Wenn Sie Ausgewählte wählen, müssen Sie aus der Liste die Gruppen auswählen, für die die Regel angewendet werden soll. Eine Anleitung zur Konfigurierung einer Gruppe finden Sie unter SMTP Gruppen (S. 320). Empfängergruppen auswählen Dort können Sie auswählen: BitDefender Security for Mail Server Vorlagen 296

314 Alle Die Regel gilt für alle Empfänger, egal zu welcher Gruppe sie gehören. Ausgewählte Die Regel gilt nur für Empfänger aus den ausgewählten Gruppen. Prüfoptionen Sie können wählen, welche Header bei der Filterung des Datenverkehrs überprüft werden: -Header - die -Header werden geprüft. Verbindungs-Header - die SMTP-Verbindungs-Header werden geprüft. Wenn Sie Ausgewählte wählen, müssen Sie aus der Liste die Gruppen auswählen, für die die Regel angewendet werden soll. Sie können Alle Gruppen abgleichen wählen, um die Regel nur anzuwenden, wenn alle Empfänger der Nachricht zu den gewählten Gruppen gehören. Wenn die beispielsweise zu mehreren Empfängern gesendet wird und mindestens einer von diesen, nicht in den festgelegten Gruppen gefunden werden kann, wird die Regel nicht angewendet. Die Adressen in den Feldern Cc und Bcc werden auch als Empfänger angesehen. Eine Anleitung zur Konfigurierung einer Gruppe finden Sie unter SMTP Gruppen (S. 320). Wenn Sie nicht möchten, dass die Nachrichten auf Malware geprüft werden, wäheln Sie Nicht prüfen. Wenn Sie Prüfen wählen, werden die Nachrichten auf Malware geprüft, wobei die Einstellungen die für diese Richtlinie konfiguriert wurden verwendet werden. Sie können festlegen: Zu prüfende Anhangendungen - wählen Sie eine der folgenden Optionen, um die Anhänge je nach ihren Endungen zu prüfen. Optionen Alle Endungen prüfen Nur Anwendungsendungen prüfen Benutzerdefinierte Endungen prüfen Beschreibung Alle -Anhänge werden geprüft, egal welche Endung sie haben. Nur Anhänge die Anwendungen enthalten werden geprüft. Weitere Informationen erhalten Sie unter Anwendungsdateien (S. 443). Nur Anhänge mit den festgelegten Endungen werden geprüft. BitDefender Security for Mail Server Vorlagen 297

315 Optionen Alle bis auf bestimmte Endungen prüfen Beschreibung Geben Sie die entsprechenden Endungen in das Editierfeld ein. Diese müssen mit einem ";" getrennt werden. Alle Anhänge werden geprüft, ausgenommen den Anhängen mit den angegebenen Erweiterungen. Geben Sie die von der Prüfung ausgeschlossenen Endungen in das Editierfeld ein. Diese müssen mit einem ";" getrennt werden. Aktionen Maximal zu prüfende -/ Anhangsgröße - wählen Sie diese Option, wenn Sie eine Größe festlegen möchten, bis zu der -Texte bzw. Anhänge geprüft werden. Geben Sie die Größenbegrenzung in das Editierfeld ein. Wählen Sie aus dem Menü eine der folgenden Aktionen, die für infizierte oder verdächtige Objekte durchgeführt werden soll: Verschiedene Aktionen können für infizierte und verdächtige Objekte, die von BitDefender entdeckt wurden, konfiguriert werden. Es gibt eine Aktionsliste die für jede Kategorie entdeckter Objekte angewendet werden kann (infiziert oder verdächtig). Wenn solch ein Objekt entdeckt wird, so wird die erste Aktion in der entsprechenden Liste angewendet. Wenn diese Aktion fehlschlägt, so wird die nächste angewendet, usw. Klicken Sie auf eine Aktion, um sie nach oben oder nach unten zu bewegen. Aktionen für infizierte Objekte. Folgende Aktionen stehen für infizierte Objekte zur Verfügung: Aktion Desinfizieren Objekt löschen Objekt ersetzen löschen ablehnen Beschreibung Entfernt den Malware Code aus einer infizierten Nachricht. Das infizierte Objekt (Mail-Text / Anhang) wird gelöscht. Das infizierte Objekt (Mail Körper/Anhang) wird mit einem vordefinierten Text ersetzt. Die infizierte Datei wurde gelöscht. Obwohl die Nachricht nicht den Mail Server des Empfängers erreicht, wird der Mail Server des Absenders informiert, dass die erfolgreich zugestellt wurde. Die infizierte Datei wurde abgewiesen. In diesem Fall erreicht die Nachricht nicht den Mail Server des Empfängers. Der Mail Server des Senders wird darüber informiert, dass die Nachricht nicht zugestellt wurde. Es kann sein, dass der BitDefender Security for Mail Server Vorlagen 298

316 Aktion umleiten in Quarantäne verschieben Objekt in Quarantäne verschieben Ignorieren Beschreibung Mail Server des Absenders erneut versucht die Nachricht zu zu stellen, oder der Absender wird informiert, dass die Nachricht nicht zugestellt werden konnte. Die infizierte Nachricht wird an die adresse gesendet, die Sie unten eingeben. Die entdeckte Nachricht wird in den Quarantäne-Ordner verschoben. Das infizierte Objekt (Mail-Text / Anhang) wird in den Quarantäne-Ordner verschoben. Die infizierte Nachricht wird vollständig zu den Empfängern geliefert. Aktionen für verdächtige Objekte. Folgende Aktionen stehen für verdächtige Objekte zur Verfügung: Aktion Objekt löschen Objekt ersetzen löschen ablehnen umleiten in Quarantäne verschieben Objekt in Quarantäne verschieben Ignorieren Beschreibung Das verdächtige Objekt (Mail-Text / Anhang) wird gelöscht. Das verdächtige Objekt (Mail Körper/Anhang) wird durch einen vordefinierten Text ersetzt. Die verdächtige Nachricht wird gelöscht. Die verdächtige Nachricht wird abgewiesen. Die Spam wird zu einer festgelegten -Adresse weitergeleitet. Sie müssen die -Adresse, zu der die Spam weitergeleitet werden soll in das Feld neben dem Menu eingeben. Wenn Sie mehr als eine Adresse angeben, trennen Sie sie mit einem Strichpunkt ";". Wenn das Feld leer oder die -Adresse ungültig ist, werden die Nachrichten nicht weitergeleitet. Die entdeckte Nachricht wird in den Quarantäne-Ordner verschoben. Das verdächtige Objekt (Mail-Text / Anhang) wird in den Quarantäne-Ordner verschoben. Die verdächtige Nachricht wird vollständig zu den Empfängern geliefert. Standardmäßig wird eine Nachricht, die die Bedingungen einer Regel erfüllt, nicht durch weitere Regeln geprüft. Wenn BitDefender jedoch weitere Regeln anwenden BitDefender Security for Mail Server Vorlagen 299

317 soll, entfernen Sie die Markierung des Kästchens Wenn Regel-Bedingungen erfüllt sind, keine weiteren Regeln anwenden. Objekte die ersetzt oder in die Quarantäne verschoben wurden, werden durch einen erklärenden Text ersetzt. Um den Text, der anstelle solcher Objekte gesendet werden soll zu ändern, befolgen Sie folgende Schritte: Wählen Sie Infizierte Datei ersetzt und geben Sie in das Editierfeld den Text ein, der anstelle der infizierten oder verdächtigen gelöschten Objekte gesendet werden soll. Wählen Sie Infizierte Datei in Quarantäne verschoben und geben Sie in das Editierfeld den Text ein, der anstelle der infizierten oder verdächtigen Objekte, die in die Quarantäne verschoben wurden, gesendet werden soll. Benachrichtigungen Im Abschnitt Benachrichtigungen können Sie festlegen, ob Benachrichtigungen gesendet werden sollen, wenn infizierte Nachrichten entdeckt werden oder Dateien nicht geprüft werden können. Wählen Sie die Ereignisse, für die Benachrichtigungen gesendet werden sollen: Infizierte Datei gefunden - wenn eine infizierte Datei gefunden wurde. Datei nicht geprüft - wenn eine Datei nicht geprüft werden konnte. Das entsprechende Ereignis muss im Bereich Alarme aktiviert und richtig konfiguriert sein. Wählen Sie Mail-Absender benachrichtigen und Mail-Empfänger benachrichtigen, um Benachrichtigungen per an den Absender beziehungsweise an die Empfänger von infizierten Nachrichten zu senden. Der Mail-Benachrichtigungsdienst muss unter Benachrichtigungen aktiviert sein Regeln für die Anhangsfilterung Mit dieser Richtlinienvorlage können Sie Richtlinien für das Anhangsfilter-Modul von BitDefender Security for Mail Servers erstellen. Das Modul Anhangsfilterung bietet Ihnen Filterungsfunktionen für Mail-Anhänge. Es kann Anhänge mit bestimmten Musternamen, eines speziellen Typs oder die eine bestimmte Größenbegrenzung überschreiten, erkennen. Durch die Anwendung von Anhangsfilterung, können Sie folgendes erreichen: Limitieren Sie die Grösse der ein- und ausgehenden Anhänge auf dem Mail Server. BitDefender Security for Mail Server Vorlagen 300

318 Blockierern Sie möglicherweise gefährliche Anhänge, wie.vbs oder.exe Dateien, oder s, die diese enthalten (bspw. in Quarantäne verschieben oder Anhang löschen) Blockiere Anhänge mit anstössigen Namen oder die s, die solche Anhänge enthalten (bspw. ablehnen oder Anhang löschen) Anhangsfilterung ist standardmässig aktiviert, aber alle Nachrichten werden ohne Prüfung durchgelassen. Um die Anhangsfilterung zu verwenden, gehen Sie zum Tab Regeleinstellungen und ändern Sie die Standardregel entsprechend ab. Die Standard Regel verwaltet die Filtereinstellungen für den gesamten ein- und ausgehenden -Verkehr auf dem Server. Sie können neue Regeln hinzufügen, um verschiedene Filter-Richtlinien zu erstellen, basierend auf die Gruppen, zu denen Absender und Empfängre gehören. Die Einstellungen sind in 3 Abschnitte unterteilt: Anhangsfilterung - hier können Sie die Anhangsfilterung aktivieren. Regeln - hier können Sie Regeln verwalten (erstellen, verändern und löschen). Regeleinstellungen - hier können Sie die Filteroptionen für die gewählten Regeln konfigurieren Anhangsfilterung Hier können Sie die Anhangsfilterung aktivieren. Wenn Sie die Anhangsfilterung aktivieren möchten, wählen Sie Anhangsfilterung aktivieren. Lassen Sie das Kontrollkästchen andererseits frei Regeln Hier können Sie die Optionen für die Anhangsfilterung festlegen. Sie können die Standardregel bearbeiten um die Optionen für die Anhangsfilterung für den gesamten Mail-Datenverkehr festzulegen oder Sie können neue Regeln konfigurieren, um benutzerdefinierte Richtlinien für die Gruppenfilterung zu erstellen. Standardregel. Es gibt eine standardmäßig erstellte Regel, die die Einstellungen der Anhangsfilterung für alle Gruppen verwaltet. Diese Regel kann nicht kopiert, gelöscht oder deaktiviert werden. Die Standardregel hat die niedrigste Priorität; deshalb kann auch ihre Priorität nicht geändert werden. Da die Regel für den gesamten Mail-Datenverkehr erstellt wurde, können Sie keine Gruppenoptionen konfigurieren. Sie können jedoch alle anderen Optionen konfigurieren. Neue Regeln hinzufügen. Um verschiedene Filterungs-Richtlinien einzustellen, fügen Sie neue Regeln hinzu. So können Sie benutzerdefinierte Filterregeln für den Mail-Datenverkehr zwischen verschiedenen Benutzergruppen erstellen. Nutzen Sie zur Verwaltung der Regeln folgende Optionen: BitDefender Security for Mail Server Vorlagen 301

319 Regel erstellen - führen Sie zur Erstellung von Regeln und Konfiguration der Anhangsfilterung die folgenden 3 Schritte aus: 1. Gehen Sie zum Abschnitt Anhangsfilterung und wählen Sie Ich möchte die Anhangsfilterungs-Regeln verändern. 2. Wählen Sie Andere aus dem Abschnitt Regeln und wählen Sie einen Namen. 3. Sie können die Anhangsfilter-Richtlinien im Abschnitt Regeleinstellungen konfigurieren. Regel bearbeiten - hier können Sie die gewählte Regel arbeiten. Weitere Informationen zur Konfigurierung von Regeln finden Sie unter Regel-Einstellungen (S. 302). Regel löschen - hier können Sie einzelne oder mehrere Regeln löschen. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja Regel-Einstellungen In diesem Abschnitt können Sie die Anhangsfilter-Richtlinien für BitDefender Security for Mail Servers konfigurieren. Wenn Sie möchten, können Sie die Standard-Regel ändern oder die im Abschnitt Regeln angelegten Regeln nach Belieben verändern. Um die Regel zu aktivieren, wählen Sie Aktiviert. Wenn Sie möchten, dass die Regel deaktiviert ist, lassen Sie das Kontrollkästchen frei. Absendergruppen auswählen Dort können Sie auswählen: Alle Die Regel gilt für alle Absender, egal zu welcher Gruppe sie gehören. Ausgewählte Die Regel gilt nur für Absender aus den ausgewählten Gruppen. Sie können wählen, welche Header bei der Filterung des Datenverkehrs überprüft werden: -Header - die -Header werden geprüft. Verbindungs-Header - die SMTP-Verbindungs-Header werden geprüft. Wenn Sie Ausgewählte wählen, müssen Sie aus der Liste die Gruppen auswählen, für die die Regel angewendet werden soll. Eine Anleitung zur Konfigurierung einer Gruppe finden Sie unter SMTP Gruppen (S. 320). BitDefender Security for Mail Server Vorlagen 302

320 Empfängergruppen auswählen Dort können Sie auswählen: Alle Die Regel gilt für alle Empfänger, egal zu welcher Gruppe sie gehören. Ausgewählte Die Regel gilt nur für Empfänger aus den ausgewählten Gruppen. Sie können wählen, welche Header bei der Filterung des Datenverkehrs überprüft werden: -Header - die -Header werden geprüft. Verbindungs-Header - die SMTP-Verbindungs-Header werden geprüft. Wenn Sie Ausgewählte wählen, müssen Sie aus der Liste die Gruppen auswählen, für die die Regel angewendet werden soll. Sie können Alle Gruppen abgleichen wählen, um die Regel nur anzuwenden, wenn alle Empfänger der Nachricht zu den gewählten Gruppen gehören. Wenn die beispielsweise zu mehreren Empfängern gesendet wird und mindestens einer von diesen, nicht in den festgelegten Gruppen gefunden werden kann, wird die Regel nicht angewendet. Regelbedingungen Die Adressen in den Feldern Cc und Bcc werden auch als Empfänger angesehen. Eine Anleitung zur Konfigurierung einer Gruppe finden Sie unter SMTP Gruppen (S. 320). Hier können Sie die Aktionen festlegen, die für s ausgeführt werden sollen, auf die diese Regel passt. Wenn Sie nicht möchten, dass Nachrichten mit den Optionen der Anhangsfilterung geprüft werden, wählen Sie Nicht prüfen. Wenn Sie Prüfen wählen, werden die Nachrichten mit den Optionen der Anhangsfilterung geprüft, die für diese Richtlinie konfiguriert sind. Als nächstes müssen Sie die Regelkonditionen festlegen. Nachrichten, die mit keiner Regelkondition übereinstimmen, werden nicht entdeckt. Folglich wird keine Aktion für sie durchgeführt und keine Benachrichtigung versendet. Mail-Anhänge können auf folgende Kriterien geprüft werden: Name, Dateiendung und Dateigröße. Bei der Bestimmung der Regelkonditionen sind alle Kombinationen der Prüfkriterien erlaubt. BitDefender Security for Mail Server Vorlagen 303

321 Anhänge nach Namen filtern Um Anhänger nach Namen zu filtern, erstellen Sie eine Liste von Dateinamen, und legen Sie fest, wie die Regel sie filtern soll. Unten angegebene Anhänge erkennen - alle Anhänge mit den angegebenen Dateinamen werden erkannt. Unten angegebene Anhänge nicht erkennen - alle Anhänge mit anderen Dateinamen als den unten angegebenen werden erkannt. Der Begriff Name bezieht sich hier auf den Dateinamen und die Dateiendung. Wenn beispielsweise der Dateiname Name_der_Datei lautet und die Endung ext, dann ist die Ausnahme die Sie festlegen müssen: Name_der_Datei.ext. Um Ausnahmen festzulegen, geben Sie den Namen in das Editierfeld ein und klicken Sie dann auf Hinzufügen. Für die Bestimmung von Ausnahmen können Platzhalter verwendet werden: * ersetzt kein, ein oder mehrere Zeichen. Zum Beispiel können Sie Datei*.exe eingeben, um eine große Kategorie von Dateinamen festzulegen, die Dateinamen wie Datei01.exe, Datei_new.exe, Datei.exe und Andere beinhaltet.? steht für jedes einzelne Zeichen. Beispielsweise können Sie group?_log??.doc eingeben, um eine große Kategorie von Dateinamen festzulegen, die Dateinamen wie group1_log01.doc, groupa_log19.doc, group4_log1a.doc und Andere beinhaltet. Alle von der Prüfung ausgeschlossenen Namen sind in dem Feld aufgelistet. Um Einträge zu entfernen, wählen Sie diese aus und klicken Sie dann auf Löschen. Anhänge nach Typ filtern Um Anhänger nach Endung zu filtern, erstellen Sie eine Liste von Dateiendungen, und legen Sie fest, wie die Regel sie filtern soll. Dateien mit unten angegebenen Endungen erkennen - alle Anhänge mit den angegebenen Dateiendungen werden erkannt. Dateien mit unten angegebenen Endungen nicht erkennen - alle Anhänge mit anderen Dateiendungen als den unten angegebenen werden erkannt. Geben Sie die erlaubten Endungen in das Editierfeld ein. Die Endungen müssen durch ein Semikolon (;) getrennt werden. BitDefender Security for Mail Server Vorlagen 304

322 Im Falle einer doppelten Endung wird nur die letzte Endung überprüft. Anhangsfilterung nach Größe Aktionen Um Anhänge zu entdecken, die eine bestimmte Grôße überschreiten, geben Sie die Mindestgröße in das entsprechende Feld ein. Standardmäßig ist diese auf 0 KB eingestellt, was bedeutet, dass kein Anhang, unabhängig von der Größe, entdeckt wird. Hier können Sie die Aktionen festlegen, die für s mit erkannten Anhängen ausgeführt werden sollen. Sie müssen eine der folgenden Aktionen auswählen: Aktion ablehnen Anhang löschen Anhang mit Text ersetzen zu Adresse weiterleiten in Quarantäne verschieben löschen senden Beschreibung Die Spam wird mit einem 550 SMTP Fehlerkode abgelehnt. Der entdeckte Anhang wird gelöscht. Der entdeckte Anhang wird mit einem festgelegten Text übersetzt. Geben Sie im eingeblendeten Textfeld den Text ein. Die Nachricht, die den entdeckten Anhang beinhaltet wird zu einer bestimmten -Adresse weitergeleitet. Sie müssen die -Adresse für die Weiterleitung in dem Feld neben dieser Option festlegen. Wenn Sie mehr als eine Adresse angeben, trennen Sie sie mit einem Strichpunkt ";". Wenn das Feld leer oder die -Adresse ungültig ist, werden die Nachrichten nicht weitergeleitet. Die Nachricht, die den entdeckten Anhang beinhaltet wird in den Quarantäne-Ordner verschoben. Die Nachricht mit dem entdeckten Anhang wird gelöscht. Die Nachricht, die den entdeckten Anhang beinhaltet wird vollständig zu den Empfängern gesendet. Standardmäßig wird eine Nachricht, die die Bedingungen einer Regel erfüllt, nicht durch weitere Regeln geprüft. Wenn BitDefender jedoch weitere Regeln anwenden soll, entfernen Sie die Markierung des Kästchens Wenn Regel-Bedingungen erfüllt sind, keine weiteren Regeln anwenden. Sie können auch zusätzliche Aktionen für die entdeckten Nachrichten einstellen. Folgende Aktionen stehen zur Verfügung: BitDefender Security for Mail Server Vorlagen 305

323 Aktion Betreff der s bearbeiten die mit dieser Regel übereinstimmten Beschreibung Der Betreff der Nachricht, die den entdeckten Anhang beinhaltet, wird bearbeitet. Sie können das Betreffmuster bearbeiten. Wir empfehlen Ihnen, eines der folgenden Muster zu verwenden: Einen Header zu den s hinzufügen, die als Spam erkannt wurden speichern unter In Benutzerkonto archivieren Benachrichtigungen [AF]${subject} - hinzufügen [AF] vor den Betreff. Dies ist das Standardmuster für den Betreff. [AF]${subject}[AF] - hinzufügen [AF] vor und hinter den Betreff. [AF] - um den Text zu ersetzen mit [AF]. Der Nachricht, die den entdeckten Anhang beinhaltet wird ein -Titel hinzugefügt. Geben Sie den Namen des Titels und den Wert in die dafür vorgesehenen Felder ein. Die entdeckte Nachricht wird in einem festgelegten Ordner gespeichert. Geben Sie in den entsprechenden Feldern den Ordnernamen und Speicherort an. Die entdeckte Nachricht wird in einem bestimmten Benutzerkonto archiviert. Geben Sie die -Adresse für die Archivierung in das Feld neben dieser Option ein. Eine Bcc die diese Adresse beinhaltet wird zu der entdeckten Nachricht hinzugefügt. Im Abschnitt Benachrichtigungen können Sie festlegen, ob Benachrichtigungen gesendet werden sollen, wenn Anhänge mit der Regel übereinstimmen. Wählen Sie Regel stimmt überein um Benachrichtigungen zu versenden, wenn Anhänge mit der Regel übereinstimmen. Das entsprechende Ereignis muss im Bereich Alarme aktiviert und richtig konfiguriert sein Regeln für Inhaltsfilterung Mit dieser Richtlinienvorlage können Sie Richtlinien für das Inhaltsfilter-Modul von BitDefender Security for Mail Servers erstellen. BitDefender Security for Mail Server Vorlagen 306

324 Das Modul Inhaltsfilterung filtert den Inhalt der Nachrichten basierend auf bestimmten Ausdrücken, die in den Mail-Titeln gefunden wurden (Betreff, von, an, cc) oder in dem -Inhalt Durch die Anwendung von Inhaltsfilterung, können Sie folgendes erreichen: Hindert unerwünschte -Inhalte daran in das Postfach eines Benutzers zu gelangen. blokiere den Versand von s mit vertraulichen Daten. Archiviere Nachrichten, die bestimmte Kriterien erfüllen (z.b. jene, die an die Support -Adresse Ihres Unternehmens gerichtet sind) in einem anderen Konto oder auf der Festplatte. Inhaltsfilterung ist standardmässig aktiviert, aber alle Nachrichten werden ohne Prüfung durchgelassen. Um die Inhaltsfilterung zu verwenden, gehen Sie zum Tab Regeleinstellungen und ändern Sie die Standardregel entsprechend ab. Die Standard Regel verwaltet die Filtereinstellungen für den gesamten ein- und ausgehenden -Verkehr auf dem Server. Sie können neue Regeln hinzufügen, um verschiedene Filter-Richtlinien zu erstellen, basierend auf die Gruppen, zu denen Absender und Empfängre gehören. Die Einstellungen sind in 3 Abschnitte unterteilt: Inhaltsfilterung - hier können Sie die Inhaltsfilterung aktivieren. Regeln - hier können Sie Regeln verwalten (erstellen, verändern und löschen). Regeleinstellungen - hier können Sie die Filteroptionen für die gewählten Regeln konfigurieren Inhaltsfilter Hier können Sie die Inhaltsfilterung aktivieren. Wenn Sie die Inhaltsfilterung aktivieren möchten, wählen Sie Inhaltsfilterung aktivieren. Lassen Sie das Kontrollkästchen andererseits frei Regeln Hier können Sie die Optionen für die Inhaltsfilterung festlegen. Sie können die Standardregel bearbeiten um die Optionen für die Inhaltsfilterung für den gesamten Mail-Datenverkehr festzulegen oder Sie können neue Regeln konfigurieren, um benutzerdefinierte Richtlinien für die Gruppenfilterung zu erstellen. Standardregel. Es gibt eine standardmäßig erstellte Regel, die die Einstellungen der Inhaltsfilterung für alle Gruppen verwaltet. Diese Regel kann nicht kopiert, gelöscht oder deaktiviert werden. Die Standardregel hat die niedrigste Priorität; deshalb kann auch ihre Priorität nicht geändert werden. Da die Regel für den gesamten Mail-Datenverkehr erstellt wurde, können Sie keine Gruppenoptionen konfigurieren. Sie können jedoch alle anderen Optionen konfigurieren. BitDefender Security for Mail Server Vorlagen 307

325 Neue Regeln hinzufügen. Um verschiedene Filterungs-Richtlinien einzustellen, fügen Sie neue Regeln hinzu. So können Sie benutzerdefinierte Filterregeln für den Mail-Datenverkehr zwischen verschiedenen Benutzergruppen erstellen. Nutzen Sie zur Verwaltung der Regeln folgende Optionen: Regel erstellen - führen Sie zur Erstellung von Regeln und Konfiguration der Inhaltsfilterung die folgenden 3 Schritte aus: 1. Gehen Sie zum Abschnitt Inhaltsfilterung und wählen Sie Ich möchte die Inhaltsfilterungsregeln verändern. 2. Wählen Sie Andere aus dem Abschnitt Regeln und wählen Sie einen Namen. 3. Sie können die Inhaltsfilter-Richtlinien im Abschnitt Regeleinstellungen konfigurieren. Regel bearbeiten - hier können Sie die gewählte Regel arbeiten. Weitere Informationen zur Konfigurierung von Regeln finden Sie unter Regel-Einstellungen (S. 308). Regel löschen - hier können Sie einzelne oder mehrere Regeln löschen. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja Regel-Einstellungen In diesem Abschnitt können Sie die Inhaltsfilter-Richtlinien für BitDefender Security for Mail Servers konfigurieren. Wenn Sie möchten, können Sie die Standard-Regel ändern oder die im Abschnitt Regeln angelegten Regeln nach Belieben verändern. Um die Regel zu aktivieren, wählen Sie Aktiviert. Wenn Sie möchten, dass die Regel deaktiviert ist, lassen Sie das Kontrollkästchen frei. Absendergruppen auswählen Dort können Sie auswählen: Alle Die Regel gilt für alle Absender, egal zu welcher Gruppe sie gehören. Ausgewählte Die Regel gilt nur für Absender aus den ausgewählten Gruppen. Sie können wählen, welche Header bei der Filterung des Datenverkehrs überprüft werden: -Header - die -Header werden geprüft. Verbindungs-Header - die SMTP-Verbindungs-Header werden geprüft. Wenn Sie Ausgewählte wählen, müssen Sie aus der Liste die Gruppen auswählen, für die die Regel angewendet werden soll. BitDefender Security for Mail Server Vorlagen 308

326 Eine Anleitung zur Konfigurierung einer Gruppe finden Sie unter SMTP Gruppen (S. 320). Empfängergruppen auswählen Dort können Sie auswählen: Alle Die Regel gilt für alle Empfänger, egal zu welcher Gruppe sie gehören. Ausgewählte Die Regel gilt nur für Empfänger aus den ausgewählten Gruppen. Sie können wählen, welche Header bei der Filterung des Datenverkehrs überprüft werden: -Header - die -Header werden geprüft. Verbindungs-Header - die SMTP-Verbindungs-Header werden geprüft. Wenn Sie Ausgewählte wählen, müssen Sie aus der Liste die Gruppen auswählen, für die die Regel angewendet werden soll. Sie können Alle Gruppen abgleichen wählen, um die Regel nur anzuwenden, wenn alle Empfänger der Nachricht zu den gewählten Gruppen gehören. Wenn die beispielsweise zu mehreren Empfängern gesendet wird und mindestens einer von diesen, nicht in den festgelegten Gruppen gefunden werden kann, wird die Regel nicht angewendet. Regelbedingungen Die Adressen in den Feldern Cc und Bcc werden auch als Empfänger angesehen. Eine Anleitung zur Konfigurierung einer Gruppe finden Sie unter SMTP Gruppen (S. 320). Hier können Sie die Aktionen festlegen, die für s ausgeführt werden sollen, auf die diese Regel passt. Wenn Sie nicht möchten, dass Nachrichten mit den Optionen der Inhaltsfilterung geprüft werden, wählen Sie Nicht prüfen. Wenn Sie Prüfen wählen, werden die Nachrichten mit den Optionen der Inhaltsfilterung geprüft, die für diese Richtlinie konfiguriert sind. Als nächstes müssen Sie die Regelkonditionen festlegen. Nachrichten, die mit keiner Regelkondition übereinstimmen, werden nicht entdeckt. Folglich wird keine Aktion für sie durchgeführt und keine Benachrichtigung versendet. BitDefender Security for Mail Server Vorlagen 309

327 Nachrichten können unter Verwendung folgender Kriterien geprüft werden: Betreff, Adresse des Absenders / Empfängers. Bei der Bestimmung der Regelkonditionen sind alle Kombinationen der Prüfkriterien erlaubt. Mails nach Betreff filtern Wählen Sie Betreff und geben Sie die Zeichenfolgen der Regel an, um Mails nach dem Betreff zu filtern. Alle Nachrichten, deren Betreff mit einer der festgelegten Zeichenfolgen übereinstimmt, werden erkannt. Um die Zeichenfolgen festzulegen, klicken sie auf Betreff konfigurieren. Ein neues Fenster wird angezeigt, in dem Sie die festgelegten Zeichenfolgen konfigurieren können (siehe auch Konfigurieren der Zeichenfolgen (S. 310)). Mails nach Absenderadresse filtern Wählen Sie Absender und geben Sie die Zeichenfolgen der Regel an, um Mails nach der Absenderadresse zu filtern. Alle Nachrichten, deren Absenderadressen mit einer der festgelegten Zeichenfolgen übereinstimmen, werden erkannt. Um die Zeichenfolgen festzulegen, klicken sie auf Absender konfigurieren. Ein neues Fenster wird angezeigt, in dem Sie die festgelegten Zeichenfolgen konfigurieren können (siehe auch Konfigurieren der Zeichenfolgen (S. 310)). Mails nach Empfängeradresse filtern Wählen Sie Empfänger und geben Sie die Zeichenfolgen der Regel an, um Mails nach der Empfängeradresse zu filtern. Alle Nachrichten, deren Empfängeradressen mit mindestens einer der festgelegten Zeichenfolgen übereinstimmen, werden erkannt. Um die Zeichenfolgen festzulegen, klicken sie auf Empfänger konfigurieren. Ein neues Fenster wird angezeigt, in dem Sie die festgelegten Zeichenfolgen konfigurieren können (siehe auch Konfigurieren der Zeichenfolgen (S. 310)). Mails nach Inhalt filtern Wählen Sie Körper und geben Sie die Zeichenfolgen der Regel an, um Mails nach dem Inhalt zu filtern. Alle Nachrichten, deren Inhalt mit einer der festgelegten Zeichenfolgen übereinstimmt, werden erkannt. Um die Zeichenfolgen festzulegen, klicken sie auf Körper konfigurieren. Ein neues Fenster wird angezeigt, in dem Sie die festgelegten Zeichenfolgen konfigurieren können (siehe auch Konfigurieren der Zeichenfolgen (S. 310)). Konfigurieren der Zeichenfolgen Sie können jede ausgewählte Regelkondition in dem Feld aufgelistet sehen. Geben Sie die Zeichenfolge in das entsprechende Feld ein und klicken Sie dann auf Hinzufügen. Sie können einen Text, einen Platzhalter-Ausdruck oder einen normalen Ausdruck eingeben. BitDefender Security for Mail Server Vorlagen 310

328 Sie können die folgenden Platzhalter verwenden: * ersetzt kein, ein oder mehrere Zeichen. Sie können beispielsweise *xxx* eingeben, um Nachrichten zu entdecken, die die Zeichenfolge xxx in den Titeln enthalten (Betreff, Absender- oder Empfängeradresse).? steht für jedes einzelne Zeichen. Wenn Sie beispielsweise Nachrichten nach der Absenderadresse filtern, können eingeben um Nachrichten zu entdecken, die von Adressen gesendet wurden, die mit irgendeinem Zeichen beginnen und von der Zeichenfolge gefolgt werden. Aktionen Zwei weitere Optionen sind verfügbar: Optionen Beschreibung Groß-/Kleinschreibung Die Regel wird nur angewendet, wenn das entdeckte Objekt und die Groß-/Kleinschreibung des festgelegten Parameters übereinstimmen. Nur ganze Worte Die Regel wird nur angewendet, wenn eine gesamte Zeichenfolge mit dem festgelegten Parameter übereinstimt. Sie können alle festgelegten Zeichenfolgen in der Liste sehen. Um Einträge zu entfernen, wählen Sie diese aus und klicken Sie dann auf Entfernen. Klicken Sie auf OK, um die Änderungen zu speichern. Im Bereich Aktionen können Sie die Aktionen festlegen, die bei entdeckten Nachrichten durchgeführt werden. Sie müssen eine der folgenden Aktionen auswählen: Aktion ablehnen löschen zu Adresse weiterleiten Beschreibung Die Spam wird mit einem 550 SMTP Fehlerkode abgelehnt. Die entdeckte Nachricht wird gelöscht. Die entdeckte Nachricht wird zu einer bestimmten -Adresse weitergeleitet. Sie müssen die -Adresse für die Weiterleitung in dem Feld neben dieser Option festlegen. Wenn Sie mehr als eine Adresse angeben, trennen Sie sie mit einem Strichpunkt ";". BitDefender Security for Mail Server Vorlagen 311

329 Aktion in Quarantäne verschieben senden Beschreibung Wenn das Feld leer oder die -Adresse ungültig ist, werden die Nachrichten nicht weitergeleitet. Die entdeckte Nachricht wird in den Quarantäne-Ordner verschoben. Die entdeckte Nachricht wird vollständig zu den Empfängern gesendet. Standardmäßig wird eine Nachricht, die die Bedingungen einer Regel erfüllt, nicht durch weitere Regeln geprüft. Wenn BitDefender jedoch weitere Regeln anwenden soll, entfernen Sie die Markierung des Kästchens Wenn Regel-Bedingungen erfüllt sind, keine weiteren Regeln anwenden. Sie können auch zusätzliche Aktionen für die entdeckten Nachrichten einstellen. Folgende Aktionen stehen zur Verfügung: Aktion Betreff der s bearbeiten die mit dieser Regel übereinstimmten Beschreibung Der Betreff der entdeckten Nachricht wird bearbeitet. Sie können das Betreffmuster bearbeiten. Wir empfehlen Ihnen, eines der folgenden Muster zu verwenden: [CF]${subject} - hinzufügen [CF] vor den Betreff. Dies ist das Standardmuster für den Betreff. [CF]${subject}[CF] - hinzufügen [CF] vor und hinter den Betreff. [CF] - um den Betreff zu ersetzen mit [CF]. Den s die mit dieser Regel übereinstimmten einen Titel hinzufügen speichern unter In Benutzerkonto archivieren Der entdeckten -Nachricht wird ein Titel hinzugefügt. Geben Sie den Namen des Titels und den Wert in die dafür vorgesehenen Felder ein. Die entdeckte Nachricht wird in einem festgelegten Ordner gespeichert. Um einen Ordner festzulegen, klicken Sie auf Durchsuchen, wählen Sie den Ordner aus und klicken Sie auf OK. Die entdeckte Nachricht wird in einem bestimmten Benutzerkonto archiviert. Geben Sie die -Adresse für die Archivierung in das Feld neben dieser Option ein. Eine Bcc die diese Adresse beinhaltet wird zu der entdeckten Nachricht hinzugefügt. BitDefender Security for Mail Server Vorlagen 312

330 Benachrichtigungen Im Abschnitt Benachrichtigungen können Sie festlegen, ob Benachrichtigungen gesendet werden sollen, wenn Nachrichten mit der Regel übereinstimmen. Wählen Sie Regel stimmt überein um Benachrichtigungen zu versenden, wenn Nachrichten mit der Regel übereinstimmen. Das entsprechende Ereignis muss im Bereich Alarme aktiviert und richtig konfiguriert sein Allgemeine Einstellungen Mit dieser Richtlinienvorlage können Sie Richtlinien für allgemeine Einstellungen für BitDefender Security for Mail Servers erstellen. Hier können Sie das Mitteilungssystem, die Echtzeit-Virenberichte, Vorfallsberichte, Löscheinstellungen und Quarantäneeinstellungen von BitDefender konfigurieren. Die Einstellungen sind in 5 Abschnitte unterteilt: Benachrichtigungen Virenbericht Vorfälle melden Löscheinstellungen Quarantäneeinstellungen Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Benachrichtigungen In diesem Abschnitt können Sie Ereignismitteilungen, -Benachrichtigungsvorlagen und -einstellungen sowie Net-Send-Benachrichtigungsvorlagen konfigurieren. Ereignisse - die folgenden Ereignisse können auftreten: Ereignis BitDefender Fehler Update-Fehler Infizierte/verdächtige Datei entdeckt Beschreibung Unterteilt alle Fehler, die während des Produktbetriebs auftreten können, so wie das Fehlschlagen des Starts. Informiert über das Auftreten eines Fehlers während des Update-Prozesses. Geschieht wenn eine infizierte Datei or vermutlich infizierte Datei gefunden wird. BitDefender Security for Mail Server Vorlagen 313

331 Ereignis BitDefender Warnung Datei nicht geprüft Beschreibung Unterteilt wichtige Informationen über die Aktivität von BitDefender. Erscheint wenn eine Datei nicht von Bitdefender geprüft werden konnte. Lizenzschlüssel abgelaufen Zeigt den Ablauf des Registrierungszeitraums an. Produkt-Update BitDefender-Information Lizenzschlüssel wird ablaufen Regel stimmte überein Update-Information Erscheint wenn ein Update zur Verfügung steht. Enthält Informationen über die Aktivität von BitDefender. Zeigt an, dass noch 3 Tage verbleiben, bis die Lizenz abläuft. Erscheint, wenn eine Nachricht mit einer Regel für die Anhangs- oder Inhaltsfilterung übereinstimmt. Enthält Informationen über den Update-Prozess. Ereignisse werden in 3 Typen unterteilt, die unterschiedlich wichtig für die Sicherheit des Systems sind: Information - diese Ereignisse liefern Informationen über die Produktaktivität. Warnung - diese Ereignisse liefern wichtige Informationen über die Produktaktivität und erfordern Ihre Aufmerksamkeit. Fehler - diese Ereignisse liefern Informationen über Fehler die während des Produktbetriebs aufgetreten sind. Legen Sie die gewünschte Ereignis-Wichtigkeit fest, indem Sie eine der folgenden Stufen aus dem Klappmenü jedes Ereignisses wählen: Niedrig - Ein Bericht des Ereignisses wird in der Protokoll Datei gespeichert. Es wird keine Benachrichtigung gesendet, wenn das Ereignis stattfindet. Mittel - Protokolliere das Ereignis und sende Benachrichtigungen, wenn das Ereignis stattfindet. Hoch - Protokolliere das Ereignis und sende sowohl als auch Net Send Benachrichtigungen, wenn das Ereignis stattfindet. Um für ein bestimmtes Ereignis jegliche Mitteilungen zu deaktivieren, wären Sie in Deaktiviert aus dem entsprechenden Klappmenü. -Benachrichtigungsvorlagen - wenn die Wichtigkeit des Ereignisses mittel oder hoch ist, werden Benachrichtigungen per versandt. Jedem Ereignis ist ein Standardbenachrichtigungstext zugewiesen. Wenn Sie den Benachrichtigungstext eines Ereignisses anzeigen möchten, klicken Sie BitDefender Security for Mail Server Vorlagen 314

332 aufbearbeiten neben diesem Ereignis. Sie können im Textfeld einen neuen Text eingeben. Wichtig Sie sollten die Zeichenfolgen, die mit dem Symbol $ beginnen nicht verändern, da diese wichtige Informationen über das Ereignis liefern. Net-Send-Benachrichtigungsvorlagen - wenn die Wichtigkeit des Ereignisses hoch ist, werden Net-Send-Benachrichtigungen versandt. Jedem Ereignis ist ein Standardbenachrichtigungstext zugewiesen. Wenn Sie den Benachrichtigungstext eines Ereignisses anzeigen möchten, klicken Sie aufbearbeiten neben diesem Ereignis. Sie können im Textfeld einen neuen Text eingeben. Wichtig Sie sollten die Zeichenfolgen, die mit dem Symbol $ beginnen nicht verändern, da diese wichtige Informationen über das Ereignis liefern. -Benachrichtigungen - so richten Sie den -Benachrichtigungsdienst ein: 1. Wählen Sie Mail-Benachrichtigungen aktivieren um den Mail-Benachrichtigungsdienst zu aktivieren. 2. Konfigurieren Sie die SMTP Einstellungen: SMTP-Server - geben Sie die IP-Adresse des SMTP-Servers ein, der in Ihrem Netzwerk zum Versenden von Nachrichten verwendet wird. Von - geben Sie die -Adresse ein, die im Absenderfeld angezeigt werden soll. Wichtig Sie müssen eine für den SMTP-Server gültige -Adresse eintragen, da sonst der Fall eintreten kann, dass der Server Nachrichten von einem unbekannten Absender nicht weiterleitet. 3. Wenn der SMTP Server, der benutzt wird um Nachrichten zu versenden, authentifizierung benötigt, wählen Sie Benutze SMTP Server Authentifizierung und geben Sie den Benutzernamen und Passwort in die entsprechnenden Felder ein. NTLM Authentifizierung ist nicht unterstützt. 4. Geben Sie die -Adressen der Empfänger einzeln im Textfeld unter dem Listenfeld Empfänger ein, und klicken Sie dann auf Hinzufügen. Wenn Sie BitDefender Security for Mail Server Vorlagen 315

333 -Adressen aus der Liste entfernen möchten, wählen Sie sie aus und klicken Sie auf Löschen. Die hier festgelegten Empfänger werden bei Eintritt eines Ereignisses, für das dieser Benachrichtigungstyp eingestellt wurde, benachrichtigt. Net-Send-Benachrichtigungen - so richten Sie den Net-Send-Benachrichtigungsdienst ein: 1. Wählen Sie Net Send-Benachrichtigung aktivieren, um den Net Send-Benachrichtigungsdienst zu aktivieren. 2. Geben Sie die Computernamen der Empfänger einzeln im Textfeld unter dem Listenfeld Empfänger ein, und klicken Sie dann auf Hinzufügen. Wenn Sie Computernamen aus der Liste entfernen möchten, wählen Sie sie aus und klicken Sie auf Löschen Virenbericht Die hier festgelegten Empfänger werden bei Eintritt eines Ereignisses, für das dieser Benachrichtigungstyp eingestellt wurde, benachrichtigt. In diesem Abschnitt können Sie Echtzeit-Virenberichte konfigurieren. Mit Echtzeit-Virenberichten können Informationen über die gefundenen Viren auf Ihrem Server an das BitDefender-Labor gesendet werden, um uns dabei zu helfen, neue Viren zu identifizieren und Lösungen für diese zu finden. So können Sie einen Beitrag zur Entwicklung neuer Mittel leisten, die Sie und Andere vor Virenbedrohungen schützen. Virenberichte in Echtzeit sind standardmäßig deaktiviert. Wählen Sie Echtzeit-Virenberichte aktivieren, um sie zu aktivieren. Diese Meldungen beinhalten keine personifizierten Daten, wie Ihren Namen, IP-Adresse oder ähnliches. Diese werden nicht für kommerziele Zwecke verwendet. Die Meldungen beinhalten nur den Virennamen und werden für die Erstellung von Statistiken verwendet Vorfallsberichte In diesem Abschnitt können Sie die das Modul zur Verwaltung der Vorfälle konfigurieren, mit dem Vorfallsberichte über Abstürze von BitDefender Security for Mail Servers erstellt werden können. Durch Ihre Zustimmung Vorfallsberichte an das BitDefender Labor zu senden, helfen Sie uns schnelle Problemlösungen zu finden. Sie könnten einen grpssen Beitrag zur der Entwicklung eines stabilen Produktes machen, dass Ihren Wünschen entspricht. BitDefender Security for Mail Server Vorlagen 316

334 Standardmässig werden Berichte, die automatisch während eines Produktabsturzes erstellt wurden, nicht an das BitDefender Labor gesendet. Um BitDefender so einzurichten, dass Vorfallsberichte an das BitDefender Labor gesendet werden, wählen Sie Ich bin damit einverstanden, Berichte an das BitDefender-Labor zu senden und geben Sie Ihre -Adresse in das Textfeld ein. Die Berichte werden nur für statistische Zwecke genutzt, die Daten werden niemals kommerziell genutzt oder an dritte weitergegeben Löscheinstellungen In diesem Abschnitt können Sie festlegen, wie lange BitDefender Security for Mail Servers die folgenden Daten speichert: Dateien in der Quarantäne Statistik Berichte Protokolle anzeigen Standardmäßig werden Daten, die älter als 30 Tage sind, automatisch gelöscht. Sie können für jeden einzelnen Datentyp einen unterschiedlichen Zeitraum festlegen, indem Sie die entsprechende Anzahl an Tagen/Wochen/Monaten in die entsprechenden Textfelder eingeben Quarantäne Einstellungen Mit dieser Richtlinienvorlage können Sie die Dateien im Quarantäne-Ordner von BitDefender Security for Mail Servers verwalten: Sie können den Ordner, in dem sich die Quarantäne befindet ändern. Um diese Änderung durchzuführen, geben Sie den neuen Pfad im Textfeld ein. Die Quarantäne-Ordner für jede Komponente befinden sich in der Standardeinstellung wie folgt: C:\Programme\BitDefender\BitDefender for Windows Servers Services\Quarantine\AV für das Antivirus Modul. C:\Programme\BitDefender\BitDefender for Windows Servers Services\Quarantine\AF für das Anhangsfilter Modul. C:\Programme\BitDefender\BitDefender for Windows Servers Services\Quarantine\AS für das Antispam Modul. C:\Programme\BitDefender\BitDefender for Windows Servers Services\Quarantine\CF für das Inhaltsfilter Modul. BitDefender Security for Mail Server Vorlagen 317

335 26.6. Einstellungen erhalten Mit dieser Richtlinienvorlage können Sie Richtlinien erstellen, um die SMTP-Proxy-Einstellungen für BitDefender Security for Mail Servers abzurufen. Keine weiteren Einstellungen sind erforderlich Produktaktualisierung installieren Mit dieser Richtlinienvorlage können Sie Richtlinien zur Installation einer Produktaktualisierung für BitDefender Security for Mail Servers erstellen. Die Produktupdates unterscheiden sich von den Signatur Updates. Ihre Funktion ist die Lieferung neuer Bug-Fixes und Funktionen für das Produkt. Es gibt zwei Arten von Updates für das Produkt: Produkt Updates (Patches) - dies sind Dateien, die ein aktuelles Produkt verbessern; Es sind normalerweise kleinere Updates, die keine neue Version des Produktes verlangen. Version-Updates - dies sind Installationspakete einer neu veröffentlichten Version des Produktes. Die Einstellungen finden Sie im Abschnitt Einstellungen. Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Einstellungen Hier können Sie entscheiden, ob die Produktaktualisierung installiert wird, wenn dadurch der Server-Datenverkehr angehalten und neu gestartet oder der gesamte Server neu gestartet werden muss. Um die Installation im jeweiligen Fall zuzulassen, markieren Sie das entsprechende Kästchen. Lassen Sie sonst die Kästchen frei Schnittstellen Einstellungen BitDefender verhält sich für den SMTP Server des Unternehmens, wie ein Proxy Server. Es fängt den Verkehr ab, filtert ihn und leitet die Nachrichten, die den BitDefender Regeln entsprechen an den realen SMTP Server. Mail kann an diversen Schnittstellen eintreffen und kann an diverse Mail Server versendet werden. BitDefender Management Server kann s an allen Schnittstellen abfangen und sie an verschiedene Mail-Server leiten. Durch die Installation nur eines Produktes für den Schutz einer oder mehrerer Mail Server, sparen Sie Zeit und Geld. BitDefender Security for Mail Server Vorlagen 318

336 Allgemein Hier können Sie SMTP Schnittstellen einrichten und verwalten. Eine Schnittstelle repräsentiert eine Proxy Konfiguration für den BitDefender SMTP Proxy. Dies ist die IP Adresse des Proxy (mehr als eine IP Adresse, wenn Sie mehrere Netzwerkkarten haben) und der Port auf dem BitDefender den Mail Verkehr überwacht. Standard Schnittstelle. Es gibt eine Schnittstelle, die als Standard erstellt wird und die während der Installation kofiguriert werden kann. Diese Schnittstelle bindet alle anderen Schnittstellen, um Nachrichten an alle IP Adressen Ihres Mail Servers abzufangen. Sie können individuelle Schnittstellen sowohl für unterschiedliche Mail Server erstellen, als auch für den gleichen Server. Sie können eine neue Schnittstelle erstellen und bearbeiten, indem Sie im Bereich Schnittstellenname Andere wählen und dann die entsprechenden Felder verwenden Schnittstellen Konfigurieren Um die Schnittstelle zu konfigurieren, geben Sie die IP Adresse der Schittstelle und den Port, den BitDefender überwacht, um Mail Verkehr abzufangen, in die zugehörigen Felder ein Wenn Sie mehrere Netzwerkkarten haben, also mehrere IP-Adressen, auf denen Sie s empfangen oder senden können, können Sie entweder verschiedene Schnittstellen konfigurieren, oder Sie können Alle IPs verknüpfen markieren, um den gesamten -Verkehr an dem definierten Port abzufangen. Um die Anzahl der gleichzeitigen Verbindungen zu dem Server zu begrenzen, geben Sie die maximal zulässige Anzahl in dem entsprechenden Feld ein. SMTP Server konfigurieren Geben Sie den tatsächlichen SMTP Server an, an den s geroutet werden, welche von BitDefender an der Schnittstelle abgefangen wurden. Geben Sie die IP Adresse des Tatsächlichen SMTP Servers und den Port, den er überwacht, in den entsprechenden Feldern an Sicherheit garantieren Im Bereich Sicherheit können Sie die -Domains und Netzwerk-Domains konfigurieren. Sie können die Domains und Netzwerk Adressen einschränken, die der Proxy, für den Verkehr durch den SMTP Server Ihres Netzwerkes, als gültig erkennt. Die Domains sind die erlaubten Domains für den Empfang von Nachrichten, BitDefender Security for Mail Server Vorlagen 319

337 während die Netzwerk Domains die internen Adressen darstellen, die für den Versand von zugelassen sind. Dies ist eine Schutzmaßnahme gegen Spam Angriffe. Domains konfigurieren In dem entsprechenden Feld können Sie alle existierenden Domains sehen. Eingehende Nachrichten werden nur dann zugestellt, wenn sie an diese -Domains adressiert sind - und wenn sie nicht durch einen der Filter von BitDefender Management Server blockiert werden. Fügen Sie eine neue -Domain hinzu, indem Sie das entsprechende Kästchen markieren. Geben Sie die Domain in dem Feld ein und klicken Sie Hinzufügen, um sie zur Liste hinzuzufügen. Netzwerk-Domains konfigurieren In dem entsprechenden Feld können Sie alle existierenden Netzwerk-Domains sehen. Ausgehende Nachrichten werden nur dann zugestellt, wenn sie von diesen Netzwerk-Domains kommen - und wenn sie nicht durch einen der Filter von BitDefender Management Server blockiert werden. Geben Sie die IP-Adresse und die Maske in die entsprechenden Felder ein und klicken Sie auf Hinzufügen, um eine neue Netzwerk-Domain hinzuzufügen Produktaktualisierung rückgängig machen Mit dieser Richtlinienvorlage können Sie Richtlinien erstellen, mit denen eine frühere Version von BitDefender Security for Mail Servers wiederhergestellt werden kann. Die Funktion Rollback gibt Ihnen die Möglichkeit, nach der Installation einer Produktaktualisierung eine frühere Produktversion wiederherzustellen. Wenn ein Rollback verfügbar ist, werden die aktuelle Produktversion und die Version, zu der Sie zurückrollen können, angezeigt. Für das Rollback müssen keine anderen Einstellungen vorgenommen werden. Wenn ein Rollback durchgeführt wurde, werden die aktuelle und die vorige Version angezeigt. Sie können den angegebenen Link benutzen, um zur neueren Version zurück zu Updaten SMTP Gruppen BitDefender bietet die Möglichkeit verschiedene Benutzergruppen zu erstellen, um verschiedene Prüf- und Filter-Richtlinien für verschiedene Benutzerkategorien anzuwenden. Beispielsweise können Sie entsprechende Richtlinien für die IT-Abteilung, das Verkaufsteam oder die Manager des Unternehmens erstellen. BitDefender Security for Mail Server Vorlagen 320

338 Neue Benutzergruppen erstellen oder bestehende verwalten können Sie unter Optionen. Sie können eine Liste mit den existierenden Gruppen und eine Beschreibung für diese sehen Optionen Hier können Sie neue Gruppen erstellen oder bereits erstellte konfigurieren. Geben Sie den Gruppennamen und wahlweise eine Beschreibung der Gruppe in die entsprechenden Felder ein Gruppen konfigurieren Um die Gruppe zu konfigurieren, befolgen Sie folgende Schritte: Fügen Sie der neuen Gruppe Benutzer hinzu. Geben Sie die -Adresse in das entsprechende Feld ein und klicken Sie auf Hinzufügen. Benutzer aus der Gruppe löschen. Um eines oder mehrere Elemente aus der Liste zu löschen, markieren Sie sie, und klicken Sie auf Löschen Update Anfrage Mit dieser Richtlinienvorlage können Sie Richtlinien für eine Signaturaktualisierung für BitDefender Security for Mail Servers erstellen. Für diese Vorlage müssen keine anderen Einstellungen vorgenommen werden. Sie können Aktualisierungseinstellungen mit der Vorlage Aktualisierungseinstellungen konfigurieren Update-Einstellungen Mit dieser Richtlinienvorlage können Sie Richtlinien zur Konfigurierung der Aktualisierungseinstellungen für BitDefender Security for Mail Servers erstellen. Sie können automatische Signaturaktualisierungen, Produktaktualisierungen, Update-Locations und Mitteilungen konfigurieren. Hier können Sie die Aktualisierungseinstellungen konfigurieren, die auf den zugewiesenen Clients angewendet werden. Die Einstellungen sind sind in 4 Abschnitte unterteilt: Optionen Produktaktualisierungsoptionen Update-Location Mitteilungen BitDefender Security for Mail Server Vorlagen 321

339 Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Optionen Hier können Sie das Intervall für automatische Aktualisierungen einstellen und sofortige Aktualisierungen aktivieren. Das sofortige Update steht nur zur Verfügung, wenn das Produkt registriert ist. Diese Funktion gibt dem Benutzer die Möglichkeit von den "Update-Ankündigungen" zu profitieren. Diese Benachrichtigungen werden vom BitDefender Labor zu der Mailingliste für das sofortige Update gesendet. Die Mailingliste besteht aus -Adressen, die von den Benutzern auf der Webseite von BitDefender angegeben wurden. Die "Update-Ankündigungen" enthalten besondere Elemente die den Update-Prozess auslösen, wenn die Benachrichtigung von dem Produkt überprüft wird. Deshalb ist es zwingend, dass die -Adresse, die vom Kunden angegeben wird derjenigen entspricht, die von BitDefender geschützt wird. Um sofortige Aktualisierungen zu aktivieren, markieren Sie Sofortiges Update aktivieren/deaktivieren. Wenn Sie diesen Dienst nicht verwenden möchten, lassen Sie das entsprechende Kästchen frei. Mit der Funktion des automatischen Updates kann BitDefender automatisch und regelmäßig aktualisiert werden, ohne dass der Administrator hierfür eingreifen müsste. Standardmäßig prüft BitDefender stündlich auf vorhandene Updates bei den festgelegten Update-Locations. Sie können festlegen, in welchen Abständen BitDefender nach neuen Aktualisierungen sucht, indem Sie die Anzahl der Stunden zwischen zwei Suchen in das Textfeld Automatisches-Update-Intervall eingeben. Um automatische Aktualisierungen zu deaktivieren, deaktivieren Sie das Kästchen für Automatisches-Update-Intervall Produktaktualisierungsoptionen Produkt Updates regelmäßig zu installieren, ist für die Sicherheit Ihres Servers sehr wichtig. Abhängig von dem Grad der Beeinträchtigung des Servers, gibt es drei Arten von Produkt Updates: Produkt Updates, die kein anhalten des Server Verkehrs oder Neustart des Servers verlangen Produkt Updates, die ein Anhalten des Server Verkehrs verlangen, aber keinen Neustart des Servers Produkt Updates, die einen Neustart des Server verlangen Um automatische Downloads und Installation für jede Art von Produkt Updates zu konfigurieren, wählen Sie eine der folgenden Optionen: Updates laden und automatisch installieren BitDefender Security for Mail Server Vorlagen 322

340 Wählen Sie diese Option und BitDefender wird automatisch Produkt Updates laden und installieren. Dies ist die empfohlene Wahl für Produkt Updates, die kein Anhalten des Server Verkehrs oder Neustart des Servers verlangen. Updates automatisch laden und installieren... in... Wählen Sie diese Option, wenn sie wollen, dass BitDefender verfügbare Updates zu einer gewissen Zeit installiert. Wählen Sie aus der Liste das Datum (Tag und Zeit) wann dies geschehen soll. Auf diese Weise können Sie BitDefender konfigurieren Produkt Updates an Zeiten durchzuführen, zu denen die wenigsten Störungen der Server Aktivität zu erwarten sind (nachts bspw.) Lade Updates und lasse mich entscheiden, wann diese installiert werden Wählen Sie diese Option, wenn Sie wollen, dass BitDefender automatisch Produkt Updates lädt, sie aber entscheiden, wann sie installiert werden sollen. Dies ist die empfohlene Auswal für Produkt Updates, die ein Anhalten des Server Verkehrs und einen Neustart des Servers verlangen. Um die automatischen Produkt Updates zu deaktivieren, wählen Sie Keine automatischen Produkt Updates. Ihr Server wird gefährdet sein, wenn Sie nicht regelmässig Updates installieren Update-Location Die Updates können im lokalen Netzwerk, über das Internet, direkt oder über einen Proxy-Server durchgeführt werden. Für zuverlässigere und schnellere Aktualisierungen können zwei Update-Locations angegeben werden: Eine Primäre Update-Location und eine Sekundäre Update-Location. Die folgenden Optionen müssen für beide konfiguriert werden: Update-Location - geben Sie die Adresse des Update-Servers an. Standardmäßig lautet die erste Update-Location: upgrade.bitdefender.com. Wenn in Ihrem Netzwerk mehrere BitDefender-Produkte installiert sind, können Sie einen lokalen Server als primäre Update-Location und upgrade.bitdefender.com als sekundäre festlegen; die sekundäre wird verwendet, falls die primäre nicht erreichbar ist. So können Sie den Internet-Datenverkehr während der Aktualisierung reduzieren. Unsignierte Updates erlauben - wählen Sie diese Option, um Updates und Installationen von einem lokalen Server zu erlauben. Proxy verwenden - wählen Sie diese Option, falls Ihr Unternehmen einen Proxy-Server verwendet. Die folgenden Einstellungen müssen angegeben werden: Servername oder IP - Geben Sie die IP-Adresse des Proxy-Servers ein. BitDefender Security for Mail Server Vorlagen 323

341 Port - Geben Sie den Port ein, über den BitDefender die Verbindung zum Proxy-Server herstellt. Benutzername - Geben Sie einen für den Proxy-Server gültigen Benutzernamen ein. Passwort - Geben Sie das Passwort für den zuvor angegebenen Benutzer ein Benachrichtigungen BitDefender kann so eingestellt werden, dass Sie über bestimmte Ereignissse während des Betriebs benachrichtigt werden. Wählen Sie die Update-Ereignisse, über die Sie informiert werden möchten: Update durchgeführt - wenn ein Update durchgeführt wurde. Kein Update verfügbar - wenn kein Update zur Verfügung steht. Update fehlgeschlagen - wenn ein Fehler während eines Updates aufgetreten und dieses fehlgeschlagen ist. Produkt-Update verfügbar - Wenn ein Produkt-Update zur Verfügung steht. Benutzerdefinierte Mitteilungen für einzelne Aktualisierungsereignisse können Sie im Bereich Benachrichtigungen der Vorlage Allgemeine Einstellungen eingeben. BitDefender Security for Mail Server Vorlagen 324

342 27. BitDefender Security for Mail Servers Vorlagen Die BitDefender Security for Mail Servers Richtlinienvorlagen erlauben Ihnen Richtlinien zu erstellen, die Sie zum Verwalten von BitDefender Security for File Servers verwenden können. Durch Verwendung dieser Richtlinien können Sie sicherstellen, dass die File Server Ihres Unternehmens sicher sind. In diesem Kapitel wird erklärt, welche Einstellungen und Parameter mit jeder Vorlage konfiguriert und verwaltet werden können. Weitere Informationen zur Erstellung und Verwaltung von Aufgaben finden Sie unter Richtlinien (S. 141). Die folgenden Regelvorlagen stehen für BitDefender Security for File Servers zur Verfügung: Antivirus Einstellungen Erlaubt die Erstellung von Antivirus Richtlinien für BitDefender Security for File Servers. Allgemeine Einstellungen Erlaubt die Erstellung von Richtlinien für allgemeine Einstellungen für BitDefender Security for File Servers. Einstellungen holen Erlaubt die Erstellung von Richtlinien für das holen von BitDefender Security for File Servers Einstellungen. Produkt Update installieren Erlaubt die Erstellung von Richtlinien zur Auslösung der Installation eines Produkt Updates für BitDefender Security for File Servers. Rollback Erlaubt es Richtlinien für das Zurückrollen zu einer früheren Version von BitDefender Security for File Servers zu erstellen. Ausnahme Einstellungen Erlaubt das Erstellen von Scan Ausnahme Richtlinien für BitDefender Security for File Servers. Prüfung geplant Hier können Richtlinien für geplante Antivirus-Scans für BitDefender Security for File Servers erstellt werden. Update Anfrage Erlaubt die Erstellung von Richtlinien zur Auslösung der Installation eines Signatur Updates für BitDefender Security for File Servers. BitDefender Security for Mail Servers Vorlagen 325

343 Update Einstellungen Erlaubt die Konfiguration von Richtlinien zur Konfiguration von sowohl Signaturen als auch Update Einstellungen für BitDefender Security for File Servers Antivirus Einstellungen Mit dieser Regelvorlage können Sie Regeln für Bei-Zugriff-Malware-Prüfungen für BitDefender Security for File Servers erstellen. Der Echtzeitschutz schützt den File Server vor neuen Viren, Spyware und Riskware. Es hält Benutzer ebenfalls davon ab, auf infizierte Dateien zuzugreifen oder diese zu kopieren, weshalb einer Virenverbreitung im Netzwerk vorgebeugt wird. BitDefender prüft Dateien wenn auf sie zugegriffen wird oder sie kopiert werden, entsprechend der eingestellten Sicherheitsstufe. Die Aktionen, die durchgeführt werden sollen, falls infizierte oder verdächtige Dateien entdeckt werden, hängen ebenfalls von der eingestellten Sicherheitsstufe ab. Wenn Sie sich dazu entscheiden eine neue Policy mit dieser Vorlage zu erstellen oder zu bearbeiten, so wird das folgende Fenster angezeigt: Hier können Sie die Einstellungen des Echtzeitschutzes konfigurieren, die auf den zugewiesenen Clients angewendet werden. Die Einstellungen sind sind in 4 Abschnitte unterteilt: Schutz Aktion Mitteilungen Prüfung konfigurieren Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Schutz Hier können Sie durch Auswahl eines Prüfprofils die Sicherheitsstufe festlegen. Sie können eines der Standardprofile verwenden oder ein individuelles Profil erstellen. Wählen Sie die Sicherheitsstufe, die Ihren Bedürfnissen am Besten entspricht. Es gibt 4 mögliche Einstellungen: Sicherheitsstufe Hoch Beschreibung Gewährleistet hohe Sicherheit. Mittlere Belastung der Ressourcen. Prüft alle Dateien auf die zugegriffen wird, unabhängig von deren Endung und Größe. Die Bootsektoren der verfügbaren Laufwerke werden ebenfalls geprüft. BitDefender Security for Mail Servers Vorlagen 326

344 Sicherheitsstufe Mittel Beschreibung Dateien, auf die zugegriffen wird, werden auf alle Malware-Typen überprüft (Virus, Trojaner, Spyware, Adware, Rootkits, Dialers und so weiter). BitDefender überprüft den Inhalt von Archiven. Die Standardaktion für infizierte Dateien lautet Desinfizieren. Wenn die Desinfektion fehlschlägt, wird die infizierte Datei gelöscht. Die Standardaktion für verdächtige Dateien lautet Löschen. Gewährleistet Standard Sicherheit. Belastung der Ressourcen ist gering. Nur Dateien auf die zugegriffen wird und die eine Größe von 10 MB nicht überschreiten werden geprüft. Die Bootsektoren der verfügbaren Laufwerke werden ebenfalls geprüft. Dateien auf die zugegriffen wird werden nur auf Viren, Trojaner und Spyware überprüft. BitDefender prüft nicht den Inhalt von Archiven. Die Standardaktion für infizierte Dateien lautet Desinfizieren. Wenn die Desinfektion fehlschlägt, wird der Zugriff auf solche Dateien verweigert. Die Standardeinstellung für verdächtige Dateien lautet Zugriff verweigern. Niedrig Deckt einfache Anforderungen ab. Geringe Belastung der Ressourcen. Nur Dateien auf die zugegriffen wird und die eine Größe von 5 MB nicht überschreiten werden geprüft. Dateien, auf die zugegriffen wird, werden nur auf Viren, Trojaner und Spyware hin geprüft. BitDefender prüft nicht den Inhalt von Archiven. Die Standardaktion für infizierte Dateien lautet Desinfizieren. Wenn die Desinfektion fehlschlägt, wird der Zugriff auf solche Dateien verweigert. Die Standardeinstellung für verdächtige Dateien lautet Zugriff verweigern. Benutzerdefiniert Die Einstellungen des Echtzeitschutzes können angepasst werden. Sie können diese Einstellungen im Bereich Prüfung konfigurieren verändern. BitDefender Security for Mail Servers Vorlagen 327

345 Prüfinstanzen festlegen Wenn Sie die während der Installation festgelegte Anzahl der Prüfinstanzen ändern möchten, markieren Sie das entsprechende Kästchen. Tippen Sie einen neuen Wert das Feld und der Klick OK ein, um die Änderungen zu speichern Aktion Sie können verschiedene Aktionen für verdächtige und infizierte Dateien festlegen. Es gibt eine Aktionsliste die für jede Kategorie entdeckter Dateien angewendet werden kann (infiziert oder verdächtig). Wenn eine infizierte Datei entdeckt wird, so wird die erste Aktion auf der entsprechenden Liste angewendet. Wenn diese Aktion fehlschlägt, wird die nächste Aktion angewendet, usw. Klicken Sie auf eine Aktion, um sie nach oben oder nach unten zu bewegen. Aktionen für infizierte Dateien. Folgende Aktionen stehen für infizierte Dateien zur Verfügung: Aktion Desinfizieren Verweigern In Quarantäne verschieben Löschen Beschreibung Den Malware-Kode aus den angefragten infizierten Dateien vor Versendung entfernen. Das Desinfizieren kann in manchen Fällen fehlschlagen, beispielsweise wenn die infizierte Datei sich in speziellen Mail-Archiven befindet. Den Benutzerzugriff auf angefragte Dateien verweigern, wenn BitDefender diese als infiziert entdeckt hat. Infizierte Dateien von ihrem ursprünglichen Ort in den Quarantäne-Ordner verschieben. Dateien in der Quarantäne können nicht ausgeführt oder geöffnet werden; aus diesem Grund besteht kein Infektionsrisiko? Infizierte Dateien direkt und ohne Warnung von der Festplatte entfernen. Aktionen für verdächtige Dateien. Folgende Aktionen stehen für verdächtige Dateien zur Verfügung: Aktion Verweigern In Quarantäne verschieben Beschreibung Den Benutzerzugriff auf angefragte Dateien verweigern, wenn BitDefender diese als verdächtig identifiziert hat. Verdächtige Dateien von ihrem ursprünglichen Ort in den Quarantäne-Ordner verschieben. Dateien in der Quarantäne können nicht ausgeführt oder geöffnet werden; aus diesem Grund besteht kein Infektionsrisiko? BitDefender Security for Mail Servers Vorlagen 328

346 Aktion Löschen Beschreibung Verdächtige Dateien direkt und ohne Warnung von der Festplatte entfernen Benachrichtigungen Sie können BitDefender so konfigurieren, dass Sie eine Nachricht erhalten, wenn eine infizierte/verdächtige Datei entdeckt wurde. Um Bitdefender so zu konfigurieren, dass nur das Auftreten eines Ereignisses protokolliert wird oder dass Sie oder andere Personen über Net Send oder eine darüber informiert werden, gehen Sie zum Abschnitt Benachrichtigungen und konfigurieren Sie das entsprechende Ereignis Prüfung konfigurieren Für jede Sicherheitsstufe können die Aktionen konfiguriert werden, die im Echtzeitschutz für infizierte und verdächtige Dateien durchgeführt werden sollen. In diesem Abschnitt können Sie Einstellungen zum Echtzeitschutz Ihren Wünschen entsprechend konfigurieren. Diese Einstellungen können nur konfiguriert werden, wenn Sie im Bereich Schutz ein Benutzerdefiniertes Profil gewählt haben. Mit den Scan-Einstellungen von BitDefender, können Sie den Echtzeitschutz den Anforderungen Ihres Unternehmens, bezüglich der Arbeitsplatzsicherheit, anpassen. Der Scanner kann so eingestellt werden, dass er nur bestimmte Dateierweiterungen prüft, nach bestimmten Malware-Bedrohungen sucht, oder die Archive auslässt. Dadurch kann die Prüfzeit erheblich reduziert werden und die Leistung des Systems während des Scans wird verbessert. Die folgenden Optionen sind verfügbar: Festlegen der Zielobjekte Standardmäßig prüft BitDefender Dateien auf die zugegriffen wird unabhängig von deren Location auf dem File Server. Auf diese Weise wird der gesamte File Server vor Viren und Spyware geschützt. Wenn Sie möchten, dass nur Dateien die sich in bestimmten Locations befinden, bei Zugriff geprüft werden sollen, befolgen Sie die folgenden Schritte: 1. Wählen Sie Benutzerdefinierte Prüfung. 2. Geben Sie in das Editierfeld den vollständigen Pfad der zu prüfenden Dateien und Ordner ein, wobei Sie diese mit der Eingabetaste, einem Komma oder Strichpunkt trennen müssen. BitDefender Security for Mail Servers Vorlagen 329

347 Dateien anhand der Endungen prüfen Bestimmte Dateisorten sind anfälliger auf Viren als andere. So ist zum Beispiel das Risiko beim Ausführen einer.exe Datei höher, als beim Öffnen einer.txt oder einer.gif Datei. Um festzulegen welche Dateisorten geprüft werden sollen, wählen Sie zwischen den folgenden Optionen wählen: Optionen Beschreibung Alle Endungen prüfen Alle Dateien auf die zugegriffen wird werden unabhängig von ihrem Typ geprüft. Nur Anwendungsdateien prüfen Benutzerdefinierte Endungen prüfen Alle bis auf die folgenden Endungen prüfen Dateien anhand der Größe prüfen. Nur Anwendungsdateien werden geprüft. Weitere Informationen erhalten Sie unter Anwendungsdateien (S. 443). Viren werden normalerweise über Anwendungsdateien übertragen. Deswegen sollten diese Dateiarten immer bei Zugriff geprüft werden. Nur Dateien mit den festgelegten Endungen werden geprüft. Sie müssen in das Editierfeld die Dateieendungen eingeben, die von BitDefender geprüft werden sollen, wobei diese mit Strichpunkten (";") zu trennen sind. Die Dateien mit den festgelegten Endungen werden NICHT geprüft. Sie müssen in das Editierfeld die Dateieendungen eingeben, die NICHT von BitDefender geprüft werden sollen, wobei diese mit Strichpunkten (";") zu trennen sind. Sie sollten Dateiearten, die bekannt für Vren sind nicht von der Prüfung ausschließen, wie beispielsweise.exe,.doc,.ppt,.xls,.rtf,.pif,.bat und Andere. Die Prüfung großer Dateien erfordert zusätzliche Systemressourcen, was das System verlangsamt. Legen Sie das Größenlimit (in KB) der zu prüfenden Dateien in dem Feld Maximale Größe von zu prüfenden Dateien fest. Wenn Sie beispielsweise 2000 eingeben, werden alle Dateien die größer als 2000 KB sind von der Prüfung ausgeschlossen. Wenn Sie alle Dateien auf die zugegriffen wird, unabhängig von deren Größe, prüfen möchten, befolgen Sie eine der folgenden Möglichkeiten: Lassen Sie das Kontrollkästchen zu Maximale Größe von zu prüfenden Dateien frei. Geben Sie als Größenbegrenzung 0 KB ein. BitDefender Security for Mail Servers Vorlagen 330

348 Weitere Einstellungen und Ausnahmen konfigurieren Folgende erweiterte Prüfeinstellungen können konfiguriert werden: Optionen Auf Spyware und andere Riskware prüfen Bootsektor prüfen Komprimierte Dateien prüfen Archive prüfen Netzwerkfreigaben nicht prüfen Beschreibung Dateien, auf die zugegriffen wird, werden nicht nur auf Viren geprüft, sondern auch auf bekannte Spyware und andere riskante Software. Die Kategorie Riskware beinhaltet Adware, Dialers und andere Anwendungen die zu schädlichen Zwecken verwendet werden können. Wenn Sie nicht möchten, dass auf Dialers und bestimmte Riskware-Anwendungen geprüft wird, wählen Sie Dialers und Anwendungen nicht prüfen. Erkannte Dateien werden als infiziert behandelt. Software welche diese Dateien verwendet könnte Ihre Arbeit einstellen falls diese Option aktiviert ist. Bootsektoren der verfügbaren Laufwerke werden geprüft. Komprimierte Dateien prüfen. Archivierte Dateien prüfen. Sie können eine maximale Archivtiefe festlegen, um Dateien zu prüfen, die mehrfach archiviert wurden. Wenn Sie Dateien prüfen wollen, egal wie häufig diese archiviert wurden, stellen Sie die maximale Archivtiefe auf 0 ein. Durch wählen dieser Option wird die Leistung des Systems verlangsamt. BitDefender wird keine Netzwerkfreigaben auf dem File Server prüfen um einen schnelleren Netzwerkzugriff zu erlauben. Wir empfehlen die Aktivierung dieser Option nur wenn auf den den anderen Netzwerkrechnern ebenfalls eine Antiviruslösung installiert ist. Um Dateien und Ordner nur von der Bei-Zugriff-Prüfung auszuschließen: 1. Wählen Sie Prüfausnahmen aktivieren. 2. Geben Sie in das Editierfeld den vollständigen Pfad der Dateien und Ordner ein, die nicht geprüft werden sollen, wobei Sie diese mit der Eingabetaste, einem Komma oder Strichpunkt trennen müssen. Sie können auch festlegen, ob die im Abschnitt Ausnahmen definierten globalen Ausnahmen für die Echtzeitprüfung angewendet werden. BitDefender Security for Mail Servers Vorlagen 331

349 27.2. Allgemeine Einstellungen Mit dieser Regelvorlage können Sie Regeln für allgemeine Einstellungen für BitDefender Security for File Servers erstellen. Hier können Sie das Mitteilungssystem, die Echtzeit-Virenberichte, Vorfallsberichte, Löscheinstellungen und Quarantäneeinstellungen von BitDefender konfigurieren. Die Einstellungen sind in 6 Abschnitte unterteilt: Benachrichtigungen Virenbericht Vorfälle melden Löscheinstellungen Taskleistensymbol Quarantäneeinstellungen Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Benachrichtigungen In diesem Abschnitt können Sie Ereignismitteilungen, -Benachrichtigungsvorlagen und -einstellungen sowie Net-Send-Benachrichtigungsvorlagen konfigurieren. Ereignisse - die folgenden Ereignisse können auftreten: Ereignis BitDefender Fehler Update-Fehler Infizierte/verdächtige Datei entdeckt BitDefender Warnung Datei nicht geprüft Produkt-Update BitDefender Information Beschreibung Unterteilt alle Fehler, die während des Produktbetriebs auftreten können, so wie das Fehlschlagen des Starts. Informiert über das Auftreten eines Fehlers während des Update-Prozesses. Geschieht wenn eine infizierte Datei or vermutlich infizierte Datei gefunden wird. Unterteilt wichtige Informationen über die Aktivität von BitDefender. Erscheint wenn eine Datei nicht von Bitdefender geprüft werden konnte. Erscheint wenn ein Update zur Verfügung steht. Enthält Informationen über die Aktivität von BitDefender. Lizenzschlüssel abgelaufen Zeigt den Ablauf des Registrierungszeitraums an. BitDefender Security for Mail Servers Vorlagen 332

350 Ereignis Lizenzschlüssel wird ablaufen On-Demand Prüfung Update-Information Beschreibung Zeigt an, dass noch 3 Tage verbleiben, bis die Lizenz abläuft. Erscheint wenn eine On-Demand Prüfung durchgeführt wird. Enthält Informationen über den Update-Prozess. Ereignisse werden in 3 Typen unterteilt, die unterschiedlich wichtig für die Sicherheit des Systems sind: Information - diese Ereignisse liefern Informationen über die Produktaktivität. Warnung - diese Ereignisse liefern wichtige Informationen über die Produktaktivität und erfordern Ihre Aufmerksamkeit. Fehler - diese Ereignisse liefern Informationen über Fehler die während des Produktbetriebs aufgetreten sind. Legen Sie die gewünschte Ereignis-Wichtigkeit fest, indem Sie eine der folgenden Stufen aus dem Klappmenü jedes Ereignisses wählen: Niedrig - Ein Bericht des Ereignisses wird in der Protokoll Datei gespeichert. Es wird keine Benachrichtigung gesendet, wenn das Ereignis stattfindet. Mittel - Protokolliere das Ereignis und sende Benachrichtigungen, wenn das Ereignis stattfindet. Hoch - Protokolliere das Ereignis und sende sowohl als auch Net Send Benachrichtigungen, wenn das Ereignis stattfindet. Um für ein bestimmtes Ereignis jegliche Mitteilungen zu deaktivieren, wären Sie in Deaktiviert aus dem entsprechenden Klappmenü. -Benachrichtigungsvorlagen - wenn die Wichtigkeit des Ereignisses mittel oder hoch ist, werden Benachrichtigungen per versandt. Jedem Ereignis ist ein Standardbenachrichtigungstext zugewiesen. Wenn Sie den Benachrichtigungstext eines Ereignisses anzeigen möchten, klicken Sie aufbearbeiten neben diesem Ereignis. Sie können im Textfeld einen neuen Text eingeben. Wichtig Sie sollten die Zeichenfolgen, die mit dem Symbol $ beginnen nicht verändern, da diese wichtige Informationen über das Ereignis liefern. Net-Send-Benachrichtigungsvorlagen - wenn die Wichtigkeit des Ereignisses hoch ist, werden Net-Send-Benachrichtigungen versandt. BitDefender Security for Mail Servers Vorlagen 333

351 Jedem Ereignis ist ein Standardbenachrichtigungstext zugewiesen. Wenn Sie den Benachrichtigungstext eines Ereignisses anzeigen möchten, klicken Sie aufbearbeiten neben diesem Ereignis. Sie können im Textfeld einen neuen Text eingeben. Wichtig Sie sollten die Zeichenfolgen, die mit dem Symbol $ beginnen nicht verändern, da diese wichtige Informationen über das Ereignis liefern. -Benachrichtigungen - so richten Sie den -Benachrichtigungsdienst ein: 1. Wählen Sie Mail-Benachrichtigungen aktivieren um den Mail-Benachrichtigungsdienst zu aktivieren. 2. Konfigurieren Sie die SMTP Einstellungen: SMTP-Server - geben Sie die IP-Adresse des SMTP-Servers ein, der in Ihrem Netzwerk zum Versenden von Nachrichten verwendet wird. Von - geben Sie die -Adresse ein, die im Absenderfeld angezeigt werden soll. Wichtig Sie müssen eine für den SMTP-Server gültige -Adresse eintragen, da sonst der Fall eintreten kann, dass der Server Nachrichten von einem unbekannten Absender nicht weiterleitet. 3. Wenn der SMTP Server, der benutzt wird um Nachrichten zu versenden, authentifizierung benötigt, wählen Sie Benutze SMTP Server Authentifizierung und geben Sie den Benutzernamen und Passwort in die entsprechnenden Felder ein. NTLM Authentifizierung ist nicht unterstützt. 4. Geben Sie die -Adressen der Empfänger einzeln im Textfeld unter dem Listenfeld Empfänger ein, und klicken Sie dann auf Hinzufügen. Wenn Sie -Adressen aus der Liste entfernen möchten, wählen Sie sie aus und klicken Sie auf Löschen. Die hier festgelegten Empfänger werden bei Eintritt eines Ereignisses, für das dieser Benachrichtigungstyp eingestellt wurde, benachrichtigt. Net-Send-Benachrichtigungen - so richten Sie den Net-Send-Benachrichtigungsdienst ein: BitDefender Security for Mail Servers Vorlagen 334

352 1. Wählen Sie Net Send-Benachrichtigung aktivieren, um den Net Send-Benachrichtigungsdienst zu aktivieren. 2. Geben Sie die Computernamen der Empfänger einzeln im Textfeld unter dem Listenfeld Empfänger ein, und klicken Sie dann auf Hinzufügen. Wenn Sie Computernamen aus der Liste entfernen möchten, wählen Sie sie aus und klicken Sie auf Löschen Virenbericht Die hier festgelegten Empfänger werden bei Eintritt eines Ereignisses, für das dieser Benachrichtigungstyp eingestellt wurde, benachrichtigt. In diesem Abschnitt können Sie Echtzeit-Virenberichte konfigurieren. Mit Echtzeit-Virenberichten können Informationen über die gefundenen Viren auf Ihrem Server an das BitDefender-Labor gesendet werden, um uns dabei zu helfen, neue Viren zu identifizieren und Lösungen für diese zu finden. So können Sie einen Beitrag zur Entwicklung neuer Mittel leisten, die Sie und Andere vor Virenbedrohungen schützen. Virenberichte in Echtzeit sind standardmäßig deaktiviert. Wählen Sie Echtzeit-Virenberichte aktivieren, um sie zu aktivieren. Diese Meldungen beinhalten keine personifizierten Daten, wie Ihren Namen, IP-Adresse oder ähnliches. Diese werden nicht für kommerziele Zwecke verwendet. Die Meldungen beinhalten nur den Virennamen und werden für die Erstellung von Statistiken verwendet Vorfallsberichte In diesem Abschnitt können Sie die das Modul zur Verwaltung der Vorfälle konfigurieren, mit dem Vorfallsberichte über Abstürze von BitDefender Security for File Servers erstellt werden können. Durch Ihre Zustimmung Vorfallsberichte an das BitDefender Labor zu senden, helfen Sie uns schnelle Problemlösungen zu finden. Sie könnten einen grpssen Beitrag zur der Entwicklung eines stabilen Produktes machen, dass Ihren Wünschen entspricht. Standardmässig werden Berichte, die automatisch während eines Produktabsturzes erstellt wurden, nicht an das BitDefender Labor gesendet. Um BitDefender so einzurichten, dass Vorfallsberichte an das BitDefender Labor gesendet werden, wählen Sie Ich bin damit einverstanden, Berichte an das BitDefender-Labor zu senden und geben Sie Ihre -Adresse in das Textfeld ein. Die Berichte werden nur für statistische Zwecke genutzt, die Daten werden niemals kommerziell genutzt oder an dritte weitergegeben. BitDefender Security for Mail Servers Vorlagen 335

353 Löscheinstellungen In diesem Abschnitt können Sie festlegen, wie lange BitDefender Security for File Servers die folgenden Daten speichert: Dateien in der Quarantäne Statistik Berichte Protokolle anzeigen Standardmäßig werden Daten, die älter als 30 Tage sind, automatisch gelöscht. Sie können für jeden einzelnen Datentyp einen unterschiedlichen Zeitraum festlegen, indem Sie die entsprechende Anzahl an Tagen/Wochen/Monaten in die entsprechenden Textfelder eingeben Tray Icon Wenn die Produktinstallation (einschließlich Neustart des Computers) abgeschlossen ist, wird in der Systemleiste ein Symbol angezeigt. In diesem Abschnitt können Sie einstellen, dass das Taskleistensymbol für BitDefender Security for File Servers für lokale Benutzer und Benutzer mit Remote-Desktop-Verbindung angezeigt wird Quarantäne Einstellungen Mit dieser Regelvorlage können Sie die Dateien im Quarantäne-Ordner von BitDefender Security for File Servers verwalten: Sie können den Ordner, in dem sich die Quarantäne befindet ändern. Um diese Änderung durchzuführen, geben Sie den neuen Pfad im Textfeld ein. Der Standard Ort der Quarantäne Dateien ist: C:\Programme\BitDefender\BitDefender for Windows Servers Services\Quarantine. Sie können auch das Intervall festlegen, in dem BitDefender die Objekte im Quarantäne-Ordner erneut prüft. Nach Abschluss der Prüfung können Sie folgende Aktionen ausführen: Dateien automatisch an ihren Ursprungsorten wiederherstellen Dateien in der Quarantäne reparieren, ohne sie wiederherzustellen Einstellungen erhalten Mit dieser Regelvorlage können Sie Regeln erstellen, um die Einstellungen für BitDefender Security for File Servers abzurufen. Keine weiteren Einstellungen sind erforderlich. BitDefender Security for Mail Servers Vorlagen 336

354 27.4. Produktaktualisierung installieren Mit dieser Regelvorlage können Sie Regeln zur Installation einer Produktaktualisierung für BitDefender Security for File Servers erstellen. Die Produktupdates unterscheiden sich von den Signatur Updates. Ihre Funktion ist die Lieferung neuer Bug-Fixes und Funktionen für das Produkt. Es gibt zwei Arten von Updates für das Produkt: Produkt Updates (Patches) - dies sind Dateien, die ein aktuelles Produkt verbessern; Es sind normalerweise kleinere Updates, die keine neue Version des Produktes verlangen. Version-Updates - dies sind Installationspakete einer neu veröffentlichten Version des Produktes. Die Einstellungen finden Sie im Abschnitt Einstellungen. Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Einstellungen Hier können Sie entscheiden, ob die Produktaktualisierung installiert wird, wenn dadurch der Server-Datenverkehr angehalten und neu gestartet oder der gesamte Server neu gestartet werden muss. Um die Installation im jeweiligen Fall zuzulassen, markieren Sie das entsprechende Kästchen. Lassen Sie sonst die Kästchen frei Produktaktualisierung rückgängig machen Mit dieser Regelvorlage können Sie Regeln erstellen, mit denen eine frühere Version von BitDefender Security for File Servers wiederhergestellt werden kann. Die Funktion Rollback gibt Ihnen die Möglichkeit, nach der Installation einer Produktaktualisierung eine frühere Produktversion wiederherzustellen. Wenn ein Rollback verfügbar ist, werden die aktuelle Produktversion und die Version, zu der Sie zurückrollen können, angezeigt. Für das Rollback müssen keine anderen Einstellungen vorgenommen werden. Wenn ein Rollback durchgeführt wurde, werden die aktuelle und die vorige Version angezeigt. Sie können den angegebenen Link benutzen, um zur neueren Version zurück zu Updaten. BitDefender Security for Mail Servers Vorlagen 337

355 27.6. Einstellungen für Prüfausnahmen Gemäß den Empfehlungen von Microsoft schließt BitDefender Security for File Server automatisch einige Dateien, Ordner und Prozesse von der Prüfung aus, die von Microsoft-Server-Produkten verwendet werden oder zu diesen gehören: Microsoft Exchange 2007 / 2003 / 2000 / 5.5 Microsoft ISA Server 2006 / 2004 / 2000 Microsoft SharePoint 2003 Ebenso prüft BitDefender Security for File Servers bestimmte Speicherorte und Prozesse nicht, die zu BitDefender Security for Windows Servers gehören, um deren Betrieb nicht zu stören und ihre Leistung zu verbessern. Sie können andere Dateien, Ordner und Porzesse manuell vom Scan ausschließen. Beispielsweise können Sie einen Backupprozess ausschließen, um Einmischung zu vermeiden und es zu beschleunigen. Sie können wahlweise auch gegenwärtige Ausnahmen entfernen Globale Ausnahmen Um die Dateien und Ordner zu verwalten, die von der Echtzeit- und On-Demand-Prüfung ausgeschlossen sind, markieren Sie das Kästchen Prüfausnahmen aktivieren. Die Dateien und Ordner, die von der Echtzeit- und On-Demand-Prüfung ausgeschlossen sind, können in dem Feld manuell hinzugefügt werden. Befolgen Sie eine der folgenden Möglichkeiten, um Dateien und Ordner von der Prüfung auszuschließen: Geben Sie in das Editierfeld den vollständigen Pfad der Dateien und Ordner ein, die nicht geprüft werden sollen, wobei Sie diese mit der Eingabetaste, einem Komma oder Strichpunkt trennen müssen. Sie können die Locations auch aus der Textdatei kopieren und direkt in das Editierfeld einfügen Prozessausnahmen Um die Prozesse, die von der Echtzeit-Prüfung ausgenommen sind, zu verwalten, klicken Sie auf Globale Prozessausnahmen. Um einen bestimmten Prozess vom Echzeitscan auszuschließen, folgen Sie diesen Schritten: 1. Geben Sie im Textfeld die vollständigen Pfade der Prozesse ein, die Sie von der Prüfung ausschließen möchten. Klicken Sie auf Hinzufügen. BitDefender Security for Mail Servers Vorlagen 338

356 Um eine vom Echzeitscan ausgesschlossene Anwendung zu entfernen, markieren Sie diese und klicken Sie dann auf Entfernen Prüfung geplant Mit dieser Regelvorlage können Sie Regeln für On-Demand-Malware-Prüfungen für BitDefender Security for File Servers erstellen. Die On-Demand-Prüfung bietet eine weitere Schutzebene für den File Server. Sie sollten den File Server von Zeit zu Zeit prüfen um sicherzustellen, dass er von Bedrohungen durch Malware frei ist (Viren, Spyware oder Rootkits). Es wird empfohlen jede Woche eine umfangreiche Systemprüfung durchzuführen. Hier können Sie die Antimalware Scaneinstellungen konfigurieren, die zur Prüfung der zugewiesenen Clients verwendet werden. Die Einstellungen sind sind in 4 Abschnitte unterteilt: Prüflevel Optionen Aktion Mitteilungen Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Prüflevel Sie können folgende Prüfmodi wählen: Prüfmodus Schnelle Systemprüfung Tiefgehende Systemprüfung Beschreibung Hier können die Ordner Programmdateien und Windows mithilfe einer festgelegten Konfiguration der Prüfeinstellungen schnell geprüft werden. Bitte beachten sie, dass nur Anwendungsdateien gespeichert werden, die eine Größe von 10 MB nicht überschreiten. Standardmäßig ist BitDefender so konfiguriert, dass folgende Aktionen durchgeführt werden: Infizierte Dateien Desinfizieren. Wenn die Desinfektion fehlschlägt, wird die infizierte Datei gelöscht. Verdächtige Dateien Löschen. Rootkits (verborgene Objekte) Ignorieren. Bietet eine umfangreiche Prüfung des gesamten File Servers. Durch die voreingestellten Prüfeinstellungen wird die höchste Effizienz bei der Virenentdeckung gewährleistet. BitDefender Security for Mail Servers Vorlagen 339

357 Prüfmodus Beschreibung Standardmäßig ist BitDefender so konfiguriert, dass folgende Aktionen durchgeführt werden: Infizierte Dateien Desinfizieren. Wenn die Desinfektion fehlschlägt, wird die infizierte Datei gelöscht. Verdächtige Dateien Löschen. Rootkits (verborgene Objekte) Ignorieren. Prüfung anpassen Bietet die Möglichkeit bestimmte Ordner auf dem File Server zu prüfen, indem eine benutzerdefinierte Konfiguration der Prüfeinstellungen angewendet wird. Um diese Einstellungen anzupassen, klicken Sie auf Optionen Optionen In diesem Abschnitt können Sie das Prüfziel und die Einstellungen einer On-Demand-Prüfung konfigurieren. Um die Prüfeinstellungen zu konfigurieren, wählen Sie im Bereich Prüflevel die Option Benutzerdefinierte Prüfung. Die Prüfeinstellungen können nur für den benutzerdefinierten Prüfmodus eingestellt werden. Spezielle Malware von der Prüfung ausschließen Sie können BitDefender so konfigurieren, dass Dateien beim Zugriff nicht nur auf Viren, sondern auch auf bekannte Spyware und andere riskante Software geprüft werden: Adware Spyware Anwendungen Dialers Rootkits Lassen Sie zu diesem Zweck die Kästchen der Malware-Bedrohungen, auf die geprüft werden soll, markiert. Wichtig Jegliche entdeckte Malware (außer Rootkits) wird als infiziert behandelt. BitDefender Security for Mail Servers Vorlagen 340

358 Dateien anhand der Endungen prüfen Bestimmte Dateisorten sind anfälliger auf Viren als andere. So ist zum Beispiel das Risiko beim Ausführen einer.exe Datei höher, als beim Öffnen einer.txt oder einer.gif Datei. Um festzulegen welche Dateisorten geprüft werden sollen, wählen Sie zwischen den folgenden Optionen wählen: Optionen Beschreibung Alle Endungen prüfen Prüft alle vorhanden Dateien. Nur Anwendungsdateien prüfen Benutzerdefinierte Endungen prüfen Alle bis auf die folgenden Endungen prüfen Dateien anhand der Größe prüfen. Nur Anwendungsdateien werden geprüft. Weitere Informationen erhalten Sie unter Anwendungsdateien (S. 443). Viren werden normalerweise über Anwendungsdateien übertragen. Deshalb sollten diese Dateien immer überprüft werden. Nur Dateien mit den festgelegten Endungen werden geprüft. Sie müssen in das Editierfeld die Dateieendungen eingeben, die von BitDefender geprüft werden sollen, wobei diese mit Strichpunkten (";") zu trennen sind. Die Dateien mit den festgelegten Endungen werden NICHT geprüft. Sie müssen in das Editierfeld die Dateieendungen eingeben, die NICHT von BitDefender geprüft werden sollen, wobei diese mit Strichpunkten (";") zu trennen sind. Sie sollten Dateiearten, die bekannt für Vren sind nicht von der Prüfung ausschließen, wie beispielsweise.exe,.doc,.ppt,.xls,.rtf,.pif,.bat und Andere. Die Prüfung großer Dateien erfordert zusätzliche Systemressourcen, was das System verlangsamt. Sie können die maximale Größe (in Kb) der Dateien, die geprüft werden sollen, festlegen, indem Sie das Kästchen Keine Dateien prüfen, die größer sind als markieren. Wenn Sie beispielsweise 2000 eingeben, werden alle Dateien die größer als 2000 KB sind von der Prüfung ausgeschlossen. Wenn Sie möchten, dass alle Dateien unabhängig von ihrer Größe geprüft werden, führen Sie die folgenden Schritte aus: Markieren Sie das Kästchen Keine Dateien prüfen, die größer sind als. Geben Sie als Größenbegrenzung 0 KB ein. BitDefender Security for Mail Servers Vorlagen 341

359 Fortgeschrittene Prüfeinstellungen konfigurieren Um weitere fortgeschrittene Einstellungen für On-Demand-Prüfungen zu konfigurieren, klicken Sie auf Fortgeschrittene Prüfeinstellungen. Folgende erweiterte Prüfeinstellungen können konfiguriert werden: Optionen Boot-Sektoren Speicher prüfen Registry prüfen Cookies prüfen Beschreibung Den Bootsektor der verfügbaren Laufwerke prüfen. Den Systemspeicher prüfen. Die Windows-Registry prüfen. Cookie-Dateien prüfen. Komprimierte Dateien Komprimierte Dateien prüfen. Archive Festlegen der Zielobjekte Archivierte Dateien prüfen. Sie können eine maximale Archivtiefe festlegen, um Dateien zu prüfen, die mehrfach archiviert wurden. Wenn Sie Dateien prüfen wollen, egal wie häufig diese archiviert wurden, stellen Sie die maximale Archivtiefe auf 0 ein. Wenn Sie diese Option wählen, wird die Leistung des Systems verlangsamt und die Prüfzeit verlängert. Befolgen Sie eine der folgenden Möglichkeiten, um spezielle Objekte (Laufwerke, Dateien, Ordner) festzulegen, die geprüft werden sollen: Geben Sie in das Editierfeld den vollständigen Pfad der zu prüfenden Objekte ein, wobei Sie diese mit der Eingabetaste, einem Komma oder Strichpunkt trennen müssen. Sie können die Locations auch aus der Textdatei kopieren und direkt in das Editierfeld einfügen. Um Dateien und Ordner von der On-Demand-Prüfung auszuschließen: 1. Wählen Sie Von der Prüfung ausnehmen. 2. Geben Sie in das Editierfeld den vollständigen Pfad der Dateien und Ordner ein, die nicht geprüft werden sollen, wobei Sie diese mit der Eingabetaste, einem Komma oder Strichpunkt trennen müssen. Sie können die Locations auch aus der Textdatei kopieren und direkt in das Editierfeld einfügen Aktion Hier können Sie die Aktionen konfigurieren, die durchgeführt werden sollen, wenn BitDefender infizierte, verdächtige und versteckte Dateien entdeckt. BitDefender Security for Mail Servers Vorlagen 342

360 Sie können verschiedene Aktionen für jede Art der entdeckten Datei auswählen: infiziert, verdächtig oder Rootkit. Wählen Sie die durchzuführende Aktion für die erkannten Dateien aus den entsprechenden Menus. Sie können zwei Aktionen für Dateien konfigurieren, die infiziert oder verdächtig sind. Die zweite Aktion wird durchgeführt falls die Erste fehlschlägt. Aktionen für infizierte Dateien. Folgende Aktionen stehen für infizierte Dateien zur Verfügung: Aktion Desinfizieren In Quarantäne verschieben Löschen Ignorieren Beschreibung Den Malware-Kode aus den entdeckten infizierten Dateien entfernen. Das Desinfizieren kann in manchen Fällen fehlschlagen, beispielsweise wenn die infizierte Datei sich in speziellen Mail-Archiven befindet. Infizierte Dateien von ihrem ursprünglichen Ort in den Quarantäne-Ordner verschieben. Dateien in der Quarantäne können nicht ausgeführt oder geöffnet werden; aus diesem Grund besteht kein Infektionsrisiko? Infizierte Dateien direkt und ohne Warnung von der Festplatte entfernen. Nur die entdeckten infizierten Dateien im Prüfbericht protokollieren. Aktionen für verdächtige Dateien. Folgende Aktionen stehen für verdächtige Dateien zur Verfügung: Aktion In Quarantäne verschieben Löschen Ignorieren Beschreibung Infizierte Dateien von ihrem ursprünglichen Ort in den Quarantäne-Ordner verschieben. Dateien in der Quarantäne können nicht ausgeführt oder geöffnet werden; aus diesem Grund besteht kein Infektionsrisiko? Verdächtige Dateien direkt und ohne Warnung von der Festplatte entfernen. Nur die entdeckten verdächtigen Dateien im Prüfbericht protokollieren. Aktionen für Rootkits (verborgene Objekte). Folgende Aktionen stehen für Rootkits zur Verfügung: Aktion Desinfizieren Beschreibung Den Malware-Kode aus den entdeckten infizierten Dateien entfernen. BitDefender Security for Mail Servers Vorlagen 343

361 Aktion Ignorieren Beschreibung Nur die entdeckten Rootkits im Prüfbericht protokollieren Benachrichtigungen BitDefender kann so eingestellt werden, dass Sie über bestimmte Ereignissse während des Betriebs benachrichtigt werden. In diesem Tab können Sie die Benachrichtigungsoptionen für die On-Demand-Prüfung einstellen. Wählen Sie Start/Ende der On-Demand Prüfung protokollieren, um den Start und das Ende der Prüfung in der Bitdefender Protokolldatei aufzuzeichnen. Ein detaillierter Prüfbericht wird jedes Mal erstellt, wenn Sie eine On-Demand-Prüfung durchführen. Der Bericht wird im XML-Format erstellt und kann mithilfe eines Browsers betrachtet werden. Standardmäßig werden die Berichte der On-Demand-Prüfung im Ordner C:\Programmdateien\BitDefender\BitDefender Management Server\Berichte gespeichert Update Anfrage Mit dieser Regelvorlage können Sie Regeln für eine Signaturaktualisierung für BitDefender Security for File Servers erstellen. Für diese Vorlage müssen keine anderen Einstellungen vorgenommen werden. Sie können Aktualisierungseinstellungen mit der Vorlage Aktualisierungseinstellungen konfigurieren Update-Einstellungen Mit dieser Regelvorlage können Sie Regeln zur Konfigurierung der Aktualisierungseinstellungen für BitDefender Security for File Servers erstellen. Sie können automatische Signaturaktualisierungen, Produktaktualisierungen, Update-Locations und Mitteilungen konfigurieren. Hier können Sie die Aktualisierungseinstellungen konfigurieren, die auf den zugewiesenen Clients angewendet werden. Die Einstellungen sind sind in 4 Abschnitte unterteilt: Optionen Produktaktualisierungsoptionen Update-Location Mitteilungen Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf. BitDefender Security for Mail Servers Vorlagen 344

362 Optionen In diesem Abschnitt können Sie automatische Signaturaktualisierungen konfigurieren. Mit der Funktion des automatischen Updates kann BitDefender automatisch und regelmäßig aktualisiert werden, ohne dass der Administrator hierfür eingreifen müsste. Standardmäßig prüft BitDefender stündlich auf vorhandene Updates bei den festgelegten Update-Locations. Sie können festlegen, in welchen Abständen BitDefender nach neuen Aktualisierungen sucht, indem Sie die Anzahl der Stunden zwischen zwei Suchen in das Textfeld Automatisches-Update-Intervall eingeben. Um automatische Aktualisierungen zu deaktivieren, deaktivieren Sie das Kästchen für Automatisches-Update-Intervall Produktaktualisierungsoptionen Produkt Updates regelmäßig zu installieren, ist für die Sicherheit Ihres Servers sehr wichtig. Abhängig von dem Grad der Beeinträchtigung des Servers, gibt es drei Arten von Produkt Updates: Produkt Updates, die kein anhalten des Server Verkehrs oder Neustart des Servers verlangen Produkt Updates, die ein Anhalten des Server Verkehrs verlangen, aber keinen Neustart des Servers Produkt Updates, die einen Neustart des Server verlangen Um automatische Downloads und Installation für jede Art von Produkt Updates zu konfigurieren, wählen Sie eine der folgenden Optionen: Updates laden und automatisch installieren Wählen Sie diese Option und BitDefender wird automatisch Produkt Updates laden und installieren. Dies ist die empfohlene Wahl für Produkt Updates, die kein Anhalten des Server Verkehrs oder Neustart des Servers verlangen. Updates automatisch laden und installieren... in... Wählen Sie diese Option, wenn sie wollen, dass BitDefender verfügbare Updates zu einer gewissen Zeit installiert. Wählen Sie aus der Liste das Datum (Tag und Zeit) wann dies geschehen soll. Auf diese Weise können Sie BitDefender konfigurieren Produkt Updates an Zeiten durchzuführen, zu denen die wenigsten Störungen der Server Aktivität zu erwarten sind (nachts bspw.) Lade Updates und lasse mich entscheiden, wann diese installiert werden Wählen Sie diese Option, wenn Sie wollen, dass BitDefender automatisch Produkt Updates lädt, sie aber entscheiden, wann sie installiert werden sollen. Dies ist die BitDefender Security for Mail Servers Vorlagen 345

363 empfohlene Auswal für Produkt Updates, die ein Anhalten des Server Verkehrs und einen Neustart des Servers verlangen. Um die automatischen Produkt Updates zu deaktivieren, wählen Sie Keine automatischen Produkt Updates. Ihr Server wird gefährdet sein, wenn Sie nicht regelmässig Updates installieren Update-Location Die Updates können im lokalen Netzwerk, über das Internet, direkt oder über einen Proxy-Server durchgeführt werden. Für zuverlässigere und schnellere Aktualisierungen können zwei Update-Locations angegeben werden: Eine Primäre Update-Location und eine Sekundäre Update-Location. Die folgenden Optionen müssen für beide konfiguriert werden: Update-Location - geben Sie die Adresse des Update-Servers an. Standardmäßig lautet die erste Update-Location: upgrade.bitdefender.com. Wenn in Ihrem Netzwerk mehrere BitDefender-Produkte installiert sind, können Sie einen lokalen Server als primäre Update-Location und upgrade.bitdefender.com als sekundäre festlegen; die sekundäre wird verwendet, falls die primäre nicht erreichbar ist. So können Sie den Internet-Datenverkehr während der Aktualisierung reduzieren. Unsignierte Updates erlauben - wählen Sie diese Option, um Updates und Installationen von einem lokalen Server zu erlauben. Proxy verwenden - wählen Sie diese Option, falls Ihr Unternehmen einen Proxy-Server verwendet. Die folgenden Einstellungen müssen angegeben werden: Servername oder IP - Geben Sie die IP-Adresse des Proxy-Servers ein. Port - Geben Sie den Port ein, über den BitDefender die Verbindung zum Proxy-Server herstellt. Benutzername - Geben Sie einen für den Proxy-Server gültigen Benutzernamen ein. Passwort - Geben Sie das Passwort für den zuvor angegebenen Benutzer ein Benachrichtigungen BitDefender kann so eingestellt werden, dass Sie über bestimmte Ereignissse während des Betriebs benachrichtigt werden. Wählen Sie die Update-Ereignisse, über die Sie informiert werden möchten: Update durchgeführt - wenn ein Update durchgeführt wurde. Kein Update verfügbar - wenn kein Update zur Verfügung steht. BitDefender Security for Mail Servers Vorlagen 346

364 Update fehlgeschlagen - wenn ein Fehler während eines Updates aufgetreten und dieses fehlgeschlagen ist. Produkt-Update verfügbar - Wenn ein Produkt-Update zur Verfügung steht. Benutzerdefinierte Mitteilungen für einzelne Aktualisierungsereignisse können Sie im Bereich Benachrichtigungen der Vorlage Allgemeine Einstellungen eingeben. BitDefender Security for Mail Servers Vorlagen 347

365 28. BitDefender Security for Exchange Vorlagen Die BitDefender Security for Exchange Policy Vorlagen erlauben Ihnen Richtlinien zu erstellen, die Sie zur Verwaltung von BitDefender Security for Exchange verwenden können. Durch Verwendung dieser Richtlinien können Sie sicherstellen, dass die Exchange Server Ihres Unternehmens sicher sind. In diesem Kapitel wird erklärt, welche Einstellungen und Parameter mit jeder Vorlage konfiguriert und verwaltet werden können. Weitere Informationen zur Erstellung und Verwaltung von Aufgaben finden Sie unter Richtlinien (S. 141). Die folgenden Regelvorlagen stehen für BitDefender Security for Exchange zur Verfügung: Einstellungen/Regeln für die Antispam-Filterung Erlaubt das Erstellen von Richtlinien zur Konfiguration der AntiSpam Einstellungen und Regeln für BitDefender Security for Exchange. Antivirus-Regeln Hier können Sie Virenprüfungsrichtlinien für BitDefender Security for Exchange erstellen. Antivirus Einstellungen Hier können Sie Regeln zu Antivirus-Einstellungen für BitDefender Security for Exchange erstellen. Anhangsfilterung Hiermit können Sie Regeln zur Konfiguration der Anhangsfilter-Einstellungen und -richtlinien für BitDefender Security for Exchange erstellen. Inhaltsfilterung Erlaubt das Erstellen von Richtlinien zur Konfiguration der Inhaltsfilterungs Einstellungen und Regeln für BitDefender Security for Exchange. Allgemeine Einstellungen Erlaubt die Erstellung von Richtlinien für allgemeine Einstellungen für BitDefender Security for Exchange. Einstellungen holen Erlaubt die Erstellung von Richtlinien für das holen von BitDefender Security for Exchange Einstellungen. Produktaktualisierung installieren Erlaubt die Erstellung von Richtlinien zur Auslösung der Installation eines Produkt Updates für BitDefender Security for Exchange. Produktaktualisierung rückgängig machen Erlaubt es Richtlinien für das Zurückrollen zu einer früheren Version von BitDefender Security for Exchange zu erstellen. BitDefender Security for Exchange Vorlagen 348

366 Prüfung geplant Hier können Richtlinien für geplante Antivirus-Scans für BitDefender Security for Exchange erstellt werden. SMTP Gruppen Erlaubt die Erstellung von Richtlinien zur Verwaltungvon SMTP Gruppen für BitDefender Security for Exchange. Update Anfrage Erlaubt die Erstellung von Richtlinien zur Auslösung der Installation eines Signatur Updates für BitDefender Security for Exchange. Update Einstellungen Erlaubt die Konfiguration von Richtlinien zur Konfiguration von sowohl Signaturen als auch Update Einstellungen für BitDefender Security for Exchange Einstellungen/Regeln für die Antispam-Filterung Mit dieser Regelvorlage können Sie Regeln für das Antispam-Modul von BitDefender Security for Exchange erstellen. Das Antispam-Modul bietet Schutz gegen Spam, Phishing und andere Angriffe. Es verwendet eine Kombination aus verschiedenen Filtern und Engines um festzustellen ob eine Nachricht eine Spam ist oder nicht und um sie auf Spam-Merkmale zu prüfen. Basierend auf Gruppen zu denen Absender und Empfänger gehören, können Sie verschiedene Aktionen auswählen, die für Spams durchgeführt werden sollen. Die Einstellungen sind in 3 Abschnitte unterteilt: Antispam - hier können Sie die Antispam-Filterung aktivieren und globale Spam-Filter konfigurieren. Regeln - hier können Sie Regeln verwalten (erstellen, verändern und löschen). Regeleinstellungen - hier können Sie die Filteroptionen für die gewählten Regeln konfigurieren AntiSpam Hier können Sie die Antispam-Filterung aktivieren und allgemeine Antispam-Filter konfigurieren. Wenn Sie den Antispam-Schutz aktivieren möchten, wählen Sie Antispam-Filterung aktivieren. Lassen Sie das Kontrollkästchen andererseits frei. Sie haben die Möglichkeit, das Antispam-Modul von BitDefender Management Server mit der Inhaltsfilterung von Microsoft Exchange Server zu integrieren. Wenn Sie diese Option auswählen, wird der BitDefender SPAM Score, der für eine bestimmte Nachricht errechnet wurde, in die Vertrauensstufe für Spam (SCL) der Inhaltsfilterung konvertiert und ein entsprechender Mail-Titel wird der Nachricht hinzugefügt. Auf diese Weise BitDefender Security for Exchange Vorlagen 349

367 wird die Bitdefender Antispam-Analyse beachtet, wenn die Aktionen durchgeführt werden, die auf dem Exchange Server für die Inhaltsfilterung konfiguriert wurden. Allgemeine Filter Mehrere globale Antispam Filter können so konfiguriert werden, dass sie den gesamten eingehenden Verkehr filtern, um den Server Traffic zu reduzieren. Diese Filter werden benutzt, bevor eine festgelegte Filterungs-Policy für Gruppen angewendet wird. IP-Liste erlauben/verweigern aktivieren Wählen Sie IP-Liste erlauben/verweigern aktivieren und konfigurieren Sie die IP-Adressen, wenn Sie mit der Option IP-Liste erlauben/verweigern den eingehenden -Verkehr filtern möchten. Alle eingehenden Verbindungen von Adressen, die in der Liste zu verweigernder IP-Adressen stehen, werden gekappt. Die Liste der erlaubten IPs wird verwendet um IP-Adressen von den IP-Adressen, die sich auf der Liste der zu verweigernden IPs befinden, zu trennen. Verändern können Sie die Liste der IP-Adressen über die Oberfläche von BitDefender Security for Exchange. Absender-Blacklist aktivieren Wählen Sie Absender-Blacklist aktivieren, wenn sie den Filter der Absender-Blacklist für eingehenden -Datenverkehr verwenden möchten. Die Absender Blacklist gibt dem Administrator die Möglichkeit, eine Liste mit -Adressen festzulegen, denen der Zugang zum Server nicht erlaubt wird. Eingehende Mails von diesen Adressen werden blockiert, noch bevor sie den Server erreichen. Verändern können Sie die Absender-Blacklist über die Oberfläche von BitDefender Security for Exchange. IP-Übereinstimmung aktivieren Spammer versuchen häufig, die -Adresse des Absenders zu verändern, damit der Eindruck entsteht, dass die von jemandem gesendet wurde, der sich in Ihrer Domain befindet. Um dies zu vermeiden, können Sie die IP Übereinstimmung verwenden. Wenn eine von einer Domain zu kommen scheint, die Sie in der Regelliste für die IP-Übereinstimmung festgelegt haben (beispielsweise die Domain Ihrer Firma), prüft BitDefender ob die IP-Adresse des Absenders mit einer der IP-Adressen übereinstimmt, die für die festgelegte Domain angegeben wurden. BitDefender Security for Exchange Vorlagen 350

368 Verändern können Sie die Liste der IP-Abgleichregel über die Oberfläche von BitDefender Security for Exchange. Wenn die Domain-Adresse des Absenders mit der IP-Adresse übereinstimmt, so wird die Nachricht die Antispam-Filterung überspringen. Anderernfalls wird die Verbindung gestoppt. Verändern der DKIM/DomainKeys-Signatur erlauben, wenn s geändert werden BitDefender verändert DKIM-Signaturen, wenn Filterregeln Aktionen wie das Verändern des -Betreffs oder Hinzufügen von Fußnoten zu s beinhalten. Um das Verändern von DKIM-Signaturen zu erlauben, markieren Sie das entsprechende Kästchen Regeln In diesem Abschnitt können Sie die Optionen der Antispam-Filterung einstellen. Sie können die Standardregel verändern, um die Optionen der Antispam-Filterung für den gesamten Mail-Datenverkehr einzustellen oder Sie können neue Regeln konfigurieren, um benutzerdefinierte Richtlinien für die Gruppenfilterung zu erstellen. Standardregel. Es gibt eine standardmäßig erstellte Regel, die die Einstellungen der Antispam-Filterung für alle Gruppen verwaltet. Diese Regel kann nicht kopiert, gelöscht oder deaktiviert werden. Die Standardregel hat die niedrigste Priorität; deshalb kann auch ihre Priorität nicht geändert werden. Da die Regel für den gesamten Mail-Datenverkehr erstellt wurde, können Sie keine Gruppenoptionen konfigurieren. Sie können jedoch alle anderen Optionen konfigurieren. Neue Regeln hinzufügen. Um verschiedene Filterungs-Richtlinien einzustellen, fügen Sie neue Regeln hinzu. So können Sie benutzerdefinierte Filterregeln für den Mail-Datenverkehr zwischen verschiedenen Benutzergruppen erstellen. Nutzen Sie zur Verwaltung der Regeln folgende Optionen: Regel erstellen - führen Sie zur Erstellung von Antispam-Regeln und Konfiguration der Spam-Filter die folgenden 3 Schritte aus: 1. Gehen Sie zum Bereich Antispam und wählen Sie Ich möchte die Spam-Filter-Regeln verändern. 2. Wählen Sie Andere aus dem Abschnitt Regeln und wählen Sie einen Namen. 3. Sie können die Antispam-Filterrichtlinien im Abschnitt Regeleinstellungen konfigurieren. Regel bearbeiten - hier können Sie die gewählte Regel arbeiten. Weitere Informationen zur Konfigurierung von Regeln finden Sie unter Regel-Einstellungen (S. 352). Regel löschen - hier können Sie einzelne oder mehrere Regeln löschen. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja. BitDefender Security for Exchange Vorlagen 351

369 Regel-Einstellungen In diesem Abschnitt können Sie die Antispam-Filterrichtlinien für BitDefender Security for Exchange konfigurieren. Wenn Sie möchten, können Sie die Standard-Regel ändern oder die im Abschnitt Regeln angelegten Regeln nach Belieben verändern. Um eine Regel zu aktivieren, wählen Sie Aktiviert und legen Sie fest, ob die Regel auf eingehende oder ausgehende s angewendet wird. Absendergruppen auswählen Dort können Sie auswählen: Alle Die Regel gilt für alle Absender, egal zu welcher Gruppe sie gehören. Ausgewählte Die Regel gilt nur für Absender aus den ausgewählten Gruppen. Sie können wählen, welche Header bei der Filterung des Datenverkehrs überprüft werden: -Header - die -Header werden geprüft. Verbindungs-Header - die SMTP-Verbindungs-Header werden geprüft. Wenn Sie Ausgewählte wählen, müssen Sie aus der Liste die Gruppen auswählen, für die die Regel angewendet werden soll. Eine Anleitung zur Konfigurierung einer Gruppe finden Sie unter SMTP Gruppen (S. 320). Empfängergruppen auswählen Dort können Sie auswählen: Alle Die Regel gilt für alle Empfänger, egal zu welcher Gruppe sie gehören. Ausgewählte Die Regel gilt nur für Empfänger aus den ausgewählten Gruppen. Sie können wählen, welche Header bei der Filterung des Datenverkehrs überprüft werden: -Header - die -Header werden geprüft. Verbindungs-Header - die SMTP-Verbindungs-Header werden geprüft. Wenn Sie Ausgewählte wählen, müssen Sie aus der Liste die Gruppen auswählen, für die die Regel angewendet werden soll. BitDefender Security for Exchange Vorlagen 352

370 Aktionen Sie können Alle Gruppen abgleichen wählen, um die Regel nur anzuwenden, wenn alle Empfänger der Nachricht zu den gewählten Gruppen gehören. Wenn die beispielsweise zu mehreren Empfängern gesendet wird und mindestens einer von diesen, nicht in den festgelegten Gruppen gefunden werden kann, wird die Regel nicht angewendet. Die Adressen in den Feldern Cc und Bcc werden auch als Empfänger angesehen. Eine Anleitung zur Konfigurierung einer Gruppe finden Sie unter SMTP Gruppen (S. 320). Hier können Sie die Aktionen festlegen, die für s ausgeführt werden sollen, auf die diese Regel passt. Wenn Sie nicht möchten, dass Nachrichten mit den Antispam-Filtern geprüft werden, wählen Sie Nicht prüfen. Wenn Sie Prüfen wählen, werden die Nachrichten mit den Antispam-Filtern und den Antispam-Optionen für diese Regel geprüft. Als nächstes müssen Sie den Schwellwert und die Aktionen konfigurieren, die für Spams durchgeführt werden. Schwellwert festlegen BitDefender gleicht alle Komponenten einer Nachricht (das heißt nicht nur den Header, sondern auch den -Text, sowohl im HTML- als auch im Textformat) mit vielen Regeln ab und benutzt dazu mehrere Filter. Einige Filter können direkt anzeigen, ob die Nachricht Spam ist. Die Spam-Filter weisen jeder geprüften Nachricht einen Spam-Wert zu. Zusammengenommen ergeben diese Werte einen Gesamt-Spam-Wert. Der allgemeine Spam Score wird mit dem gewünschten Schwellwert verglichen und eine Entscheidung wird gefällt. Wenn der Spam Score einer Nachricht den Schwellwert überschreitet, wird die Nachricht als Spam betrachtet. Andernfalls ist die Nachricht keine Spam und wird zu den Empfängern gesendet. Ausnahmen liegen vor, wenn der Absender sich in der Tabelle der IP-Übereinstimmung (als kein Spam) oder in der Whitelist befindet. Geben Sie einen Schwellwert zwischen 0 und 1000 in das entsprechende Feld ein. Der Standardwert ist 775. Wenn Sie keinen Schwellenwert festlegen möchten, wählen Sie Die BitDefender Antispam-Engines den Spam-Status der Mail bestimmen lassen um die BitDefender Antispam-Engine entscheiden zu lassen, ob es sich bei der Nachricht um Spam handelt oder nicht. BitDefender Security for Exchange Vorlagen 353

371 Aktionen einstellen Wählen Sie aus dem Menu eine der folgenden Aktionen, die für Spams durchgeführt werden soll: Aktion senden measured zu Adresse weiterleiten ablehnen löschen Beschreibung Die Spam wird vollständig zu den Empfängern gesendet. Die Spam wird in den Quarantäne-Ordner verschoben. Die Spam wird zu einer festgelegten -Adresse weitergeleitet. Sie müssen die -Adresse, zu der die Spam weitergeleitet werden soll in das Feld neben dem Menu eingeben. Wenn Sie mehr als eine Adresse angeben, trennen Sie sie mit einem Strichpunkt ";". Wenn das Feld leer oder die -Adresse ungültig ist, werden die Nachrichten nicht weitergeleitet. Die Spam wird mit einem 550 SMTP Fehlerkode abgelehnt. Die Spam wird gelöscht. Standardmäßig wird eine Nachricht, die die Bedingungen einer Regel erfüllt, nicht durch weitere Regeln geprüft. Wenn BitDefender jedoch weitere Regeln anwenden soll, entfernen Sie die Markierung des Kästchens Wenn Regel-Bedingungen erfüllt sind, keine weiteren Regeln anwenden. Um Ihnen bei dem Umgang mit Spams zu helfen stehen mehrere zusätzliche Aktionen zur Vefügung: Aktion Den Betreff der s, die als Spam erkannt wurden, bearbeiten Beschreibung Der Betreff der Nachrichten, die als Spam erkannt wurden wird bearbeitet. Sie können das Betreffmuster bearbeiten. Wir empfehlen Ihnen, eines der folgenden Muster zu verwenden: [SPAM]${subject}[SPAM] - hinzufügen [SPAM] vor und nach dem Betreff. Dies ist das Standardmuster für den Betreff. [SPAM] - Betreff ersetzen mit [SPAM]. [$score% SPAM]$subject - hinzufügen [x SPAM] vor dem Betreff, bei dem x den Spam Score darstellt. Einen Header zu den s hinzufügen, Ein -Titel wird zu der Nachricht hinzugefügt, die als Spam erkannt wurde. BitDefender Security for Exchange Vorlagen 354

372 Aktion die als Spam erkannt wurden in Ordner speichern Beschreibung Sie können den Titel und die Spam und Kein Spam Werte verändern. Standardmäßig sind die Spam und Kein Spam Werte ${status} (${score}). Das bedeutet, dass der Titel für eine Spam folgendermaßen sein wird Name: Ja(x), während der Titel einer legitimen Nachricht folgendermaßen sein wird Name: Nein(x), wobei x den Spam Score der Nachricht darstellt. Die Spam wird unter einem festgelegten Ordner gespeichert. Um einen Ordner anzugeben, markieren Sie das Kästchen und geben Sie den vollen Pfad zum Speicherort des Ordners ein. Zum Konto archivieren Die Spam wird in einem festgelegten Benutzerkonto ( -Archivadresse archiviert. eingeben) Geben Sie die -Adresse für die Archivierung in das Feld neben dieser Option ein. Eine Bcc die diese Adresse beinhaltet wird zu der entdeckten Nachricht hinzugefügt. Antispam Filter Hier können Sie festlegen, welche Spam-Filter aktiviert werden. Die folgenden Optionen sind verfügbar: Multi-Filter - ist standardmäßig aktiviert. Dieser Filter hat mehrere Komponenten: Asiatisch - aktiviert/deaktiviert den Filter der Mails mit asiatischen Schriftzeichen blockiert. Kyrillisch - aktiviert/deaktiviert den Filter der Mails mit kyrillischen Schriftzeichen blockiert. Explizite sexuelle Inhalte blockieren - aktiviert/deaktiviert den Filter, der Nachrichten blockiert deren Betreff als Explizit sexuell markiert ist. URL-Filter aktivieren - aktiviert/deaktiviert den URL-Filter. RBL-Filter aktivieren - aktiviert/deaktiviert den allgemeinen RBL-Filter. Neunet(TM)-Filter aktivieren - aktiviert/deaktiviert den Neunet-Filter. Anfragen an BitDefender-Servern zulassen - aktiviert/deaktiviert Anfragen an die BitDefender-Cloud. Um einen Filter zu aktivieren/deaktivieren wählen Sie das entsprechende Ankreuzfeld oder lassen sie es frei. BitDefender Security for Exchange Vorlagen 355

373 Whitelist/Blacklist konfigurieren Whitelist Viele Menschen kommunizieren normalerweise mit einer bestimmten Gruppe von Menschen oder aber erhalten Nachrichten von Firmen oder Organisationen mit derselben Domain. Mit der Whitelist/Blacklist kann der Administrator eine Liste vertrauenswürdiger und nicht vertrauenswürdiger Adressen festlegen, von denen s entweder "immer akzeptiert" oder "immer abgelehnt" werden. Die Whitelist beinhaltet -Adressen deren Nachrichten als legitim betrachtet werden. Jede von einer Adresse auf der Whitelist wird als legitim betrachtet und umgeht die Antispam-Filter. Liste der Spammer Wir empfehlen, dass Sie die vertrauenswürdigen Adressen zu der Whitelist hinzufügen. BitDefender blockiert die Nachrichten von Adressen dieser Liste nicht; wenn Sie also diese hinzufügen, kommen legitime Nachrichten immer an. Die Blacklist beinhaltet -Adressen, von denen angenommen wird, dass sie Spams versenden. Jede von einer Adresse auf der Blacklist wird als Spam betrachtet, und die entsprechende Aktion wird ausgeführt Antivirus-Regeln Mit dieser Regelvorlage können Sie Regeln für das Antivirus-Modul von BitDefender Security for Exchange erstellen. Das Antivirus-Modul bietet Schutz gegen Viren, Spyware und Riskware. Es entdeckt infizierte oder verdächtige Dateien und versucht sie zu desinfizieren oder isoliert den Virus entsprechend festgelegter Aktionen. Je nach den Gruppen, zu denen Absender und Empfänger gehören, können Sie verschiedene Aktionen auswählen, die für infizierte oder verdächtige s durchgeführt werden sollen. Die Einstellungen sind in 3 Abschnitte unterteilt: Antivirus - hier können Sie Virenfilter aktivieren. Regeln - hier können Sie Regeln verwalten (erstellen, verändern und löschen). Regeleinstellungen - hier können Sie die Filteroptionen für die gewählten Regeln konfigurieren Antivirus Hier können Sie den Echtzeit-Virenschutz aktivieren und weitere Antivirus-Einstellungen konfigurieren. BitDefender Security for Exchange Vorlagen 356

374 Wollen Sie den Echtzeit-Virenschutz aktivieren, wählen Sie Virenfilter aktivieren. Lassen Sie das Kontrollkästchen andererseits frei. Prüfinstanzen Basierend auf die Systemkonfiguration und die Anzahl der zu installierenden Bitdefender Produkten, Bitdefender berechnet die optimale Anzahl der Scaninstanzen. Obwohl nicht empfohlen, können Sie diesen Wert für Systeme mit leistungsstarken Multicore-CPUs ändern, um den Prüfvorgang zu beschleunigen. Markieren Sie hierzu die entsprechende Schaltfläche Regeln Hier können Sie die Virenfilterregeln festlegen. Sie können die Standardrichtlinien verändern, um die Optionen der Antispam-Filterung für infizierte oder verdächtige Nachrichten anzupassen, oder Sie können neue Regeln konfigurieren, um benutzerdefinierte Filterrichtlinien für bestimmte Gruppen zu erstellen. Standardregeln. Über zwei Standardregeln können Sie in die globalen Einstellungen für Echtzeit-Virenprüfungen verwalten: Standard-SMTP - diese Regel bezieht sich auf SMTP-Prüfungen. Standard-VSAPI - diese Regel bezieht sich auf VSAPI-Prüfungen. Sie können die Standardregel nicht kopieren, löschen oder deaktivieren. Diese Regel hat die niedrigste Priorität; deshalb kann auch ihre Priorität nicht geändert werden. Da die Regel für den gesamten Mail-Datenverkehr erstellt wurde, können Sie keine Gruppenoptionen konfigurieren. Sie können jedoch alle anderen Optionen konfigurieren. Neue Regeln hinzufügen. Um unterschiedliche Regeln für SMTP-Prüfungen einzustellen, fügen Sie neue Richtlinien hinzu. So können Sie benutzerdefinierte SMTP-Filterregeln für den -Datenverkehr zwischen verschiedenen Benutzergruppen erstellen. Nutzen Sie zur Verwaltung der Regeln folgende Optionen: Regel erstellen - führen Sie zur Erstellung von Regeln für SMTP-Prüfungen und zur Konfiguration der Virenfilter die folgenden 3 Schritte aus: 1. Gehen Sie zum Bereich Antivirus und wählen Sie Ich möchte die Virenfilter-Regeln verändern. 2. Wählen Sie Andere aus dem Abschnitt Regeln und wählen Sie einen Namen. 3. Sie können die Antivirus-Filterrichtlinien im Abschnitt Regeleinstellungen konfigurieren. Regel bearbeiten - hier können Sie die gewählte Regel arbeiten. Weitere Informationen zur Konfigurierung von Regeln finden Sie unter Regel-Einstellungen (S. 358). BitDefender Security for Exchange Vorlagen 357

375 Regel löschen - hier können Sie einzelne oder mehrere Regeln löschen. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja Regel-Einstellungen In diesem Abschnitt können Sie die Antivirus-Filterrichtlinien für BitDefender Security for Exchange konfigurieren. Wenn Sie möchten, können Sie die Standard-Regel ändern oder die im Abschnitt Regeln angelegten Regeln nach Belieben verändern. Um eine Regel zu aktivieren, wählen Sie Aktiviert und legen Sie fest, ob die Regel auf eingehende oder ausgehende s angewendet wird. Absendergruppen auswählen Dort können Sie auswählen: Alle Die Regel gilt für alle Absender, egal zu welcher Gruppe sie gehören. Ausgewählte Die Regel gilt nur für Absender aus den ausgewählten Gruppen. Sie können wählen, welche Header bei der Filterung des Datenverkehrs überprüft werden: -Header - die -Header werden geprüft. Verbindungs-Header - die SMTP-Verbindungs-Header werden geprüft. Wenn Sie Ausgewählte wählen, müssen Sie aus der Liste die Gruppen auswählen, für die die Regel angewendet werden soll. Eine Anleitung zur Konfigurierung einer Gruppe finden Sie unter SMTP Gruppen (S. 320). Empfängergruppen auswählen Dort können Sie auswählen: Alle Die Regel gilt für alle Empfänger, egal zu welcher Gruppe sie gehören. Ausgewählte Die Regel gilt nur für Empfänger aus den ausgewählten Gruppen. Sie können wählen, welche Header bei der Filterung des Datenverkehrs überprüft werden: -Header - die -Header werden geprüft. Verbindungs-Header - die SMTP-Verbindungs-Header werden geprüft. BitDefender Security for Exchange Vorlagen 358

376 Prüfoptionen Wenn Sie Ausgewählte wählen, müssen Sie aus der Liste die Gruppen auswählen, für die die Regel angewendet werden soll. Sie können Alle Gruppen abgleichen wählen, um die Regel nur anzuwenden, wenn alle Empfänger der Nachricht zu den gewählten Gruppen gehören. Wenn die beispielsweise zu mehreren Empfängern gesendet wird und mindestens einer von diesen, nicht in den festgelegten Gruppen gefunden werden kann, wird die Regel nicht angewendet. Die Adressen in den Feldern Cc und Bcc werden auch als Empfänger angesehen. Eine Anleitung zur Konfigurierung einer Gruppe finden Sie unter SMTP Gruppen (S. 320). Wenn Sie nicht möchten, dass die Nachrichten auf Malware geprüft werden, wäheln Sie Nicht prüfen. Wenn Sie Prüfen wählen, werden die Nachrichten auf Malware geprüft, wobei die Einstellungen die für diese Richtlinie konfiguriert wurden verwendet werden. Sie können festlegen: Zu prüfende Anhangendungen - wählen Sie eine der folgenden Optionen, um die Anhänge je nach ihren Endungen zu prüfen. Optionen Alle Endungen prüfen Nur Anwendungsendungen prüfen Benutzerdefinierte Endungen prüfen Alle bis auf bestimmte Endungen prüfen Beschreibung Alle -Anhänge werden geprüft, egal welche Endung sie haben. Nur Anhänge die Anwendungen enthalten werden geprüft. Weitere Informationen erhalten Sie unter Anwendungsdateien (S. 443). Nur Anhänge mit den festgelegten Endungen werden geprüft. Geben Sie die entsprechenden Endungen in das Editierfeld ein. Diese müssen mit einem ";" getrennt werden. Alle Anhänge werden geprüft, ausgenommen den Anhängen mit den angegebenen Erweiterungen. Geben Sie die von der Prüfung ausgeschlossenen Endungen in das Editierfeld ein. Diese müssen mit einem ";" getrennt werden. BitDefender Security for Exchange Vorlagen 359

377 Aktionen Maximal zu prüfende -/ Anhangsgröße - wählen Sie diese Option, wenn Sie eine Größe festlegen möchten, bis zu der -Texte bzw. Anhänge geprüft werden. Geben Sie die Größenbegrenzung in das Editierfeld ein. Wählen Sie aus dem Menü eine der folgenden Aktionen, die für infizierte oder verdächtige Objekte durchgeführt werden soll: Verschiedene Aktionen können für infizierte und verdächtige Objekte, die von BitDefender entdeckt wurden, konfiguriert werden. Es gibt eine Aktionsliste die für jede Kategorie entdeckter Objekte angewendet werden kann (infiziert oder verdächtig). Wenn solch ein Objekt entdeckt wird, so wird die erste Aktion in der entsprechenden Liste angewendet. Wenn diese Aktion fehlschlägt, so wird die nächste angewendet, usw. Die Antivirus-Aktionen sind in einer Liste nach Priorität geordnet aufgeführt. Klicken Sie auf eine Aktion, um sie nach oben oder nach unten zu bewegen. Aktionen für infizierte Objekte. Folgende Aktionen stehen für infizierte Objekte zur Verfügung: Aktion Desinfizieren Objekt ersetzen Objekt löschen ablehnen In Quarantäne verschieben Ignorieren Beschreibung Entfernt den Malware Code aus einer infizierten Nachricht. Das infizierte Objekt (Mail Körper/Anhang) wird mit einem vordefinierten Text ersetzt. Das infizierte Objekt (Mail-Text / Anhang) wird gelöscht. Die infizierte Datei wurde abgewiesen. In diesem Fall erreicht die Nachricht nicht den Mail Server des Empfängers. Der Mail Server des Senders wird darüber informiert, dass die Nachricht nicht zugestellt wurde. Es kann sein, dass der Mail Server des Absenders erneut versucht die Nachricht zu zu stellen, oder der Absender wird informiert, dass die Nachricht nicht zugestellt werden konnte. Das infizierte Objekt (Mail-Text / Anhang) wird in den Quarantäne-Ordner verschoben. Die infizierte Nachricht wird vollständig zu den Empfängern geliefert. Aktionen für verdächtige Objekte. Folgende Aktionen stehen für verdächtige Objekte zur Verfügung: Aktion Objekt ersetzen Beschreibung Das verdächtige Objekt (Mail Körper/Anhang) wird durch einen vordefinierten Text ersetzt. BitDefender Security for Exchange Vorlagen 360

378 Aktion Objekt löschen ablehnen In Quarantäne verschieben Ignorieren Beschreibung Das verdächtige Objekt (Mail-Text / Anhang) wird gelöscht. Die verdächtige Nachricht wird abgewiesen. Das verdächtige Objekt (Mail-Text / Anhang) wird in den Quarantäne-Ordner verschoben. Die verdächtige Nachricht wird vollständig zu den Empfängern geliefert. Standardmäßig wird eine Nachricht, die die Bedingungen einer Regel erfüllt, nicht durch weitere Regeln geprüft. Wenn BitDefender jedoch weitere Regeln anwenden soll, entfernen Sie die Markierung des Kästchens Wenn Regel-Bedingungen erfüllt sind, keine weiteren Regeln anwenden. Objekte die ersetzt oder in die Quarantäne verschoben wurden, werden durch einen erklärenden Text ersetzt. Um den Text, der anstelle solcher Objekte gesendet werden soll zu ändern, befolgen Sie folgende Schritte: Wählen Sie Infizierte Datei ersetzt und geben Sie in das Editierfeld den Text ein, der anstelle der infizierten oder verdächtigen gelöschten Objekte gesendet werden soll. Wählen Sie Infizierte Datei in Quarantäne verschoben und geben Sie in das Editierfeld den Text ein, der anstelle der infizierten oder verdächtigen Objekte, die in die Quarantäne verschoben wurden, gesendet werden soll. Benachrichtigungen Im Abschnitt Benachrichtigungen können Sie festlegen, ob Benachrichtigungen gesendet werden sollen, wenn infizierte Nachrichten entdeckt werden oder Dateien nicht geprüft werden können. Wählen Sie die Ereignisse, für die Benachrichtigungen gesendet werden sollen: Infizierte Datei gefunden - wenn eine infizierte Datei gefunden wurde. Datei nicht geprüft - wenn eine Datei nicht geprüft werden konnte. Das entsprechende Ereignis muss im Bereich Benachrichtigungen aktiviert und richtig konfiguriert sein. Wählen Sie Mail-Absender benachrichtigen und Mail-Empfänger benachrichtigen, um Benachrichtigungen per an den Absender beziehungsweise an die Empfänger von infizierten Nachrichten zu senden. Der Mail-Benachrichtigungsdienst muss unter Benachrichtigungen aktiviert sein. BitDefender Security for Exchange Vorlagen 361

379 28.3. Antivirus Einstellungen Mit dieser Regelvorlage können Sie Regeln für den Echtzeitschutz erstellen und erweiterte Antivirus-Einstellungen konfigurieren. Wenn Sie den Echtzeit-Virenschutz aktivieren möchten, wählen Sie Echtzeit-Virenprüfung aktivieren. Lassen Sie das Kontrollkästchen andererseits frei. Verschiedene erweiterte Einstellungen zum Prüfprozess können angepasst werden. Anzahl der Prüf-Threads - geben Sie in das entsprechende Feld die maximale Anzahl der zu verwendenden Prüf-Threads ein. Die empfohlene maximale Anzahl kann wie folgt berechnet werden:2*anzahl der CPU+1. Maximal zu prüfende Archivtiefe - geben Sie in das entsprechende Feld die maximale Archivtiefe für die Prüfung ein. In der Standardeinstellung ist die maximale Archivtiefe auf 16 festgelegt. Archive können andere Archive enthalten. Es ist möglich, dass Dateien mit verschiedenen Archivebenen gefunden werden. Bei zu vielen solcher Ebenen kann der Prüfprozess länger dauern und die Leistung des Servers somit beeinträchtigen. Es ist ratsam eine maximale Ebene für die Prüfung der Archive einzustellen. Basierend auf die Systemkonfiguration und die Anzahl der zu installierenden Bitdefender Produkten, Bitdefender berechnet die optimale Anzahl der Scaninstanzen. Obwohl nicht empfehlenswert, Sie können diesen Wert für Systeme mit starken Mehrkern-CPUs ändern, um den Scanvorgang zu beschleunigen Mailbox (VSAPI) Prüfung Markieren Sie das Kästchen Postfach-Prüfung (VSAPI) aktivieren, um VSAPI-basierte Virenprüfungen zu aktivieren. Die Virenprüfung auf VSAPI-Ebene kann durch drei zusätzliche Methoden durchgeführt werden, die den gesamten Prüfprozess optimieren: proaktive Prüfung, Hintergrund- und Transport-Prüfung. Proaktive Prüfung aktivieren - wählen Sie diese Option, wenn sie die proaktive Prüfung aktivieren wollen. Proaktive Prüfung bedeutet, dass eine Nachricht, die entweder per Client oder Transport-Agenten in den Informations Speicher gelangt, in die Globale Prüfungs-Warteschlange mit niedriger Priorität gestellt wird. Wenn ein Thread aus dem Thread Pool verfügbar wird und es keine weiteren Objekte mit hoher Priorität zu untersuchen gibt, wird jedes Objekt mit einer niedrigen Priorität zur Prüfung gereicht. Daher bewirkt die Aktivierung dieser Prüfungsmethode eine optimierung des gesamten Prüfungsprozesses. Wennn ein Objekt mit niedriger Priorität gelistet ist und ein Client auf diese Nachricht zugreift, wird das Objekt als hohe Priorität markiert. Es wird von der niedrigen Prioritäten Liste entfernt und wird von einem anderen Objekt mit niedriger Priorität ersetzt. BitDefender Security for Exchange Vorlagen 362

380 Wir empfehlen Ihnen diese Einstellung aktiviert zu lassen, denn sie beugt einer Überlastung der Prüf-Engines vor. Prüfung im Hintergrund aktivieren - um die Prüfung im Hintergrund zu aktivieren. Der Zweck der Prüfung im Hintergrund ist es, alle Nachrichten zu prüfen, die in den Exchange Datenbanken gespeichert sind (Postfächer und gemeinsame Ordner). Wenn ein Objekt durch die Prüfung im Hintergrung überprüft wurde, so wird es nicht wieder geprüft, außer wenn in der Zwischenzeit ein Update für Virensignaturen durchgeführt wurde. Obwohl die Prüfung im Hintergrund mit niedriger Priorität durchgeführt wird, werden doch Systemressourcen benötigt, da die Datenbanken nach jedem Update erneut geprüft werden und Updates häufig durchgeführt werden. Die folgenden Optionen sind verfügbar: Optionen Nur ungeprüfte s prüfen Prüfe alle s (auch wenn sie bereits geprüft wurden) Prüf-Stempel nicht Updaten Nur s mit Anhang prüfen s prüfen, die eingetroffen sind zwischen Beschreibung s, die bereits geprüft wurden, werden nicht nochmal geprüft. Alle s wurden geprüft. s werden geprüft, aber ihr Prüf-Stempel wird nicht aktualisiert. Nur s mit Anhang werden geprüft. Nur s prüfen, die in einem selbst festgelegtem Zeitintervall empfangen wurden. Standardmäßig ist die Prüfung im Hintergrund deaktiviert. Sie sollten Sie nur als einen Extraschutz aktivieren, wenn Sie alle Ihre Datenbanken überprüfen möchten, um sicherzugehen, dass diese sauber sind. RTF prüfen - um Nachrichtentexte im Rich Text Format (RTF) zu prüfen. Transport Prüfung aktivieren - wählen Sie diese Option, wenn sie die Transport Prüfung aktivieren wollen. Die Transport-Prüfung ist nur auf MS Exchange Server 2003 verfügbar! Transport-Prüfung bedeutet, dass die Nachrichten auf der Transport-Ebene geprüft werden. Dies hindert infizierte Nachrichten daran in die Exchange Postfächer zu gelangen. BitDefender Security for Exchange Vorlagen 363

381 Die Nachrichten, die in den Exchange-Speicher geleitet werden, werden von der VSAPI-Schnittstelle abgefangen und von BitDefender geprüft. Nach der Prüfung werden die Nachrichten wieder an die Transport-Engine geleitet, die sie dann zustellt. Jede Nachricht, die am Gateway geprüft wird, wird erneut auf dem Server Back-End geprüft. Wir empfehlen die Aktivierung der Transport-Prüfung nur, wenn BitDefender Management Server auf einem Gateway installiert ist. Nur Text prüfen - um Nachrichtentexte im Nur Text Format zu prüfen. Prüfungs Timeout - geben Sie die maximale Zeit ein, in der ein Objekt geprüft wird. Wenn der Prüfprozess nicht innerhalb des Timeout-Intervals abgeschlossen ist, wird ein Fehler ausgegeben und der Zugriff auf das Objekt wird verweigert. Ausgehende Mails nicht prüfen wenn sie auf Exchange Transport-Ebene geprüft werden - um die VSAPI-basierte Antivirus-Prüfung für ausgehende s zu überspringen. Sie sollten diese Option nicht wählen, wenn keine Antivirus-Prüfung für den Exchange Server, der mit der Edge Transport oder Hub Transport Rolle installiert ist, verfügbar ist SMTP Prüfung Wählen Sie Aktiviere SMTP Prüfung, um SMTP basierte Antivirus Prüfungen zu aktivieren. Wenn SMTP-Prüfung aktiviert ist, kann BitDefender zu allen geprüften s eine Fußzeile hinzufügen. Markieren Sie das Kästchen Fußzeile zu geprüften s hinzufügen, um diese Option zu aktivieren, und geben Sie den gewünschten Text in das nachfolgende Feld ein. aktiviere/deaktiviere Fußzeile - wählen Sie Aktiviere Fußzeile, um eine Fußzeile zu allen geprüften s hinzuzufügen, die den Empfänger darüber informiert, dass die Nachricht von BitDefender auf Viren geprüft wurde. Geben Sie im nachfolgenden Feld den Text ein, der in der Fusszeile stehen soll Regeln für die Anhangsfilterung Mit dieser Regelvorlage können Sie Regeln für das Anhangsfilter-Modul von BitDefender Security for Exchange erstellen. Das Modul Anhangsfilterung bietet Ihnen Filterungsfunktionen für Mail-Anhänge. Es kann Anhänge mit bestimmten Musternamen, eines speziellen Typs oder die eine bestimmte Größenbegrenzung überschreiten, erkennen. BitDefender Security for Exchange Vorlagen 364

382 Durch die Anwendung von Anhangsfilterung, können Sie folgendes erreichen: Limitieren Sie die Grösse der ein- und ausgehenden Anhänge auf dem Mail Server. Blockierern Sie möglicherweise gefährliche Anhänge, wie.vbs oder.exe Dateien, oder s, die diese enthalten (bspw. in Quarantäne verschieben oder Anhang löschen) Blockiere Anhänge mit anstössigen Namen oder die s, die solche Anhänge enthalten (bspw. ablehnen oder Anhang löschen) Anhangsfilterung ist standardmässig aktiviert, aber alle Nachrichten werden ohne Prüfung durchgelassen. Um die Anhangsfilterung zu verwenden, gehen Sie zum Tab Regeleinstellungen und ändern Sie die Standardregel entsprechend ab. Die Standard Regel verwaltet die Filtereinstellungen für den gesamten ein- und ausgehenden -Verkehr auf dem Server. Sie können neue Regeln hinzufügen, um verschiedene Filter-Richtlinien zu erstellen, basierend auf die Gruppen, zu denen Absender und Empfängre gehören. Die Einstellungen sind in 3 Abschnitte unterteilt: Anhangsfilterung - hier können Sie die Anhangsfilterung aktivieren. Regeln - hier können Sie Regeln verwalten (erstellen, verändern und löschen). Regeleinstellungen - hier können Sie die Filteroptionen für die gewählten Regeln konfigurieren Anhangsfilterung Hier können Sie die Anhangsfilterung aktivieren. Wenn Sie die Anhangsfilterung aktivieren möchten, wählen Sie Anhangsfilterung aktivieren. Lassen Sie das Kontrollkästchen andererseits frei Regeln Hier können Sie die Optionen für die Anhangsfilterung festlegen. Sie können die Standardregel bearbeiten um die Optionen für die Anhangsfilterung für den gesamten Mail-Datenverkehr festzulegen oder Sie können neue Regeln konfigurieren, um benutzerdefinierte Richtlinien für die Gruppenfilterung zu erstellen. Standardregel. Es gibt eine standardmäßig erstellte Regel, die die Einstellungen der Anhangsfilterung für alle Gruppen verwaltet. Diese Regel kann nicht kopiert, gelöscht oder deaktiviert werden. Die Standardregel hat die niedrigste Priorität; deshalb kann auch ihre Priorität nicht geändert werden. Da die Regel für den gesamten Mail-Datenverkehr erstellt wurde, können Sie keine Gruppenoptionen konfigurieren. Sie können jedoch alle anderen Optionen konfigurieren. Neue Regeln hinzufügen. Um verschiedene Filterungs-Richtlinien einzustellen, fügen Sie neue Regeln hinzu. So können Sie benutzerdefinierte Filterregeln für den Mail-Datenverkehr zwischen verschiedenen Benutzergruppen erstellen. BitDefender Security for Exchange Vorlagen 365

383 Nutzen Sie zur Verwaltung der Regeln folgende Optionen: Regel erstellen - führen Sie zur Erstellung von Regeln und Konfiguration der Anhangsfilterung die folgenden 3 Schritte aus: 1. Gehen Sie zum Abschnitt Anhangsfilterung und wählen Sie Ich möchte die Anhangsfilterungs-Regeln verändern. 2. Wählen Sie Andere aus dem Abschnitt Regeln und wählen Sie einen Namen. 3. Sie können die Anhangsfilter-Richtlinien im Abschnitt Regeleinstellungen konfigurieren. Regel bearbeiten - hier können Sie die gewählte Regel arbeiten. Weitere Informationen zur Konfigurierung von Regeln finden Sie unter Regel-Einstellungen (S. 366). Regel löschen - hier können Sie einzelne oder mehrere Regeln löschen. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja Regel-Einstellungen In diesem Abschnitt können Sie die Anhangsfilter-Regeln für BitDefender Security for Exchange konfigurieren. Wenn Sie möchten, können Sie die Standard-Regel ändern oder die im Abschnitt Regeln angelegten Regeln nach Belieben verändern. Um eine Regel zu aktivieren, wählen Sie Aktiviert und legen Sie fest, ob die Regel auf eingehende oder ausgehende s angewendet wird. Absendergruppen auswählen Dort können Sie auswählen: Alle Die Regel gilt für alle Absender, egal zu welcher Gruppe sie gehören. Ausgewählte Die Regel gilt nur für Absender aus den ausgewählten Gruppen. Sie können wählen, welche Header bei der Filterung des Datenverkehrs überprüft werden: -Header - die -Header werden geprüft. Verbindungs-Header - die SMTP-Verbindungs-Header werden geprüft. Wenn Sie Ausgewählte wählen, müssen Sie aus der Liste die Gruppen auswählen, für die die Regel angewendet werden soll. Eine Anleitung zur Konfigurierung einer Gruppe finden Sie unter SMTP Gruppen (S. 320). BitDefender Security for Exchange Vorlagen 366

384 Empfängergruppen auswählen Dort können Sie auswählen: Alle Die Regel gilt für alle Empfänger, egal zu welcher Gruppe sie gehören. Ausgewählte Die Regel gilt nur für Empfänger aus den ausgewählten Gruppen. Sie können wählen, welche Header bei der Filterung des Datenverkehrs überprüft werden: -Header - die -Header werden geprüft. Verbindungs-Header - die SMTP-Verbindungs-Header werden geprüft. Wenn Sie Ausgewählte wählen, müssen Sie aus der Liste die Gruppen auswählen, für die die Regel angewendet werden soll. Sie können Alle Gruppen abgleichen wählen, um die Regel nur anzuwenden, wenn alle Empfänger der Nachricht zu den gewählten Gruppen gehören. Wenn die beispielsweise zu mehreren Empfängern gesendet wird und mindestens einer von diesen, nicht in den festgelegten Gruppen gefunden werden kann, wird die Regel nicht angewendet. Regelbedingungen Die Adressen in den Feldern Cc und Bcc werden auch als Empfänger angesehen. Eine Anleitung zur Konfigurierung einer Gruppe finden Sie unter SMTP Gruppen (S. 320). Hier können Sie die Aktionen festlegen, die für s ausgeführt werden sollen, auf die diese Regel passt. Wenn Sie nicht möchten, dass Nachrichten mit den Optionen der Anhangsfilterung geprüft werden, wählen Sie Nicht prüfen. Wenn Sie Prüfen wählen, werden die Nachrichten mit den Optionen der Anhangsfilterung geprüft, die für diese Richtlinie konfiguriert sind. Als nächstes müssen Sie die Regelkonditionen festlegen. Nachrichten, die mit keiner Regelkondition übereinstimmen, werden nicht entdeckt. Folglich wird keine Aktion für sie durchgeführt und keine Benachrichtigung versendet. Mail-Anhänge können auf folgende Kriterien geprüft werden: Name, Dateiendung und Dateigröße. Bei der Bestimmung der Regelkonditionen sind alle Kombinationen der Prüfkriterien erlaubt. BitDefender Security for Exchange Vorlagen 367

385 Anhänge nach Namen filtern Um Anhänger nach Namen zu filtern, erstellen Sie eine Liste von Dateinamen, und legen Sie fest, wie die Regel sie filtern soll. Unten angegebene Anhänge erkennen - alle Anhänge mit den angegebenen Dateinamen werden erkannt. Unten angegebene Anhänge nicht erkennen - alle Anhänge mit anderen Dateinamen als den unten angegebenen werden erkannt. Der Begriff Name bezieht sich hier auf den Dateinamen und die Dateiendung. Wenn beispielsweise der Dateiname Name_der_Datei lautet und die Endung ext, dann ist die Ausnahme die Sie festlegen müssen: Name_der_Datei.ext. Um Ausnahmen festzulegen, geben Sie den Namen in das Editierfeld ein und klicken Sie dann auf Hinzufügen. Für die Bestimmung von Ausnahmen können Platzhalter verwendet werden: * ersetzt kein, ein oder mehrere Zeichen. Zum Beispiel können Sie Datei*.exe eingeben, um eine große Kategorie von Dateinamen festzulegen, die Dateinamen wie Datei01.exe, Datei_new.exe, Datei.exe und Andere beinhaltet.? steht für jedes einzelne Zeichen. Beispielsweise können Sie group?_log??.doc eingeben, um eine große Kategorie von Dateinamen festzulegen, die Dateinamen wie group1_log01.doc, groupa_log19.doc, group4_log1a.doc und Andere beinhaltet. Alle von der Prüfung ausgeschlossenen Namen sind in dem Feld aufgelistet. Um Einträge zu entfernen, wählen Sie diese aus und klicken Sie dann auf Löschen. Anhänge nach Typ filtern Um Anhänger nach Endung zu filtern, erstellen Sie eine Liste von Dateiendungen, und legen Sie fest, wie die Regel sie filtern soll. Dateien mit unten angegebenen Endungen erkennen - alle Anhänge mit den angegebenen Dateiendungen werden erkannt. Dateien mit unten angegebenen Endungen nicht erkennen - alle Anhänge mit anderen Dateiendungen als den unten angegebenen werden erkannt. Geben Sie die erlaubten Endungen in das Editierfeld ein. Die Endungen müssen durch ein Semikolon (;) getrennt werden. BitDefender Security for Exchange Vorlagen 368

386 Im Falle einer doppelten Endung wird nur die letzte Endung überprüft. Anhangsfilterung nach Größe Aktionen Um Anhänge zu entdecken, die eine bestimmte Grôße überschreiten, geben Sie die Mindestgröße in das entsprechende Feld ein. Standardmäßig ist diese auf 0 KB eingestellt, was bedeutet, dass kein Anhang, unabhängig von der Größe, entdeckt wird. Hier können Sie die Aktionen festlegen, die für s mit erkannten Anhängen ausgeführt werden sollen. Wenn Sie nicht möchten, dass Nachrichten mit den Anhangsfiltern geprüft werden, wählen Sie Nicht prüfen. Sie müssen eine der folgenden Aktionen auswählen: Aktion ablehnen Anhang löschen Anhang mit Text ersetzen zu Adresse weiterleiten in Quarantäne verschieben löschen senden Beschreibung Die Spam wird mit einem 550 SMTP Fehlerkode abgelehnt. Der entdeckte Anhang wird gelöscht. Der entdeckte Anhang wird mit einem festgelegten Text übersetzt. Geben Sie im eingeblendeten Textfeld den Text ein. Die Nachricht, die den entdeckten Anhang beinhaltet wird zu einer bestimmten -Adresse weitergeleitet. Sie müssen die -Adresse für die Weiterleitung in dem Feld neben dieser Option festlegen. Wenn Sie mehr als eine Adresse angeben, trennen Sie sie mit einem Strichpunkt ";". Wenn das Feld leer oder die -Adresse ungültig ist, werden die Nachrichten nicht weitergeleitet. Die Nachricht, die den entdeckten Anhang beinhaltet wird in den Quarantäne-Ordner verschoben. Die Nachricht mit dem entdeckten Anhang wird gelöscht. Die Nachricht, die den entdeckten Anhang beinhaltet wird vollständig zu den Empfängern gesendet. Standardmäßig wird eine Nachricht, die die Bedingungen einer Regel erfüllt, nicht durch weitere Regeln geprüft. Wenn BitDefender jedoch weitere Regeln anwenden soll, entfernen Sie die Markierung des Kästchens Wenn Regel-Bedingungen erfüllt sind, keine weiteren Regeln anwenden. BitDefender Security for Exchange Vorlagen 369

387 Sie können auch zusätzliche Aktionen für die entdeckten Nachrichten einstellen. Folgende Aktionen stehen zur Verfügung: Aktion Betreff der s bearbeiten die mit dieser Regel übereinstimmten Beschreibung Der Betreff der Nachricht, die den entdeckten Anhang beinhaltet, wird bearbeitet. Sie können das Betreffmuster bearbeiten. Wir empfehlen Ihnen, eines der folgenden Muster zu verwenden: Einen Header zu den s hinzufügen, die als Spam erkannt wurden speichern unter In Benutzerkonto archivieren Benachrichtigungen [AF]${subject} - hinzufügen [AF] vor den Betreff. Dies ist das Standardmuster für den Betreff. [AF]${subject}[AF] - hinzufügen [AF] vor und hinter den Betreff. [AF] - um den Text zu ersetzen mit [AF]. Der Nachricht, die den entdeckten Anhang beinhaltet wird ein -Titel hinzugefügt. Geben Sie den Namen des Titels und den Wert in die dafür vorgesehenen Felder ein. Die entdeckte Nachricht wird in einem festgelegten Ordner gespeichert. Geben Sie in den entsprechenden Feldern den Ordnernamen und Speicherort an. Die entdeckte Nachricht wird in einem bestimmten Benutzerkonto archiviert. Geben Sie die -Adresse für die Archivierung in das Feld neben dieser Option ein. Eine Bcc die diese Adresse beinhaltet wird zu der entdeckten Nachricht hinzugefügt. Im Abschnitt Benachrichtigungen können Sie festlegen, ob Benachrichtigungen gesendet werden sollen, wenn Anhänge mit der Regel übereinstimmen. Wählen Sie Regel stimmt überein um Benachrichtigungen zu versenden, wenn Anhänge mit der Regel übereinstimmen. Das entsprechende Ereignis muss im Bereich Benachrichtigungen aktiviert und richtig konfiguriert sein. BitDefender Security for Exchange Vorlagen 370

388 28.5. Regeln für Inhaltsfilterung Mit dieser Regelvorlage können Sie Regeln für das Inhaltsfilter-Modul von BitDefender Security for Exchange erstellen. Das Modul Inhaltsfilterung filtert den Inhalt der Nachrichten basierend auf bestimmten Ausdrücken, die in den Mail-Titeln gefunden wurden (Betreff, von, an, cc) oder in dem -Inhalt Durch die Anwendung von Inhaltsfilterung, können Sie folgendes erreichen: Hindert unerwünschte -Inhalte daran in das Postfach eines Benutzers zu gelangen. blokiere den Versand von s mit vertraulichen Daten. Archiviere Nachrichten, die bestimmte Kriterien erfüllen (z.b. jene, die an die Support -Adresse Ihres Unternehmens gerichtet sind) in einem anderen Konto oder auf der Festplatte. Inhaltsfilterung ist standardmässig aktiviert, aber alle Nachrichten werden ohne Prüfung durchgelassen. Um die Inhaltsfilterung zu verwenden, gehen Sie zum Tab Regeleinstellungen und ändern Sie die Standardregel entsprechend ab. Die Standard Regel verwaltet die Filtereinstellungen für den gesamten ein- und ausgehenden -Verkehr auf dem Server. Sie können neue Regeln hinzufügen, um verschiedene Filter-Richtlinien zu erstellen, basierend auf die Gruppen, zu denen Absender und Empfängre gehören. Die Einstellungen sind in 3 Abschnitte unterteilt: Inhaltsfilterung - hier können Sie die Inhaltsfilterung aktivieren. Regeln - hier können Sie Regeln verwalten (erstellen, verändern und löschen). Regeleinstellungen - hier können Sie die Filteroptionen für die gewählten Regeln konfigurieren Inhaltsfilter Hier können Sie die Inhaltsfilterung aktivieren. Wenn Sie die Inhaltsfilterung aktivieren möchten, wählen Sie Inhaltsfilterung aktivieren. Lassen Sie das Kontrollkästchen andererseits frei Regeln Hier können Sie die Optionen für die Inhaltsfilterung festlegen. Sie können die Standardregel bearbeiten um die Optionen für die Inhaltsfilterung für den gesamten Mail-Datenverkehr festzulegen oder Sie können neue Regeln konfigurieren, um benutzerdefinierte Richtlinien für die Gruppenfilterung zu erstellen. Standardregel. Es gibt eine standardmäßig erstellte Regel, die die Einstellungen der Inhaltsfilterung für alle Gruppen verwaltet. Diese Regel kann nicht kopiert, gelöscht BitDefender Security for Exchange Vorlagen 371

389 oder deaktiviert werden. Die Standardregel hat die niedrigste Priorität; deshalb kann auch ihre Priorität nicht geändert werden. Da die Regel für den gesamten Mail-Datenverkehr erstellt wurde, können Sie keine Gruppenoptionen konfigurieren. Sie können jedoch alle anderen Optionen konfigurieren. Neue Regeln hinzufügen. Um verschiedene Filterungs-Richtlinien einzustellen, fügen Sie neue Regeln hinzu. So können Sie benutzerdefinierte Filterregeln für den Mail-Datenverkehr zwischen verschiedenen Benutzergruppen erstellen. Nutzen Sie zur Verwaltung der Regeln folgende Optionen: Regel erstellen - führen Sie zur Erstellung von Regeln und Konfiguration der Inhaltsfilterung die folgenden 3 Schritte aus: 1. Gehen Sie zum Abschnitt Inhaltsfilterung und wählen Sie Ich möchte die Inhaltsfilterungsregeln verändern. 2. Wählen Sie Andere aus dem Abschnitt Regeln und wählen Sie einen Namen. 3. Sie können die Inhaltsfilter-Richtlinien im Abschnitt Regeleinstellungen konfigurieren. Regel bearbeiten - hier können Sie die gewählte Regel arbeiten. Weitere Informationen zur Konfigurierung von Regeln finden Sie unter Regel-Einstellungen (S. 372). Regel löschen - hier können Sie einzelne oder mehrere Regeln löschen. Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Ja Regel-Einstellungen In diesem Abschnitt können Sie die Inhaltsfilter-Regeln für BitDefender Security for Exchange konfigurieren. Wenn Sie möchten, können Sie die Standard-Regel ändern oder die im Abschnitt Regeln angelegten Regeln nach Belieben verändern. Um eine Regel zu aktivieren, wählen Sie Aktiviert und legen Sie fest, ob die Regel auf eingehende oder ausgehende s angewendet wird. Absendergruppen auswählen Dort können Sie auswählen: Alle Die Regel gilt für alle Absender, egal zu welcher Gruppe sie gehören. Ausgewählte Die Regel gilt nur für Absender aus den ausgewählten Gruppen. Sie können wählen, welche Header bei der Filterung des Datenverkehrs überprüft werden: -Header - die -Header werden geprüft. BitDefender Security for Exchange Vorlagen 372

390 Verbindungs-Header - die SMTP-Verbindungs-Header werden geprüft. Wenn Sie Ausgewählte wählen, müssen Sie aus der Liste die Gruppen auswählen, für die die Regel angewendet werden soll. Eine Anleitung zur Konfigurierung einer Gruppe finden Sie unter SMTP Gruppen (S. 320). Empfängergruppen auswählen Dort können Sie auswählen: Alle Die Regel gilt für alle Empfänger, egal zu welcher Gruppe sie gehören. Ausgewählte Die Regel gilt nur für Empfänger aus den ausgewählten Gruppen. Sie können wählen, welche Header bei der Filterung des Datenverkehrs überprüft werden: -Header - die -Header werden geprüft. Verbindungs-Header - die SMTP-Verbindungs-Header werden geprüft. Wenn Sie Ausgewählte wählen, müssen Sie aus der Liste die Gruppen auswählen, für die die Regel angewendet werden soll. Sie können Alle Gruppen abgleichen wählen, um die Regel nur anzuwenden, wenn alle Empfänger der Nachricht zu den gewählten Gruppen gehören. Wenn die beispielsweise zu mehreren Empfängern gesendet wird und mindestens einer von diesen, nicht in den festgelegten Gruppen gefunden werden kann, wird die Regel nicht angewendet. Regelbedingungen Die Adressen in den Feldern Cc und Bcc werden auch als Empfänger angesehen. Eine Anleitung zur Konfigurierung einer Gruppe finden Sie unter SMTP Gruppen (S. 320). Hier können Sie die Aktionen festlegen, die für s ausgeführt werden sollen, auf die diese Regel passt. Wenn Sie nicht möchten, dass Nachrichten mit den Optionen der Inhaltsfilterung geprüft werden, wählen Sie Nicht prüfen. Wenn Sie Prüfen wählen, werden die Nachrichten mit den Optionen der Inhaltsfilterung geprüft, die für diese Richtlinie konfiguriert sind. Als nächstes müssen Sie die Regelkonditionen festlegen. BitDefender Security for Exchange Vorlagen 373

391 Nachrichten, die mit keiner Regelkondition übereinstimmen, werden nicht entdeckt. Folglich wird keine Aktion für sie durchgeführt und keine Benachrichtigung versendet. Nachrichten können unter Verwendung folgender Kriterien geprüft werden: Betreff, Adresse des Absenders / Empfängers. Bei der Bestimmung der Regelkonditionen sind alle Kombinationen der Prüfkriterien erlaubt. Mails nach Betreff filtern Wählen Sie Betreff und geben Sie die Zeichenfolgen der Regel an, um Mails nach dem Betreff zu filtern. Alle Nachrichten, deren Betreff mit einer der festgelegten Zeichenfolgen übereinstimmt, werden erkannt. Um die Zeichenfolgen festzulegen, klicken sie auf Betreff konfigurieren. Ein neues Fenster wird angezeigt, in dem Sie die festgelegten Zeichenfolgen konfigurieren können (siehe auch Konfigurieren der Zeichenfolgen (S. 374)). Mails nach Absenderadresse filtern Wählen Sie Absender und geben Sie die Zeichenfolgen der Regel an, um Mails nach der Absenderadresse zu filtern. Alle Nachrichten, deren Absenderadressen mit einer der festgelegten Zeichenfolgen übereinstimmen, werden erkannt. Um die Zeichenfolgen festzulegen, klicken sie auf Absender konfigurieren. Ein neues Fenster wird angezeigt, in dem Sie die festgelegten Zeichenfolgen konfigurieren können (siehe auch Konfigurieren der Zeichenfolgen (S. 374)). Mails nach Empfängeradresse filtern Wählen Sie Empfänger und geben Sie die Zeichenfolgen der Regel an, um Mails nach der Empfängeradresse zu filtern. Alle Nachrichten, deren Empfängeradressen mit mindestens einer der festgelegten Zeichenfolgen übereinstimmen, werden erkannt. Um die Zeichenfolgen festzulegen, klicken sie auf Empfänger konfigurieren. Ein neues Fenster wird angezeigt, in dem Sie die festgelegten Zeichenfolgen konfigurieren können (siehe auch Konfigurieren der Zeichenfolgen (S. 374)). Mails nach Inhalt filtern Wählen Sie Körper und geben Sie die Zeichenfolgen der Regel an, um Mails nach dem Inhalt zu filtern. Alle Nachrichten, deren Inhalt mit einer der festgelegten Zeichenfolgen übereinstimmt, werden erkannt. Um die Zeichenfolgen festzulegen, klicken sie auf Körper konfigurieren. Ein neues Fenster wird angezeigt, in dem Sie die festgelegten Zeichenfolgen konfigurieren können (siehe auch Konfigurieren der Zeichenfolgen (S. 374)). Konfigurieren der Zeichenfolgen Sie können jede ausgewählte Regelkondition in dem Feld aufgelistet sehen. BitDefender Security for Exchange Vorlagen 374

392 Geben Sie die Zeichenfolge in das entsprechende Feld ein und klicken Sie dann auf Hinzufügen. Sie können einen Text, einen Platzhalter-Ausdruck oder einen normalen Ausdruck eingeben. Sie können die folgenden Platzhalter verwenden: * ersetzt kein, ein oder mehrere Zeichen. Sie können beispielsweise *xxx* eingeben, um Nachrichten zu entdecken, die die Zeichenfolge xxx in den Titeln enthalten (Betreff, Absender- oder Empfängeradresse).? steht für jedes einzelne Zeichen. Wenn Sie beispielsweise Nachrichten nach der Absenderadresse filtern, können eingeben um Nachrichten zu entdecken, die von Adressen gesendet wurden, die mit irgendeinem Zeichen beginnen und von der Zeichenfolge gefolgt werden. Aktionen Zwei weitere Optionen sind verfügbar: Optionen Beschreibung Groß-/Kleinschreibung Die Regel wird nur angewendet, wenn das entdeckte Objekt und die Groß-/Kleinschreibung des festgelegten Parameters übereinstimmen. Nur ganze Worte Die Regel wird nur angewendet, wenn eine gesamte Zeichenfolge mit dem festgelegten Parameter übereinstimt. Sie können alle festgelegten Zeichenfolgen in der Liste sehen. Um Einträge zu entfernen, wählen Sie diese aus und klicken Sie dann auf Entfernen. Klicken Sie auf OK, um die Änderungen zu speichern. Im Bereich Aktionen können Sie die Aktionen festlegen, die bei entdeckten Nachrichten durchgeführt werden. Sie müssen eine der folgenden Aktionen auswählen: Aktion ablehnen löschen zu Adresse weiterleiten Beschreibung Die Spam wird mit einem 550 SMTP Fehlerkode abgelehnt. Die entdeckte Nachricht wird gelöscht. Die entdeckte Nachricht wird zu einer bestimmten -Adresse weitergeleitet. BitDefender Security for Exchange Vorlagen 375

393 Aktion in Quarantäne verschieben senden Beschreibung Sie müssen die -Adresse für die Weiterleitung in dem Feld neben dieser Option festlegen. Wenn Sie mehr als eine Adresse angeben, trennen Sie sie mit einem Strichpunkt ";". Wenn das Feld leer oder die -Adresse ungültig ist, werden die Nachrichten nicht weitergeleitet. Die entdeckte Nachricht wird in den Quarantäne-Ordner verschoben. Die entdeckte Nachricht wird vollständig zu den Empfängern gesendet. Standardmäßig wird eine Nachricht, die die Bedingungen einer Regel erfüllt, nicht durch weitere Regeln geprüft. Wenn BitDefender jedoch weitere Regeln anwenden soll, entfernen Sie die Markierung des Kästchens Wenn Regel-Bedingungen erfüllt sind, keine weiteren Regeln anwenden. Sie können auch zusätzliche Aktionen für die entdeckten Nachrichten einstellen. Folgende Aktionen stehen zur Verfügung: Aktion Betreff der s bearbeiten die mit dieser Regel übereinstimmten Beschreibung Der Betreff der entdeckten Nachricht wird bearbeitet. Sie können das Betreffmuster bearbeiten. Wir empfehlen Ihnen, eines der folgenden Muster zu verwenden: [CF]${subject} - hinzufügen [CF] vor den Betreff. Dies ist das Standardmuster für den Betreff. [CF]${subject}[CF] - hinzufügen [CF] vor und hinter den Betreff. [CF] - um den Betreff zu ersetzen mit [CF]. Den s die mit dieser Regel übereinstimmten einen Titel hinzufügen speichern unter Der entdeckten -Nachricht wird ein Titel hinzugefügt. Geben Sie den Namen des Titels und den Wert in die dafür vorgesehenen Felder ein. Die entdeckte Nachricht wird in einem festgelegten Ordner gespeichert. Um einen Ordner festzulegen, klicken Sie auf Durchsuchen, wählen Sie den Ordner aus und klicken Sie auf OK. BitDefender Security for Exchange Vorlagen 376

394 Aktion In Benutzerkonto archivieren Beschreibung Die entdeckte Nachricht wird in einem bestimmten Benutzerkonto archiviert. Geben Sie die -Adresse für die Archivierung in das Feld neben dieser Option ein. Eine Bcc die diese Adresse beinhaltet wird zu der entdeckten Nachricht hinzugefügt. Benachrichtigungen Im Abschnitt Benachrichtigungen können Sie festlegen, ob Benachrichtigungen gesendet werden sollen, wenn Nachrichten mit der Regel übereinstimmen. Wählen Sie Regel stimmt überein um Benachrichtigungen zu versenden, wenn Nachrichten mit der Regel übereinstimmen. Das entsprechende Ereignis muss im Bereich Benachrichtigungen aktiviert und richtig konfiguriert sein Allgemeine Einstellungen Mit dieser Regelvorlage können Sie Regeln für allgemeine Einstellungen für BitDefender Security for Exchange erstellen. Hier können Sie das Mitteilungssystem, die Echtzeit-Virenberichte, Vorfallsberichte, Löscheinstellungen und Quarantäneeinstellungen von BitDefender konfigurieren. Die Einstellungen sind in 5 Abschnitte unterteilt: Benachrichtigungen Virenbericht Vorfälle melden Löscheinstellungen Quarantäneeinstellungen Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Benachrichtigungen In diesem Abschnitt können Sie Ereignismitteilungen, -Benachrichtigungsvorlagen und -einstellungen sowie Net-Send-Benachrichtigungsvorlagen konfigurieren. Ereignisse - die folgenden Ereignisse können auftreten: BitDefender Security for Exchange Vorlagen 377

395 Ereignis BitDefender Fehler Update-Fehler Infizierte/verdächtige Datei entdeckt BitDefender Warnung Datei nicht geprüft Beschreibung Unterteilt alle Fehler, die während des Produktbetriebs auftreten können, so wie das Fehlschlagen des Starts. Informiert über das Auftreten eines Fehlers während des Update-Prozesses. Geschieht wenn eine infizierte Datei or vermutlich infizierte Datei gefunden wird. Unterteilt wichtige Informationen über die Aktivität von BitDefender. Erscheint wenn eine Datei nicht von Bitdefender geprüft werden konnte. Lizenzschlüssel abgelaufen Zeigt den Ablauf des Registrierungszeitraums an. Produkt-Update BitDefender-Information Lizenzschlüssel wird ablaufen Regel stimmte überein Update-Information Erscheint wenn ein Update zur Verfügung steht. Enthält Informationen über die Aktivität von BitDefender. Zeigt an, dass noch 3 Tage verbleiben, bis die Lizenz abläuft. Erscheint, wenn eine Nachricht mit einer Regel für die Anhangs- oder Inhaltsfilterung übereinstimmt. Enthält Informationen über den Update-Prozess. Ereignisse werden in 3 Typen unterteilt, die unterschiedlich wichtig für die Sicherheit des Systems sind: Information - diese Ereignisse liefern Informationen über die Produktaktivität. Warnung - diese Ereignisse liefern wichtige Informationen über die Produktaktivität und erfordern Ihre Aufmerksamkeit. Fehler - diese Ereignisse liefern Informationen über Fehler die während des Produktbetriebs aufgetreten sind. Legen Sie die gewünschte Ereignis-Wichtigkeit fest, indem Sie eine der folgenden Stufen aus dem Klappmenü jedes Ereignisses wählen: Niedrig - Ein Bericht des Ereignisses wird in der Protokoll Datei gespeichert. Es wird keine Benachrichtigung gesendet, wenn das Ereignis stattfindet. Mittel - Protokolliere das Ereignis und sende Benachrichtigungen, wenn das Ereignis stattfindet. Hoch - Protokolliere das Ereignis und sende sowohl als auch Net Send Benachrichtigungen, wenn das Ereignis stattfindet. BitDefender Security for Exchange Vorlagen 378

396 Um für ein bestimmtes Ereignis jegliche Mitteilungen zu deaktivieren, wären Sie in Deaktiviert aus dem entsprechenden Klappmenü. -Benachrichtigungsvorlagen - wenn die Wichtigkeit des Ereignisses mittel oder hoch ist, werden Benachrichtigungen per versandt. Jedem Ereignis ist ein Standardbenachrichtigungstext zugewiesen. Wenn Sie den Benachrichtigungstext eines Ereignisses anzeigen möchten, klicken Sie aufbearbeiten neben diesem Ereignis. Sie können im Textfeld einen neuen Text eingeben. Wichtig Sie sollten die Zeichenfolgen, die mit dem Symbol $ beginnen nicht verändern, da diese wichtige Informationen über das Ereignis liefern. Net-Send-Benachrichtigungsvorlagen - wenn die Wichtigkeit des Ereignisses hoch ist, werden Net-Send-Benachrichtigungen versandt. Jedem Ereignis ist ein Standardbenachrichtigungstext zugewiesen. Wenn Sie den Benachrichtigungstext eines Ereignisses anzeigen möchten, klicken Sie aufbearbeiten neben diesem Ereignis. Sie können im Textfeld einen neuen Text eingeben. Wichtig Sie sollten die Zeichenfolgen, die mit dem Symbol $ beginnen nicht verändern, da diese wichtige Informationen über das Ereignis liefern. -Benachrichtigungen - so richten Sie den -Benachrichtigungsdienst ein: 1. Wählen Sie Mail-Benachrichtigungen aktivieren um den Mail-Benachrichtigungsdienst zu aktivieren. 2. Konfigurieren Sie die SMTP Einstellungen: SMTP-Server - geben Sie die IP-Adresse des SMTP-Servers ein, der in Ihrem Netzwerk zum Versenden von Nachrichten verwendet wird. Von - geben Sie die -Adresse ein, die im Absenderfeld angezeigt werden soll. Wichtig Sie müssen eine für den SMTP-Server gültige -Adresse eintragen, da sonst der Fall eintreten kann, dass der Server Nachrichten von einem unbekannten Absender nicht weiterleitet. 3. Wenn der SMTP Server, der benutzt wird um Nachrichten zu versenden, authentifizierung benötigt, wählen Sie Benutze SMTP Server Authentifizierung BitDefender Security for Exchange Vorlagen 379

397 und geben Sie den Benutzernamen und Passwort in die entsprechnenden Felder ein. NTLM Authentifizierung ist nicht unterstützt. 4. Geben Sie die -Adressen der Empfänger einzeln im Textfeld unter dem Listenfeld Empfänger ein, und klicken Sie dann auf Hinzufügen. Wenn Sie -Adressen aus der Liste entfernen möchten, wählen Sie sie aus und klicken Sie auf Löschen. Die hier festgelegten Empfänger werden bei Eintritt eines Ereignisses, für das dieser Benachrichtigungstyp eingestellt wurde, benachrichtigt. Net-Send-Benachrichtigungen - so richten Sie den Net-Send-Benachrichtigungsdienst ein: 1. Wählen Sie Net Send-Benachrichtigung aktivieren, um den Net Send-Benachrichtigungsdienst zu aktivieren. 2. Geben Sie die Computernamen der Empfänger einzeln im Textfeld unter dem Listenfeld Empfänger ein, und klicken Sie dann auf Hinzufügen. Wenn Sie Computernamen aus der Liste entfernen möchten, wählen Sie sie aus und klicken Sie auf Löschen Virenbericht Die hier festgelegten Empfänger werden bei Eintritt eines Ereignisses, für das dieser Benachrichtigungstyp eingestellt wurde, benachrichtigt. In diesem Abschnitt können Sie Echtzeit-Virenberichte konfigurieren. Mit Echtzeit-Virenberichten können Informationen über die gefundenen Viren auf Ihrem Server an das BitDefender-Labor gesendet werden, um uns dabei zu helfen, neue Viren zu identifizieren und Lösungen für diese zu finden. So können Sie einen Beitrag zur Entwicklung neuer Mittel leisten, die Sie und Andere vor Virenbedrohungen schützen. Virenberichte in Echtzeit sind standardmäßig deaktiviert. Wählen Sie Echtzeit-Virenberichte aktivieren, um sie zu aktivieren. Diese Meldungen beinhalten keine personifizierten Daten, wie Ihren Namen, IP-Adresse oder ähnliches. Diese werden nicht für kommerziele Zwecke verwendet. Die Meldungen beinhalten nur den Virennamen und werden für die Erstellung von Statistiken verwendet. BitDefender Security for Exchange Vorlagen 380

398 Vorfallsberichte In diesem Abschnitt können Sie die das Modul zur Verwaltung der Vorfälle konfigurieren, mit dem Vorfallsberichte über Abstürze von BitDefender Security for Exchange erstellt werden können. Durch Ihre Zustimmung Vorfallsberichte an das BitDefender Labor zu senden, helfen Sie uns schnelle Problemlösungen zu finden. Sie könnten einen grpssen Beitrag zur der Entwicklung eines stabilen Produktes machen, dass Ihren Wünschen entspricht. Standardmässig werden Berichte, die automatisch während eines Produktabsturzes erstellt wurden, nicht an das BitDefender Labor gesendet. Um BitDefender so einzurichten, dass Vorfallsberichte an das BitDefender Labor gesendet werden, wählen Sie Ich bin damit einverstanden, Dump-Dateien an das BitDefender-Labor zu senden und geben Sie Ihre -Adresse in das Textfeld ein. Die Berichte werden nur für statistische Zwecke genutzt, die Daten werden niemals kommerziell genutzt oder an dritte weitergegeben Löscheinstellungen In diesem Abschnitt können Sie festlegen, wie lange BitDefender Security for Exchange die folgenden Daten speichert: Dateien in der Quarantäne Statistik Berichte Protokolle anzeigen Standardmäßig werden Daten, die älter als 30 Tage sind, automatisch gelöscht. Sie können für jeden einzelnen Datentyp einen unterschiedlichen Zeitraum festlegen, indem Sie die entsprechende Anzahl an Tagen/Wochen/Monaten in die entsprechenden Textfelder eingeben Quarantäne Einstellungen Mit dieser Regelvorlage können Sie die Dateien im Quarantäne-Ordner von BitDefender Security for Exchange verwalten: Sie können den Ordner, in dem sich die Quarantäne befindet ändern. Um diese Änderung durchzuführen, geben Sie den neuen Pfad im Textfeld ein. Die Quarantäne-Ordner für jede Komponente befinden sich in der Standardeinstellung wie folgt: C:\Programme\BitDefender\BitDefender for Windows Servers Services\Quarantine\AV für das Antivirus Modul. BitDefender Security for Exchange Vorlagen 381

399 C:\Programme\BitDefender\BitDefender for Windows Servers Services\Quarantine\AF für das Anhangsfilter Modul. C:\Programme\BitDefender\BitDefender for Windows Servers Services\Quarantine\AS für das Antispam Modul. C:\Programme\BitDefender\BitDefender for Windows Servers Services\Quarantine\CF für das Inhaltsfilter Modul Einstellungen erhalten Mit dieser Regelvorlage können Sie Regeln erstellen, um die SMTP-Proxy-Einstellungen für BitDefender Security for Exchange abzurufen. Keine weiteren Einstellungen sind erforderlich Produktaktualisierung installieren Mit dieser Regelvorlage können Sie Regeln zur Installation einer Produktaktualisierung für BitDefender Security for Exchange erstellen. Die Produktupdates unterscheiden sich von den Signatur Updates. Ihre Funktion ist die Lieferung neuer Bug-Fixes und Funktionen für das Produkt. Es gibt zwei Arten von Updates für das Produkt: Produkt Updates (Patches) - dies sind Dateien, die ein aktuelles Produkt verbessern; Es sind normalerweise kleinere Updates, die keine neue Version des Produktes verlangen. Version-Updates - dies sind Installationspakete einer neu veröffentlichten Version des Produktes. Die Einstellungen finden Sie im Abschnitt Einstellungen. Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Einstellungen Hier können Sie entscheiden, ob die Produktaktualisierung installiert wird, wenn dadurch der Server-Datenverkehr angehalten und neu gestartet oder der gesamte Server neu gestartet werden muss. Um die Installation im jeweiligen Fall zuzulassen, markieren Sie das entsprechende Kästchen. Lassen Sie sonst die Kästchen frei. BitDefender Security for Exchange Vorlagen 382

400 28.9. Produktaktualisierung rückgängig machen Mit dieser Regelvorlage können Sie Regeln erstellen, mit denen eine frühere Version von BitDefender Security for Exchange wiederhergestellt werden kann. Die Funktion Rollback gibt Ihnen die Möglichkeit, nach der Installation einer Produktaktualisierung eine frühere Produktversion wiederherzustellen. Wenn ein Rollback verfügbar ist, werden die aktuelle Produktversion und die Version, zu der Sie zurückrollen können, angezeigt. Für das Rollback müssen keine anderen Einstellungen vorgenommen werden. Wenn ein Rollback durchgeführt wurde, werden die aktuelle und die vorige Version angezeigt. Sie können den angegebenen Link benutzen, um zur neueren Version zurück zu Updaten Prüfung geplant Mit dieser Regelvorlage können Sie Regeln für die Prüfung aller Postfächer und öffentlicher Ordner von BitDefender Security for Exchange erstellen. Verschiedene Aktionen können für infizierte und verdächtige Objekte, die von BitDefender entdeckt wurden, konfiguriert werden. Es gibt eine Aktionsliste die für jede Kategorie entdeckter Objekte angewendet werden kann (infiziert oder verdächtig). Wenn solch ein Objekt entdeckt wird, so wird die erste Aktion in der entsprechenden Liste angewendet. Wenn diese Aktion fehlschlägt, so wird die nächste angewendet, usw Konfigurieren der Aktionen Im Bereich Aktionen können Sie die Aktionen festlegen, die bei infizierten und verdächtigen Objekten durchgeführt werden. Die Antivirus-Aktionen sind in einer Liste nach Priorität geordnet aufgeführt. Klicken Sie auf eine Aktion, um sie nach oben oder nach unten zu bewegen. Aktionen für infizierte Objekte. Folgende Aktionen stehen für infizierte Objekte zur Verfügung: Aktion Desinfizieren Beschreibung Die infizierte Nachricht wird desinfiziert. In Quarantäne verschieben Das infizierte Objekt (Mail-Text / Anhang / allgemeine Datei) wird in den Quarantäne-Ordner verschoben. Objekt ersetzen ablehnen/löschen Das infizierte Objekt (Mail Körper/Anhang) wird mit einem vordefinierten Text ersetzt. Die Spam wird mit einem 550 SMTP Fehlerkode abgelehnt. BitDefender Security for Exchange Vorlagen 383

401 Aktion Ignorieren Beschreibung Die infizierte Nachricht wird vollständig zu den Empfängern geliefert. Aktionen für verdächtige Objekte. Folgende Aktionen stehen für verdächtige Objekte zur Verfügung: Aktion In Quarantäne verschieben Objekt ersetzen ablehnen/löschen Ignorieren Beschreibung Das verdächtige Objekt (Mail-Text / Anhang / allgemeine Datei) wird in den Quarantäne-Ordner verschoben. Das verdächtige Objekt (Mail Körper/Anhang) wird durch einen vordefinierten Text ersetzt. Die Spam wird mit einem 550 SMTP Fehlerkode abgelehnt. Die verdächtige Nachricht wird vollständig zu den Empfängern geliefert. BitDefender ersetzt infizierte oder verdächtige Objekte, die gelöscht oder in die Quarantäne bewegt wurden, durch eine Nachricht. Um den Text, der anstelle solcher Objekte gesendet werden soll, zu ändern, führen Sie einen oder beiden der folgenden Schritte aus: Wählen Sie Infizierte/verdächtige Datei ersetzt und geben Sie in das Textfeld den Text ein, der anstelle der infizierten oder verdächtigen gelöschten Objekte gesendet werden soll. Wählen Sie Infizierte/verdächtige Datei in Quarantäne verschoben und geben Sie in das Textfeld den Text ein, der anstelle der infizierten oder verdächtigen Objekte, die in die Quarantäne verschoben wurden, gesendet werden soll Erweiterte Einstellungen setzen Wenn Sie die Scannzeit eingrenzen möchten, wählen Sie, markieren Sie Scan wenn länger als und geben Sie die Anzahl der Minuten oder Stunden an. Wenn Sie Mitteilungen mit bestimmten Grössen nicht scannen wollen, markieren Sie Maximale Grössel und stellen Sie die Größe-Grenze im entsprechenden Feld zur Verfügung. Neben Nachrichten können Sie noch andere verwirkte wählen, die geprüft werden sollen: Kontakte, Quick Tasks und Termine. BitDefender Security for Exchange Vorlagen 384

402 Benachrichtigungen Wählen Sie Start/Ende der On-Demand Prüfung protokollieren, um den Start und das Ende des Prozesses in der Protokolldatei aufzuzeichnen. Das entsprechende Ereignis in dem Bereich Benachrichtigungen muss aktiviert und korrekt konfiguriert sein. Wählen Sie Prüfbericht erstellen um einen Bericht für die On-Demand Prüfung zu erstellen. Standardmäßig wird die Berichtdatei im Ordner : C:\Programmdateien\BitDefender\BitDefender Management Server\Berichte gespeichert. Wenn Sie den Speicherort ändern möchten, geben Sie den neuen Pfad in das entsprechende Textfeld ein. Der Bericht kann im HTML-, Text- oder CSV-Format erstellt werden. Sie können das Format der Berichtdatei in dem Menu wählen SMTP Gruppen BitDefender bietet die Möglichkeit verschiedene Benutzergruppen zu erstellen, um verschiedene Prüf- und Filter-Richtlinien für verschiedene Benutzerkategorien anzuwenden. Beispielsweise können Sie entsprechende Richtlinien für die IT-Abteilung, das Verkaufsteam oder die Manager des Unternehmens erstellen. Neue Benutzergruppen erstellen oder bestehende verwalten können Sie unter Optionen. Sie können eine Liste mit den existierenden Gruppen und eine Beschreibung für diese sehen Optionen Hier können Sie neue Gruppen erstellen oder bereits erstellte konfigurieren. Geben Sie den Gruppennamen und wahlweise eine Beschreibung der Gruppe in die entsprechenden Felder ein Gruppen konfigurieren Um die Gruppe zu konfigurieren, befolgen Sie folgende Schritte: Fügen Sie der neuen Gruppe Benutzer hinzu. Geben Sie die -Adresse in das entsprechende Feld ein und klicken Sie auf Hinzufügen. Benutzer aus der Gruppe löschen. Um eines oder mehrere Elemente aus der Liste zu löschen, markieren Sie sie, und klicken Sie auf Löschen. BitDefender Security for Exchange Vorlagen 385

403 Update Anfrage Mit dieser Regelvorlage können Sie Regeln für eine Signaturaktualisierung für BitDefender Security for Exchange erstellen. Für diese Vorlage müssen keine anderen Einstellungen vorgenommen werden. Sie können Aktualisierungseinstellungen mit der Vorlage Aktualisierungseinstellungen konfigurieren Update-Einstellungen Mit dieser Regelvorlage können Sie Regeln zur Konfigurierung der Aktualisierungseinstellungen für BitDefender Security for Exchange erstellen. Sie können automatische Signaturaktualisierungen, Produktaktualisierungen, Update-Locations und Mitteilungen konfigurieren. Hier können Sie die Aktualisierungseinstellungen konfigurieren, die auf den zugewiesenen Clients angewendet werden. Die Einstellungen sind sind in 4 Abschnitte unterteilt: Optionen Produktaktualisierungsoptionen Update-Location Mitteilungen Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Optionen Hier können Sie das Intervall für automatische Aktualisierungen einstellen und sofortige Aktualisierungen aktivieren. Das sofortige Update steht nur zur Verfügung, wenn das Produkt registriert ist. Diese Funktion gibt dem Benutzer die Möglichkeit von den "Update-Ankündigungen" zu profitieren. Diese Benachrichtigungen werden vom BitDefender Labor zu der Mailingliste für das sofortige Update gesendet. Die Mailingliste besteht aus -Adressen, die von den Benutzern auf der Webseite von BitDefender angegeben wurden. Die "Update-Ankündigungen" enthalten besondere Elemente die den Update-Prozess auslösen, wenn die Benachrichtigung von dem Produkt überprüft wird. Deshalb ist es zwingend, dass die -Adresse, die vom Kunden angegeben wird derjenigen entspricht, die von BitDefender geschützt wird. Um sofortige Aktualisierungen zu aktivieren, markieren Sie Sofortiges Update aktivieren/deaktivieren. Wenn Sie diesen Dienst nicht verwenden möchten, lassen Sie das entsprechende Kästchen frei. Mit der Funktion des automatischen Updates kann BitDefender automatisch und regelmäßig aktualisiert werden, ohne dass der Administrator hierfür eingreifen müsste. BitDefender Security for Exchange Vorlagen 386

404 Standardmäßig prüft BitDefender stündlich auf vorhandene Updates bei den festgelegten Update-Locations. Sie können festlegen, in welchen Abständen BitDefender nach neuen Aktualisierungen sucht, indem Sie die Anzahl der Stunden zwischen zwei Suchen in das Textfeld Automatisches-Update-Intervall eingeben. Um automatische Aktualisierungen zu deaktivieren, deaktivieren Sie das Kästchen für Automatisches-Update-Intervall Produktaktualisierungsoptionen Produkt Updates regelmäßig zu installieren, ist für die Sicherheit Ihres Servers sehr wichtig. Abhängig von dem Grad der Beeinträchtigung des Servers, gibt es drei Arten von Produkt Updates: Produkt Updates, die kein anhalten des Server Verkehrs oder Neustart des Servers verlangen Produkt Updates, die ein Anhalten des Server Verkehrs verlangen, aber keinen Neustart des Servers Produkt Updates, die einen Neustart des Server verlangen Um automatische Downloads und Installation für jede Art von Produkt Updates zu konfigurieren, wählen Sie eine der folgenden Optionen: Updates laden und automatisch installieren Wählen Sie diese Option und BitDefender wird automatisch Produkt Updates laden und installieren. Dies ist die empfohlene Wahl für Produkt Updates, die kein Anhalten des Server Verkehrs oder Neustart des Servers verlangen. Updates automatisch laden und installieren... in... Wählen Sie diese Option, wenn sie wollen, dass BitDefender verfügbare Updates zu einer gewissen Zeit installiert. Wählen Sie aus der Liste das Datum (Tag und Zeit) wann dies geschehen soll. Auf diese Weise können Sie BitDefender konfigurieren Produkt Updates an Zeiten durchzuführen, zu denen die wenigsten Störungen der Server Aktivität zu erwarten sind (nachts bspw.) Lade Updates und lasse mich entscheiden, wann diese installiert werden Wählen Sie diese Option, wenn Sie wollen, dass BitDefender automatisch Produkt Updates lädt, sie aber entscheiden, wann sie installiert werden sollen. Dies ist die empfohlene Auswal für Produkt Updates, die ein Anhalten des Server Verkehrs und einen Neustart des Servers verlangen. Um die automatischen Produkt Updates zu deaktivieren, wählen Sie Keine automatischen Produkt Updates. BitDefender Security for Exchange Vorlagen 387

405 Ihr Server wird gefährdet sein, wenn Sie nicht regelmässig Updates installieren Update-Location Die Updates können im lokalen Netzwerk, über das Internet, direkt oder über einen Proxy-Server durchgeführt werden. Für zuverlässigere und schnellere Aktualisierungen können zwei Update-Locations angegeben werden: Eine Primäre Update-Location und eine Sekundäre Update-Location. Die folgenden Optionen müssen für beide konfiguriert werden: Update-Location - geben Sie die Adresse des Update-Servers an. Standardmäßig lautet die erste Update-Location: upgrade.bitdefender.com. Wenn in Ihrem Netzwerk mehrere BitDefender-Produkte installiert sind, können Sie einen lokalen Server als primäre Update-Location und upgrade.bitdefender.com als sekundäre festlegen; die sekundäre wird verwendet, falls die primäre nicht erreichbar ist. So können Sie den Internet-Datenverkehr während der Aktualisierung reduzieren. Unsignierte Updates erlauben - wählen Sie diese Option, um Updates und Installationen von einem lokalen Server zu erlauben. Proxy verwenden - wählen Sie diese Option, falls Ihr Unternehmen einen Proxy-Server verwendet. Die folgenden Einstellungen müssen angegeben werden: Servername oder IP - Geben Sie die IP-Adresse des Proxy-Servers ein. Port - Geben Sie den Port ein, über den BitDefender die Verbindung zum Proxy-Server herstellt. Benutzername - Geben Sie einen für den Proxy-Server gültigen Benutzernamen ein. Passwort - Geben Sie das Passwort für den zuvor angegebenen Benutzer ein Benachrichtigungen BitDefender kann so eingestellt werden, dass Sie über bestimmte Ereignissse während des Betriebs benachrichtigt werden. Wählen Sie die Update-Ereignisse, über die Sie informiert werden möchten: Update durchgeführt - wenn ein Update durchgeführt wurde. Kein Update verfügbar - wenn kein Update zur Verfügung steht. Update fehlgeschlagen - wenn ein Fehler während eines Updates aufgetreten und dieses fehlgeschlagen ist. Produkt-Update verfügbar - Wenn ein Produkt-Update zur Verfügung steht. BitDefender Security for Exchange Vorlagen 388

406 Benutzerdefinierte Mitteilungen für einzelne Aktualisierungsereignisse können Sie im Bereich Benachrichtigungen der Vorlage Allgemeine Einstellungen eingeben. BitDefender Security for Exchange Vorlagen 389

407 29. Vorlagen für BitDefender Security for Mail Servers (Unix) Mit den Regelvorlagen für BitDefender Security for Mail Servers (Unix) können Sie Regeln erstellen, mit denen Sie BitDefender Security for Mail Servers (Unix) verwalten können. Durch Verwendung dieser Richtlinien können Sie sicherstellen, dass die Mail Server Ihres Unternehmens sicher sind. In diesem Kapitel wird erklärt, welche Einstellungen und Parameter mit jeder Vorlage konfiguriert und verwaltet werden können. Weitere Informationen zur Erstellung und Verwaltung von Aufgaben finden Sie unter Richtlinien (S. 141). Die folgenden Regelvorlagen stehen für BitDefender Security for Mail Servers (Unix) zur Verfügung: Regel zur Dateiprotokollierung Hiermit können Sie Dateiprotokollierungsrichtlinien für BitDefender Security for Mail Servers (Unix) erstellen. Regel für -Benachrichtigungen Hiermit können Sie -Benachrichtigung-Regeln für BitDefender Security for Mail Servers (Unix) erstellen. Regel für -Einstellungen Hiermit können Sie Regeln zu -Einstellungen für BitDefender Security for Mail Servers (Unix) erstellen. SMTP-Protokollrichtlinie Hiermit können Sie SMTP-Protokollrichtlinien für BitDefender Security for Mail Servers (Unix) erstellen. Regel für Aktualisierungseinstellungen Hiermit können Sie Regeln für Aktualisierungseinstellungen für BitDefender Security for Mail Servers (Unix) erstellen Richtlinie zur Dateiprotokollierung Mit dieser Regelvorlage können Sie Regeln zur Dateiprotokollierung und Protokollrotation für BitDefender Security for Mail Servers (Unix) erstellen. Die Einstellungen sind in 2 Bereiche unterteilt: Dateiprotokollierung - hiermit können Sie Regeln zur Dateiprotokollierung für BitDefender Security for Mail Servers (Unix) konfigurieren. Protokollrotation - lässt die Protokolldateien nach verschiedenen Kriterien rotieren. Vorlagen für BitDefender Security for Mail Servers (Unix) 390

408 Dateiprotokollierung Hier können Sie die Dateiprotokollierung aktivieren. Für jede Richtlinie können Sie die Komponente (Daemon) wählen, für diese gilt, sowie den Nachrichtentyp und den Speicherort der Protokolldatei. Weitere Informationen zu den einzelnen Daemon-Typen finden Sie unter Die Hauptmodule (S. 400). Den Nachrichtenarten für die obigen Module können die folgenden Werte haben: Info, Fehler, Lizenz, Debug, Virus, Spam, CF und Prüfung. Aktivieren Sie beispielsweise die Fehlernachrichten für eine Komponentenrichtlinie, hat das zur Folge, dass alle fehlerbezogenen Informationen von allen BitDefender-Daemons an diesem Ort gespeichert werden: /var/log/error.log. Natürlich können Sie den Speicherort ganz einfach ändern, indem Sie das Textfeld Protokolldatei bearbeiten. Wenn Sie eine neue Regel erstellen möchten, wählen Sie die entsprechende Komponente (Daemon) und den Nachrichtentyp aus den jeweiligen Klappmenüs aus, geben den Speicherort der Datei in das Textfeld Protokolldatei ein und klicken dann auf Fertigstellen Protokollrotation Diese Regelvorlage ist nützlich, wenn Sie Systeme verwalten, die sehr viele Protokolldateien generieren. Die Protokollrotation lässt die Protokolldateien automatisch nach den folgenden Kriterien rotieren: Rotationsintervall: Protokolldateien können stündlich, täglich, wöchentlich oder monatlich rotieren. Protokollrotation nach Größe: Protokolldateien können rotieren, wenn sie eine bestimmte Größe erreichen. Rotation nach Einträgen: Protokolldateien können je nach Anzahl der Einträge rotieren. Rotationsanzahl: wie oft die Protokolldateien rotiert werden, bevor alte Dateien gelöscht werden Richtlinie für -Benachrichtigungen Mit dieser Regelvorlage können Sie Regeln für -Benachrichtigungen für BitDefender Security for Mail Servers (Unix) erstellen. -Benachrichtigungensind s, die von BitDefender mit Informationen über besondere Ereignisse an den Systemadministrator bzw. mit Informationen über gefundene Malware an Kommunikationspartner gesendet werden. Wenn Sie eine neue Regel hinzufügen möchten, wählen Sie die entsprechende Komponente und den Regeltyp aus den jeweiligen Klappmenüs aus, geben die -Adresse(n) der gewünschten Benachrichtigungsempfänger ein und klicken Vorlagen für BitDefender Security for Mail Servers (Unix) 391

409 dann auf Fertigstellen. Weitere Informationen zu den einzelnen Daemon-Typen finden Sie unter Die Hauptmodule (S. 400) Richtlinie für -Einstellungen Mit dieser Regelvorlage können Sie -Filter-Regeln für BitDefender Security for Mail Servers (Unix) erstellen. Standardmäßig haben Sie es nur mit einer Standard-Gruppe zu tun, die die gesamte Liste der Benutzer, sowohl Absender als auch Empfänger, enthält. Die Standard-Gruppe legt die impliziten Einstellungen fest, so sie nicht in bestimmten anderen Gruppen festgelegt sind. Sie können aber auch eine bestimme Gruppe an Ihre Anforderungen anpassen, indem Sie ihre Einstellungen ändern. Neue Einstellungen haben Priorität gegenüber Standardeinstellungen. Um die Einstellungen einer bestehenden Gruppe zu bearbeiten, geben Sie den Gruppennamen in das entsprechende Textfeld ein und wählen Sie es aus Antivirus Das Antivirus-Modul bietet Schutz gegen Viren, Spyware und Riskware. Es entdeckt infizierte oder verdächtige Dateien und versucht sie zu desinfizieren oder isoliert den Virus entsprechend festgelegter Aktionen. Wenn Sie den Antivirus-Schutz aktivieren oder einen Header zu geprüften s hinzufügen möchten, markieren Sie die entsprechenden Kästchen. Antivirus-Aktionen Die Antivirus-Aktionen sind in einer Liste nach Priorität geordnet aufgeführt. Klicken Sie auf eine Aktion, um sie nach oben zu verschieben. Die gewählten Aktionen, die in rot am oberen Ende der Liste angezeigt werden, werden nach ihrer Reihenfolge angewendet. Wählen Sie, welche Aktionen bei Viren, verdächtigen Objekten und riskanter Software ausgeführt werden sollen: Desinfizieren Die Malware wird aus dem infizierten Anhang (bzw. der für die Übertragung benutzten Komponente der ) entfernt. Ist dies erfolgreich, wird die an das nächste Plugin (falls vorhanden) gesendet bzw. weitergeleitet. Anderenfalls wird die nachgeschaltete Aktion ausgeführt. Löschen Der Anhang bzw. die -Komponente mit der Malware wird gelöscht. Ist dies erfolgreich, wird die an das nächste Plugin (falls vorhanden) gesendet bzw. weitergeleitet. Anderenfalls wird die nachgeschaltete Aktion ausgeführt. Vorlagen für BitDefender Security for Mail Servers (Unix) 392

410 Wird die vollständig gelöscht, wird ein Ersatz generiert, der den Empfänger über die Vorgänge informiert. In Quarantäne verschieben Die wird in Quarantäne verschoben. Schlägt die Aktion fehl, wird eine Fehlernachrichtenzeile in das Protokoll geschrieben. Nach dieser Aktion wird die entweder verworfen (Standard) oder abgelehnt. In Quarantäne kopieren Die wird in Quarantäne kopiert. Schlägt die Aktion fehl, wird eine Fehlernachrichtenzeile in das Protokoll geschrieben. Verwerfen (Standard) Die wird an den Mail Transport Agent (MTA) gesendet und dort verworfen. Dies ist die Standardaktion. Daher findet Verwerfen stets als finale Aktion statt, sofern Sie nicht anders entscheiden. Diese Aktion blockiert die . Der MTA sendet keine Antwort an den Absender. Ablehnen Die wird an den Mail Transport Agent (MTA) gesendet und dort abgelehnt. Diese Aktion blockiert die . Der MTA versendet eine Benachrichtigung über die Ablehnung. Ignorieren Die wird an den Mail Transport Agent (MTA) gesendet und dort weitergeleitet AntiSpam Das Antispam-Modul bietet Schutz gegen Spam, Phishing und andere Angriffe. Es verwendet eine Kombination aus verschiedenen Filtern und Engines um festzustellen ob eine Nachricht eine Spam ist oder nicht und um sie auf Spam-Merkmale zu prüfen. Antispam Einstellungen Wenn Sie den Spam-Schutz aktivieren möchten, markieren Sie das entsprechende Kästchen. Mit diesen Einstellungen können Sie die grundlegenden Antispam-Filter und die dazugehörigen Optionen konfigurieren. Wenn Sie folgendes auswählen: Header hinzufügen - fügt zu allen s neue Header hinzu (Standard ist X-BitDefender-Spam). Der SpamStamp-Header (Standard: X-BitDefender-SpamStamp) ist ein spezieller Feedback-Header, der von den BitDefender-Antispam-Spezialisten als Rückmeldung verwendet wird, wenn falsch-negativ bzw. falsch-positiv bewertete s an übermittelt werden. Betreff verändern - verändert den Betreff der s nach Vorgabe des Feldes in der Betreff-Vorlage. Vorlagen für BitDefender Security for Mail Servers (Unix) 393

411 Aggressivität - Wählen Sie ausgehen Klappmenü die gewünschte Aggressivitätsstufe. Die Skala reicht von 1 (minimales Vertrauen in den Antispam-Wert der BitDefender-Filter) bis 9 (maximales Vertrauen). Wenn Sie 1 wählen, könnte die Menge unerwünschter s zunehmen. Wählen Sie dagegen 9, kann dies vermehrt falsch-positive Ergebnisse bewirken. Antispam-Engines Jede Antispam-Engine kann einzeln aktiviert bzw. deaktiviert werden. Markieren Sie die Kästchen der Engines, die aktiv sein sollen: Mehrzweckfilter Der Mehrzweckfilter ist ein generischer Name für den Spamfiltertest GTUBE und zwei Spezialfilter: den Schriftsatzfilter und den Pornografiefilter. GTUBE (Generic Test for Unsolicited Bulk ) ist als Spamfiltertest mit dem EICAR-Antivirustest vergleichbar. Er besteht darin, dass eine bestimmte 68-Byte-Zeichenfolge in den Textkörper einer eingefügt wird, durch den sie als Spam erkannt werden sollte. So wird die Produktwirksamkeit getestet und geprüft, ob die Filter korrekt installiert sind und eingehenden Spam erkennen. Der Schriftsatzfilter kann zur Erkennung von Nachrichten eingerichtet werden, die in anderen Sprachen verfasst wurden (beispielsweise in asiatischen oder kyrillischen Schriftzeichen), und sie als Spam markieren. Dies ist nützlich, wenn die Benutzer sicher davon ausgehen können, keine legitimen Nachrichten in diesen Sprachen zu erhalten. Die US-amerikanische Gesetzgebung verlangt, dass pornografische -Werbung durch die Betreffzeile sexually explicit als solche gekennzeichnet werden muss. Der Pornografiefilter erkennt solche Nachrichten und kennzeichnet sie direkt als Spam. GTUBE ist der erste Filter, der zum Einsatz kommt. Die spezialisierten Filter folgen nach dem Schwarze/Weiße Liste-Filter. Schwarze/Weiße Liste-Filter Der Schwarze/Weiße Liste-Filter kann sehr nützlich sein, wenn die Benutzer eingehende Nachrichten von einem bestimmten Absender stets blockieren (Schwarze Liste) bzw. sicherstellen möchten, dass sämtliche Nachrichten definierter Absender unabhängig von den Inhalten zugestellt werden (Weiße Liste). Der Schwarze/Weiße Liste-Filter wird auch oft als Spammer-/Freundesliste bezeichnet. Er kann sowohl für einzelne -Adressen als auch für ganze Domainnamen (z. B. für alle Mails sämtlicher Mitarbeiter von bigcorporation.com) Erlaubt- oder Abgelehnt-Listen erstellen. Freunde zur Weißen Liste hinzufügen Es ist zu empfehlen, die Namen und -Adressen von Freunden zur Weißen Liste hinzuzufügen. BitDefender blockiert keine Nachrichten von Absendern auf dieser Liste und stellt damit sicher, dass legitime Nachrichten ihr Ziel erreichen. Vorlagen für BitDefender Security for Mail Servers (Unix) 394

412 Die beiden Listen sind Plain-Textdateien mit einem Eintrag pro Zeile. Sie finden diese Textdateien (as_wlist und as_blist) an diesem Speicherort: /opt/bitdefender/etc. Die Einträge können übliche -Adressen oder Domain-Namen sein, die folgendem Format entsprechen: RBL-Filter RBL steht für Real time Black List bzw. Real time Blackhole List. Die BitDefender-Implementierung verwendet das DNSBL-Protokoll und RBL-Server, um Spam auf Basis der Spamreputation der -Server zu filtern. Die Adresse des Mail-Servers wird aus dem Header der extrahiert und auf ihre Gültigkeit geprüft. Gehört die Adresse zu einer privaten Klasse ( /8 oder /16) oder ist sie nicht relevant, wird sie ignoriert. Es wird eine DNS-Prüfung auf der Domain d.c.b.a.rbl.example.com durchgeführt, wobeid.c.b.a die umgekehrte IP-Adresse des Servers und rbl.example.com der RBL-Server ist. Wenn die DNS die Gültigkeit der Domain bestätigt, ist die IP im RBL-Server gelistet, und es steht eine bestimmte Serverwertung bereit. Diese Wertung variiert zwischen 0 und 100 je nach Vertrauenslevel des Servers, den Sie frei konfigurieren können. Diese Anfrage wird bei jedem RBL-Server der Liste durchgeführt und die abgerufene Wertung jeweils zu einer Zwischenwertung hinzugefügt. Ist die 100 erreicht, werden keine weiteren Anfragen gestellt. Zum Schluss wird aus der RBL-Serverwertung ein Spam-Wert errechnet und zum allgemeinen -Spam-Wert hinzugerechnet. Grafikfilter Einige Nachrichten haben Grafikanhänge. Für diese gibt es den Grafikfilter, um sie zu erkennen und mit einer Datenbank bekannter Spamgrafiken abzugleichen, die von unserem Labor gepflegt und aktualisiert wird. Der neue Grafikfilter kombiniert bewährte Techniken von CBIR (Content Based Image Retrieval) mit der neuen Bilddistanztechnologie SID (Spam Image Distance), die speziell auf Spamgrafiken abgestimmt ist. Er kann außerdem Histogramme erlernen (Grafiken, die die Pixelanzahl für jeden Farbwert innerhalb einer Grafik bzw. innerhalb eines Grafikbereichs anzeigen), die für Spam-Nachrichten charakteristisch sind, um diese rasch entsprechend zu identifizieren. Der Grafikfilter ist in den BitDefender Antispam-Labors vortrainiert worden und wird mehrmals täglich aktualisiert, um eine möglichst präzise, hohe Spamerkennungsrate zu gewährleisten. URL-Filter Spam verlinkt praktisch immer auf Websites. Ob wir uns irgendwo im Internet billige Rolex-Plagiate zulegen oder unsere Online-Banking-Zugangsdaten preisgeben sollen Links sind feste Bestandteile von Spam-Nachrichten. Der URL-Filter erkennt diese Links und gleicht sie mit einer Datenbank ab, die von unseren Labors per Update gepflegt wird. Wenn eine Nachricht auf eine als Vorlagen für BitDefender Security for Mail Servers (Unix) 395

413 verboten markierte Site verlinkt, ist die Wahrscheinlichkeit hoch, dass es sich um echten Spam handelt. Bayesscher Filter Bei der Frage, nach welchen Regeln eine Nachricht als Spam zu klassifizieren ist, kann nicht immer Einigkeit herrschen. Mediziner, die mit ihren Patienten über Viagra korrespondieren, müssen natürlich ihre Filter entsprechend anpassen. Dafür gibt es den Bayesschen Filter. Jeder Benutzer kann ihn anhand von Beispielen im Posteingang trainieren und lehren, welche Nachrichten als Spam zu werten sind und welche nicht. Nach einer angemessenen Lernphase ist der Bayessche Filter an die Eigenschaften legitimer und nicht legitimer Nachrichten angepasst, die der Benutzer üblicherweise erhält, und wird zu einer maßgeblichen Instanz im Filterprozess. Vortrainierter Bayesscher Filter Im Gegensatz zum benutzertrainierten Bayesschen Filter wurde der Vortrainierte Filter vom BitDefender Antispam-Labor vortrainiert, das ihn auch regelmäßig aktualisiert. Trainieren Sie den Bayesschen Filter mit Spambeispielen, indem Sie diesen Befehl ausführen. 1. A spam is delivered to a user 2. The user forwards the as an attachment to a predefined POP3 account that BitDefender periodically checks 3. BitDefender ruft die ab und überstellt sie in das Bayes-Wörterbuch. Wichtig s, die von BitDefender abgerufen werden, werden aus dem Posteingang gelöscht. Der heuristische Filter Bei der Erstellung von Erkennungsregeln berücksichtigen unsere Spam-Analytiker die Spam-Nachrichten, die uns zur Verfügung stehen. Der Vorrat besteht aus mehreren Millionen Nachrichten, und es lässt sich nicht jede einzelne davon detailliert auswerten. Daher haben wir einen leistungsstarken Filter auf neuronaler Netzwerkbasis erstellt, einem Konzept aus dem Bereich Künstliche Intelligenz. Die wichtigste Eigenschaft des neuronalen Netzwerks (NeuNet) entsteht durch das Training in unseren Antispam-Labors mit zahlreichen Spam-Nachrichten. Fast wie in der Schule lernt das Netzwerk hier, zwischen Spam und legitimen Nachrichten zu unterscheiden. Der besondere Vorteil ist die Möglichkeit, neuartigen Spam anhand von (oft sehr subtilen) Ähnlichkeiten mit bekannten Spam-Nachrichten zu erkennen. Der Signaturfilter Eine regelbasierte Methode zur Identifizierung von neuartigem Spam anhand der Spam-Signaturen in der Datenbank. Vorlagen für BitDefender Security for Mail Servers (Unix) 396

414 Antispam-Aktionen Die Antispam-Aktionen sind in einer Liste nach Priorität angeordnet. Klicken Sie auf eine Aktion, um sie nach oben zu verschieben. Die gewählte Aktion, die oben in der Liste in rot angezeigt wird, wird angewendet. Wählen Sie die Aktionen, die der Spamfilter durchführen soll: Ignorieren Die wird an den Mail Transport Agent (MTA) gesendet und dort weitergeleitet. In Quarantäne verschieben Die wird in Quarantäne verschoben. Schlägt die Aktion fehl, wird eine Fehlernachrichtenzeile in das Protokoll geschrieben. Nach dieser Aktion wird die entweder verworfen (Standard) oder abgelehnt. Verwerfen (Standard) Die wird an den Mail Transport Agent (MTA) gesendet und dort verworfen. Dies ist die Standardaktion. Daher findet Verwerfen stets als finale Aktion statt, sofern Sie nicht anders entscheiden. Diese Aktion blockiert die . Der MTA sendet keine Antwort an den Absender. In Quarantäne kopieren Die wird in Quarantäne kopiert. Schlägt die Aktion fehl, wird eine Fehlernachrichtenzeile in das Protokoll geschrieben. Ablehnen Die wird an den Mail Transport Agent (MTA) gesendet und dort abgelehnt. Diese Aktion blockiert die . Der MTA versendet eine Benachrichtigung über die Ablehnung Inhaltsfilter Das Modul Inhaltsfilterung filtert den Inhalt der Nachrichten basierend auf bestimmten Ausdrücken, die in den Mail-Titeln gefunden wurden (Betreff, von, an, cc) oder in dem -Inhalt Durch die Anwendung von Inhaltsfilterung, können Sie folgendes erreichen: Hindert unerwünschte -Inhalte daran in das Postfach eines Benutzers zu gelangen. blokiere den Versand von s mit vertraulichen Daten. Archiviere Nachrichten, die bestimmte Kriterien erfüllen (z.b. jene, die an die Support -Adresse Ihres Unternehmens gerichtet sind) in einem anderen Konto oder auf der Festplatte. Um den Inhaltsfilter zu aktivieren oder einen Header zu gefilterten s hinzuzufügen, markieren Sie die entsprechenden Kästchen. Vorlagen für BitDefender Security for Mail Servers (Unix) 397

415 Sonstige Einstellungen In diesem Abschnitt können Sie die sonstigen Einstellungen konfigurieren. Die folgenden Optionen sind verfügbar: Wählen Sie einen Timeout-Zeitraum für Anfragen an den RBL-Server. Eine DNS-Prüfung wird durchgeführt, Sie müssen also einen DNS-Server angeben. RBL-Server hinzufügen - geben Sie den Servernamen und das Vertrauenslevel (ein Wert zwischen 0 und 100) in das entsprechende Textfeld ein. RBL-Cache leeren. In asiatischen oder kyrillischen Zeichen verfasste s als Spam einordnen. Eine Fußzeile zu s hinzufügen, um die Empfänger zu informieren, dass die Nachricht von BitDefender geprüft wurde SMTP-Protokollrichtlinie Mit dieser Richtlinienvorlage können Sie SMTP-Protokollrichtlinien für BitDefender Security for Mail Servers (Unix) erstellen. Bei einer SMTP-Proxy-Integration müssen Sie folgende Informationen angeben, damit BitDefender den gesamten -Verkehr prüfen kann: Die Echte Mail-Server-Adresse und den Echten Mail-Port, an die BitDefender s leitet. Die Standardadresse ist , der Standardport ist Der SMTP-Port, den BitDefender abhört. Der Standardport ist 25. Ein Verbindungstimeout spezifiziert, wie lange BitDefender über eine bestehende Verbindung auf eingehende Daten wartet, ehe die Verbindung geschlossen wird. Geben Sie den Verbindungstimeout-Wert in Sekunden ein. Wenn Sie z. B. 60 eingeben und für 60 Sekunden keine Daten über die bestehende Verbindung übertragen werden, bricht BitDefender die Verbindung ab. Beträgt der Wert 0, ist kein Verbindungstimeout wirksam. Maximale Threads ist die maximale Anzahl gleichzeitig eingehender Verbindungen, die BitDefender verarbeiten kann. Ist der eingegebene Wert negativ, werden alle eingehenden Verbindungen verweigert. Beträgt der Wert 0, ist die Zahl der Threads nicht begrenzt. Maximale zu prüfende -Größe ist die maximale Größe, die BitDefender aktzeptiert. Sie können in das entsprechende Textfeld eine Zahl eingeben, um eine Größenbegrenzung für die Dateiprüfung festzulegen. Ist eine größer als dieser Wert, wird sie abgelehnt. Beträgt der Wert 0, ist kein Größenlimit wirksam. Unabhängig von ihrer Größe werden alle Dateien geprüft. Vorlagen für BitDefender Security for Mail Servers (Unix) 398

416 Netzwerke Dieser Abschnitt enthält die Netzwerke, von denen BitDefender s weiterleitet. Sie müssen die Adresse in IPv4-Punktformat zur Liste hinzufügen, um BitDefender anzuweisen, s von diesen Adressen unabhängig vom Empfänger anzunehmen Domains Die Relay-Domains, die BitDefender verwendet, um s anzunehmen, werden in diesem Abschnitt konfiguriert. Wenn Ihr -Server beispielsweise s der Domains firma1.com und firma2.com bearbeitet, müssen Sie diese beiden Domains in diesem Abschnitt eingeben. Wenn Sie über Subdomains verfügen, müssen Sie sie explizit als subdomain1.firma3.com, subdomain2.firma3.com, etc. angeben Richtlinie für Aktualisierungseinstellungen Mit dieser Richtlinienvorlage können Sie Richtlinien zur Konfigurierung der Aktualisierungseinstellungen für BitDefender Security for Mail Servers (Unix) erstellen. Sie können automatische Produktaktualisierungen, die Update-Locations sowie die Proxy-Einstellungen konfigurieren. Hier können Sie die Aktualisierungseinstellungen konfigurieren, die auf den zugewiesenen Clients angewendet werden. Die Einstellungen sind in 3 Abschnitte unterteilt: Live! Update Unsichere Aktualisierung Proxy-Einstellungen Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf Live! Update Das Fenster Live! Update Informationen zu allgemeinen Aktualisierungseinstellungen und zum Aktualisierungsstatus an. Standard-Update-Server ist das Standardintervall für Aktualisierungen beträgt 1 Stunde. Zur Auswahl eines anderen Servers oder anderer Zeitintervalle geben Sie die neuen Daten in das entsprechende Textfeld ein. Eine sofortige Aktualisierung ist ein Aktualisierung auf Befehl der BitDefender-Server in akuten Situationen, wenn eine sofortige Aktualisierung den Server davor bewahren kann, infizierte s passieren zu lassen. Wenn ein Proxy-Server für die Verbindung mit dem Internet verwendet wird, markieren Sie das Kästchen Proxy verwenden. Vorlagen für BitDefender Security for Mail Servers (Unix) 399

417 Unsichere Aktualisierung Wenn Sie einen anderen Update-Server verwenden möchten, wählen Sie diese Option, um Installationen von Aktualisierungen von einem lokalen Server aus zuzulassen Proxyverwaltung Hier können Sie die Proxyserver-Einstellungen festlegen. Geben Sie die Serveradresse und den Port in das entsprechende Textfeld ein. Ist eine Authentifizierung erforderlich, müssen Sie außerdem Benutzernamen, Passwort und Domain in die jeweiligen Textfelder eingeben Die Hauptmodule BitDefender Security for Mail Servers (Unix) hat eine hochkomplexe, modulare Struktur. Es besteht aus mehreren zentralen Komponenten und zusätzlichen Modulen, von denen jedes eine eigene Aufgabe hat. Die Module werden beim Start von BitDefender geladen und je nach Einstellungen des Benutzers aktiviert oder nicht. Auf Unix-Systemen laufen diese Komponenten als Daemons, auf einem oder mehreren Threads, und kommunizieren so miteinander. In folgender Tabelle finden Sie die Hauptmodule nach Dateinamen aufgelistet. Modul bdmond bdscand Beschreibung Der BitDefender Core Monitor überwacht zahlreiche BitDefender-Module. Stürzt eins der Module ab, isoliert der Core Monitor das Objekt, das den Absturz verursacht hat, in einem speziellen Quarantäneverzeichnis, benachrichtigt den Administrator und startet das betroffene Modul neu. Die Schutzfunktion wird also nicht durch den Absturz einzelner Prozesse gefährdet, so dass ein kontinuierlicher Serverschutz gesichert ist. Dies ist der BitDefender Scan Daemon. Er integriert die Prüfungs-Engines und nimmt Prüfungsanfragen von verschiedenen anderen Daemons wie Mail Daemon oder File Daemon entgegen. Dann prüft er die Objekte, führt die notwendigen Aktionen durch und sendet die Objekte nebst Prüfungsergebnissen zurück. bdemclientd Der BitDefender Enterprise Manager Client fungiert als Verbindung zwischen BitDefender Management Server und BitDefender Security for Mail Servers (Unix). Durch ihn kann das Sicherheitsprodukt die von BitDefender Management Server übermittelten Richtlinien interpretieren. bdemagentd Der BitDefender Enterprise Manager Agent den zur Kommunikation zwischen BitDefender Management Server und den verwalteten BitDefender-Produkten. Vorlagen für BitDefender Security for Mail Servers (Unix) 400

418 Modul bdmilterd bdmaild bdfiled bdlogd Beschreibung BitDefender Agent For Sendmail ist die Filterlösung für Sendmail mit der Milter-Schnittstelle. Milter erlaubt Dritt-Anwendungen, während der Verarbeitung auf s zu zugreifen und sie zu filtern. Der BitDefender Mail Daemon empfängt die Prüfungsanfragen der MTA-Integrationsagenten. Er fordert eine Prüfung beim Scan Daemon an und nimmt deren Ergebnisse entgegen. Dann führt er ggf. notwendige Aktionen durch und sendet die Ergebnisse an den jeweiligen MTA-Integrationsagenten zurück. Der BitDefender File Daemon ist der Zielpunkt von Prüfungsanfragen des Samba Virtual Filesystem-Moduls. Er veranlasst den Scan Daemon, die Prüfung durchzuführen, erwartet die Ergebnisse, führt die Aktionen durch und sendet die Ergebnisse an Samba. Der BitDefender Logger ist eine komplexe Komponente, die alle Protokoll- und Benachrichtigungsprozesse von BitDefender verarbeitet. Es stehen mehrere Arten der Protokollierung zur Verfügung, die sämtlich über Plugins realisiert werden. Dateiprotokollierung: Die Daten werden in einem typischen Format an eine normale Protokolldatei übertragen. -Benachrichtigung: Bei besonderen Ereignissen (beispielsweise bei Fund einer infizierten ) werden Benachrichtigungen per an den Server-Administrator oder an Absender und Empfänger der infizierten versendet. Viren- und Spamreport in Echtzeit: Es werden anonyme Statistiken an die BitDefender-Labore gesendet, um Malware-Aktivitäten zu kartieren und Ausbrüche zu entdecken. bdlived bdsnmpd Das Modul BitDefender Live! Update ist für die Aktualisierung der Prüfungs-Engines und anderer Komponenten von BitDefender zuständig. Es wird kontinuierlich ausgeführt und prüft regelmäßig den Update-Server. Aktualisierungen können auch manuell sowie über den Sofortige Aktualisierungen gestartet werden. bdsnmpd akzeptiert SNMP GET- und SET-Nachrichten im Zusammenhang mit BitDefender-Registrierungsschlüsseln. Damit ist ein autorisierter Benutzer in der Lage, auf einige Konfigurationseinstellungen von BitDefender remote zuzugreifen und sie zu modifizieren. Vorlagen für BitDefender Security for Mail Servers (Unix) 401

419 30. Vorlagen für BitDefender Security for Samba Mit den BitDefender-Security-for-Samba-Richtlinienvorlagen können Sie Richtlinien erstellen, mit denen Sie BitDefender Security for Samba verwalten können. Durch Verwendung dieser Richtlinien können Sie sicherstellen, dass die File Server Ihres Unternehmens sicher sind. In diesem Kapitel wird erklärt, welche Einstellungen und Parameter mit jeder Vorlage konfiguriert und verwaltet werden können. Weitere Informationen zur Erstellung und Verwaltung von Aufgaben finden Sie unter Richtlinien (S. 141). Die folgenden Richtlinienvorlagen stehen für BitDefender Security for Samba zur Verfügung: Regel zur Dateiprotokollierung Hiermit können Sie Richtlinien zur Dateiprotokollierung für BitDefender Security for Samba erstellen. Regel für -Benachrichtigungen Hiermit können Sie Richtlinien zu -Benachrichtigungen für BitDefender Security for Samba erstellen. Samba-Protokollrichtlinie Hiermit können Sie Samba-Protokollrichtlinien für BitDefender Security for Samba erstellen. Regel für Aktualisierungseinstellungen Hiermit können Sie Richtlinien für Aktualisierungseinstellungen für BitDefender Security for Samba erstellen Richtlinie zur Dateiprotokollierung Mit dieser Richtlinienvorlage können Sie Richtlinien zur Dateiprotokollierung und Protokollrotation für BitDefender Security for Samba erstellen. Die Einstellungen sind in 2 Bereiche unterteilt: Dateiprotokollierung - hiermit können Sie Richtlinien zur Dateiprotokollierung für BitDefender Security for Samba konfigurieren. Protokollrotation - lässt die Protokolldateien nach verschiedenen Kriterien rotieren Dateiprotokollierung Hier können Sie die Dateiprotokollierung aktivieren. Vorlagen für BitDefender Security for Samba 402

420 Für jede Richtlinie können Sie die Komponente (Daemon) wählen, für diese gilt, sowie den Nachrichtentyp und den Speicherort der Protokolldatei. Weitere Informationen zu den einzelnen Daemon-Typen finden Sie unter Die Hauptmodule (S. 406). Den Nachrichtenarten für die obigen Module können die folgenden Werte haben: Info, Fehler, Lizenz, Debug, Virus, Spam, CF und Prüfung. Aktivieren Sie beispielsweise die Fehlernachrichten für eine Komponentenrichtlinie, hat das zur Folge, dass alle fehlerbezogenen Informationen von allen BitDefender-Daemons an diesem Ort gespeichert werden: /var/log/error.log. Natürlich können Sie den Speicherort ganz einfach ändern, indem Sie das Textfeld Protokolldatei bearbeiten. Wenn Sie eine neue Regel erstellen möchten, wählen Sie die entsprechende Komponente (Daemon) und den Nachrichtentyp aus den jeweiligen Klappmenüs aus, geben den Speicherort der Datei in das Textfeld Protokolldatei ein und klicken dann auf Fertigstellen Protokollrotation Diese Regelvorlage ist nützlich, wenn Sie Systeme verwalten, die sehr viele Protokolldateien generieren. Die Protokollrotation lässt die Protokolldateien automatisch nach den folgenden Kriterien rotieren: Rotationsintervall: Protokolldateien können stündlich, täglich, wöchentlich oder monatlich rotieren. Protokollrotation nach Größe: Protokolldateien können rotieren, wenn sie eine bestimmte Größe erreichen. Rotation nach Einträgen: Protokolldateien können je nach Anzahl der Einträge rotieren. Rotationsanzahl: wie oft die Protokolldateien rotiert werden, bevor alte Dateien gelöscht werden Richtlinie für -Benachrichtigungen Mit dieser Richtlinienvorlage können Sie Richtlinien für -Benachrichtigungen für BitDefender Security for Samba erstellen. -Benachrichtigungensind s, die von BitDefender mit Informationen über besondere Ereignisse an den Systemadministrator bzw. mit Informationen über gefundene Malware an Kommunikationspartner gesendet werden. Wenn Sie eine neue Regel hinzufügen möchten, wählen Sie die entsprechende Komponente und den Regeltyp aus den jeweiligen Klappmenüs aus, geben die -Adresse(n) der gewünschten Benachrichtigungsempfänger ein und klicken dann auf Fertigstellen. Weitere Informationen zu den einzelnen Daemon-Typen finden Sie unter Die Hauptmodule (S. 406). Vorlagen für BitDefender Security for Samba 403

421 30.3. Samba-Protokollrichtlinie Mit dieser Richtlinienvorlage können Sie Samba-Protokollrichtlinien für BitDefender Security for Samba erstellen. BitDefender Security for Samba bietet Schutz vor Viren, Spyware und anderer riskanter Software. Es entdeckt infizierte oder verdächtige Dateien und versucht sie zu desinfizieren oder isoliert den Virus entsprechend festgelegter Aktionen Antivirus-Aktionen Die Aktionen sind in einer Liste nach Priorität angeordnet. Klicken Sie auf eine Aktion, um sie nach oben zu verschieben. Die gewählten Aktionen, die in rot am oberen Ende der Liste angezeigt werden, werden nach ihrer Reihenfolge angewendet. Wählen Sie, welche Aktionen bei Viren, verdächtigen Objekten und riskanter Software ausgeführt werden sollen: Desinfizieren Den Malware-Kode aus den angefragten infizierten Dateien vor Versendung entfernen. Das Desinfizieren kann in manchen Fällen fehlschlagen, beispielsweise wenn die infizierte Datei sich in speziellen Mail-Archiven befindet. Löschen Infizierte Dateien direkt und ohne Warnung von der Festplatte entfernen. Verweigern Den Benutzerzugriff auf angefragte Dateien verweigern, wenn BitDefender diese als verdächtig identifiziert hat. In Quarantäne verschieben Verdächtige Dateien von ihrem ursprünglichen Ort in die Samba-Quarantäne verschieben. Dateien in der Quarantäne können nicht ausgeführt oder geöffnet werden; aus diesem Grund besteht kein Infektionsrisiko? In Quarantäne kopieren Die infizierte Dateienin den Ordner Samba-Quarantäne kopieren. Ignorieren Die infizierten Dateien einfach ignorieren. Warnung Nicht als erste Aktion in der Liste Ignorieren einstellen. Dies zu tun erlaubt Benutzern alle infizierten Dateien hoch und runter zu laden. Vorlagen für BitDefender Security for Samba 404

422 Erweiterungen Hier können Sie einstellen, welche Art von Dateien je nach Dateierweiterungen geprüft werden sollen. Über die jeweiligen Optionsschaltflächen stehen Ihnen drei Möglichkeiten offen. Alle Unabhängig von den Dateierweiterungen werden alle Dateien geprüft. Benutzerdefiniert Es werden nur die Dateien geprüft, deren Endungen Sie in das Textfeld eingegeben haben. Die Dateiendungen müssen mit Semikolons (;) voneinander getrennt werden. Ausführbare Dateien Es werden nur ausführbare Dateien geprüft Maximale Dateigröße Die maximale Dateigröße bezeichnet die Maximalgröße (in Byte) der Dateien, die der Samba-Integrationsagent berücksichtigt. Sie können in das entsprechende Textfeld eine Zahl eingeben, um eine Größenbegrenzung für die Dateiprüfung festzulegen. Virengefahr Übersteigt die Dateigröße das von Ihnen festgelegte Limit, wird die betreffende Datei nicht auf Viren und andere Bedrohungen geprüft. Beträgt der Wert 0, ist kein Größenlimit wirksam. Unabhängig von ihrer Größe werden alle Dateien geprüft Richtlinie für Aktualisierungseinstellungen Mit dieser Richtlinienvorlage können Sie Richtlinien zur Konfigurierung der Aktualisierungseinstellungen für BitDefender Security for Samba erstellen. Sie können automatische Produktaktualisierungen, die Update-Locations sowie die Proxy-Einstellungen konfigurieren. Hier können Sie die Aktualisierungseinstellungen konfigurieren, die auf den zugewiesenen Clients angewendet werden. Die Einstellungen sind in 3 Abschnitte unterteilt: Live! Update Unsichere Aktualisierung Proxy-Einstellungen Klicken Sie auf um einen Abschnitt zu vergrößern und alle Einstellungen zu sehen. Um einen Abschnitt und alle Einstellungen zu verbergen, klicken Sie auf. Vorlagen für BitDefender Security for Samba 405

423 Live! Update Das Fenster Live! Update Informationen zu allgemeinen Aktualisierungseinstellungen und zum Aktualisierungsstatus an. Standard-Update-Server ist das Standardintervall für Aktualisierungen beträgt 1 Stunde. Zur Auswahl eines anderen Servers oder anderer Zeitintervalle geben Sie die neuen Daten in das entsprechende Textfeld ein. Eine sofortige Aktualisierung ist ein Aktualisierung auf Befehl der BitDefender-Server in akuten Situationen, wenn eine sofortige Aktualisierung den Server davor bewahren kann, infizierte s passieren zu lassen. Wenn ein Proxy-Server für die Verbindung mit dem Internet verwendet wird, markieren Sie das Kästchen Proxy verwenden Unsichere Aktualisierung Wenn Sie einen anderen Update-Server verwenden möchten, wählen Sie diese Option, um Installationen von Aktualisierungen von einem lokalen Server aus zuzulassen Proxyverwaltung Hier können Sie die Proxyserver-Einstellungen festlegen. Geben Sie die Serveradresse und den Port in das entsprechende Textfeld ein. Ist eine Authentifizierung erforderlich, müssen Sie außerdem Benutzernamen, Passwort und Domain in die jeweiligen Textfelder eingeben Die Hauptmodule BitDefender Security for Samba hat eine hochkomplexe, modulare Struktur. Es besteht aus mehreren zentralen Komponenten und zusätzlichen Modulen, von denen jedes eine eigene Aufgabe hat. Die Module werden beim Start von BitDefender geladen und je nach Einstellungen des Benutzers aktiviert oder nicht. Auf Unix-Systemen laufen diese Komponenten als Daemons, auf einem oder mehreren Threads, und kommunizieren so miteinander. In folgender Tabelle finden Sie die Hauptmodule nach Dateinamen aufgelistet. Modul bdmond Beschreibung Der BitDefender Core Monitor überwacht zahlreiche BitDefender-Module. Stürzt eins der Module ab, isoliert der Core Monitor das Objekt, das den Absturz verursacht hat, in einem speziellen Quarantäneverzeichnis, benachrichtigt den Administrator und startet das betroffene Modul neu. Die Schutzfunktion wird also nicht durch den Absturz einzelner Prozesse gefährdet, so dass ein kontinuierlicher Serverschutz gesichert ist. Vorlagen für BitDefender Security for Samba 406

424 Modul bdscand Beschreibung Dies ist der BitDefender Scan Daemon. Er integriert die Prüfungs-Engines und nimmt Prüfungsanfragen von verschiedenen anderen Daemons wie Mail Daemon oder File Daemon entgegen. Dann prüft er die Objekte, führt die notwendigen Aktionen durch und sendet die Objekte nebst Prüfungsergebnissen zurück. bdemclientd Der BitDefender Enterprise Manager Client fungiert als Verbindung zwischen BitDefender Management Server und BitDefender Security for Samba. Durch ihn kann das Sicherheitsprodukt die von BitDefender Management Server übermittelten Richtlinien interpretieren. bdemagentd Der BitDefender Enterprise Manager Agent den zur Kommunikation zwischen BitDefender Management Server und den verwalteten BitDefender-Produkten. bdfiled bdlogd Der BitDefender File Daemon ist der Zielpunkt von Prüfungsanfragen des Samba Virtual Filesystem-Moduls. Er veranlasst den Scan Daemon, die Prüfung durchzuführen, erwartet die Ergebnisse, führt die Aktionen durch und sendet die Ergebnisse an Samba. Der BitDefender Logger ist eine komplexe Komponente, die alle Protokoll- und Benachrichtigungsprozesse von BitDefender verarbeitet. Es stehen mehrere Arten der Protokollierung zur Verfügung, die sämtlich über Plugins realisiert werden. Dateiprotokollierung: Die Daten werden in einem typischen Format an eine normale Protokolldatei übertragen. -Benachrichtigung: Bei besonderen Ereignissen (beispielsweise bei Fund einer infizierten ) werden Benachrichtigungen per an den Server-Administrator oder an Absender und Empfänger der infizierten versendet. Viren- und Spamreport in Echtzeit: Es werden anonyme Statistiken an die BitDefender-Labore gesendet, um Malware-Aktivitäten zu kartieren und Ausbrüche zu entdecken. bdlived bdsnmpd Das Modul BitDefender Live! Update ist für die Aktualisierung der Prüfungs-Engines und anderer Komponenten von BitDefender zuständig. Es wird kontinuierlich ausgeführt und prüft regelmäßig den Update-Server. Aktualisierungen können auch manuell sowie über den Sofortige Aktualisierungen gestartet werden. bdsnmpd akzeptiert SNMP GET- und SET-Nachrichten im Zusammenhang mit BitDefender-Registrierungsschlüsseln. Damit ist ein autorisierter Benutzer in der Lage, auf einige Konfigurationseinstellungen von BitDefender remote zuzugreifen und sie zu modifizieren. Vorlagen für BitDefender Security for Samba 407

425 BitDefender Update Server 408

426 31. Was ist BitDefender Update Server? Mit dem BitDefender Update Server können Sie den Ort des Updates in dem lokalen Netzwerk festlegen. Wenn Sie einen lokalen Ort für das Update festgelegt haben, können Sie Update-Richtlinien konfigurieren und sie Clients zuweisen. BitDefender Produkte werden dann Ihre Updates von diesem lokalen Mirror beziehen statt aus dem Internet. Indem Sie einen lokalen Ort für das Update verwenden, können Sie den Datenverkehr mit dem Internet reduzieren (nur ein Computer muss mit dem Internet verbunden sein um die Updates zu erhalten) und schnellere Updateprozesse durchführen. Außerdem werden auch die BitDefender Produkte aktualisiert, die sich auf Computern befinden, die nicht mit dem Internet verbunden sind. BitDefender Server ist komplett automatisiert. Um die Client Produkte im lokalen Netzwerk zu aktualisieren, müssen sie nur den BitDefender Update Server istallieren und Richtlinien vergeben, damit die Client Produkte die Aktualisierungen von dem lokalen Update Server erhalten. Einmal installiert, bezieht der BitDefender Update Server automatisch die Aktualisierungen für die BitDefender Client Produkte (sowohl 32-bit als auch 64-bit Versionen). Ferner, wenn andere Client Produkte eine Aktualisierung anfordern (bspw. eine BitDefender Server Sicherheitslösung oder ein BitDefender Business Client Produkt in einer anderen Sprache), lädt BitDefender Update Serber automatisch Aktualisierungen für diese Clients. Die lokale Updateadresse, die auf den BitDefender Clients konfiguriert wird, muss eine der folgenden Schreibweisen entsprechen: Der Standard-Port ist Konfigurieren Sie Update-Richtlinien und weisen Sie sie zu, indem Sie solch einen Ort für das Update festlegen, um die BitDefender Client Produkte über einen lokalen Mirror zu aktualisieren. Was ist BitDefender Update Server? 409

427 32. Konfiguration und Verwaltung Gehen Sie zu folgenden Themen, um zu erfahren, wie eine BitDefender Update Location im lokalen Netzwerk, unter Verwendung des BitDefender Update Server, konfiguriert und verwaltet wird. Greife auf Managementkonsole zu (S. 410) Was müssen Sie nach der Installation tun? (S. 411) Verwaltung von Client Produkten und heruntergeladenen Updates (S. 412) Einstellungen konfigurieren (S. 414) Ändere Login Passwort (S. 416) Greife auf Managementkonsole zu BitDefender Update Server hat ein Web-basierendes Interface, welches die Konfiguration sowie das Monitoring von jedem Computer im Netzwerk einfach kofiguriert werden kann. Um auf die BitDefender Update Server Verwaltungskonsole zu zu greifen, machen Sie eines der folgenden: Öffnen Sie einen Browser und geben sie die Serveradresse mit einer dieser Schreibweisen ein: Auf dem Computer, auf dem der BitDefender Update Sever installiert ist, gehen Sie zum Windows Start Menue und folgen dem Pfad: Start Programme BitDefender Management Server BitDefender Update Server. Konfiguration und Verwaltung 410

428 Login Seite Geben Sie das Passwort in das entsprechende Feld ein und klicken Sie auf Login. In der Standardeinstellung lautet das Passwort admin Was müssen Sie nach der Installation tun? Dies ist was Sie nach der Installation machen müssen: 1. Ändern Sie das admin-passwort, um unerlaubten Zugriff zu verhindern. Weitere Informationen finden Sie unter Ändere Login Passwort (S. 416). 2. Falls der Rechner auf dem der BitDefender Update Server installiert ist, durch einen Proxy Server mit dem Internet verbunden ist, müssen Sie die Proxy Einstellungen konfigurieren. a. Greifen Sie auf die BitDefender Update Server management Konsole zu. b. Klicken Sie Einstellungen im oberen Menü. c. Wählen Sie Benutze Proxy Einstellungen. d. Geben Sie die zu verwendenden Proxy Einstellungen an. Weitere Informationen finden Sie unter Einstellungen konfigurieren (S. 414). 3. Konfigurieren Sie die im Netzwerk installierten Client-Produkte so, dass sie Aktualisierungen vom lokalen Update-Server herunterladen. Die lokale Updateadresse, die auf den BitDefender Clients konfiguriert wird, muss eine der folgenden Schreibweisen entsprechen: Der Standard-Port ist Konfigurieren Sie Update-Richtlinien und weisen Sie sie zu, indem Sie solch einen Ort für das Update festlegen, um die BitDefender Client Produkte über einen lokalen Mirror zu aktualisieren. Konfiguration und Verwaltung 411

429 32.3. Verwaltung von Client Produkten und heruntergeladenen Updates Um die Client Produkte zu verwalten für die Updates heruntergeladen wurden und um die Update Informationen zu sehen, greifen Sie in der Managementkonsole auf die Produkte Seite zu. Produktseite Sie können die BitDefender Update Server Statistiken sowie die Liste der Client Produkte sehen, für die Aktualisierungen geladen wurden. Der Status und die Zeit der neusten Aktualisierung jedes Client Produktes werden gezeigt. Lade neuste Updates Um die Aktualisierungen für alle Produkte in der Liste zu laden, klicken Sie Alle aktualisieren. Konfiguration und Verwaltung 412

430 Füge neue Produkte hinzu Um zusätzliche produkte auszuwählen, die durch den BitDefender Update Server aktualisiert werden sollen, klicken Sie Neue Produkte hinzufügen. Eine neue Seite wird angezeigt. Verfügbare Produkte Sie können die Liste zusätzlicher BitDefender Client Produkte sehen, die durch den BitDefender Update Server aktualisiert werden können. Um durch die Liste überschaubar zu machen, können Sie nach Produkt Typ, Plattform und Sprache filtern. Wählen Sie das Kästchen, dass den entsprechenden Produkten entspricht und klicken Sie Ausgewählte hinzufügen. Entferne Produkte Um ein Produkt von der Liste der aktualisierten Produkte zu entfernen, klicken Sie auf den entsprechenden Entfernen Link in der Aktionen Spalte. Wenn Sie ein Client Produkt aus der Liste entfernen: 1. BitDefender Update Server wird zukünftig keine Updates mehr für das Client Produkt herunterladen. Sollte das Produkt jedoch später mit den BitDefender Update Server Verbindung aufnehmen, um nach Updates zu suchen, wird es automatisch zur Liste hinzugefügt. Konfiguration und Verwaltung 413

431 2. Die heruntergeladenen Updates für die Client Produkte werden entfernt, wenn sie nicht von einem anderen Produkt in der Liste verwendet werden. Zum Beispiel sind Malware Signaturen bei allen Sprachversionen eines bestimmten Produktes und Plattform (32-bit oder 64-bit) üblich Einstellungen konfigurieren Um die BitDefender Update Server Einstellungen zu konfigurieren, greifen Sie auf die Managementkonsole zu und klicken Sie im oberen Menü Einstellungen. Eine neue Seite wird angezeigt. Einstellungsseite Die folgenden Einstellungen können konfiguriert werden: Update-Server. In der Standardeinstellung wird der BitDefender Update Server die Updates für den lokalen Computer unter folgender Adresse herunterlden: upgrade.bitdefender.com:80. Dies ist eine Adresse die Sie automatisch zu dem nächsten Server Ihrer Region weiterleitet, der BitDefender Malware-Signaturen gespeichert hat. Um nach auf dem lokalen Update-Server nach neuen Aktualisierungen zu suchen und sie von dort herunterzuladen (Kaskaden-Konfiguration), ersetzen Sie die Internet-Update-Adresse durch die Adresse des lokalen Update-Servers. Verwenden Sie dazu eine der folgenden Syntaxoptionen: Konfiguration und Verwaltung 414

432 Der Standard-Port ist Lokales Verzeichnis. Wenn Sie die Verzeichnis ändern wollen, zu der die Aktualisierungen geladen werden, geben die den Pfad zur neuen Verzeichnis in diesem feld ein. Update Server Port. In diesem Feld können Sie den BitDefender Update Server Port ändern, den Sie während der Installation konfiguriert haben. Der Standard-Port ist Der BitDefender Server Port darf nicht von anderen Anwendungen benutzt werden, die auf dem System installiert sind. Wenn Sie den Port ändern, während BitDefender Update Server in Gebrauch ist, muß der Update Ort aller BitDefender Produkte, die konfiguriert sind Updates vom lokalen Update Server zu laden, angepasst werden. Aktualisierungszeitraum. Als Standard lädt BitDefender Update Server stündlich aktualisierungen aus dem Internet. Wenn Sie den Aktualisierungszeitraum ändern möchten, gegen Sie in diesem Feld einen neuen Wert ein. Sitzungsperiode. Standardmäßig werden Sie automatisch nach 5 Minuten Inaktivität aus der Verwaltungskonsole ausgelogged. Wenn Sie die maximal erlaubte Zeit an Inaktivität ändern wollen, geben Sie einen neuen Wert in dieses Feld ein. Sie können einen Wert zwischen 1 und 30 Minuten eingeben. Erweiterte Einstellungen anzeigen. Markieren Sie dieses Kästchen, um die erweiterten Einstellungen anzuzeigen und zu konfigurieren. Gateway-Rollen. BitDefender Update Server kann als Gateway für Daten dienen, die von im Netzwerk installierten BitDefender-Client-Produkten ein BitDefender-Server gesendet werden. Diese Daten können anonyme Berichte über Virus- und Spam-Aktivitäten, Produktabsturzberichte und Daten für die Online-Registrierung enthalten. Die Gateway-Rollen zu aktivieren, ist zur Steuerung des Datenverkehrs und bei Netzwerken ohne Internetzugang sinnvoll. Sie können die Produktmodule, die statistische oder Absturzdaten an die BitDefender-Labors senden, jederzeit deaktivieren. Zur Fernsteuerung dieser Optionen auf den von BitDefender Management Server verwalteten Computern können Sie Richtlinien verwenden. Download für nicht ausgewählte Orte. BitDefender Update Server lädt automatisch Aktualisierungen für alle BitDefender-Client-Produkte herunter, die sie anfordern (auch wenn Sie dieses Produkt auf der Seite Produkte nicht ausgewählt haben). Wenn nur Aktualisierungen für die autorisierten Produkte heruntergeladen werden sollen, lassen Sie dieses Kästchen frei. Aktualisierung für nicht benutzte Produkte erlauben. BitDefender Update Server prüft regelmäßig, ob neue Aktualisierungen vorliegen, und lädt sie für alle BitDefender-Produkte herunter, die Aktualisierungen anfordern. Wenn keine Aktualisierungen heruntergeladen werden sollen, die über einen längeren Zeitraum Konfiguration und Verwaltung 415

433 nicht mehr angefordert wurden, lassen Sie dieses Kästchen frei und legen Sie den Inaktivitätszeitraum fest. Benutze Proxy-Einstellungen. Wählen Sie dieses Kästchen, wenn Ihr Unternehmen durch einen Proxy mit dem Internet Verbindung herstellt. Sie müssen die erforderlichen Informationen in die folgenden Felder eintragen: Proxy-Adresse - Geben Sie die IP-Adresse des Proxy-Servers ein. Proxy Port - Geben Sie den Port ein, über den die Verbindung zum Proxy-Server hergestellt wird. Proxy Benutzername - Geben Sie einen für den Proxy-Server gültigen Benutzernamen ein. Proxy Kennwort - geben Sie das Kennwort für den zuvor angegebenen Benutzer ein. Wenn Sie Proxy-Cache verwenden aktivieren, prüft BitDefender Update Server zunächst, ob im Cache des Proxy-Servers kürzlich heruntergeladene Aktualisierungen vorhanden sind, und verwendet diese, soweit vorhanden. Diese Option wird nicht empfohlen, kann aber sinnvoll sein, wenn Sie Ihre Internetverbindung nach Volumen bezahlen. Klicken Sie Einstelungen Speichern, um die Einstellungen zu sichern Ändere Login Passwort Um das Login-Passwort zu ändern, gehen Sie zur Managementkonsole und klicken Sie Passwort ändern. Eine neue Seite wird angezeigt. Passwort Ändern Seite Sie müssen die erforderlichen Informationen in die folgenden Felder eintragen: Konfiguration und Verwaltung 416

434 Altes Passwort - geben Sie das alte Passwort ein. Neues Passwort - geben Sie das neue Passwort ein. Passwort bestätigen - geben Sie erneut das neue Passwort ein. Klicken Sie Passwort ändern, um das Passwort zu ändern. Konfiguration und Verwaltung 417

435 33. Kaskaden-Konfiguration Sie können lokale BitDefender-Update-Server so einrichten, dass sie BitDefender-Aktualisierungen von anderen lokalen Servern statt aus dem Internet herunterladen. Diese Konfiguration wird auch Kaskaden-Konfiguration genannt. Eine Kaskaden-Konfiguration wird meist in geographisch dezentralen Computernetzwerken in einem der beiden folgenden Fälle verwendet: Nur das zentrale Netzwerk hat direkten Internetzugang (die anderen Netzwerke stellen eine Internetverbindung entweder über das zentrale Netzwerk her oder haben überhaupt keinen Internetzugang). Die Verbindung zum zentralen Netzwerk ist schneller (oder in irgendeiner Form praktischer) als die direkte Internetverbindung. So richten Sie eine Kaskaden-Konfiguration ein: 1. Installieren Sie den lokalen Update-Server, der BitDefender-Aktualisierungen aus dem Internet herunter laden soll. Für diesen Update-Server ist keine besondere Konfiguration nötig, damit er BitDefender-Aktualisierungen an andere lokale Update-Server weiterleiten kann (Aktualisierungen stehen automatisch sowohl BitDefender-Clients als auch anderen lokalen Update-Servern zur Verfügung, sofern sie korrekt konfiguriert wurden). 2. Konfigurieren Sie die in den isolierten Netzwerken installierten Update-Server so, dass sie Aktualisierungen vom zentralen Update-Server herunterladen. Dies müssen Sie machen: a. Klicken Sie in der Management-Konsole im oberen Menü auf Einstellungen. b. Ersetzen Sie die Internet-Update-Adresse im Feld Update-Server mit der Adresse des lokalen Update-Servers, der Aktualisierungen aus dem Internet herunter lädt. Verwenden Sie dazu eine der folgenden Syntaxoptionen: Der Standard-Port ist c. Vergewissern Sie sich, dass die Update-Server miteinander kommunizieren können. Am einfachsten überprüfen Sie dies, indem Sie auf der Seite Produkte ein neues Produkt zur Liste hinzufügen und eine Aktualisierung starten. Wenn die Aktualisierung nicht durchgeführt werden kann, überprüfen Sie die Konfiguration Ihres Netzwerks und der Firewall. 3. Die Update-Konfiguration der BitDefender-Client-Produkte ist auch bei Verwendung eines lokalen Update-Servers die gleiche. Kaskaden-Konfiguration 418

436 Hilfe erhalten 419

437 34. Support Als geschätzter Anbieter ist BitDefender stets bemüht, einen einmalig schnellen und sorgfältigen Support anzubieten. Sollten Probleme im Zusammenhang mit Ihrem BitDefender-Produkt auftreten oder Sie Fragen dazu haben, so wenden Sie sich bitte an unser Online-Support-Center. Dort gibt es verschiedene Ressourcen, mit deren Hilfe Sie schnell die richtige Lösung oder Antwort finden können. Sie können auch das Kundenbetreuungs-Team von BitDefender kontaktieren. Unsere Kundenbetreuer beantworten Ihre Fragen zügig und bieten Ihnen die benötigte Unterstützung. Im Support-Center finden Sie weiterführende Informationen zu unseren Support-Leistungen und Support-Richtlinien BitDefender-Support-Center Im BitDefender-Support-Center unter unterstützen wir Sie in allen Belangen rund um Ihr BitDefender-Product. Dabei stehen Ihnen verschiedene Ressourcen zur Verfügung, um die richtige Lösung oder Antwort zu finden: BitDefender Knowledge Base BitDefender Support-Forum Video Tutorials Produktdokumentation Weitere Informationen über Computersicherheit, BitDefender-Produkte und unsere Firma finden Sie über Ihre Lieblingssuchmaschine BitDefender Knowledge Base Bei der BitDefender Knowledge Base handelt es sich um eine Wissensdatenbank mit Informationen rund um Bitdefender Produkte. In leicht verständlicher Form bietet die Knowledge Base Informationen, Anleitungen und Berichte über neue Patches und behobene Probleme.Ebenfalls enthalten sind empfohlene Vorgehensweisen bei der Verwendung von Bitdefender Produkten und allgemeine Informationen wie z.b. Präventionsmaßnahmen vor Viren und anderen Schädlingen. Die BitDefender Knowledge Base ist zudem öffentlich zugänglich und komplett durchsuchbar. Durch diese Art der Informationsbereitstellung bieten wir unseren Kunden eine weitere Möglichkeit, technische Grundlagen und Fachwissen über unsere Produkte zu erlangen. Die BitDefender-Knowledge-Base für Unternehmensprodukte ist jederzeit unter erreichbar. Support 420

438 BitDefender Support-Forum Das BitDefender Support Forum bietet Anwendern eine Möglichkeit, Hilfe zu erhalten oder anderen Hilfestellung zu geben. Hier können Sie Ihre Probleme und Fragen rund um Ihr BitDefender-Produkt posten. Support-Techniker von BitDefender überwachen neue Forumeinträge, um Ihnen helfen zu können. Außerdem können Sie eine Antwort auf Ihre Frage oder einen Lösungsvorschlag von einem bereits erfahrenen BitDefender-Anwender erhalten. Bevor Sie einen Eintrag ins Forum stellen, suchen Sie bitte im Forum nach einem ähnlichen oder verwandten Themenbereich. Das BitDefender Support Forum finden Sie unter Es steht in fünf Sprachen zur Verfügung: Englisch, Deutsch, Französisch, Spanisch und Rumänisch. Mit einem Klick auf Business Protection gelangen Sie in den Bereich Unternehmensprodukte Video Tutorials Die Video Tutorials leiten Sie Schritt für Schritt durch die Konfiguration des Produkts. Ziel ist es, die Abhängigkeit von professioneller Unterstützung zu beenden und im Gegenzug die notwendigen Informationen zur Verwendung und Konfigurationen von BitDefender-Produkten in Video-Tutorials zur Verfügung zu stellen. So müssen Sie nicht erst beim BitDefender-Support anrufen, um Hilfe zu erhalten oder versuchen, komplizierte Verfahren umzusetzen. Sehen Sie sich ein Video-Turorial an und folgen Sie den beschriebenen Schritten. Die Video-Tutorials für die Unternehmensprodukte finden Sie unter Support-Center > Video-Tutorials Produktdokumentation Die Produktdokumentation ist die umfassendste Informationsquelle rund um Ihr Produkt. Unter Support-Center > Dokumentation stehen die neuesten Versionen der Dokumentationen für die BitDefender-Unternehmensprodukte zum Download bereit Hilfe anfordern Nutzen Sie das Online-Support-Center, um Unterstützung anzufordern: 1. Rufen Sie auf. 2. Durchsuchen Sie die Knowledge-Base nach Artikeln, die eine Lösung für Ihr Problem enthalten könnten. 3. Lesen Sie die relevanten Artikel oder Dokumente und probieren Sie die vorgeschlagenen Lösungen aus. Support 421

439 4. Sollten Sie keine entsprechende Lösung finden können, klicken Sie auf Contact Us im Menü auf der linken Seite. 5. Im Kontaktformular können Sie ein -Support-Ticket eröffnen oder auf weitere Kontaktoptionen zugreifen BitDefender Support Tool Das BitDefender Support Tool erstellt ein ZIP-Archiv von Dateien, die von unseren Support-Technikern benötigt werden, um Probleme mit BitDefender Management Server zu untersuchen. Um das Support Tool zu benutzen, folgen Sie diesen Schritten: 1. Sie öffnen das BitDefender Support Tool über den folgenden Pfad: Start Alle Programme BitDefender Management Server BitDefender Support Tool. BitDefender Support Tool 2. Markieren Sie das Zustimmungskästchen und klicken Sie auf Weiter. Support 422

440 Übertragung der Details 3. Geben Sie in das Formular die nötigen Daten ein: a. Geben Sie Ihre -Adresse ein. b. Geben Sie Ihren Namen ein. c. Wellen Sie aus dem Menü die Art des Problems, das aufgetreten ist. d. Wählen Sie Ihr Land aus dem entsprechenden Menü. e. Beschreiben Sie im Textfeld das Problem, das aufgetreten ist. 4. Klicken Sie auf Weiter. Das Support Tool sammelt Produktinformationen, Informationen zu anderen Anwendungen, die auf ihrem System installiert sind sowie die Software und Hardware Konfiguration. 5. Warten Sie, bis der Vorgang beendet ist. Support 423

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Schnellinstallations-Handbuch

Schnellinstallations-Handbuch Schnellinstallations-Handbuch 1. Installationsübersicht Vielen Dank, dass Sie BitDefender Business Solutions zum Schutz Ihres Unternehmens einsetzen.this document enables you to quickly get started with

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Mail Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

Administratorhandbuch

Administratorhandbuch Administratorhandbuch BitDefender Update Server Administratorhandbuch Veröffentlicht 2011.04.18 Copyright 2011 BitDefender Rechtlicher Hinweis Alle Rechte vorbehalten. Bestandteile dieses Handbuches dürfen

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

GFI LANguard 9. Kurzanleitung. GFI Software Ltd.

GFI LANguard 9. Kurzanleitung. GFI Software Ltd. GFI LANguard 9 Kurzanleitung GFI Software Ltd. http://www.gfi.com E-Mail: info@gfi.com Änderungen in diesem Dokument jederzeit vorbehalten. Firmen, Namen und Daten in den Beispielen sind frei erfunden,

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Stand: 05/2015 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx GmbH & Co. KG einschließlich ihrer Teile sind urheberrechtlich geschützt. Jede Verwertung außerhalb der

Mehr

Avira Endpoint Security. Kurzanleitung

Avira Endpoint Security. Kurzanleitung Avira Endpoint Security Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Produktinformationen... 3 2.1 Funktionsweise... 3 2.2 Leistungsumfang... 3 2.3 Optimaler Schutz. Schnelle Updates. Effiziente

Mehr

Panda Security for Enterprise. Panda Security for Business. Panda Security for Business with Exchange

Panda Security for Enterprise. Panda Security for Business. Panda Security for Business with Exchange Installationsanleitung Panda Security for Enterprise Panda Security for Business Panda Security for Business with Exchange 1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einleitung... 3 Vorbereitungen...

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen.

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Seite 1 QCfetcher Handbuch Ein Zusatztool zum QuoteCompiler Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Die neuesten Informationen gibt es auf der Webseite: http://finanzkasper.de/

Mehr

AIDA64 Extreme. Konfigurationsanleitung. v 1.1 30. 07. 2014.

AIDA64 Extreme. Konfigurationsanleitung. v 1.1 30. 07. 2014. Konfigurationsanleitung v 1.1 30. 07. 2014. wird von der FinalWire GmbH. entwickelt. Copyright 1995-2014 FinalWire GmbH. Diese Konfigurationsanleitung wurde von der ABSEIRA GmbH. verfasst. Alle Rechte

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Parallels Transporter Read Me ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Read Me --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Read Me INHALTSVERZEICHNIS: 1. Über Parallels Transporter 2. Systemanforderungen 3. Parallels Transporter installieren 4. Parallels Transporter entfernen 5. Copyright-Vermerk 6. Kontakt

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Avira Small Business Security Suite. Kurzanleitung

Avira Small Business Security Suite. Kurzanleitung Avira Small Business Security Suite Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Produktinformationen... 3 2.1 Funktionsweise... 3 2.2 Leistungsumfang... 3 2.3 Optimaler Schutz. Schnelle Updates.

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps: Copyright 2006 crm-now Versionsgeschichte Version 02 08.09.2006 Release Version Version 01 16.06.2005 crm-now c/o

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

Doro Experience. Kurzanleitung

Doro Experience. Kurzanleitung Doro Experience Kurzanleitung 2 Willkommen Dieses Handbuch ermöglicht Ihnen das Kennenlernen der Hauptfunktionen und Dienste der Software Doro Experience und hilft Ihnen bei den ersten Schritten. 3 Bevor

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Quark Publishing Platform 10.5.1 Upgrade-Pfade

Quark Publishing Platform 10.5.1 Upgrade-Pfade Quark Publishing Platform 10.5.1 Upgrade-Pfade INHALTSVERZEICHNIS Inhaltsverzeichnis Quark Publishing Platform 10.5.1 Upgrade-Pfade...4 Upgrade von QPS 8.1.x auf Quark Publishing Platform 10.5.1...5 Upgrade

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Anleitung. Neuinstallation EBV Mehrplatz

Anleitung. Neuinstallation EBV Mehrplatz Anleitung Neuinstallation EBV Mehrplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf einen

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

TeamLab-Installation auf einem lokalen Server

TeamLab-Installation auf einem lokalen Server Über TeamLab-Serverversion Die TeamLab-Serverversion ist eine Portalversion für die Benutzer, die TeamLab auf Ihrem eigenen Server installieren und konfigurieren möchten. Ab der Version 6.0 wird die TeamLab-Installation

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11

Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11 Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise Desktop 11 zu installieren. Dieses Dokument

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise 11 zu installieren. Dieses Dokument bietet

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Installationsanleitung DAISY-CD, Vollversion - Netzwerk -

Installationsanleitung DAISY-CD, Vollversion - Netzwerk - Installationsanleitung DAISY-CD, Vollversion - Netzwerk - Lesen Sie diese Installationsanleitung aufmerksam und vollständig durch, um Fehler bei der Installation zu vermeiden. Beachten Sie die Systemanforderungen,

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Erste Schritte mit QuarkXPress 10.0.1

Erste Schritte mit QuarkXPress 10.0.1 Erste Schritte mit QuarkXPress 10.0.1 INHALTSVERZEICHNIS Inhaltsverzeichnis Verwandte Dokumente...3 Systemanforderungen...4 Systemanforderungen: Mac OS X...4 Systemanforderungen: Windows...4 Installieren:

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

-Systemanforderungen:

-Systemanforderungen: Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Installationsleitfaden ACT! 10 Systemvoraussetzungen Computer/Prozessor:

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud. Worry-Free Business Security Standard- und Advanced-Versionen Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated behält sich das Recht

Mehr

Quark Publishing Platform 2015 Upgrade-Pfade

Quark Publishing Platform 2015 Upgrade-Pfade Quark Publishing Platform 2015 Upgrade-Pfade INHALTSVERZEICHNIS Inhaltsverzeichnis Quark Publishing Platform 2015 Upgrade-Pfade...4 Upgrade von QPS 8.1.x auf Quark Publishing Platform 11.0...5 Upgrade

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

Installieren von GFI EndPointSecurity

Installieren von GFI EndPointSecurity Installieren von GFI EndPointSecurity Einführung In diesem Kapitel werden folgende Themen behandelt: Systemanforderungen für GFI EndPointSecurity 4 Umstieg von GFI LANguard Portable Storage Control und

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions Self-directed learning system 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_DE.indd 1 25/01/08 10:54:33 2 Resusci_anne_skills-station_installation-guide_DE.indd

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0 Kaspersky Labs GmbH - 1 - Kaspersky Labs GmbH - 2 - Systemvoraussetzungen Festplattenspeicher: 50 MB Microsoft Internet Explorer 5.5 oder höher Microsoft Windows Installer 2.0 oder höher Betriebssysteme

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte

Mehr