Symantec Endpoint Protection Erste Schritte

Größe: px
Ab Seite anzeigen:

Download "Symantec Endpoint Protection Erste Schritte"

Transkript

1 Symantec Endpoint Protection Erste Schritte

2 Symantec Endpoint Protection Erste Schritte Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung gestellt und darf nur im Einklang mit den Bestimmungen dieser Vereinbarung verwendet werden. Dokumentationsversion Rechtlicher Hinweis Copyright 2007 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound, Confidence Online, Digital Immune System und Norton sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. Das in diesem Dokument beschriebene Produkt wird lizenziert vertrieben. Die Lizenzen beschränken die Verwendung, Vervielfältigung, Verteilung und Dekompilierung bzw. Rückentwicklung des Produkts. Kein Teil dieses Dokuments darf ohne vorherige schriftliche Zustimmung von Symantec Corporation und ihrer Lizenzgeber, sofern vorhanden, in irgendeiner Form reproduziert werden. DIE DOKUMENTATION WIRD OHNE MÄNGELGEWÄHR BEREITGESTELLT. ALLE AUSDRÜCKLICHEN UND STILLSCHWEIGENDEN VORAUSSETZUNGEN, DARSTELLUNGEN UND GEWÄHRLEISTUNGEN, EINSCHLIESSLICH DER STILLSCHWEIGENDEN GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT, EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER NICHT-BEEINTRÄCHTIGUNG, SIND AUSGESCHLOSSEN, AUSSER IN DEM UMFANG, IN DEM SOLCHE HAFTUNGSAUSSCHLÜSSE ALS NICHT RECHTSGÜLTIG ANGESEHEN WERDEN. SYMANTEC CORPORATION IST NICHT FÜR BEILÄUFIG ENTSTANDENE SCHÄDEN ODER FÜR FOLGESCHÄDEN VERANTWORTLICH, DIE IN VERBINDUNG MIT DER ERWORBENEN LEISTUNG ODER DER VERWENDUNG DIESER DOKUMENTATION STEHEN. DIE IN DIESER DOKUMENTATION ENTHALTENEN INFORMATIONEN KÖNNEN JEDERZEIT OHNE ANKÜNDIGUNG GEÄNDERT WERDEN. Die lizenzierte Software und die Dokumentation gelten als kommerzielle Computer-Software gemäß FAR und unterliegen eingeschränkten Rechten, definiert in FAR Abschnitt "Commercial Computer Software - Restricted Rights" bzw. DFARS , "Rights in Commercial Computer Software or Commercial Computer Software Documentation" und deren Nachfolgevorschriften. Jegliche Nutzung, Änderung, Reproduktion, Vorführung, Vorstellung oder Offenbarung der lizenzierten Software und Dokumentation durch die US-amerikanische Regierung darf ausschließlich in Übereinstimmung mit den Bedingungen dieser Vereinbarung erfolgen.

3 Symantec Corporation Stevens Creek Blvd. Cupertino, CA USA

4

5 Erste Schritte In diesem Dokument werden folgende Themen behandelt: Informationen zu Symantec Endpoint Protection Komponenten von Symantec Endpoint Protection Neue Funktionen dieser Version Planen der Installation Übersicht über die Installation Informationen zu den Systeminstallationsanforderungen Weitere Informationsquellen Informationen zu Symantec Endpoint Protection Symantec Endpoint Protection ist das zukünftige Produkt, das bestimmte Versionen der folgenden Produkte ersetzt: Symantec AntiVirus Corporate Edition Symantec Client Security Symantec Sygate Enterprise Protection Sygate Secure Enterprise Symantec WholeSecurity Confidence Online for Corporate PCs Symantec Endpoint Protection stellt erweiterten Bedrohungsschutz zur Verfügung, der Ihre Endpunkte (Laptops, Desktops und Server) vor bekannten und unbekannten Bedrohungen schützt. Symantec Endpoint Protection schützt gegen Malware wie Viren, Würmer, Trojaner, Spyware und Adware. Es schützt sogar

6 6 Erste Schritte Informationen zu Symantec Endpoint Protection gegen ausgeklügelte Angriffe, die herkömmliche Sicherheitsmaßnahmen umgehen, wie Rootkits, neuartige Angriffe und mutierende Spyware. Symantec Endpoint Protection stellt mehrere Schutzebenen für Ihre Endpunkt-Rechner zur Verfügung. Abbildung 1-1 Mehrere Schutzebenen Internet Firmennetzwerk Hintertürchen DoS-Angriffe Port-Scan Stapelangriffe Trojaner Würmer Schwachstellen der Anwendung Hintertürchen Schwachstellen des BS Trojaner Würmer Netzwerk- Bedrohungsschutz Änderungen an Dateien/ Prozessen/ Registrierung Insider- Bedrohungen Keylogger Retroviren Spyware Gezielte Angriffe Trojaner Würmer Neuartige Bedrohungen Adware Hintertürchen Spyware Trojaner Würmer Virus Firewall- Richtlinie Netzwerkschnittstellenkarte Intrusion Prevention- Richtlinie Proaktiver Bedrohungsschutz Richtlinie für Anwendungs- und Gerätesteuerung Dateisystem Virenschutz- und Anti-Spyware-Schutz Speicher / Peripheriegeräte Virenschutzund Anti- Spyware- Richtlinie Endpunkt Symantec Network Access Control ist ein separat erhältliches Begleitprodukt zu Symantec Endpoint Protection. Symantec Network Access Control stellt sicher,

7 Erste Schritte Komponenten von Symantec Endpoint Protection 7 dass Clients mit Sicherheitsrichtlinien Ihres Unternehmens kompatibel sind, bevor sie Zugriff auf Ihr Netzwerk erhalten. Komponenten von Symantec Endpoint Protection Symantec Endpoint Protection enthält die folgenden Kernkomponenten: Der Symantec Endpoint Protection-Client wird auf den Endpunkten installiert, die Sie schützen möchten. Er kombiniert Virenschutz, Antispyware, Firewall, Intrusion Prevention-System, Anwendungsteuerung, Einheitensteuerung und die proaktive Bedrohungs-Prüfung (unter Verwendung der Symantec-SONAR Technologie) in einem einzelnen Client. Es enthält auch Symantec Network Access Control, was aber bis zur Aktivierung inaktiv bleibt. Keine Umgruppierung von Clients ist notwendig, um Symantec Network Access Control einem Netzwerk hinzuzufügen, in dem Symantec Endpoint Protection installiert ist. Ein Update des Symantec Endpoint Protection Manager aktiviert diese Funktionen auf den Clients. Symantec Endpoint Protection Manager wird auf einem Computer installiert, den Sie als Host für die Management-Server-Software möchten. Symantec Endpoint Protection Manager kommuniziert mit den Symantec Endpoint Protection-Clients und wird durch die Symantec Endpoint Protection Manager-Konsole konfiguriert. Mit der Symantec Endpoint Protection Manager-Konsole können Sie zentral die Symantec Endpoint Protection-Clients verwalten. Aus der Konsole können Sie Clients installieren, Sicherheitsrichtlinien einstellen und verstärken und die Clients überwachen und über die Clients berichten. Die Konsole kann vom Computer, der Symantec Endpoint Protection Manager ausführt, oder über Fernzugriff durch eine webbasierte Schnittstelle ausgeführt werden. Größere Unternehmen können die folgenden optionalen Komponenten installieren, um Ressourcen innerhalb des Unternehmensnetzwerkes zu zentralisieren: Der LiveUpdate-Server, alias Zentraler LiveUpdate-Server, bezieht die Sicherheits- und Produktaktualisierungen von Symantec und tritt als Träger für diese Updates auf. Symantec Endpoint Protection Manager- und Symantec Endpoint Protection-Clients können konfiguriert werden, um Updates von diesem LiveUpdate-Server abzurufen. Die Zentralquarantäne erhält verdächtige Dateien und nicht reparierte infizierte Objekte von den Symantec Endpoint Protection-Clients. Die Zentralquarantäne leitet eine Probe an Symantec Security Response, die die Probe analysiert und im Fall einer neuen Bedrohung Sicherheitsupdates produziert.

8 8 Erste Schritte Neue Funktionen dieser Version Organisationen, die Symantec Network Access Control installieren, können auch das Hardwaregerät, Symantec Enforcer, installieren. Der Enforcer arbeitet mit Symantec Network Access Control-Clients, um ihren Zugriff auf Ihrem Netzwerk zu regeln. Neue Funktionen dieser Version Symantec Endpoint Protection kombiniert Technologien von früheren Symantec-Produkten in eine neue Schnittstelle. Symantec Endpoint Protection bietet die folgenden Funktionen: Wichtige Bedrohungsschutz-Technologien werden in einen einzelnen Symantec Endpoint Protection-Client kombiniert: Viren- und Antispywareschutz fügt Rootkit-Erkennung und -Entfernung hinzu und hat ein verbessertes Ressource-Profil. Netzwerkbedrohungsschutz bietet eine neue richtliniengesteuerte Firewall und Generic Exploit Blocking (GEB), die Malware blockieren, bevor sie in den Computer gelangt. Diese Funktion stellt Schutz zur Verfügung der auf Signaturen und Schutz gegen Pufferüberläufe basieren. Proaktiver Bedrohungsschutz fügt Schutz gegen Zero-Day-Attacks hinzu, ohne auf Signaturen zu bauen. Administratoren können die Schnittstelle anpassen, um zu steuern, welche Konfigurationsoptionen dem Benutzer zur Verfügung stehen und sie können die Schnittstelle vollständig ausblenden. Symantec Endpoint Protection hat nach dem Kauf von Symantec Network Access Control Zugriff auf die Symantec-Netzwerksteuerung. Die neu entworfene Management-Konsole kann für Folgendes verwendet werden: Verwalten Sie sowohl Symantec Endpoint Protection als auch Symantec Network Access Control. Sie können alle Sicherheitstechnologien von einer einzelnen Konsole verwalten. Überwachen und berichten Sie über Sicherheitsbedrohungen und Systemantworten von einem zentralen Punkt. Sie können verschiedenen Administratoren Zugriff auf die verschiedenen Stufen des Verwaltungssystems erlauben, basierend auf ihrem Stand und ihren Verantwortlichkeiten. Administratoren der älteren Produkte Symantec AntiVirus Corporate Edition und Symantec Client Security sollten die Installationsanleitung für Symantec Endpoint

9 Erste Schritte Planen der Installation 9 Protection und Symantec Network Access Control beachten, um Informationen über die Änderungen für diese Administratoren zu erhalten. Planen der Installation Sie müssen die Migrationsinformationen in der Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control lesen, wenn Sie eines der folgenden Produkte auf Ihrem Netzwerk installiert haben: Symantec AntiVirus Symantec Client Security Symantec Sygate Enterprise Protection Die Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control kann im Dokumentationsordner auf Ihrer Produkt-CD gefunden werden. Wenn diese Installation eine neue Installation ist, sollten Sie vor der Installation die ersten drei Kapitel in der Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control lesen. Je größer und komplexer Ihr Netzwerk ist, umso wichtiger ist das Lesen der Dokumentation. Um die Planung zu vereinfachen, sollten Sie die folgenden Hardware- und Softwarebausteine identifizieren: Die Arten der Hardware, die Betriebssysteme und die Anwendungen auf dem Computer, auf dem Sie beabsichtigen den Symantec Endpoint Protection-Client auszuführen. Alle benutzerdefinierten oder andere nicht kommerziell verfügbare Anwendungen, die in Ihrem Produktionsnetzwerk verwendet werden. Sie sollten alle Hauptmerkmale dieser Anwendungen in Ihrer Testumgebung prüfen. Jede vorhandene Endpunkt-Sicherheitssoftware, die auf Ihrem Netzwerk aktiv ist, wie Desktop-Firewalls oder Virenschutzsoftware. Sie sollten eine Testumgebung erstellen. Die Testumgebung sollte von Ihrem Produktionsnetzwerk isoliert werden. Beachten Sie, dass die Testumgebung Computer enthält, die die Computer in Ihrem Produktionsnetzwerk repräsentieren. Unternehmen, die keine Testumgebung erstellen können, sollten zuerst den Symantec Endpoint Protection-Client auf wenigen Computern im Produktionsnetzwerk installieren. Die ausgewählten Computer sollten Hardware, Betriebssysteme und Anwendungen installiert haben, die angemessen Ihr Produktionsnetzwerk darstellen. Diese Computer sollten im Unternehmen nicht unternehmenswichtig sein.

10 10 Erste Schritte Übersicht über die Installation Verwenden Sie das Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control, um mit der Arbeitsweise der Software vertraut zu werden, die auf den Test-Computern läuft, die den Symantec Endpoint Protection-Client ausführen. Übersicht über die Installation Das Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control enthält ausführliche Information über jeden Schritt im Installationsprozess. Tabelle 1-1 beschreibt die Schritte zum Installieren von Symantec Endpoint Protection. Tabelle 1-1 Installationsschritte Schritt Vorgang Beschreibung 1 Installieren von Symantec Endpoint Protection Manager Wählen Sie den Computer, auf dem die Software installiert werden soll und den gewünschten Typen der Datenbank. Führen Sie dann das Installationsprogramm von der CD aus. Das Programm installiert zuerst die Manager-Software. Dann wird die Datenbank installiert und konfiguriert. 2 Erstellen eines Client-Installationspakets Für Ihre Testumgebung können Sie Standard-Client-Software-Pakete erstellen und installieren. Diese Clients werden der temporären Gruppe zugewiesen und nutzen die Standardrichtlinien. Wenn es viele Computer in Ihrer Produktionsumgebung gibt, sollten Sie möglicherweise zuerst benutzerdefinierte Sicherheitsrichtlinien erstellen. Sie können dann benutzerdefinierte Client-Installationspakete erstellen, bevor Sie sie auf den Clients verteilen. Am Ende der Datenbankkonfiguration werden Sie gefragt, ob Sie den Migrations- und Verteilungsassistent ausführen möchten. Dieser Assistent erstellt und verschiebt dann ein Standard-Client-Software-Installationspaket.

11 Erste Schritte Informationen zu den Systeminstallationsanforderungen 11 Schritt Vorgang Verteilen der Client-Software Anmelden an der Symantec Endpoint Protection Manager-Konsole. Suchen der Gruppe in der Konsole. Beschreibung Bestimmen Sie, wie die Client-Software verteilt werden soll. Sie können die Client-Software auf verschiedene Weisen verteilen. Sie können den Migrations- und Verteilungsassistent verwenden, nachdem Sie den Manager installiert haben, um den Standardschutz zu verteilen. Sie können auch jederzeit den Migrations- und Verteilungsassistenten über das Startmenü aufrufen. Zum Anmelden können Sie das Startmenü und den admin-benutzernamen mit dem während der Installation festgelegten Kennwort verwenden. Auf der "Admin"-Seite können Sie auf "Server" klicken, um die Gruppe zu sehen, die Sie während der Installation erstellt haben. 6 Konfigurieren von LiveUpdate für Sites-Updates Sie müssen LiveUpdate-Eigenschaften für Sites konfigurieren, die Sie installiert haben. 7 8 Konfigurieren von LiveUpdate für Client-Updates Konfigurieren von Sicherheitsrichtlinien und Testen von Symantec Endpoint Protection Nachdem Sie die Sites konfiguriert haben, müssen Sie eine LiveUpdate-Einstellungsrichtlinie und eine LiveUpdate-Content-Richtlinie für Ihre Clients konfigurieren. Mindestens sollten Sie eine Virenschutz- und Antispyware-Richtlinie für Ihre Clients konfigurieren und testen. Sie sollten auch eine Firewall-Richtlinie und Richtlinien für andere Schutzypen konfigurieren. Informationen zu den Systeminstallationsanforderungen Die Installation der Symantec-Software erfordert spezielle Protokolle, Betriebssysteme, Service Packs, Software und Hardware. Alle Computer, auf denen Sie Symantec-Software installieren, sollten mindestens die empfohlenen Systemanforderungen für das jeweilige Betriebssystem erfüllen. Dieses Dokument enthält nur minimale Informationen über Systemanforderungen. Diese Informationen können für die Installation auf einem kleinen oder Testnetzwerk ausreichen. Sie sollten die vollen Systemanforderungen lesen, bevor Sie das Produkt auf einem komplexeren Netzwerk installieren.

12 12 Erste Schritte Weitere Informationen finden Sie in der Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control. Diese Installationsanweisungen gelten nur bei einer neuen Installation. Sie müssen eine Migration durchführen, wenn Sie auf Ihrem Netzwerk eine Version, die Migration unterstützt, der folgenden Produkte installiert haben: Symantec AntiVirus Corporate Edition Symantec Client Security Symantec Sygate Enterprise Protection Sygate Secure Enterprise Vorbereitung der Installation Informationen zur Migration finden Sie in der Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control. Wenn dies die erstmalige Installation ist, sollten Sie die Software für Symantec Endpoint Protection oder Symantec Network Access Control zunächst in einer Testumgebung installieren, konfigurieren und testen. Hinweis: Kleinbetriebe, die keine Testumgebungsressourcen zur Verfügung haben, sollten die Client-Software auf einigen Produktions-Clients installieren und testen. Abbildung 1-2 zeigt eine mögliche Konfiguration einer Testumgebung.

13 Erste Schritte 13 Abbildung 1-2 Beispiel für eine Testumgebung Symantec Security Response Internet Router Firewall Schalter/Hub Client A Client B Client C Symantec Endpoint Security Manager mit eingebetteter Datenbank Diese Testumgebung enthält drei Clients und einen Server. Der Server führt drei Verwaltungskomponenten aus, und zwar den Symantec Endpoint Protection Manager, die Symantec Endpoint Protection Manager-Konsole und die integrierte Sybase-Datenbank. Diese Installations- und Konfigurationsverfahren wurden für diese Beispieltestumgebung entwickelt. Die Computer, auf denen Sie den Symantec Endpoint Protection Manager installieren, müssen die folgenden Software-Mindestanforderungen erfüllen: Windows 2000 Server mit Service Pack 3, Windows XP oder Windows-Server 2003 Internet Information Services-(IIS), Version 5.0 oder höher Internet Explorer 6.0 Die Computer, auf denen Sie Client-Software installieren, müssen die folgenden Software-Mindestanforderungen erfüllen:

14 14 Erste Schritte Windows 2000 Professional mit Service Pack 3, Windows XP oder Windows-Server 2003 Internet Explorer 6.0 oder höher Installieren und Konfigurieren von Symantec Endpoint Protection Manager Die erstmalige Installation der Verwaltungssoftware ist in zwei Abschnitte unterteilt. Im ersten Abschnitt wird Symantec Endpoint Protection Manager installiert.. und im zweiten die Symantec Endpoint Protection Manager-Datenbank installiert und konfiguriert. Im ersten Abschnitt können Sie alle Standards akzeptieren. Im zweiten müssen Sie mindestens einen benutzerdefinierten Wert hinzufügen, und zwar ein Kennwort. Hinweis: Verwaltungssoftware enthält weder Symantec Endpoint Protection noch irgendeine andere verwaltete Client-Software. So installieren Sie Symantec Endpoint Protection Manager 1 Legen Sie die Installations-CD ein und starten Sie die Installation. 2 Führen Sie im Begrüßungsfenster einen der folgenden Schritte aus: Wenn Sie Symantec Endpoint Protection installieren, klicken Sie auf "Symantec Endpoint Protection installieren". Wenn Sie "Symantec Network Access Control" installieren, klicken Sie auf "Symantec Network Access Control installieren". 3 Klicken Sie im nächsten Installationsfenster auf "Symantec Endpoint Protection Manager installieren". 4 Klicken Sie im Begrüßungsfenster auf Weiter. 5 Klicken Sie im Fenster "Lizenzvereinbarung" auf "Ich akzeptiere die Bedingungen der Lizenzvereinbarung" und klicken Sie anschließend auf "Weiter". 6 Akzeptieren oder ändern Sie im Fenster "Zielordner" das Installationsverzeichnis. 7 Führen Sie einen der folgenden Schritte aus: Um Symantec Endpoint Protection Manager IIS Web als den einzigen Web-Server auf diesem Computer zu konfigurieren, aktivieren Sie "Benutzerdefinierte Website erstellen", und klicken Sie dann auf "Weiter".

15 Erste Schritte 15 Um zuzulassen, dass der IIS-Web-Server für Symantec Endpoint Protection Manager mit anderen Web-Servern auf diesem Computer ausgeführt wird, aktivieren Sie "Standard-Website verwenden" und klicken dann auf "Weiter". 8 Klicken Sie im Installationsfenster auf "Installieren". 9 Klicken Sie nach beendeter Installation im letzten Fenster des Installationsassistenten auf "Fertig". Warten Sie, bis das Fenster "Management-Server-Konfigurationsassistent" angezeigt wird. Dies kann bis zu 15 Sekunden dauern. So konfigurieren Sie Symantec Endpoint Protection Manager 1 Klicken Sie im Fenster "Management-Server-Konfigurationsassistent" auf "Weiter". 2 Aktivieren Sie im Fenster "Standorttyp" die Option "Meinen ersten Standort installieren" und klicken Sie dann auf "Weiter". 3 Akzeptieren oder ändern Sie im Fenster "Server-Informationen" die Standardwerte in den folgenden Feldern, und klicken Sie dann auf "Weiter": Server-Name Server-Port Server-Datenordner 4 Geben Sie im Fenster "Name des Standorts" Ihren Standortnamen in das Feld "Standortname" ein, und klicken Sie dann auf "Weiter". 5 Geben Sie im Fenster "Verschlüsselungskennwort" Werte in beide Feldern ein, und klicken Sie dann auf "Weiter". Notieren Sie dieses Kennwort, wenn Sie Symantec Endpoint Protection in Ihrer Produktionsumgebung installieren. Sie benötigen es zur Systemwiederherstellung und zum Hinzufügen der optionalen Enforcer-Hardware.

16 16 Erste Schritte 6 Aktivieren Sie im Fenster "Datenbank-Server-Auswahl" die Option "Integrierte Datenbank", und klicken Sie dann auf "Weiter". 7 Geben Sie im Fenster "Benutzer festlegen" das Kennwort in die beiden Felder ein, mit dem sich der Administrator bei der Konsole anmeldet, und klicken Sie dann auf "Weiter". Nach beendeter Installation können Sie den "Installations- und Migrationsassistenten" aufrufen, um Client-Software zu installieren. Wenn Sie dies nicht sofort tun möchten, finden Sie die Anleitungen für eine spätere Installation im Kapitel "Client-Installation". Melden Sie sich bei der Konsole mit dem Benutzernamen und Kennwort an, die Sie hier eingegeben haben. Konfigurieren und Verteilen der Client-Software Der Installations- und Migrationsassistent lässt Sie ein Client-Softwarepaket konfigurieren. Der Assistent für die Push-Installationsverteilung wird dann optional angezeigt, damit Sie das Client-Softwarepaket verteilen können. Wenn Sie den Assistenten für die Push-Installationsverteilung nicht auswählen, können Sie ihn manuell mithilfe von ClientRemote.exe im Verzeichnis \tomcat\bin starten. Hinweis: Dieses Verfahren setzt voraus, dass Sie Client-Software auf 32-Bit-Computern und nicht auf 64-Bit-Computern verteilen. Dieses Verfahren lässt Sie auch ein Verzeichnis auswählen, in dem die Installationsdateien abgelegt werden. Sie möchten dieses Verzeichnis möglicherweise erstellen, bevor Sie dieses Verfahren starten. Sie müssen sich auch mit administrativen Anmeldeinformationen bei der Windows-Domäne oder -Arbeitsgruppe authentifizieren, die die Computer enthält. Das Verteilen von Client-Software auf Computern, die Firewalls ausführen und die Windows XP/Vista ausführen, unterliegt speziellen Anforderungen. Firewalls müssen die Remote-Verteilung über TCP-Port 139 zulassen, und die Computer, die sich in Arbeitsgruppen befinden und Windows XP ausführen, müssen die einfache Dateifreigabe deaktivieren. Windows Vista hat zusätzliche Anforderungen. So konfigurieren Sie Client-Software 1 Im Fenster "Management-Server-Konfigurationsassistent abgeschlossen" aktivieren Sie "Ja", und klicken Sie dann auf "Fertig stellen". 2 Im Fenster "Willkommen beim Migrations- und Verteilungsassistenten" klicken Sie auf "Weiter". 3 Im Fenster "Wie möchten Sie verfahren" aktivieren Sie "Client verteilen", und klicken Sie dann auf "Weiter".

17 Erste Schritte 17 4 Im nächsten unbenannten Fenster aktivieren Sie "Geben Sie den Namen einer neuen Gruppe an, an die Clients verteilt werden sollen", geben Sie einen Gruppennamen im Feld ein, und klicken Sie dann auf "Weiter". 5 Im nächsten Fenster deaktivieren Sie jede Client-Software, die Sie nicht installieren möchten, und klicken Sie dann auf "Weiter". 6 Im nächsten Fenster aktivieren Sie die gewünschten Optionen für Pakete, Dateien und Benutzerinteraktionen. 7 Klicken Sie auf "Durchsuchen", suchen Sie das Verzeichnis, in dem Sie die Installationsdateien ablegen möchten, und wählen Sie es aus. Klicken Sie dann auf "Öffnen". 8 Klicken Sie auf "Weiter". 9 Im nächsten unbenannten Fenster aktivieren Sie "Ja" und klicken dann auf "Fertig stellen". Aktivieren Sie nicht "Administratorkonsole starten". Es kann bis zu 5 Minuten dauern, das Installationspaket für Ihre Gruppe zu erstellen und zu exportieren, bevor der "Assistent für die Push-Installationsverteilung" angezeigt wird. So verteilen Sie die Client-Software mit dem Assistenten für die Push-Installationsverteilung 1 Im Fenster "Assistent für die Push-Installationsverteilung" unter "Verfügbare Computer" erweitern Sie die Verzeichnisstrukturen und wählen die Computer aus, auf denen die Client-Software installiert werden soll. Klicken Sie dann auf "Hinzufügen". 2 Im Dialogfeld "Remote-Client-Authentifizierung" geben Sie einen Benutzernamen und ein Kennwort ein, mit dem Sie sich bei der Windows-Domäne oder -Arbeitsgruppe, die die Computer enthält, authentifizieren können. Klicken Sie dann auf "OK". 3 Wenn Sie alle Computer ausgewählt haben und sie im rechten Teilfenster erscheinen, klicken Sie auf "Fertig stellen". 4 Wenn die Installation abgeschlossen ist, klicken Sie auf "Fertig". Bei der Konsole anmelden und Ihre Gruppe finden Als Erstes müssen Sie sich bei der Konsole anmelden und Ihre Gruppe finden. Anmelden bei der Management-Konsole Das erste Mal, wenn Sie sich bei der Management-Konsole anmelden, werden Sie aufgefordert, das Administratorkennwort zu ändern.

18 18 Erste Schritte So melden Sie bei der Management-Konsole an 1 Klicken Sie auf "Start > Programme > Symantec Endpoint Protection Manager > Symantec Endpoint Protection Manager-Konsole". 2 In der Symantec Endpoint Protection Manager-Anmeldeaufforderung geben Sie im Feld "Benutzername" das Wort admin ein. 3 Geben Sie im Feld "Kennwort" das Admin-Kennwort ein, das Sie während der Installation erstellt haben, und klicken Sie dann auf "Anmelden". So finden Sie Ihre Gruppe in der Konsole Nachdem Sie sich angemeldet haben, sollten Sie die Gruppe finden, die Sie während der Installation erstellt haben. Überprüfen Sie dann, dass die Client-Computer, an die Sie Software verteilt haben, in dieser Gruppe angezeigt sind. Abbildung 1-3 Beispiel einer Gruppe, die während der Installation erstellt wurde. Abbildung 1-3 Gruppe Informationen zu Richtlinien Mit Symantec Endpoint Protection Manager können Sie Richtlinien konfigurieren und auf Gruppen oder Orte in den Gruppen anwenden. Alle Client-Computer in Gruppen oder Speicherorten erhalten die Rechte und Funktionen, die in den

19 Erste Schritte 19 Richtlinien angegeben werden. Beispielsweise wenn eine LiveUpdate-Einstellungsrichtlinie angibt, dass LiveUpdate täglich um 22 Uhr ausgeführt wird, führen alle Clients, die diese Richtlinie erhalten, LiveUpdate täglich aus. Für Symantec Endpoint Protection existieren mehrere Richtlinien. Richtlinien existieren für LiveUpdate, Virenschutz und Antispyware-Schutz, globale Ausnahmen usw. Für Symantec Network Access Control existieren zwei Richtlinien, eine für LiveUpdate und eine für Host-Integrität. Hinweis: Für Benutzer veralteter Versionen von Symantec AntiVirus und Symantec Client Security sind die Einstellungen, die für Gruppen, Management-Server und Clients galten, jetzt in den Richtlinien enthalten. Konfigurieren von LiveUpdate für Site-Updates Sie sollten die Häufigkeit konfigurieren, mit der Symantec Endpoint Protection Manager neue Updates für den Standort überprüft und herunterlädt. Sie konfigurieren Client-Updates auch mit LiveUpdate-Content-Richtlinien, weshalb Sie alle Typen herunterladen sollten, die Clients erhalten sollen. Symantec Endpoint Protection Manager für Symantec Network Access Control unterstützt nur Produkt-Updates. So konfigurieren Sie LiveUpdate für den Standort 1 Im linken Teilfenster der Konsole klicken Sie auf "Admin". 2 Im linken unteren Teilfenster klicken Sie auf "Server".

20 20 Erste Schritte 3 Im linken oberen Teilfenster klicken Sie mit der rechten Maustaste auf "Lokaler Standort", und klicken Sie dann auf "Eigenschaften". 4 Auf der Registerkarte "LiveUpdate" aktivieren Sie unter "Download-Plan" die Optionen für die Häufigkeit, mit der die neuesten Definitionen heruntergeladen werden. 5 Für Einzelheiten über das Festlegen anderer Optionen in diesem Dialogfeld, klicken Sie auf "Hilfe". 6 Wenn Sie mit dem Angeben der LiveUpdate-Eigenschaften der Site fertig sind, klicken Sie auf "OK". Konfigurieren von LiveUpdate für Client-Updates Wenn Sie eine Gruppe mit dem Installations- und Migrationsassistenten erstellen, erhält die Gruppe Standardrichtlinien. Wenn Sie eine neue Richtlinie des gleichen Typs wie eine Standardrichtlinie erstellen und sie auf die Gruppe anwenden, verschwindet die Standardrichtlinie. Beispielsweise können Sie eine LiveUpdate-Richtlinie erstellen, die "MeineLiveUpdate-Richtlinie" heißt, und sie auf eine Gruppe anwenden, die eine Standard-LiveUpdate-Richtlinie verwendet.

21 Erste Schritte 21 "MeineLiveUpdate-Richtlinie" ersetzt dann die Standard-LiveUpdate-Richtlinie. Andere Gruppen können die neue Richtlinie ebenfalls gemeinsam nutzen. Es gibt zwei Typen von LiveUpdate-Richtlinien. Eine LiveUpdate-Einstellungsrichtlinie gibt die Häufigkeit an, mit der Clients LiveUpdate ausführen, um zu prüfen, ob Content-Updates verfügbar sind. Eine LiveUpdate-Content-Richtlinie gibt den Inhalt an, den Clients erhalten können, wenn sie LiveUpdate ausführen. Konfigurieren einer LiveUpdate-Einstellungsrichtlinie Wenn Sie eine Gruppe mit dem Installations- und Migrationsassistenten erstellen, erhält Ihre Gruppe Standardrichtlinien. Sie können entweder neuen Richtlinien erstellen und die Standardrichtlinie ersetzen, oder Sie bearbeiten die Standardrichtlinie. Ein optimales Verfahren ist, neue Richtlinien zu erstellen und die Standardrichtlinie zu ändern. So konfigurieren Sie eine LiveUpdate-Einstellungsrichtlinie 1 In der Konsole klicken Sie auf "Richtlinien". 2 Im Teilfenster "Richtlinien anzeigen" klicken Sie auf "LiveUpdate". 3 Im linken unteren Teilfenster "Aufgaben" klicken Sie auf "LiveUpdate-Einstellungsrichtlinie hinzufügen". 4 Im Teilfenster "Übersicht" geben Sie im Feld "Richtlinienname" einen Namen für die Richtlinie ein. 5 Unter "LiveUpdate-Richtlinie" klicken Sie auf "Zeitplan". 6 Im Teilfenster "Zeitplan" akzeptieren oder ändern Sie die Planungsoptionen. 7 Unter "LiveUpdate-Richtlinie" klicken Sie auf "Erweiterte Einstellungen". 8 Entscheiden Sie, ob die Standardeinstellungen beibehalten oder geändert werden sollen. 9 Für Einzelheiten über die Einstellungen klicken Sie auf "Hilfe". Im Allgemeinen sollen Benutzer keine Update-Einstellungen ändern können. Wenn Sie nicht Hunderte oder Tausende von Clients unterstützen, können Sie jedoch zulassen, dass sie eine LiveUpdate-Sitzung manuell starten. 10 Wenn Sie Ihre Richtlinie konfiguriert haben, klicken Sie auf "OK". 11 Im Dialogfeld "Richtlinie zuweisen" klicken Sie auf "Ja".

22 22 Erste Schritte 12 Im Dialogfeld "LiveUpdate-Richtlinie zuweisen" aktivieren Sie die Gruppen und Standorte, auf die die Richtlinie angewendet werden soll, und klicken Sie dann auf "Zuweisen". Wenn Sie eine verschachtelte Gruppe nicht auswählen können, übernimmt diese Gruppe die Richtlinien von ihrer übergeordneten Gruppe, wie auf der Registerkarte "Client-Richtlinien" festgelegt. 13 Im Dialogfeld "LiveUpdate-Richtlinien anwenden" klicken Sie auf "OK", und schließen Sie die Anwendung ab. Konfigurieren einer LiveUpdate-Content-Richtlinie Standardmäßig erhalten alle Clients in einer Gruppe die neuesten Versionen aller Content-Updates. Wenn eine Gruppe so konfiguriert ist, Updates von einem Management-Server zu erhalten, erhalten die Clients nur die Updates, die der Server herunterlädt. Ist die LiveUpdate-Content-Richtlinie so konfiguriert, dass alle Updates zugelassen werden, aber der Management-Server nicht zum Herunterladen aller Updates konfiguriert ist, empfangen die Clients nur, was der Server herunterlädt. Was der Server herunterlädt, ist im "Admin"-Teilfenster konfigurierbar. Hinweis: LiveUpdate-Content-Richtlinien sind nicht für Symantec Network Access Control-Clients verfügbar. So konfigurieren Sie eine LiveUpdate-Content-Richtlinie: 1 Klicken Sie in der Konsole auf "Richtlinien". 2 Klicken Sie im Teilfenster "Richtlinien anzeigen" auf "LiveUpdate". 3 Im Teilfenster "LiveUpdate-Richtlinien" klicken Sie auf die Registerkarte "LiveUpdate-Content". 4 Im linken unteren "Aufgaben"-Teilfenster klicken Sie auf "LiveUpdate-Content-Richtlinie hinzufügen". 5 Im "Übersicht"-Teilfenster im Feld "Richtlinienname" geben Sie einen Namen für die Richtlinie ein. 6 Wenn Sie Symantec Endpoint Protection konfigurieren, klicken Sie im "LiveUpdate-Content"-Teilfenster auf "Sicherheitsdefinitionen". 7 Im "Sicherheitsdefinitionen"-Teilfenster aktivieren Sie die Updates, die heruntergeladen und installiert werden sollen, und deaktivieren Sie die Updates, die ignoriert werden sollen. 8 Im Fenster "Richtlinie für LiveUpdate-Content" klicken Sie auf "OK".

23 Erste Schritte 23 9 Im Dialogfeld "Richtlinie zuweisen" klicken Sie auf "Ja". 10 Im Dialogfeld "LiveUpdate-Content-Richtlinie zuweisen" aktivieren Sie eine oder mehrere Gruppen, auf die diese Richtlinien angewendet werden sollen, und klicken Sie auf "Zuweisen". Wenn Sie eine verschachtelte Gruppe nicht auswählen können, übernimmt diese Gruppe Richtlinien von seiner übergeordneten Gruppe, wie auf der Registerkarte "Client-Richtlinien" festgelegt. 11 Im Dialogfeld "LiveUpdate-Richtlinien anwenden" klicken Sie auf "OK" und beenden Sie die Anwendung. Konfigurieren und Testen von Symantec Endpoint Protection Nachdem Sie eine LiveUpdate-Richtlinie konfiguriert und installiert haben, sollten Sie eine Virenschutz- und Antispyware-Richtlinie erstellen und anwenden. Hinweis: Dieser Abschnitt setzt voraus, dass Sie Symantec Network Access Control erworben und installiert haben. Konfigurieren einer Standard-Virenschutz- und Antispyware-Richtlinie Als Nächstes sollten Sie eine Virenschutz- und Antispyware-Richtlinie für Ihre Gruppe konfigurieren. Dieses Verfahren lässt Sie die Standardrichtlinie bearbeiten, die derzeit nur auf die Gruppe angewendet wird. Sie können jedoch eine neue Richtlinie erstellen und sie auf Ihre Gruppe anwenden. So konfigurieren Sie eine Standard-Virenschutz- und Antispyware-Richtlinie 1 Auf der Konsole klicken Sie im linken Teilfenster auf "Clients". 2 Unter My_Group auf der Registerkarte "Richtlinien" klicken Sie unter "Richtlinien" gegenüber von "Virenschutz- und Antispyware-Richtlinien [gemeinsam genutzt]" auf "Aufgaben > Richtlinie bearbeiten". 3 Im Dialogfeld "Richtlinie bearbeiten" klicken Sie auf "In nicht gemeinsam genutzte Richtlinie konvertieren". 4 Im Fenster "Virenschutz und Antispyware" klicken Sie auf "Dateisystem-Auto-Protect".

24 24 Erste Schritte 5 Auf der Registerkarte "Prüfungsdetails" überprüfen Sie, ob "Dateisystem-Auto-Protect aktivieren" aktiviert ist und ob das Schlosssymbol im entsperrten Modus ist (zum Testen). Im Allgemeinen sollte diese Einstellung gesperrt sein, Sie können sie jedoch für anfängliche Testzwecke entsperrt lassen. Das Sperren einer Einstellung hindert Benutzer am Ändern einer Einstellung. 6 Auf der Registerkarte "Aktionen" klicken Sie unter "Erkennung" auf "Nicht-Makrovirus". 7 Unter "Aktionen für: Nicht-Makrovirus" überprüfen Sie die Standardfolge der Aktionen, die ausgeführt werden, wenn ein Nicht-Makrovirus erkannt wird. Die erste Aktion ist zu versuchen, den Virus zu bereinigen. Wenn es nicht möglich ist, den Virus zu bereinigen, wird er isoliert. 8 Auf der Registerkarte "Benachrichtigungen" überprüfen Sie die Meldung, die auf Client-Computern erscheint, wenn ein Virus oder ein Sicherheitsrisiko erkannt wird. Sie können diese Meldung später bei Bedarf ändern. 9 Im linken Teilfenster klicken Sie auf "Vom Administrator definierte Prüfungen". 10 Auf der Registerkarte "Prüfungen" klicken Sie unter "Name" auf "Vollständige Prüfung jeden Freitag um 20 Uhr", und klicken Sie dann auf "Bearbeiten". 11 Machen Sie sich mit den Optionen auf den verschiedenen Registerkarten vertraut, und ändern Sie sie bei Bedarf. Vollständige Prüfungen werden immer zuerst empfohlen. Nachdem vollständige Prüfungen ausgeführt sind, helfen schnelle Prüfungen und Auto-Protect dabei, Client-Computer zu sichern. 12 Wenn Sie die Prüfoptionen verstehen, klicken Sie auf "OK". 13 Im linken Teilfenster klicken Sie auf Isolieren. 14 Im Teilfenster "Isolieren" klicken Sie unter "Zusätzliche Optionen" auf "Bereinigungsoptionen". 15 Im Dialogfeld "Bereinigungsoptionen" überprüfen Sie die Einstellungen zum Löschen von reparierten und isolierten Dateien. Machen Sie sich mit diesen Einstellungen vertraut, wenn Sie sie in Zukunft ändern möchten. 16 Klicken Sie auf "OK".

25 Erste Schritte 25 Virenschutzfunktionen testen Sie sollten die Virenschutz-Erkennung in einer kontrollierten Testumgebung ausprobieren, um mit Warnungen und Protokoll-Einträgen vertraut zu werden.laden Sie vor dem Testen die neueste Virenschutztest-Datei Eicar.com auf ein mobiles Medium wie einen Memory-Stick herunter. Sie können die Datei "Eicar.com" unter folgender URL herunterladen: Auto-Protect testen Auto-Protect ist der Symantec-Echtzeitprozess, der jede Datei kontrolliert, die ausgeführt wird oder auf die der Benutzer-zugreift, um zu sehen, ob es ein Virus oder ein Sicherheitsrisiko ist. Auto-Protect stellt mithilfe der Definitionen, die Sie von Symantec herunterladen, fest, ob Dateien Viren oder Sicherheitsrisiken sind. Sie können sehen, wie Auto-Protect funktioniert, indem Sie den gutartigen Virus Eicar verwenden. Mehrere Versionen sind unter folgender URL verfügbar: So prüfen Sie Auto-Protect: 1 Klicken Sie auf einem Client-Computer in der rechten unteren Ecke, mit der rechten Maustaste auf das Symantec Endpoint Protection-Symbol und klicken Sie auf "Auto-Protect deaktivieren". 2 Wenn Sie eicar.com nicht heruntergeladen haben, gehen Sie zu und dann laden Sie eicar.com auf den Client-Computer herunter. 3 Klicken Sie in der rechten unteren Ecke mit der rechten Maustaste auf das Symantec Endpoint Protection-Symbol und klicken Sie auf "Auto-Protect aktivieren".

26 26 Erste Schritte 4 Doppelklicken Sie auf "eicar.com". 5 Lesen Sie die Meldungen und machen Sie sich mit dem Inhalt vertraut. Verwalten der erkannten Bedrohung Nachdem Symantec Endpoint Protection eicar.com erkannt und isoliert hat, sendet es die Informationen zu Symantec Endpoint Protection Manager. Sie können dann die Aktivität auf der Startseite in der Symantec Endpoint Protection Manager-Konsole anzeigen. Diese Aufgabe ist eine primäre Aufgabe, die Sie in einer Produktionsumgebung durchführen. Wenn Clients reale Bedrohungen erkennen, zeigen Sie zuerst Einzelheiten über die Bedrohung an. Sie entscheiden dann, ob Auto-Protect die Bedrohung abgeschwächt hat und löschen anschließend den Status.

27 Erste Schritte 27 So verwalten Sie die erkannte Bedrohung 1 In der Konsole klicken Sie auf "Startseite". 2 Klicken Sie in der Spalte "Viren" für die Zeile "Blockiert" auf die Nummer. 3 Überprüfen Sie im Fenster "Berichterstellung - Infizierte und gefährdete Computer" die berichteten Informationen, und schließen Sie dann das Fenster. 4 Klicken Sie auf "Überwachung".

28 28 Erste Schritte 5 Auf der Registerkarte "Protokolle" klicken Sie in der Dropdown-Liste "Protokoll-Typ" auf "Computerstatus", und klicken Sie dann auf "Protokoll anzeigen". 6 Um Informationen über die Infektion anzuzeigen, klicken Sie auf "Details". 7 Um den Status "Infiziert" zu löschen, klicken Sie auf "Status "Infiziert" aufheben". Konfigurieren des Sicherheitsstatussymbols Die Startseite zeigt den Sicherheitsstatus Ihrer Client-Computer an. Die zwei möglichen Statuswerte sind "Gut" und "Schlecht". Sie können steuern, wann der Status "Gut" und "Schlecht" ist, indem Sie die Einstellungen für die Sicherheitsstatus-Schwellenwerte festlegen. So konfigurieren Sie das Sicherheitsstatussymbol 1 In der Konsole klicken Sie auf "Startseite". 2 Unter "Sicherheitsstatus" klicken Sie auf "Weitere Details". 3 Im Dialogfeld "Sicherheitsstatus" überprüfen Sie die Funktionen, die den Status "Gut" und "Schlecht" auslösen. 4 In der rechten oberen Ecke klicken Sie auf X. 5 Unter "Sicherheitsstatus" klicken Sie auf "Einstellungen".

Symantec Network Access Control Erste Schritte

Symantec Network Access Control Erste Schritte Symantec Network Access Control Erste Schritte Symantec Network Access Control Erste Schritte Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung gestellt

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Versionshinweise für Symantec Endpoint Protection Small Business Edition, Version 12, Versions-Update 1

Versionshinweise für Symantec Endpoint Protection Small Business Edition, Version 12, Versions-Update 1 Versionshinweise für Symantec Endpoint Protection Small Business Edition, Version 12, Versions-Update 1 Versionshinweise für Symantec Endpoint Protection Small Business Edition, Version 12, Versions-Update

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control

Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control Die im vorliegenden Handbuch beschriebene

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Symantec Client Firewall-Richtlinien- Migrations-Handbuch

Symantec Client Firewall-Richtlinien- Migrations-Handbuch Symantec Client Firewall-Richtlinien- Migrations-Handbuch Symantec Client Firewall-Richtlinien-Migrations-Handbuch Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Installationshandbuch zu Backup Exec Cloud Storage für Nirvanix. Version 1.0

Installationshandbuch zu Backup Exec Cloud Storage für Nirvanix. Version 1.0 Installationshandbuch zu Backup Exec Cloud Storage für Nirvanix Version 1.0 Installationshandbuch zu Backup Exec Cloud Storage für Nirvanix Die in diesem Handbuch beschriebene Software wird unter einer

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Sophos Enterprise Console, Version 3.1 Benutzerhandbuch

Sophos Enterprise Console, Version 3.1 Benutzerhandbuch , Version 3.1 Benutzerhandbuch Stand: Oktober 2008 Inhalt 1 Über... Sophos Endpoint Security and Control 5 2 Einführung... in Enterprise Console 7 3 Erste... Schritte 13 4 So können... Sie Gruppen erstellen

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung Microsoft Windows 7 / Vista / XP / 2000 / Home Server Kurzanleitung ESET Smart Security schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine des preisgekrönten

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Handbuch für Symantec Endpoint Protection und Symantec Network Access Control-Client

Handbuch für Symantec Endpoint Protection und Symantec Network Access Control-Client Handbuch für Symantec Endpoint Protection und Symantec Network Access Control-Client Handbuch für Symantec Endpoint Protection und Symantec Network Access Control-Client Die im vorliegenden Handbuch beschriebene

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Erste Schritte. Symantec Client Security. Allgemeines zu Symantec Client Security. Einführung

Erste Schritte. Symantec Client Security. Allgemeines zu Symantec Client Security. Einführung Erste Schritte Symantec Client Security Copyright 2006 Symantec Corporation. Alle Rechte vorbehalten. Gedruckt in Irland. Symantec, the Symantec logo, LiveUpdate, Norton AntiVirus, Symantec AntiVirus,

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Anleitung für Benutzer

Anleitung für Benutzer Anleitung für Benutzer Inhaltsverzeichnis Einführung... 1 WICHTIGE HINWEISE... 1 Rechtliche Hinweise... 3 Installation und Einrichtung... 5 Systemvoraussetzungen... 5 Installation... 5 Aktivierung... 7

Mehr

Sophos Endpoint Security and Control Netzwerk-Startup-Anleitung

Sophos Endpoint Security and Control Netzwerk-Startup-Anleitung Sophos Endpoint Security and Control Netzwerk-Startup-Anleitung Stand: Dezember 2008 Inhalt 1 Einleitung...4 2 Installationsvorbereitungen...5 3 Systemanforderungen...9 4 Installieren der Management-Tools...10

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

5.4.1.4 Übung - Installieren eines virtuellen PCs

5.4.1.4 Übung - Installieren eines virtuellen PCs 5.0 5.4.1.4 Übung - Installieren eines virtuellen PCs Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung installieren und konfigurieren Sie den XP-Modus in Windows 7. Anschließend

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Kurzanleitung Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen. ESET NOD32 Antivirus schützt Ihren Computer

Mehr

ConnectWise Integrationhandbuch

ConnectWise Integrationhandbuch ConnectWise Integrationhandbuch INTEGRATION VON CONNECTWISE MIT DEM BITDEFENDER CONTROL CENTER ConnectWise Integration- handbuch Integration von ConnectWise mit dem Bitdefender Control Center Veröffentlicht

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Kurzanleitung zur Installation auf der Rückseite

Kurzanleitung zur Installation auf der Rückseite Benutzerhandbuch Kurzanleitung zur Installation auf der Rückseite Wir schützen weltweit mehr Benutzer vor Bedrohungen aus dem Internet als jedes andere Unternehmen. Umweltschutz ist wichtig. Symantec hat

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

Installation von Sage ACT! 2013 für neue Benutzer

Installation von Sage ACT! 2013 für neue Benutzer Installation von Sage ACT! 2013 für neue Benutzer Installation von Sage ACT! 2013 für neue Benutzer Copyright 2012 Sage Software, Inc. Alle Rechte vorbehalten. Sage, die Sage-Logos, ACT! und die in diesem

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Windows Installer für XenClient Enterprise Engine. 16. November 2012

Windows Installer für XenClient Enterprise Engine. 16. November 2012 Windows Installer für XenClient Enterprise Engine 16. November 2012 Inhaltsverzeichnis Informationen zu dieser Anleitung... 3 Informationen zum Windows-Installationsprogramm für XenClient Enterprise Engine...

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011. Quick Start Guide

Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011. Quick Start Guide Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Quick Start Guide ESET NOD32 Antivirus schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 8 Für Betriebssysteme älter als Windows XP: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr geehrte Kundin, sehr geehrter

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

LEHR-SYSTEM für die Fahrschule der Zukunft

LEHR-SYSTEM für die Fahrschule der Zukunft Das LEHR-SYSTEM für die Fahrschule der Zukunft Installationsanleitung für SCAN & TEACH next generation 2.0 Basissoftware, Klassen und Service Packs Sehr geehrte Kundin, sehr geehrter Kunde, Ihnen liegt

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Firewall: Windows XP Sp2 Integrierte Firewall von MS

Firewall: Windows XP Sp2 Integrierte Firewall von MS Firewall: Windows XP Sp2 Integrierte Firewall von MS 1. Klicken Sie auf Start, Einstellungen und Systemsteuerung. 2. Doppelklicken Sie anschließend auf das Symbol Windows-Firewall. 3. Klicken Sie auf das

Mehr

XenClient Enterprise Upgradeanleitung

XenClient Enterprise Upgradeanleitung XenClient Enterprise Upgradeanleitung Version 5.0 19. August 2013 Inhaltsverzeichnis Informationen zu diesem Dokument...4 Wichtige Hinweise zum Aktualisieren auf Version 5.0...4 Empfohlene Verfahren für

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME 1 Installieren von Cisco Phone Control und Presence 2 Konfigurieren des Plug-Ins 3 Verwenden des

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Mail Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

SolidWorks Lehr-Edition 2014 Installationsanweisungen

SolidWorks Lehr-Edition 2014 Installationsanweisungen SolidWorks Lehr-Edition 2014 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

SolidWorks Lehr-Edition 2012 Installationsanweisungen

SolidWorks Lehr-Edition 2012 Installationsanweisungen SolidWorks Lehr-Edition 2012 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr

Installation von Act! für neue Benutzer

Installation von Act! für neue Benutzer Installation von Act! für neue Benutzer Installation von Act! für neue Benutzer 2013 Swiftpage ACT! LLC. Alle Rechte vorbehalten. Swiftpage, Act!, SalesLogix und die hier erwähnten Swiftpage-Produkt- und

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

Panda Security for Enterprise. Panda Security for Business. Panda Security for Business with Exchange

Panda Security for Enterprise. Panda Security for Business. Panda Security for Business with Exchange Installationsanleitung Panda Security for Enterprise Panda Security for Business Panda Security for Business with Exchange 1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einleitung... 3 Vorbereitungen...

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz)

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von SPSS für Windows mit einer Standort-/Vertragslizenz. Dieses Dokument wendet

Mehr

Software-Installationsanleitung

Software-Installationsanleitung Software-Installationsanleitung In dieser Anleitung wird beschrieben, wie die Software über einen USB- oder Netzwerkanschluss installiert wird. Für die Modelle SP 200/200S/203S/203SF/204SF ist keine Netzwerkverbindung

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr