Produkthandbuch. McAfee Endpoint Security for Mac Bedrohungsschutz

Größe: px
Ab Seite anzeigen:

Download "Produkthandbuch. McAfee Endpoint Security for Mac Bedrohungsschutz 10.1.0"

Transkript

1 Produkthandbuch McAfee Endpoint Security for Mac Bedrohungsschutz

2 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, , MARKEN Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. McAfee und das McAfee-Logo, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource und VirusScan sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. LIZENZINFORMATIONEN LIZENZVEREINBARUNG HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER LIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWARE-PAKET ODER SEPARAT (ALS BROSCHÜRE, DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE AUF DER WEBSEITE VERFÜGBAR IST, VON DER SIE AUCH DAS SOFTWAREPAKET HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHT EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. SOFERN MÖGLICH, GEBEN SIE DAS PRODUKT AN McAFEE ODER IHREN HÄNDLER BEI VOLLER RÜCKERSTATTUNG DES KAUFPREISES ZURÜCK. 2 McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch

3 Inhaltsverzeichnis Einleitung 7 Informationen zu diesem Handbuch Zielgruppe Konventionen Quellen für Produktinformationen Einführung 9 Warum Sie eine Sicherheits-Software für Ihren Mac benötigen Produktfunktionen Schützen Ihres eigenständigen Macs 2 Installieren der Software auf einem eigenständigen Mac 15 Hardware- und Software-Anforderungen Installieren der Software Installieren der Software mithilfe des Assistenten Installieren der Software über die Befehlszeile (Hintergrundinstallation) Unterstützte Upgrades auf einem eigenständigen Mac Upgrade der Software auf einem eigenständigen Mac Testen der Installation Testen der Threat Prevention-Funktion Standardeinstellungen Empfohlene Maßnahmen im Anschluss an die Installation Deinstallieren der Software auf einem eigenständigen Mac Verwendung der Software auf einem eigenständigen Mac 23 Sicherheitsstatus Anzeigen des Sicherheitsstatus Ihres Macs Zusammenfassung kürzlich aufgetretener Ereignisse Anzeigen des Ereignisprotokolls Entfernen eines Ereignisprotokolls Anzeigen der isolierten Elemente Entfernen oder Wiederherstellen eines isolierten Elements Aktualisieren der DAT-Datei und des Scan-Moduls Durchführen eines System-Scans Konfigurieren von benutzerdefinierten Scan-Tasks Erstellen eines Scan-Tasks Ändern der Einstellungen eines bestehenden Scan-Tasks Entfernen eines bestehenden Scan-Zeitplans Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac 29 Allgemeine Schutzoptionen Aktivieren oder Deaktivieren von Schutzfunktionen Threat Prevention Funktionsweise von Threat Prevention McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch 3

4 Inhaltsverzeichnis Scan-Typen Konfigurieren der Einstellungen für On-Access-Scans Konfigurieren der Einstellungen für On-Demand-Scans Ausschließen von Dateien oder Verzeichnissen vom Scannen Empfohlene n für den Bedrohungsschutz Konfigurieren eines Aktualisierungszeitplans Konfigurieren der Repository-Liste Konfigurieren der Proxy-Einstellungen Konfigurieren des DAT-Aktualisierungszeitplans Protokollierung der Fehlerbehebung Aktivieren oder Deaktivieren der Protokollierung der Fehlerbehebung Problembehandlung 41 Ausführen des Dienstprogramms "repairmsc" Schützen Ihres verwalteten Macs 6 Installieren der Software auf einem von McAfee epo verwalteten Mac 45 Systemanforderungen Einchecken des Pakets in den McAfee epo-server Einchecken des Pakets mit dem Software-Manager Manuelles Einchecken des Pakets Installieren der Erweiterungen auf dem McAfee epo-server Installieren der Erweiterungen mit dem Software-Manager Manuelles Installieren der Erweiterungen Installieren der Client-Software auf einem verwalteten Mac mit der Installations-URL Erstellen einer Installations-URL Installieren der Software auf einem Client-Mac mit der Installations-URL Bereitstellen der Software über McAfee epo Testen der Installation Entfernen der Software von einem verwalteten Mac Entfernen der Software-Erweiterungen Entfernen der Software Installieren der Software auf einem von McAfee epo Cloud verwalteten Mac 53 McAfee epo Cloud-Komponenten Systemanforderungen Installationsübersicht Zugriff auf das McAfee epo Cloud-Konto Installieren der Client-Software auf einem verwalteten Mac mit der Installations-URL Erstellen einer Installations-URL Installieren der Software mit einer Installations-URL Bereitstellen der Client-Software über McAfee epo Cloud Verwalten der Software mit McAfee epo und McAfee epo Cloud 59 Verwenden von Endpoint Security-Erweiterungen als gemeinsame Erweiterungen Verwalten von Richtlinien Erstellen oder Ändern von Richtlinien Zuweisen von Richtlinien Bedrohungsschutz-Richtlinie Konfigurieren der Richtlinie für einen On-Access-Scan Konfigurieren der Richtlinie für einen On-Demand-Scan (vollständiger Scan) Konfigurieren der Richtlinie für einen On-Demand-Scan (Schnellscan) Ausschließen von Dateien oder Verzeichnissen vom Scannen Planen eines vollständigen Scans oder eines Schnellscans auf einem verwalteten Mac Planen eines benutzerdefinierten On-Demand-Scans McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch

5 Inhaltsverzeichnis Planen der DAT-Aktualisierung Abfragen und Berichte Abfragen für Threat Prevention Sonstige Abfragen Index 75 McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch 5

6 Inhaltsverzeichnis 6 McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch

7 Einleitung In diesem Handbuch finden Sie die erforderlichen Informationen für die Arbeit mit Ihrem McAfee-Produkt. Inhalt Informationen zu diesem Handbuch Quellen für Produktinformationen Informationen zu diesem Handbuch In diesem Abschnitt werden die Zielgruppe des Handbuchs, die verwendeten typografischen Konventionen und Symbole sowie die Gliederung des Handbuchs beschrieben. Zielgruppe Die Dokumentation wurde von McAfee nach eingehender Recherche mit Blick auf die Zielgruppe verfasst. Die Informationen in diesem Handbuch richten sich in erster Linie an: Administratoren: Personen, die für die Implementierung und Durchsetzung des Sicherheitsprogramms eines Unternehmens verantwortlich sind. Benutzer: Personen, die den Computer nutzen, auf dem die Software ausgeführt wird, und die auf einige oder alle Funktionen zugreifen können. Konventionen In diesem Handbuch werden folgende typografische Konventionen und Symbole verwendet. Buchtitel, Begriff, Hervorhebung Fett Benutzereingabe, Code, Meldung Benutzeroberflächentext Hypertext-Blau Titel eines Buchs, Kapitels oder Themas; ein neuer Begriff; eine Hervorhebung. Text, der stark hervorgehoben wird. Befehle oder andere Texte, die vom Benutzer eingegeben werden; ein Code-Beispiel; eine angezeigte Meldung. Wörter aus der Benutzeroberfläche des Produkts, z. B. Optionen, Menüs, Schaltflächen und Dialogfelder. Ein Link auf ein Thema oder eine externe Website. Hinweis: Zusätzliche Informationen, beispielsweise eine alternative Methode für den Zugriff auf eine Option. Tipp: Vorschläge und Empfehlungen. McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch 7

8 Einleitung Quellen für Produktinformationen Wichtig/Vorsicht: Wichtige Ratschläge zum Schutz Ihres Computersystems, der Software-Installation, des Netzwerks, Ihres Unternehmens oder Ihrer Daten. Warnung: Wichtige Ratschläge, um körperliche Verletzungen bei der Nutzung eines Hardware-Produkts zu vermeiden. Quellen für Produktinformationen Nach der Veröffentlichung eines Produkts werden Informationen zu dem Produkt im Online-Knowledge Center von McAfee eingegeben. 1 Rufen Sie im McAfee ServicePortal unter die Registerkarte Knowledge Center auf. 2 Klicken Sie im Bereich Knowledge Base auf eine Inhaltsquelle: Produktdokumentation für die Suche nach Benutzerdokumentation Technische Artikel für die Suche nach KnowledgeBase-Artikeln 3 Wählen Sie Meine Filter nicht löschen aus. 4 Geben Sie ein Produkt ein, und wählen Sie die Version aus. Klicken Sie dann auf Suchen, um eine Liste der gewünschten Dokumente anzuzeigen. 8 McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch

9 1 1 Einführung McAfee Endpoint Security for Mac Bedrohungsschutz schützt Ihren Mac vor Viren, Spyware, Trojanern und anderen Bedrohungen durch Malware. Sie können die Software auf eigenständigen und verwalteten Mac-Systemen verwenden. Für einen eigenständigen Mac Sie oder der Mac-Administrator können die Software installieren und die Einstellungen mit der Benutzeroberfläche konfigurieren. Für einen verwalteten Mac Ihr Systemadministrator führt die Einrichtung und Konfiguration der Sicherheitsrichtlinien mithilfe der Server durch. McAfee epolicy Orchestrator (McAfee epo ) McAfee epolicy Orchestrator Cloud (McAfee epo Cloud) Inhalt Warum Sie eine Sicherheits-Software für Ihren Mac benötigen Produktfunktionen Warum Sie eine Sicherheits-Software für Ihren Mac benötigen In ungeschützten Systemen können Sicherheitslücken entstehen, durch die es beispielsweise zu Datenlecks, Missbrauch von persönlichen oder Unternehmensdaten oder zu Problemen im System kommen kann. Neuartige Produkte und Technologien bringen nicht selten auch neue Sicherheitsbedrohungen und -probleme mit sich. Die Verursacher dieser Sicherheitsbedrohungen haben die Störung und das Ausspionieren Ihres Systems zum Ziel, möglicherweise bis hin zur vollständigen Vernichtung Ihrer Daten und der Zerstörung aller Systemfunktionen. Die von Cyber-Kriminellen und Hackern gezielt erstellten Sicherheitsbedrohungen entwickeln sich ständig weiter und stellen dadurch ein von Tag zu Tag größer werdendes Risiko dar. Laut Berichten von Analyseinstituten gibt es insgesamt bereits über 350 Millionen verschiedene Malware-Proben. Das zeigt, wie wichtig der Schutz Ihres Macs vor diesen Bedrohungen ist. McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch 9

10 1 Einführung Produktfunktionen Im Folgenden sind Bedrohungen und bekannte Schwachstellen aufgeführt, die Ihrem Mac schaden können: Kategorie der Bedrohung Potenzielle Gefahr Malware Spyware Störungen durch Botnets Verleitet den Benutzer zum Zugriff auf Elemente, die den Mac infizieren können. Beispiele: Flashback-Trojaner, angebliche Antivirenprogramme Erfasst alle Tastatureingaben, um vertrauliche Informationen wie Benutzernamen, Kennwörter und andere persönliche Daten auszuspähen. Beispiel: Keylogger Infizieren Ihr System bzw. Netzwerk, das sich dann per Fernzugriff steuern und zur Verbreitung von Malware nutzen lässt. Basierend auf den installierten und aktivierten Modulen schützt McAfee Endpoint Security for Mac Ihren Mac vor Malware, Netzwerkbedrohungen und webbasierten Bedrohungen. Produktfunktionen Im Folgenden werden die wichtigsten Funktionen von McAfee Endpoint Security for Mac beschrieben. Bedrohungsschutz On-Access-Scan: Dateien und Ordner werden bei jedem Benutzerzugriff auf Bedrohungen gescannt. On-Demand-Scan: Plant einen Scan von Dateien und Verzeichnissen zu bestimmten Zeiten. Jeder On-Demand-Scan enthält eigene Richtlinieneinstellungen. Sie können auf einem Mac auch einen vollständigen Scan oder einen Schnellscan ausführen. Ausschluss von Dateien und Verzeichnissen vom Scannen: Bestimmte Dateien und Verzeichnisse werden vom On-Access-Scan und On-Demand-Scan anhand von Kriterien wie Dateityp, Erweiterung, Dateialter oder Platzhaltern ausgeschlossen. Option zum Scannen von Netzwerk-Volumes, komprimierten Dateien und Apple- s: Bereitgestellte Netzwerk-Volumes, komprimierte Dateien und Apple- s können vom Scan ausgeschlossen oder darin einbezogen werden. Option zum Beibehalten Client-seitiger Ausschlüsse: Die Client-Ausschlussliste für den On-Access-Scan wird in einer verwalteten Umgebung überschrieben oder beibehalten. Unterstützung des 5800-Scan-Moduls: Das neueste 5800-Scan-Modul ist vorinstalliert und bietet verbesserte Erkennungsfunktionen. Allgemeingültige Richtlinie Selbstschutz: Schützt die Sicherheits-Software-Dateien und -Ordner vor Malware und vor Änderungen oder Löschung. Kennwortschutz für Client-Benutzeroberfläche: Konfigurieren Sie nach Bedarf verschiedene Zugriffsebenen für Benutzer. Sie können auch verhindern, dass Benutzer die Schutzeinstellungen ändern. Kennwortschutz für Deinstallation: Legen Sie einen Kennwortschutz für die Client-Software fest, um zu verhindern, dass die Software vom Mac entfernt wird. 10 McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch

11 Einführung Produktfunktionen 1 Allgemein Gemeinsame Erweiterungen zum Verwalten von Windows- und Mac-Systemen: Verwenden Sie Endpoint Security-Erweiterungen als gemeinsame Erweiterungen zum Verwalten von Richtlinien auf Windows- und Mac-Systemen. Gemeinsame McAfee epo-dashboards und -Abfragen: Im McAfee epo-dashboard kann der Status verwalteter Mac- und Windows-Systeme angezeigt werden. Deaktivieren des Schutzes mithilfe der Befehlszeilenoption während der Produktbereitstellung: Sie können den Bedrohungsschutz mithilfe der Befehlszeilenoption über den McAfee epo-server deaktivieren, während die Software auf verwalteten Mac-Systemen bereitgestellt wird. Weitere Informationen zur Verwendung der Befehlszeilenoption finden Sie im McAfee KnowledgeBase-Artikel KB Unterstützung für McAfee epo Cloud: Unterstützung für McAfee epo Cloud zur Richtlinienverwaltung für Ihren Mac. Option zur Auswahl der Schutzmodule: Sie können nach Bedarf ein oder alle Schutzmodule auf einem eigenständigen Mac installieren. Menüerweiterung für den leichten Zugriff auf die Software-Oberfläche: Durch Klicken auf die McAfee-Menüerweiterung in der Statusleiste können Sie einfach auf die Benutzeroberfläche zugreifen. Protokollierung der Fehlerbehebung in der Client-Benutzeroberfläche aktivieren: Aktivieren Sie die Protokollierung der Fehlerbehebung für die installierten Module in der Client-Benutzeroberfläche. McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch 11

12 1 Einführung Produktfunktionen 12 McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch

13 Schützen Ihres eigenständigen Macs Installieren Sie die Software, analysieren Sie die Standardeinstellungen, und konfigurieren Sie Schutzeinstellungen für Ihren eigenständigen Mac. Kapitel 2 Kapitel 3 Kapitel 4 Kapitel 5 Installieren der Software auf einem eigenständigen Mac Verwendung der Software auf einem eigenständigen Mac Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Problembehandlung McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch 13

14 Schützen Ihres eigenständigen Macs 14 McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch

15 2 Installieren der Software auf einem eigenständigen Mac Die Installation der Software auf einem eigenständigen Mac kann mithilfe des Assistenten oder über die Kommandozeile erfolgen. Inhalt Hardware- und Software-Anforderungen Installieren der Software Unterstützte Upgrades auf einem eigenständigen Mac Testen der Installation Standardeinstellungen Empfohlene Maßnahmen im Anschluss an die Installation Deinstallieren der Software auf einem eigenständigen Mac Hardware- und Software-Anforderungen Achten Sie darauf, dass Ihr eigenständiger Mac diese Anforderungen erfüllt, damit die Installation erfolgreich ist. Komponente Hardware Anforderung Mac, der mit der unterstützten Betriebssystemkonfiguration betrieben werden kann Betriebssystem El Capitan x (Client und Server) Wenn Sie McAfee Agent 5.x auf dem Mac verwenden, müssen Sie vor dem Upgrade des Betriebssystems auf El Capitan ein Upgrade auf McAfee Agent mit HotFix HF durchführen. Andernfalls schlägt die Kommunikation zwischen dem McAfee epolicy Orchestrator (McAfee epo ) -Server und dem Mac fehl, und Sie können den Mac nicht über den McAfee epo-server verwalten. Weitere Informationen zu bekannten Problemen mit McAfee Agent und El Capitan finden Sie im McAfee KnowledgeBase-Artikel KB Yosemite x (Client und Server) Mavericks 10.9.x (Client und Server) Browser Safari 7.1.x, 8.0.x und 9.0.x McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch 15

16 2 Installieren der Software auf einem eigenständigen Mac Installieren der Software Installieren der Software Die Installation der Software auf einem eigenständigen Mac kann mithilfe des Assistenten oder über die Kommandozeile erfolgen. Aufgaben Installieren der Software mithilfe des Assistenten auf Seite 16 Sie werden vom Assistenten Schritt für Schritt durch die gesamte Installation der Software auf Ihrem eigenständigen Mac geführt. Installieren der Software über die Befehlszeile (Hintergrundinstallation) auf Seite 16 Die Software kann über die Befehlszeile ohne weiteres Eingreifen des Benutzers installiert werden. Installieren der Software mithilfe des Assistenten Sie werden vom Assistenten Schritt für Schritt durch die gesamte Installation der Software auf Ihrem eigenständigen Mac geführt. 1 Laden Sie die Datei McAfee-Endpoint-Security-for-Mac-<version>-standalone-<build_number.dmg in einen temporären Speicherort auf Ihrem Mac herunter, und doppelklicken Sie darauf, um sie bereitzustellen. 2 Doppelklicken Sie auf McAfee-Endpoint-Security-for-Mac-<version>-standalone-<build_number.pkg, um den Assistenten zu öffnen. Während der Installation fordert Sie das Installationsprogramm zur Auswahl der Module für die Installation auf. Sie können ein oder mehrere Module auswählen. Um ein Modul später zu installieren, müssen Sie den Installationsassistenten starten. Sind die Module ausgegraut, hat das Installationsprogramm eine Drittanbieter-Software auf dem Mac erkannt. Diese muss vor der Installation des Moduls deinstalliert werden. Weitere Informationen finden Sie im McAfee KnowledgeBase-Artikel KB Folgen Sie den Anweisungen zur Installation der Software. Um das bereits installierte Modul erneut zu installieren, müssen Sie den Installationsassistenten starten und das gewünschte Modul auswählen. Wenn Sie das Modul erneut installieren, werden die zuvor konfigurierten Schutzeinstellungen beibehalten. Installieren der Software über die Befehlszeile (Hintergrundinstallation) Die Software kann über die Befehlszeile ohne weiteres Eingreifen des Benutzers installiert werden. 1 Laden Sie die Datei McAfee-Endpoint-Security-for-Mac-<version>-standalone-<build_number.dmg in einen temporären Speicherort auf Ihrem Mac herunter, und doppelklicken Sie darauf, um die Datei McAfee-Endpoint-Security-for-Mac-<version>-standalone-<build_number.pkg bereitzustellen. 2 Kopieren Sie die Datei McAfee-Endpoint-Security-for-Mac-<version>-standalone-<build_number>.pkg in einen temporären Speicherort auf Ihrem Mac. 16 McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch

17 Installieren der Software auf einem eigenständigen Mac Unterstützte Upgrades auf einem eigenständigen Mac 2 3 Öffnen Sie ein Terminalfenster, und wechseln Sie in das Arbeitsverzeichnis, in dem sich die Datei McAfee-Endpoint-Security-for-Mac-<version>-standalone-<build_number>.pkg befindet. 4 Geben Sie den folgenden Befehl ein, und drücken Sie die Return-Taste. sudo installer -pkg McAfee-Endpoint-Security-for-Mac-<version>-standalone-<build_number>.pkg.pkg target / 5 Geben Sie das Administratorkennwort ein, und drücken Sie die Return-Taste. Es wird die folgende Meldung angezeigt. The Install was successful. Informationen zum Installieren von Schutzmodulen mithilfe der Befehlszeile finden Sie im McAfee KnowledgeBase-Artikel KB Unterstützte Upgrades auf einem eigenständigen Mac McAfee Endpoint Security for Mac unterstützt Software-Upgrades und zudem die Migration der Einstellungen aus älteren Versionen der Software. Sie können ein Software-Upgrade von folgenden Versionen durchführen: McAfee Endpoint Protection for Mac 2.x McAfee Endpoint Security for Mac 10.0 McAfee VirusScan for Mac 9.x Durchführen eines Upgrades von McAfee Endpoint Protection for Mac 2.x Wenn Sie ein Upgrade der Software durchführen, werden die jeweiligen Einstellungen entsprechend den ausgewählten Modulen migriert. Wenn Sie ein Upgrade der Software von der vorherigen Version durchführen, wird die vorhandene Software vollständig entfernt, doch die Einstellungen für alle Module werden gespeichert. Bei der Installation eines Moduls werden die jeweiligen Einstellungen migriert. Beispiel: Ausgewähltes Modul Bedrohungsschutz Migrierte Einstellungen Malware-Schutz Da das Application Protection-Modul nicht in McAfee Endpoint Security for Mac enthalten ist, werden die Application Protection-Einstellungen nur migriert, wenn Sie McAfee Application Protection 2.3 installieren. Weitere Informationen finden Sie im McAfee Application Protection-Produkthandbuch. Wenn Sie die Einstellungen von McAfee Endpoint Protection for Mac oder McAfee VirusScan for Mac migrieren, wird die Scan-Aktion Isolieren als Löschen migriert und die Scan-Aktion Benachrichtigen als Verweigern. Durchführen eines Upgrades von McAfee Endpoint Security for Mac 10.0 Wenn Sie ein Upgrade der Software durchführen, werden die vorhandenen Einstellungen entsprechend dem ausgewählten Modul migriert. Beispiel: McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch 17

18 2 Installieren der Software auf einem eigenständigen Mac Testen der Installation Ausgewähltes Modul Bedrohungsschutz Migrierte Einstellungen Bedrohungsschutz Durchführen eines Upgrades von McAfee VirusScan for Mac 9.x Wenn Sie ein Upgrade der Software durchführen, werden die vorhandenen Einstellungen für den Malware-Schutz migriert. Upgrade der Software auf einem eigenständigen Mac Sie können ein Software-Upgrade durchführen und dabei die bestehenden Konfigurationseinstellungen migrieren. Bevor Sie beginnen Stellen Sie vor dem Upgrade der Software sicher, dass Ihr System alle Voraussetzungen erfüllt. 1 Installieren Sie die Software mithilfe des Assistenten. Weitere Informationen hierzu finden Sie unter Installieren der Software mithilfe des Assistenten. 2 Vergewissern Sie sich, dass alle bestehenden Einstellungen zur neuen Version migriert werden. Testen der Installation Testen Sie die Software, um sicherzustellen, dass sie ordnungsgemäß installiert ist und Ihren Mac schützt. Aufgaben Testen der Threat Prevention-Funktion auf Seite 18 Verwenden Sie die standardmäßige Virenschutz-Testdatei des European Institute of Computer Anti-Virus Research (EICAR) zum Testen der Threat Prevention-Funktion. Testen der Threat Prevention-Funktion Verwenden Sie die standardmäßige Virenschutz-Testdatei des European Institute of Computer Anti-Virus Research (EICAR) zum Testen der Threat Prevention-Funktion. Diese Datei wurde in Zusammenarbeit mit Virenschutzanbietern entwickelt, um einen Standard bereitzustellen, mit dem Kunden die Funktionsfähigkeit ihrer Antiviren-Software überprüfen können. 1 Rufen Sie die Website des EICAR auf: 2 Klicken Sie zum Herunterladen der Datei auf DOWNLOAD ANTI MALWARE TESTFILE (Malware-Testdatei herunterladen) und anschließend auf DOWNLOAD (Herunterladen). 3 Klicken Sie im Bereich Download area using the standard protocol http (Download-Bereich mit dem Standardprotokoll http) auf die Datei eicar.com.txt. Wenn der Test erfolgreich war, zeigt McAfee Endpoint Security for Mac die Meldung 1 Erkennung(en) auf Ihrem System gefunden sowie zugehörige Informationen an. 18 McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch

19 Installieren der Software auf einem eigenständigen Mac Standardeinstellungen 2 Standardeinstellungen Nach der Installation von McAfee Endpoint Security for Mac ist der Mac sofort gemäß den definierten Standardkonfigurationen geschützt. Hier finden Sie die Standardeinstellungen, die Sie gemäß den Anforderungen Ihrer Umgebung konfigurieren können. Allgemein Funktion Bedrohungsschutz Standardeinstellungen Aktiviert Bedrohungsschutz Funktion Bedrohungsschutz Standardeinstellungen On-Access-Scan: Dateien scannen beim: Schreiben Maximale Scan-Zeit für eine Datei: 45 Sekunden für eine Datei. Wenn ein Virus gefunden wird: Säubern Wenn Säubern fehlschlägt: Löschen Wenn Spyware gefunden wird: Säubern Wenn Säubern fehlschlägt: Löschen Außerdem scannen: Archive und komprimierte Dateien: Deaktiviert Appl -Nachrichten: Deaktiviert Netzwerk-Volumes: Deaktiviert On-Demand-Scan: Wenn ein Virus gefunden wird: Säubern Wenn Säubern fehlschlägt: Löschen Wenn Spyware gefunden wird: Säubern Wenn Säubern fehlschlägt: Löschen Archive und komprimierte Dateien: Aktiviert Appl -Nachrichten: Aktiviert Netzwerk-Volumes: Deaktiviert Ausschlüsse: Keine McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch 19

20 2 Installieren der Software auf einem eigenständigen Mac Empfohlene Maßnahmen im Anschluss an die Installation Aktualisierung Funktion Aktualisierung Standardeinstellungen Unter Repository-Liste Repository-Name: McAfeeHttp, McAfeeFtp Unter Proxy-Einstellungen Proxy-Einstellungen: Keinen Proxy verwenden Unter Plan Plan: Täglich um 16:45 (lokale Zeit) Protokollierung Funktion Protokollierung Standardeinstellungen Unter Protokollierung der Fehlerbehebung aktivieren Bedrohungsschutz Deaktiviert Empfohlene Maßnahmen im Anschluss an die Installation Die folgenden Schritte sollten ausgeführt werden, um sicherzustellen, dass die Konfiguration der Schutzfunktionen die Geschäftsabläufe nicht beeinträchtigt. Task Aktualisieren der Inhaltsdateien Durchführen eines On-Demand-Scans Bedrohungsschutz Beschreibung Nach der Installation aktualisiert McAfee Endpoint Security for Mac automatisch die Inhaltsdateien, damit der Mac immer vor aktuellen Bedrohungen geschützt ist. Diese Aktualisierung wird standardmäßig jeden Tag um 16:45 Uhr (Ortszeit) durchgeführt. Bei der erstmaligen Aktualisierung der Dateien kann das Herunterladen des vollständigen Inhalts längere Zeit in Anspruch nehmen. Alle folgenden Aktualisierungen erfolgen jedoch inkrementell. Sie können die Details der letzten Aktualisierung der Inhaltsdateien auf der Seite Konsole anzeigen. Führen Sie nach der Installation der Software einen On-Demand-Scan der lokalen Datenträger durch, um infizierte Dateien zu säubern, die sich auf dem Mac befinden, auf die jedoch nicht zugegriffen wird. Durch Konfigurieren des On-Demand-Scans können Sie Folgendes festlegen: Zu scannende Elemente (Dateien, Ordner und Laufwerke) Häufigkeit der Scans (täglich, wöchentlich, monatlich oder sofort auf Anforderung) Aktion, die bei erkannter Malware ausgeführt wird (Löschen oder Säubern) In McAfee Endpoint Security for Mac sind die Standardeinstellungen voreingestellt. Vergewissern Sie sich, ob diese Standardeinstellungen den Richtlinien Ihres Unternehmens entsprechen und einen umfassenden Schutz gegen Malware gewährleisten. 20 McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch

21 Installieren der Software auf einem eigenständigen Mac Deinstallieren der Software auf einem eigenständigen Mac 2 Deinstallieren der Software auf einem eigenständigen Mac Sie können die Deinstallation der Software oder bestimmter Module auf einem Mac mithilfe der Befehlszeile ausführen. Bevor Sie beginnen Zur Deinstallation der Software sind Administratorrechte erforderlich. 1 Öffnen Sie ein Terminalfenster. 2 Geben Sie den folgenden Befehl ein, und drücken Sie die Return-Taste. Zu entfernende Module Alle Module Threat Prevention module Befehl sudo /usr/local/mcafee/uninstall EPM sudo /usr/local/mcafee/uninstall ThreatPrevention Beim Deinstallationsbefehl muss die Groß-/Kleinschreibung beachtet werden. 3 Geben Sie bei der entsprechenden Aufforderung das Administratorkennwort ein. Ist Deinstallation in der allgemeingültigen Endpoint Security-Richtlinie aktiviert, müssen Sie das vom McAfee epo-server-administrator bereitgestellte Kennwort eingeben, wenn Sie die Software über die Befehlszeile deinstallieren möchten. Nach der Deinstallation der Software wird folgende Meldung angezeigt: Produkt wurde erfolgreich deinstalliert. Bei der Deinstallation der Software wird der McAfee Agent nicht aus dem System entfernt, da er möglicherweise auch von anderen Produkten verwendet wird. Weitere Informationen hierzu finden Sie im Produkthandbuch der jeweiligen McAfee Agent-Version. McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch 21

22 2 Installieren der Software auf einem eigenständigen Mac Deinstallieren der Software auf einem eigenständigen Mac 22 McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch

23 3 Verwendung der Software auf einem eigenständigen Mac Greifen Sie auf die McAfee Endpoint Security for Mac-Konsole zu, um den Sicherheitsstatus Ihres Macs sowie Ereignisdetails anzuzeigen. Darüber hinaus können Sie die isolierten Elemente anzeigen, Scan-Zeitpläne konfigurieren und die DAT-Datei und das Scan-Modul aktualisieren. Inhalt Sicherheitsstatus Anzeigen des Sicherheitsstatus Ihres Macs Zusammenfassung kürzlich aufgetretener Ereignisse Anzeigen des Ereignisprotokolls Entfernen eines Ereignisprotokolls Anzeigen der isolierten Elemente Entfernen oder Wiederherstellen eines isolierten Elements Aktualisieren der DAT-Datei und des Scan-Moduls Durchführen eines System-Scans Konfigurieren von benutzerdefinierten Scan-Tasks Sicherheitsstatus Sie können den Sicherheitsstatus sowie die auf Ihrem Mac aktivierten bzw. deaktivierten Schutzfunktionen anzeigen. Im Dashboard kann der Status folgender Funktionen angezeigt werden: Threat Prevention Firewall Web Control Anzeigen des Sicherheitsstatus Ihres Macs Auf der Seite Status werden der Sicherheitsstatus Ihres Macs, die installierten Schutzmodule und ihr Status angezeigt. Sie können eine Zusammenfassung kürzlich aufgetretener Ereignisse und den Zeitpunkt der letzten erfolgreichen Aktualisierung der DAT-Datei und des Scan-Moduls anzeigen. Die auf der Seite "Status" angezeigten Ereignisse sind schreibgeschützt. McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch 23

24 3 Verwendung der Software auf einem eigenständigen Mac Zusammenfassung kürzlich aufgetretener Ereignisse So zeigen Sie den Sicherheitsstatus Ihres Macs und die installierten Schutzmodule an: 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Konsole Status aus. Auf der Seite "Status" werden auch die auf Ihrem Mac installierten Schutzmodule und ihr Status angezeigt. Zusammenfassung kürzlich aufgetretener Ereignisse Auf der Seite Status können Sie eine Zusammenfassung der letzten fünf aufgetretenen Ereignisse anzeigen. Die Zusammenfassung kürzlich aufgetretener Ereignisse enthält folgende Daten: Details zur bei On-Access-Scans erkannten Malware Status des Scan-Tasks mit Anzahl der bei On-Demand-Scans erkannten Malware Status der Threat Prevention-Aktualisierung mit Informationen zur DAT-Version Kürzlich aufgetretene Ereignisse zeigt lediglich eine Zusammenfassung der Ereignisse an. Wenn Sie die vollständigen Ereignisdetails anzeigen möchten, navigieren Sie zur Seite Ereignisprotokoll, und doppelklicken Sie anschließend auf das entsprechende Ereignis. Anzeigen des Ereignisprotokolls Sie können das Ereignisprotokoll anzeigen und analysieren, um Informationen zu Software-Aktivitäten nachzuvollziehen. Auf der Seite Ereignisprotokoll werden alle Ereignisse für Malware-Erkennung, Scan-Zeitpläne und Bedrohungsschutz-Aktualisierungen mit detaillierten Informationen angezeigt. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie anschließend Konsole aus. 2 Klicken Sie im Konsolen-Dashboard auf Ereignisprotokoll. Es werden 20 Ereignisse pro Seite angezeigt. Sie können mit den Pfeiltasten durch die Seiten navigieren. 3 Doppelklicken Sie auf das anzuzeigende Ereignis. Bedrohungsschutz-Aktualisierung Zeigt die DAT-Version, die Scan-Modul-Version und den Status der Aktualisierung an. On-Access-Scan Zeigt die Anwendung, die auf die Malware zugegriffen hat, den Status der erkannten Malware sowie die Gesamtzahl an Erkennungen mit Details an. On-Demand-Scan Zeigt die Anzahl der gescannten Dateien und gegebenenfalls den Namen und Speicherort von infizierten Dateien sowie die entsprechend ergriffenen Maßnahmen an. Sie können Ereignisse nach Ereignis, Typ oder Datum und Uhrzeit sortieren. 24 McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch

25 Verwendung der Software auf einem eigenständigen Mac Entfernen eines Ereignisprotokolls 3 Entfernen eines Ereignisprotokolls Entfernen Sie das Ereignisprotokoll von der Seite "Verlauf". 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie anschließend Konsole aus. 2 Klicken Sie im Konsolen-Dashboard auf Ereignisprotokoll. 3 Klicken Sie auf, geben Sie das Administratorkennwort ein, und klicken Sie anschließend auf OK. 4 Wählen Sie das gewünschte Ereignis aus, und klicken Sie dann auf Löschen. 5 Klicken Sie auf OK, um das Ereignis zu entfernen. Nachdem Sie ein Ereignis aus der Liste entfernt haben, können Sie es nicht wiederherstellen. 6 Klicken Sie auf, um weitere Änderungen zu verhindern. Anzeigen der isolierten Elemente Mit der Quarantänefunktion wird gefährliche bzw. verdächtige Malware isoliert, die Ihrem Mac Schaden zufügen könnte. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Konsole aus. 2 Klicken Sie im Konsolen-Dashboard auf Isolieren. Daraufhin öffnet sich die Quarantäneseite, auf der die ursprünglichen Pfade der isolierten Elemente sowie Datum und Uhrzeit des Ereignisses angezeigt werden. Entfernen oder Wiederherstellen eines isolierten Elements Auf der Seite Quarantäne wird eine Liste der isolierten Elemente mit Pfad, Datum und Uhrzeit angezeigt. Sie sollten isolierte Elemente nur wiederherstellen, wenn Sie sicher sind, dass es sich bei ihnen nicht um bösartige Elemente handelt. Andernfalls sollten Sie die Elemente entfernen. Bevor Sie beginnen Zum Entfernen bzw. Wiederherstellen eines in der Liste enthaltenen isolierten Elements benötigen Sie Administratorrechte. Es wird empfohlen, wiederherzustellende Elemente vor dem Wiederherstellen zu Testzwecken an McAfee Labs zu senden. Informationen zum Einsenden einer Probe an McAfee Labs finden Sie im McAfee KnowledgeBase-Artikel KB McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch 25

26 3 Verwendung der Software auf einem eigenständigen Mac Aktualisieren der DAT-Datei und des Scan-Moduls 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Konsole aus. 2 Klicken Sie im Konsolen-Dashboard auf Isolieren. 3 Klicken Sie auf, geben Sie das Administratorkennwort ein, und klicken Sie anschließend auf OK. Wählen Sie zum Wiederherstellen das entsprechende isolierte Element aus, klicken Sie auf Wiederherstellen und anschließend zur Bestätigung auf OK. Wählen Sie zum Entfernen das entsprechende isolierte Element aus, klicken Sie auf Löschen und anschließend zur Bestätigung auf OK. Sie können keine Elemente wiederherstellen, die aus der Liste der isolierten Elemente gelöscht wurden. 4 Klicken Sie auf, um weitere Änderungen zu verhindern. Aktualisieren der DAT-Datei und des Scan-Moduls Halten Sie die DAT-Datei und das Scan-Modul immer auf dem aktuellen Stand, um Ihren Mac vor den neuesten Bedrohungen zu schützen. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Konsole aus. 2 Klicken Sie im Konsolen-Dashboard auf Jetzt aktualisieren. 3 Klicken Sie auf Aktualisierung starten, um den DAT-Aktualisierungs-Task zu starten. Nach dem Abschluss wird im Abschnitt Threat Prevention-Aktualisierung eine Aktualisierungszusammenfassung mit der Scan-Modul-Version, der DAT-Version, dem Update-Status und dem DAT-Erstellungsdatum angezeigt. Status und Details des Ereignisses der Threat Prevention-Aktualisierung können Sie auf der Seite Ereignisprotokoll anzeigen. 26 McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch

27 Verwendung der Software auf einem eigenständigen Mac Durchführen eines System-Scans 3 Durchführen eines System-Scans Sie können jederzeit einen On-Demand-Scan für bestimmte Dateien, Verzeichnisse sowie lokale oder im Netzwerk bereitgestellte Datenträger durchführen. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Konsole aus. 2 Klicken Sie in der Konsole auf Jetzt scannen. 3 Wählen Sie in der Dropdown-Liste Zu scannende Elemente Elemente aus, und klicken Sie anschließend auf Scan starten. Sie können mehrere Elemente auswählen, indem Sie auf klicken. Konfigurieren von benutzerdefinierten Scan-Tasks Sie können Scan-Tasks planen und nach Ihren Anforderungen anpassen, damit bestimmte Dateien, Ordner und Volumes regelmäßig gescannt werden. Den vorhandenen Zeitplan können Sie ändern oder löschen. Wenn Sie beispielsweise Ihren Download-Ordner und Ihren Musikbibliotheksordner häufiger scannen möchten, können Sie einen Scan-Zeitplan nur für diese beiden Ordner einrichten. Aufgaben Erstellen eines Scan-Tasks auf Seite 27 Sie können Scan-Tasks erstellen, die automatisch zu den angegebenen Zeiten mit den festgelegten Parametern ausgeführt werden. Ändern der Einstellungen eines bestehenden Scan-Tasks auf Seite 28 Sie können einen bestehenden Scan-Zeitplan ändern und so Speicherorte hinzufügen bzw. entfernen oder Datum und Uhrzeit verändern. Entfernen eines bestehenden Scan-Zeitplans auf Seite 28 Wenn Sie einen Scan-Zeitplan nicht mehr benötigen, können Sie diesen entfernen. Erstellen eines Scan-Tasks Sie können Scan-Tasks erstellen, die automatisch zu den angegebenen Zeiten mit den festgelegten Parametern ausgeführt werden. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Konsole aus. 2 Klicken Sie in der linken unteren Ecke auf. 3 Geben Sie im Feld Scan-Name einen Namen ein, und klicken Sie dann auf Erstellen. 4 Wählen Sie in der Dropdown-Liste Zu scannende Elemente die Elemente aus, die gescannt werden sollen. Klicken Sie auf oder -, um den Speicherort zu entfernen. Dokumente: Scannt die Ordner mit den Benutzerdokumenten. Desktop: Scannt Dateien und Ordner auf dem Desktop. McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch 27

28 3 Verwendung der Software auf einem eigenständigen Mac Konfigurieren von benutzerdefinierten Scan-Tasks Benutzer: Scannt das Benutzerverzeichnis. Anwendungen: Scannt die Anwendungsordner. Lokaler Host: Scannt den lokalen Host. Auswählen: Hier können Sie den zu scannenden Ordner- oder Dateipfad auswählen. 5 Geben Sie im Abschnitt Zeitpunkt für Scan einen Zeitplan für den Scan-Task ein, und klicken Sie anschließend auf Scan planen. Sofort: Der Scan-Task wird sofort gestartet. Wenn die Elemente sofort gescannt werden sollen, klicken Sie auf Scan starten. Einmal: Scannt die angegebenen Pfade einmal zum festgelegten Zeitpunkt. Täglich Scannt die definierten Speicherorte jeden Tag zur geplanten Uhrzeit. Sie können definieren, wie häufig der tägliche Scan-Task ausgeführt werden soll, oder Kein Enddatum auswählen, sodass der Zeitplan unbegrenzt ausgeführt wird. Wöchentlich Scannt die definierten Speicherorte jede Woche am festgelegten Tag und zur festgelegten Uhrzeit. Sie können definieren, wie häufig der wöchentliche Scan-Task ausgeführt werden soll, oder Kein Enddatum auswählen, sodass der Zeitplan unbegrenzt ausgeführt wird. Monatlich: Scannt die angegebenen Pfade jeden Monat am festgelegten Tag und zur festgelegten Uhrzeit. Sie können eine Dauer festlegen oder Kein Enddatum auswählen, so dass der Zeitplan unbegrenzt ausgeführt wird. 6 Wenn die Meldung angezeigt wird, dass der Scan-Task geplant ist, klicken Sie auf OK. 7 Klicken Sie auf Scan planen. Ändern der Einstellungen eines bestehenden Scan-Tasks Sie können einen bestehenden Scan-Zeitplan ändern und so Speicherorte hinzufügen bzw. entfernen oder Datum und Uhrzeit verändern. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Konsole aus. 2 Klicken Sie im Konsolen-Dashboard unter Aktivität auf den zu ändernden geplanten Task. Der geplante Task zeigt folgende Informationen an: Letzter Scan und Nächster Scan. 3 Klicken Sie auf Scan ändern, nehmen Sie die erforderlichen Änderungen vor, und klicken Sie anschließend auf Scan planen. Entfernen eines bestehenden Scan-Zeitplans Wenn Sie einen Scan-Zeitplan nicht mehr benötigen, können Sie diesen entfernen. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie dann Konsole aus. 2 Wählen Sie im Konsolen-Dashboard einen der im linken Bereich aufgeführten Scan-Zeitpläne aus. 3 Klicken Sie in der unteren linken Ecke der Konsole auf entfernen., um das ausgewählte Element zu 28 McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch

29 4 Konfigurieren 4 der Schutzeinstellungen auf einem eigenständigen Mac Verwenden Sie Einstellungen, um die Schutzeinstellungen für die installierten Module zu konfigurieren. Inhalt Allgemeine Schutzoptionen Threat Prevention Konfigurieren eines Aktualisierungszeitplans Protokollierung der Fehlerbehebung Allgemeine Schutzoptionen Verwenden Sie die Registerkarte Allgemein, um die erforderlichen Schutzeinstellungen auf Ihrem selbstverwalteten Mac zu aktivieren. Sie können den Schutz für die Module, die Sie installiert haben, aktivieren oder deaktivieren. Threat Prevention Firewall Web Control Aktivieren oder Deaktivieren von Schutzfunktionen Aktivieren Sie die Schutzfunktion für Ihre Umgebung nach Bedarf. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie anschließend Einstellungen aus. 2 Klicken Sie auf der Registerkarte Allgemein auf. 3 Geben Sie bei entsprechender Aufforderung das Kennwort ein. 4 Aktivieren oder deaktivieren Sie den Schutz nach Bedarf. 5 Klicken Sie auf, um weitere Änderungen zu verhindern. McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch 29

30 4 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Threat Prevention Threat Prevention Threat Prevention schützt den Mac vor Malware-Bedrohungen. Konfigurieren Sie in den Threat Prevention-Einstellungen Aktionen für On-Access-Scans und On-Demand-Scans, und schließen Sie Dateien und Pfade von den Scans aus. Funktionsweise von Threat Prevention Threat Prevention schützt Ihren Mac vor Malware-Bedrohungen und unerwünschten Programmen durch das Scannen von Elementen auf Ihrem Mac. Wenn Threat Prevention aktiviert ist, scannt die Software Dateien und Ordner auf lokalen Datenträgern, auf im Netzwerk bereitgestellten Datenträgern sowie auf Wechseldatenträgern, wenn Sie auf ein Element zugreifen oder eines erstellen. McAfee Endpoint Security for Mac verwendet das neueste Modul, welches folgende Aktionen ausführen kann: Durchführen komplexer Analysen mithilfe der Malware-Definitionsdateien (DATs) Decodieren des Inhalts des Elements, auf das Sie zugegriffen haben Vergleichen des jeweiligen Elements mit den bekannten, in den DAT-Dateien gespeicherten Signaturen zur Identifizierung von Malware Verwenden Sie Einstellungen für Threat Prevention, um Aktionen für On-Access-Scans oder On-Demand-Scans zu konfigurieren oder Dateien oder Pfade vom Scannen auszuschließen. Scan-Typen Die Software führt für Dateien auf einem Mac entweder einen On-Demand-Scan oder einen On-Access-Scan durch. On-Access-Scan Scannt Dateien und Ordner auf Malware-Bedrohungen und unerwünschte Programme, wenn Sie auf sie zugreifen, und ergreift Maßnahmen entsprechend der Konfiguration. On-Demand-Scan Scannt jederzeit oder zu einem geplanten Zeitpunkt Dateien und Ordner auf Malware-Bedrohungen und unerwünschte Programme. Sie können On-Demand-Scans auf zwei Arten ausführen. Alle Dateien scannen Scannt sofort Dateien und Verzeichnisse an den Speicherorten, die Sie unter Zu scannende Elemente ausgewählt haben. Scan planen Scannt die unter Zu scannende Elemente konfigurierten Dateien und Verzeichnisse zum geplanten Zeitpunkt. 30 McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch

31 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Threat Prevention 4 Funktionsweise von On-Access-Scans In diesem Diagramm wird die Funktionsweise von On-Access-Scans gezeigt. McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch 31

32 4 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Threat Prevention Funktionsweise von On-Demand-Scans In diesem Diagramm wird die Funktionsweise von On-Demand-Scans gezeigt. 32 McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch

33 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Threat Prevention 4 Konfigurieren der Einstellungen für On-Access-Scans Der On-Access-Scan schützt Ihren Mac in Echtzeit vor Bedrohungen. Er scannt immer dann nach Malware, wenn ein Element von der Festplatte gelesen bzw. auf die Festplatte geschrieben wird, und es werden Maßnahmen entsprechend der Konfiguration ergriffen. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie anschließend Einstellungen aus. 2 Klicken Sie auf der Registerkarte Threat Prevention auf, geben Sie Ihr Administratorkennwort ein, und klicken Sie anschließend auf OK. 3 Wählen Sie in der Dropdown-Liste Dateien scannen beim eine der folgenden Optionen aus: Lesen Scannt Elemente, wenn sie auf der Festplatte gelesen werden. Schreiben Scannt Elemente, wenn sie auf die Festplatte geschrieben werden. Lesen und Schreiben Scannt Elemente, wenn sie auf der Festplatte gelesen oder auf die Festplatte geschrieben werden. 4 Geben Sie im Feld Maximale Scan-Zeit (Sekunden) die Zeit an, wie lange der Scan pro Datei höchstens dauern darf. Geben Sie einen Wert zwischen 10 und 9999 ein. Der Standardwert beträgt 45. Überschreitet der Scan die definierte Zeit, bricht die Software den Datei-Scan ab. 5 Wählen Sie in der Dropdown-Liste Wenn ein Virus gefunden wird eine der folgenden Optionen aus: Säubern Säubert das mit Malware befallene Element. Wählen Sie in der Dropdown-Liste Bei Fehler beim Säubern eine sekundäre Aktion aus (Löschen oder Verweigern). Löschen Löscht das mit Malware befallene Element. Verweigern Verhindert, dass Benutzer auf Dateien mit erkannten Bedrohungen zugreifen. Auch wenn die Software den Zugriff auf die Datei verweigert, befindet sie sich weiterhin im System. Wenn Sie die primäre Aktion Säubern oder Löschen auswählen, wird das Element standardmäßig isoliert. 6 Wählen Sie in der Dropdown-Liste Wenn Spyware gefunden wird eine der folgenden Optionen aus: Säubern Säubert das mit Spyware befallene Element. Wählen Sie in der Dropdown-Liste Bei Fehler beim Säubern eine sekundäre Aktion aus (Verweigern, Löschen oder Zulassen). Löschen Löscht das mit Spyware befallene Element. Verweigern Verhindert, dass Benutzer auf Dateien mit erkannten Bedrohungen zugreifen. Auch wenn die Software den Zugriff auf die Datei verweigert, befindet sie sich weiterhin im System. Zulassen Lässt Benutzer auf Dateien mit erkannten Bedrohungen zugreifen. Wenn Sie die primäre Aktion Säubern oder Löschen auswählen, wird das Element standardmäßig isoliert. McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch 33

34 4 Konfigurieren der Schutzeinstellungen auf einem eigenständigen Mac Threat Prevention 7 Wählen Sie unter Außerdem scannen Bereiche aus, die gescannt werden sollen: Archive & komprimierte Dateien Appl -Nachrichten Netzwerk-Volumes Wenn diese Optionen ausgewählt sind, erkennt McAfee Endpoint Security for Mac die Bedrohung. Die primären und sekundären Aktionen können jedoch je nach ausgewählten Optionen abweichen. 8 Klicken Sie auf, um weitere Änderungen zu verhindern. Konfigurieren der Einstellungen für On-Demand-Scans Sie können On-Demand-Scans so planen, dass sie entweder sofort, zu einem bestimmten Zeitpunkt oder in regelmäßigen Abständen durchgeführt werden. Informationen zum Erstellen eines Scan-Tasks finden Sie unter Erstellen eines Scan-Tasks. 1 Klicken Sie in der Statusleiste auf die McAfee-Menüerweiterung, und wählen Sie anschließend Einstellungen aus. 2 Klicken Sie auf der Registerkarte Threat Prevention auf On-Demand-Scan. 3 Klicken Sie auf, geben Sie das Administratorkennwort ein, und klicken Sie anschließend auf OK, um die Seite On-Demand-Scan zu öffnen. 4 Wählen Sie in der Dropdown-Liste Wenn ein Virus gefunden wird eine der folgenden Optionen aus: Säubern Säubert das mit Malware befallene Element. Wählen Sie in der Dropdown-Liste Bei Fehler beim Säubern eine sekundäre Aktion aus (Löschen, Scan fortsetzen). Löschen Löscht das mit Malware befallene Element. Scan fortsetzen Setzt den Scan fort, wenn eine Bedrohung erkannt wurde. Die erkannte Bedrohung befindet sich weiterhin auf dem Mac. 5 Wählen Sie in der Dropdown-Liste Wenn Spyware gefunden wird eine der folgenden Optionen aus: Säubern Säubert das mit Spyware befallene Element. Wählen Sie in der Dropdown-Liste Bei Fehler beim Säubern eine sekundäre Aktion aus (Löschen, Scan fortsetzen). Löschen Löscht das mit Spyware befallene Element. Scan fortsetzen Setzt den Scan fort, wenn eine Bedrohung erkannt wurde. Die erkannte Bedrohung befindet sich weiterhin auf dem Mac. 6 Wählen Sie unter Außerdem scannen Bereiche aus, die gescannt werden sollen: Archive & komprimierte Dateien Appl -Nachrichten Netzwerk-Volumes 7 Klicken Sie auf, um weitere Änderungen zu verhindern. 34 McAfee Endpoint Security for Mac Bedrohungsschutz Produkthandbuch

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Produkthandbuch. McAfee Endpoint Security for Mac 10.0.0

Produkthandbuch. McAfee Endpoint Security for Mac 10.0.0 Produkthandbuch McAfee Endpoint Security for Mac 10.0.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com MARKEN Intel

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Installationshandbuch zum MF-Treiber

Installationshandbuch zum MF-Treiber Deutsch Installationshandbuch zum MF-Treiber User Software CD-ROM.................................................................. 1 Informationen zu Treibern und Software.....................................................

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

IBM SPSS Statistics Version 24. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM

IBM SPSS Statistics Version 24. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM IBM SPSS Statistics Version 24 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Kurzanleitung. PC, Mac, ios und Android

Kurzanleitung. PC, Mac, ios und Android Kurzanleitung PC, Mac, ios und Android Für PC installieren Nähere Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Falls beim Installieren oder Aktivieren dieser Software

Mehr

Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone )

Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone ) Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone ) Vor der Verwendung des Brother-Geräts Zu den Hinweisen In diesem Benutzerhandbuch werden die folgenden Symbole und Konventionen

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Anwendungsdokumentation: Update Sticker

Anwendungsdokumentation: Update Sticker Anwendungsdokumentation: Update Sticker Copyright und Warenzeichen Windows und Microsoft Office sind registrierte Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

Benutzerhandbuch für Mac

Benutzerhandbuch für Mac Benutzerhandbuch für Mac Inhalt Einführung... 1 Verwendung des Formatierungsprogramms... 1 Installation der FreeAgent-Software... 4 Sicheres Entfernen der Festplatte... 9 Festplattenverwaltung... 10 Aktualisieren

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Anwenden eines Service Packs auf eine Workstation

Anwenden eines Service Packs auf eine Workstation Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

IBM SPSS Statistics Version 24. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) IBM

IBM SPSS Statistics Version 24. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) IBM IBM SPSS Statistics Version 24 Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) IBM Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Migrationshandbuch McAfee Endpoint Security 10.1.0 Zur Verwendung mit McAfee epolicy Orchestrator COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766,

Mehr

Kurzanleitung PC, Mac und Android

Kurzanleitung PC, Mac und Android Kurzanleitung PC, Mac und Android Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie in der Readme-Datei auf dem Installationsdatenträger oder auf der Trend Micro Website.

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Zum Gebrauch mit QR Code-Scanner/Lesegeräten

Zum Gebrauch mit QR Code-Scanner/Lesegeräten Xerox QR Code-App Kurzanleitung 702P03999 Zum Gebrauch mit QR Code-Scanner/Lesegeräten Die QR (Quick Response) Code-App mit folgenden Anwendungen verwenden: QR-Code Scanner-/Lesegerätanwendungen, Xerox

Mehr

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen.

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. Die folgende Softwarelösung und die nachstehend beschriebenen Self-Service-Anweisungen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

Installation von PhoneSuite (TAPI)

Installation von PhoneSuite (TAPI) Installation von PhoneSuite (TAPI) Voraussetzung für die Installation von PhoneSuite ist, dass Sie eine TAPI* fähige Telefonanlage installiert haben. *Telephony Application Programming Interface ist eine

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version)

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version) Sie haben die Möglichkeit, MyInTouch auf zwei verschiedene Arten zu installieren: 1. als Neuinstallation (es werden keine Daten aus der alten Version übernommen) -> Fall 1 2. als Aktualisierung von MyInTouch

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

SOFiSTiK AG 2011. Installationsanleitung

SOFiSTiK AG 2011. Installationsanleitung SOFiSTiK AG 2011 Installationsanleitung Copyright SOFiSTiK AG, D-85764 Oberschleißheim, 1990-2011 Dieses Handbuch ist urheberrechtlich geschützt. Kein Teil darf ohne schriftliche Genehmigung der SO- FiSTiK

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz

EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz Verwenden Sie die Archivsuche zur Suche nach und Wiederherstellung von SharePoint-Inhalten, die in EMC SourceOne archiviert wurden.

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Installation. Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Installation. Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Installation Für die Installation sind Administrationsrechte unter Windows erforderlich. Wird das Programm in einem Netzwerk installiert, benötigen Sie auch Domänen- Administrationsrechte. Um eine fehlerfreie

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

IRISPen Air 7. Kurzanleitung. (ios)

IRISPen Air 7. Kurzanleitung. (ios) IRISPen Air 7 Kurzanleitung (ios) Diese Kurzanleitung beschreibt die ersten Schritte mit dem IRISPen TM Air 7. Lesen Sie sich diese Anleitung durch, bevor Sie diesen Scanner und die Software verwenden.

Mehr

FMGate Installation & Benutzung 2016-04

FMGate Installation & Benutzung 2016-04 FMGate Installation & Benutzung 2016-04 Downloads Stand 2016-04. Transit und FMGate werden kontinuierlich weiterentwickelt. Aktuelle Service Packs, Installationsanleitungen, Benutzerdokumentationen und

Mehr

INSTALLATION STHENO/PRO V1.2. Installation

INSTALLATION STHENO/PRO V1.2. Installation INSTALLATION In diesem Kapitel wird beschrieben, wie Sie STHENO/PRO, STHENO/PRO mit dem Lizenzserver und STHENO/PRO im integrierten Modus von Pro/ENGINEER installieren. Hinweise zur... 14 STHENO/PRO installieren...

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

INTERNET-SICHERHEIT EINRICHTEN DER STANDARDWERTE

INTERNET-SICHERHEIT EINRICHTEN DER STANDARDWERTE Diese Anleitung hilft Ihnen, die Konfiguration der NetCologne Sicherheitssoftware optimal einzurichten, um einen höchstmöglichen Schutz ihres PC sicher zu stellen oder um Fehler in der Konfiguration rückgängig

Mehr

IBM SPSS Statistics Version 22. Konfigurieren von Technologie für behindertengerechte Bedienung

IBM SPSS Statistics Version 22. Konfigurieren von Technologie für behindertengerechte Bedienung IBM SPSS Statistics Version 22 Konfigurieren von Technologie für behindertengerechte Bedienung Inhaltsverzeichnis Assistive Technology Software..... 1 Windows-Software............ 1 Mac OS-Software.............

Mehr

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte bea - besonderes elektronisches Anwaltspostfach 1. Voraussetzungen Unterstützte Betriebssysteme Microsoft Windows 7 / 10, Apple Mac OS

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Linux (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Linux (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Linux (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation...............

Mehr

Kurzleitfaden zur Benutzung der Würth online Holzbaubemessungssoftware

Kurzleitfaden zur Benutzung der Würth online Holzbaubemessungssoftware Kurzleitfaden zur Benutzung der Würth online Holzbaubemessungssoftware www.wuerth.de/holzbausoftware Zur optimalen Nutzung der Würth Online Holzbaumemessungssoftware sind folgende Systemvoraussetzngen

Mehr

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Step by Step Softwareverteilung unter Novell. von Christian Bartl Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Achtung! Bitte beachten Sie, dass diese Installation durch einen Administrator zentral erfolgen muss. Downloadvorgang des vworkspace Clients

Achtung! Bitte beachten Sie, dass diese Installation durch einen Administrator zentral erfolgen muss. Downloadvorgang des vworkspace Clients Info fb-gesellschaftsportal Franke und Bornberg Research GmbH Prinzenstraße 16 30159 Hannover Tel. 05 11 / 35 77 17 00 Fax 05 11 / 35 77 17 13 gesellschaftsportal@fb-research.de Leitfaden für die Installation

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr