Administratorhandbuch

Größe: px
Ab Seite anzeigen:

Download "Administratorhandbuch"

Transkript

1 Administratorhandbuch

2 Trend Micro Incorporated behält sich das Recht vor, jederzeit und ohne Vorankündigung Änderungen an diesem Dokument und den darin beschriebenen Produkten vorzunehmen. Lesen Sie sich vor der Installation und Nutzung dieser Software die Readme-Dateien, die Anmerkungen zu dieser Version und die neueste Version der entsprechenden Benutzerdokumentation aufmerksam durch. Sie finden diese Dokumente auf der Trend Micro Website unter: Trend Micro, das Trend Micro Logo, OfficeScan und TrendLabs sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. Copyright 2008, Trend Micro Incorporated. Alle Rechte vorbehalten. Release-Datum: Februar 2008

3 In der Benutzerdokumentation von Trend Micro Mobile Security werden die wichtigsten Funktionen der Software und die einzelnen Installationsschritte für Ihre Produktionsumgebung erläutert. Vor der Installation oder Verwendung der Software sollten Sie die Dokumentation aufmerksam lesen. Ausführliche Informationen über die Verwendung bestimmter Funktionen der Software finden Sie in der Online-Hilfe und der Knowledge Base auf der Trend Micro Homepage.

4 Inhalt Vorwort Kapitel 1: Zielpublikum...P-vi Mobile Security Dokumentation...P-vi Textkonventionen...P-vii Einleitung Mobile Bedrohungen verstehen Info über Trend Micro Mobile Security Mobile Security Komponenten Mobile Security Verwaltungsmodul (MSMM) OfficeScan Mobile Security Manager (OMSM) Server SMS-Absender Mobile Device Agent Neues in dieser Version (Version 5.0 SP1) Vollqualifizierte Domänennamen Datenwiederherstellungstool für SD-Karten Ereignisprotokoll Virensuchleistung auf Windows Mobile Plattform Neues in dieser Version (Version 5.0) Mobile Security Verwaltungsmodul (MSMM) Authentifizierung Spezifische Kennworteinstellungen Datenverschlüsselung Richtlinienverwaltung Service Load-(SL-) und SMS-Messaging Wichtige Client-Funktionen Virensuche Firewall SMS-Anti-Spam WAP-Push-Schutz Datenverschlüsselung Regelmäßige Updates Protokolle i

5 Trend Micro Mobile Security 5.0 Administratorhandbuch Kapitel 2: Kapitel 3: Kapitel 4: Erste Schritte in Mobile Security Auf die Mobile Security Verwaltungskonsole zugreifen Zusammenfassung Produktlizenz Bei Ablauf der Produktlizenz SMS-Einstellungen konfigurieren SMS Sender Liste SMS-Absenderliste konfigurieren Installationsnachricht konfigurieren SMS-Nachrichten in der Warteschlange Protokollwartung Mobile Security Domänen Client-Verwaltung Standard-Client-Suche Erweiterte Client-Suche Anzeigeoptionen für die Client-Ansicht Verwaltung der Client-Ansicht Client-Bereitstellung Gerät remote entsperren Geräte mit Sicherheitsrichtlinien schützen Info über Sicherheitsrichtlinien Allgemeine Einstellungen Benutzerberechtigungen Agent für die Geräteverwaltung Suchtypen Suchaktionen Update- und Verbindungsbenachrichtigungen Protokollberichte erstellen Verschlüsselungseinstellungen Kennwortrichtlinie Richtlinie für die Datenverschlüsselung Firewall-Einstellungen Komponenten aktualisieren Info über Komponenten-Updates Server-Update ii

6 Eine Download-Adresse angeben Server-Update (manuell) Zeitgesteuertes Server-Update Geräte-Update Einen lokalen ActiveUpdate Server manuell aktualisieren Kapitel 5: Kapitel 6: Kapitel 7: Protokolle anzeigen und warten Info über Client-Protokolle Client-Protokolle anzeigen Protokolle löschen Ereignisprotokollnachrichten Datenwiederherstellungstool Datenwiederherstellungstool installieren Das Datenwiederherstellungstool verwenden Fehlerbehebung und Kontaktaufnahme mit dem technischen Support Fehlerbehebung Vor der Kontaktaufnahme mit dem technischen Support Kontaktaufnahme mit dem technischen Support Infizierte Dateien an Trend Micro senden TrendLabs SM Info über Software-Updates Bekannte Probleme Weitere nützliche Ressourcen Info über Trend Micro iii

7 Trend Micro Mobile Security 5.0 Administratorhandbuch iv

8 Vorwort Vorwort Willkommen beim Trend Micro Mobile Security for Enterprise v5.0 Administratorhandbuch Dieses Handbuch enthält ausführliche Informationen über alle Mobile Security Konfigurationsoptionen. Die Themen umfassen die Aktualisierung Ihrer Software, damit Sie jederzeit vor den neuesten Sicherheitsrisiken geschützt sind, die Konfigurierung und Anwendung von Richtlinien, um festgelegte Sicherheitsziele zu unterstützen, die Konfiguration von Such- und Synchronisierungseinstellungen auf Handheld-Geräten und die Verwendung von Protokollen und Berichten. Das Vorwort erläutert folgende Themen: Zielpublikum auf Seite vi Mobile Security Dokumentation auf Seite vi Textkonventionen auf Seite vii v

9 Trend Micro Mobile Security 5.0 Administratorhandbuch Zielpublikum Die Mobile Security Dokumentation richtet sich an Administratoren, die für die Verwaltung von Mobile Security Geräten in Unternehmensumgebungen verantwortlich sind, und an die Benutzer der Geräte. Administratoren sollten über mittlere bis fortgeschrittene Kenntnisse in der Administration von Windows Systemen und der Konfiguration mobiler Geräte verfügen. Kenntnisse in folgenden Bereichen werden vorausgesetzt: Windows Server installieren und konfigurieren Software auf Windows Servern installieren Handheld-Geräte konfigurieren und verwalten (z. B. Smartphones und Pocket PCs) Netzwerkkonzepte (IP-Adressen, Netzmasken, Topologie und LAN-Einstellungen) Verschiedene Netzwerktopologien Netzwerkgeräte und deren Administration Netzwerkonfigurationen (Verwendung von VLAN, HTTP und HTTPS) Mobile Security Dokumentation Die Mobile Security Dokumentation besteht aus den folgenden Komponenten: Administratorhandbuch: Dieses Handbuch bietet ausführliche Informationen über die Mobile Security Konfigurationseinstellungen und Technologien. Verteilungshandbuch: Dieses Handbuch macht Sie mit den Funktionen und Möglichkeiten von Mobile Security vertraut und unterstützt Sie bei der Netzwerkplanung und der Installation des Produkts. Benutzerhandbuch: Dieses Handbuch erläutert Benutzern die grundlegenden Mobile Security Konzepte und enthält Hinweise zur Konfiguration von Mobile Security auf Handheld-Geräten. Online-Hilfe: Die Online-Hilfe soll den Benutzer bei der Durchführung grundlegender Programmfunktionen unterstützen, allgemeine Benutzerhinweise geben und Informationen über gültige Parameterbereiche, optimale Eingabewerte und andere Einstellungen bereitstellen. vi

10 Vorwort Readme-Datei: Die Readme-Datei enthält aktuelle Produktinformationen, die in der Online-Hilfe oder im Benutzerhandbuch noch nicht erwähnt sind. Hierzu zählen eine Beschreibung der neuen Funktionen, Installationshinweise, bekannte Probleme und bereits veröffentlichte Versionen. Knowledge Base: Die Knowledge Base ist eine Online-Datenbank mit Informationen über Problemlösungen und Fehlerbehebung. Sie enthält aktuelle Informationen über bekannte Produktprobleme. Die Knowledge Base finden Sie unter: Tipp: Trend Micro empfiehlt, über den entsprechenden Link im Update Center (http://www.trendmicro.com/download/emea/?lng=de) nach Updates der Produktdokumentation zu suchen. Textkonventionen Damit Sie Informationen leicht finden und einordnen können, werden in dieser Dokumentation folgende Konventionen verwendet. Konvention NUR GROSSBUCHSTABEN Fettdruck Kursivdruck Schreibmaschinenschrift Link Hinweis: Tipp: Achtung: Beschreibung Akronyme, Abkürzungen und die Namen bestimmter Befehle sowie Tasten auf der Tastatur Menüs, Menübefehle, Befehlsschaltflächen, Registerkarten, Optionen und Tasks Verweise auf weitere Dokumentation Beispiele, Muster für Befehlszeilen, Programmcode, Internet-Adressen, Dateinamen und Programmanzeigen Querverweise oder Hyperlinks. Konfigurationshinweise Empfehlungen Hinweise auf Aktionen oder Konfigurationen, die vermieden werden sollten vii

11 Trend Micro Mobile Security 5.0 Administratorhandbuch viii

12 Einleitung Kapitel 1 Trend Micro Mobile Security for Enterprise v5.0 ist eine integrierte Sicherheitslösung für Handheld-Geräte. Lesen Sie dieses Kapitel, um die Mobile Security Funktionen zu verstehen und zu erfahren, wie diese Ihr Handheld-Gerät schützen. Das Kapitel enthält die folgenden Abschnitte: Mobile Bedrohungen verstehen auf Seite 1-2 Info über Trend Micro Mobile Security 5.0 auf Seite 1-2 Mobile Security Komponenten auf Seite 1-3 Neues in dieser Version (Version 5.0 SP1) auf Seite 1-6 Wichtige Client-Funktionen auf Seite

13 Trend Micro Mobile Security 5.0 Administratorhandbuch Mobile Bedrohungen verstehen Mit der Standardisierung von Plattformen und der zunehmenden Konnektivität sind Handheld-Geräte immer mehr Bedrohungen ausgesetzt. Die Anzahl der Malware auf mobilen Plattformen und die Menge der per SMS versendeten Spam-Nachrichten nimmt ständig zu. Außerdem werden neue Content-Quellen, wie z. B. WAP und WAP-Push, zum Versenden unerwünschter Daten verwendet. Zusätzlich zu Bedrohungen durch Malware, Spam und anderen unerwünschten Inhalten sind Handheld-Geräte heute auch Hacker- und Denial-of-Service-Angriffen ausgesetzt. Da viele Handheld-Geräte bereits über dieselbe Netzwerkkonnektivität wie größere Computer (z. B. Notebooks und Desktops) verfügen, werden auch sie zum Ziel solcher Angriffe. Darüber hinaus können durch Diebstahl von Handheld-Geräten persönliche oder vertrauliche Daten in die falschen Hände gelangen. Info über Trend Micro Mobile Security 5.0 Trend Micro Mobile Security for Enterprise v5.0 ist eine umfassende Sicherheitslösung für Ihre Handheld-Geräte. Mobile Security verwendet Antiviren-Technologien von Trend Micro zum effektiven Schutz vor den neuesten Bedrohungen für mobile Geräte. Mit den integrierten Firewall- und Filterfunktionen kann Mobile Security Handheld-Geräte für unerwünschte Netzwerkkommunikation sperren (z. B. SMS-Nachrichten, WAP-Push-Mails und Daten, die über UMTS/GPRS-Verbindungen empfangen werden). Diese Version von Mobile Security unterstützt die Integration mit OfficeScan. Dadurch werden zentrale Client-Verwaltung sowie automatische Konfigurationseinstellungen und Komponenten-Updates ermöglicht. Mobile Security enthält darüber hinaus ein separates Verschlüsselungsmodul, das auf unterstützten Handheld-Geräten kennwortgeschützte Anmeldung und Datenverschlüsselungsfunktionen bietet, damit Daten im Fall von Gerätediebstahl geschützt bleiben. 1-2

14 Einleitung Mobile Security Komponenten Dieser Abschnitt beschreibt jede Mobile Security Komponente in einer typischen Netzwerkumgebung: Installationsort und Kommunikationsschnittstellen der einzelnen Komponenten Je nach Netzwerktopologie und Anforderung können optionale Komponenten installiert werden. Mobile Security for Enterprise v5.0 besteht aus vier Komponenten: Dem Mobile Security Verwaltungsmodul (MSMM), dem OfficeScan Mobile Security Management (OMSM) Server, den SMS Absendern und den Mobile Device Agents (d. h. den Clients). Die folgende Abbildung zeigt den Installationsort der jeweiligen Mobile Security Komponenten in einem typischen Netzwerk. MSMM (OfficeScan) OMSM Internet SMS Sender SMS Sender SMS Sender Intranet (Wi-Fi, ActiveSync usw.) SMS-Nachrichten (3G, GPRS, usw.) Mobile Device Agents ABBILDUNG 1-1. Mobile Security Komponenten 1-3

15 Trend Micro Mobile Security 5.0 Administratorhandbuch Mobile Security Verwaltungsmodul (MSMM) Das Mobile Security Verwaltungsmodul ist ein Plug-in auf dem OfficeScan Server, mit dem Sie Mobile Device Agents über die OfficeScan Webkonsole verwalten können. Sobald Geräte beim Mobile Security Verwaltungsmodul registriert sind, können Sie die Client-Einstellungen konfigurieren und Updates durchführen. Mit dem Mobile Security Verwaltungsmodul können Sie außerdem Befehle an den OMSM Server senden, der SMS-Absender steuert und überwacht. Die SMS-Absender benachrichtigen Mobile Device Agents auf Basis dieser Befehle. Mobile Device Agents können über Wi-Fi-Verbindungen im Intranet oder 3G/GPRS-Verbindungen eine direkte Verbindung mit dem Mobile Security Verwaltungsmodul erstellen. Status, Daten und Protokolle der Mobile Device Agents werden auf dem Mobile Security Verwaltungsmodul gespeichert. OfficeScan Mobile Security Manager (OMSM) Server Der OMSM Server steuert SMS-Absender und regelt die Kommunikation zwischen dem Mobile Security Verwaltungsmodul und Mobile Device Agents. Der OMSM Server ermöglicht dem Mobile Security Verwaltungsmodul die Verwaltung von Mobile Device Agents außerhalb des Firmen-Intranets. Mobile Device Agents können eine Verbindung mit der öffentlichen IP-Adresse des OMSM Servers herstellen. Der OMSM Server ist eine optionale Komponente. Installieren Sie den OMSM Server, um: das Mobile Security Verwaltungsmodul bei Updates und Überwachung von Handheld-Geräten zu entlasten SMS-Nachrichten an Handheld-Geräte über den SMS-Absender zu versenden eine zusätzliche Sicherheitsebene für das Mobile Security Verwaltungsmodul bereitzustellen, ohne den OfficeScan Server für öffentlichen Zugriff freizugeben Verwenden Sie die OfficeScan Webkonsole, um Einstellungen für den OMSM Server zu konfigurieren. 1-4

16 Einleitung SMS-Absender SMS-Absender sind ausgewiesene Handheld-Geräte, die über WLAN-Verbindungen oder ActiveSync (Version 4.0 oder höher) mit dem OMSM Server verbunden sind. Ein SMS-Absender empfängt Befehle vom OMSM Server und gibt diese über SMS-Nachrichten an Handheld-Geräte weiter. Mit SMS-Nachrichten können Handheld-Geräte zur Durchführung der folgenden Tasks aufgefordert werden: Mobile Device Agent herunterladen und installieren Mobile Device Agent beim Mobile Security Verwaltungsmodul registrieren Mobile Device Agent Komponenten über das Mobile Security Verwaltungsmodul aktualisieren Einstellungen mit dem Mobile Security Verwaltungsmodul synchronisieren Hinweis: Es können maximal 64 SMS-Absender gleichzeitig mit dem OMSM Server verbunden sein. Mobile Device Agent Installieren Sie den Mobile Device Agent (das Mobile Security Client-Programm) auf unterstützten Plattformen über eine der automatischen Installationsmethoden Service Load-(SL-)Nachrichten, SMS-Benachrichtigung, Speicherkarte, Device Management (DM) Framework oder manuell. Der Mobile Device Agent bietet nahtlosen Schutz vor Viren und Malware sowie unerwünschten SMS- und WAP-Push-Nachrichten oder unerwünschtem Netzwerkverkehr. Benutzer profitieren von Echtzeitsuche, Firewall-Schutz und Datenverschlüsselung beim Senden und Empfangen von Nachrichten oder Öffnen von Dateien auf Handheld-Geräten. 1-5

17 Trend Micro Mobile Security 5.0 Administratorhandbuch Neues in dieser Version (Version 5.0 SP1) Dieser Abschnitt beschreibt zusätzliche Funktionen in Mobile Security for Enterprise v5.0, Service Pack 1. Vollqualifizierte Domänennamen Trend Micro Mobile Security unterstützt jetzt zusätzlich zu IP-Adressen vollqualifizierte Domänennamen (Fully Qualified Domain Names, FQDN). Datenwiederherstellungstool für SD-Karten Das Datenwiederherstellungstool ist eine Anwendung mit grafischer Oberfläche, mit der ein Administrator vom Verschlüsselungsclient in TMMS 5.0 verschlüsselte Dateien entschlüsseln kann. Ereignisprotokoll Außer Viren- und Malware-, Verschlüsselungs- und Firewall-Protokollen bietet TMMS jetzt Ereignisprotokolle, die zuzüglich zu Fehlern normale Ereignisse auflisten. Virensuchleistung auf Windows Mobile Plattform Erheblich schnellere Suchleistung auf der Windows Mobile Plattform. 1-6

18 Einleitung Neues in dieser Version (Version 5.0 ) Dieser Abschnitt beschreibt zusätzliche Funktionen in Mobile Security for Enterprise v5.0. Mobile Security Verwaltungsmodul (MSMM) Diese Version von Mobile Security beinhaltet MSMM, ein Plug-in-Programm, das auf der Webkonsole des OfficeScan Servers installiert und verwaltet wird. MSMM bietet größere Flexibilität bei der Verwaltung von Mobile Device Agents. Mit MSMM können Sie Mobile Device Agents zentral verwalten und Einstellungen und Sicherheitsrichtlinien an Gruppen von Mobile Device Agents verteilen. Sie können auch den konsolidierten Gerätestatus und Protokolle im Mobile Security Verwaltungsmodul einsehen. Authentifizierung Nach der Installation des Mobile Device Agents (das Mobile Security Client-Programm) ist ein Handheld-Gerät mit einem Benutzer verknüpft. Zur Anmeldung beim Handheld-Gerät muss der Benutzer ein Kennwort, das so genannte Einschaltkennwort, eingeben. Für den Zugriff auf zusätzliche Mobile Device Agent Funktionen auf Geräten müssen Sie das Administrator-Gerätekennwort bereitstellen. Spezifische Kennworteinstellungen Um die Sicherheit zu erhöhen, können Sie Parameter für das von Benutzern eingegebene Einschaltkennwort sowie das Administrator-Gerätekennwort definieren. Zu diesen Parametern zählen der Kennworttyp (numerisch oder alphanumerisch), die Kennwortkomplexität, die minimale Kennwortlänge, das Ablaufdatum, die Zeitüberschreitung sowie die Anzahl der Eingabeversuche. Datenverschlüsselung Der Mobile Device Agent bietet dynamische Datenverschlüsselung für Daten sowohl auf dem internen Speicher von Windows Mobile Geräten als auch auf eingesteckten Speicherkarten. Sie können bestimmen, welche Art von Daten verschlüsselt und welcher Verschlüsselungsalgorithmus verwendet wird. 1-7

19 Trend Micro Mobile Security 5.0 Administratorhandbuch Richtlinienverwaltung Die Erstellung einer konsistenten Sicherheitsrichtlinie für alle Geräte ist eine normale Vorgehensweise bei der Sicherung der Daten in einem Netzwerk. Sie können eine globale Sicherheitsrichtlinie konfigurieren, die von allen Geräten verwendet wird, oder eine Sicherheitsrichtlinie für jede Mobile Security Domäne. Nach der Konfiguration einer Sicherheitsrichtlinie mit Kennwort-, Datenverschlüsselungs- und Firewall-Einstellungen können Sie das Mobile Security Verwaltungsmodul so konfigurieren, dass es Mobile Device Agents zur Aktualisierung der Richtlinieneinstellungen auffordert. Service Load-(SL-) und SMS-Messaging Ebenfalls neu in Mobile Security for Enterprise v5.0 ist die sofortige Telefonbenachrichtigung für Installation, Registrierung, Komponenten-Updates und Konfigurationssynchronisierung von Mobile Device Agents. Ein SMS-Absender sendet die folgenden Benachrichtigungen an Handheld-Geräte: SL-Nachricht (auch bekannt als WAP-Push-Nachricht): fordert Geräte zum Dowload des Setup-Pakets und zur Installation des Mobile Device Agents auf SMS-Installationsnachricht: weist Benutzer zum Download des Setup-Pakets und zur Installation des Mobile Device Agents an Registrierungs-SMS: fordert Mobile Device Agents zur Registrierung beim Mobile Security Verwaltungsmodul auf. Nach erfolgreicher Registrierung wird diese SMS-Nachricht automatisch aus dem Posteingang des Handheld-Geräts entfernt. Update-SMS: fordert Mobile Device Agents zum Update von Komponenten und Synchronisieren von Sicherheitsrichtlinien mit dem Mobile Security Verwaltungsmodul auf Hinweis: Weisen Sie Benutzer darauf hin, die SMS-Registrierungsnachricht im Posteingang auf ihrem Handheld-Gerät nicht zu löschen. Wurde die Nachricht dennoch versehentlich gelöscht, konfigurieren Sie das Mobile Security Verwaltungsmodul zum erneuten Versenden der Registrierungsnachricht per SMS (siehe Client-Bereitstellung auf Seite 2-16), oder führen Sie manuell eine Registrierung auf dem Handheld-Gerät durch. Informationen darüber finden Sie im Bereitstellungshandbuch oder im Benutzerhandbuch für das Betriebssystem des jeweiligen Handheld-Geräts. 1-8

20 Einleitung Wichtige Client-Funktionen Virensuche Mobile Security verwendet Antiviren-Technologien von Trend Micro, um Bedrohungen effizient zu entdecken und Angriffe auf Schwachstellen von Handheld-Geräten zu verhindern. Mobile Security wurde speziell für die Suche nach mobilen Bedrohungen entwickelt. Infizierte Dateien können in Quarantäne verschoben oder gelöscht werden. Firewall Mobile Security enthält das Firewall-Modul von Trend Micro, das vordefinierte Sicherheitsstufen zum Filtern des Netzwerkverkehrs bietet. Sie können auch eigene Filterregeln definieren und Netzwerkverkehr von bestimmten IP-Adressen und auf bestimmten Ports filtern. Das Intrusion Detection System (IDS) verhindert bösartige Versuche, wiederholt mehrere Pakete an Ihre Client-Geräte zu senden. Bei solchen Versuchen handelt es sich in der Regel um einen DoS-Angriff (Denial of Service), beim dem das Gerät zu überlastet ist, um andere Verbindungen anzunehmen. SMS-Anti-Spam Handheld-Geräte empfangen häufig unerwünschte Nachrichten oder Spam durch SMS-Messaging. Um unerwünschte SMS-Nachrichten in einen speziellen Spam-Ordner zu filtern, können Sie festlegen, welche Telefonnummern automatisch als Spam-Absender eingestuft werden sollen. Darüber hinaus können Sie eine Liste zulässiger Nummern erstellen, damit Mobile Security alle Nachrichten von Absendern, die nicht in dieser Liste enthalten sind, ausfiltert. Sie können auch unbekannte SMS-Nachrichten oder Nachrichten ohne Absendernummern ausfiltern. Ihr Handheld-Gerät speichert diese Nachrichten automatisch im Spam-Ordner des Posteingangs. Hinweis: Die SMS-Anti-Spam-Funktion ist nicht auf Handheld-Geräten ohne Telefonfunktionen verfügbar. Diese Einstellung kann für Mobile Device Agents nicht über das Mobile Security Verwaltungsmodul konfiguriert werden. Benutzer können diese Funktion auf Ihren Handheld-Geräten aktivieren oder deaktivieren. 1-9

21 Trend Micro Mobile Security 5.0 Administratorhandbuch WAP-Push-Schutz WAP-Push ist eine effiziente Methode zur automatischen Übertragung von Inhalten an Handheld-Geräte. Um die Übertragung zu starten, werden spezielle "WAP-Push-Nachrichten" an die Benutzer gesendet. Diese Nachrichten enthalten in der Regel Informationen über den Inhalt und erlauben dem Benutzer das Annehmen oder Ablehnen des Inhalts. Es ist bekannt, dass bösartige Benutzer oft ungenaue oder wenig informative WAP-Push-Nachrichten versenden, die den Benutzer dazu verleiten sollen, unerwünschte Anwendungen, Systemeinstellungen oder sogar Viren und andere Inhalte zu akzeptieren. Mit Mobile Security können Sie mit einer Liste vertrauenswürdiger Absender WAP-Push-Nachrichten filtern und verhindern, dass unerwünschter Inhalt auf Client-Geräte gelangt. Hinweis: Die WAP-Push-Schutzfunktion ist nur auf Handheld-Geräten mit Telefonfunktionen verfügbar. Diese Einstellung kann für Mobile Device Agents nicht über das Mobile Security Verwaltungsmodul konfiguriert werden. Benutzer können diese Funktion auf Ihren Handheld-Geräten aktivieren oder deaktivieren. Datenverschlüsselung Mobile Security bietet dynamische Datenverschlüsselung für Daten auf Handheld-Geräten und Speicherkarten. Sie können bestimmen, welche Art von Daten verschlüsselt und welcher Verschlüsselungsalgorithmus verwendet wird. Regelmäßige Updates Zum Schutz vor den neuesten Bedrohungen können Sie Mobile Security entweder manuell aktualisieren oder zum automatischen Update konfigurieren. Updates umfassen Komponenten und Mobile Security Programm-Patches. 1-10

22 Einleitung Protokolle Die folgenden Client-Protokolle stehen auf dem Mobile Security Verwaltungsmodul zur Verfügung: Viren-/Malware-Protokolle Verschlüsselungsprotokolle Firewall-Protokolle Ereignisprotokolle Sie können die folgenden Protokolle auf den Geräten anzeigen: Viren-/Malware-Protokolle Firewall-Protokolle SMS-Anti-Spam-Protokolle WAP-Push-Schutzprotokolle Task-Protokolle 1-11

23 Trend Micro Mobile Security 5.0 Administratorhandbuch 1-12

24 Erste Schritte in Mobile Security Kapitel 2 Dieses Kapitel unterstützt Sie bei den ersten Schritten in Mobile Security. Es enthält grundlegende Hinweise zur Installation und Verwendung des Produkts. Das Kapitel setzt voraus, dass Sie das Mobile Security Verwaltungsmodul auf dem OfficeScan Server und den Agent für mobile Geräte auf den Handheld-Geräten installiert haben. Das Kapitel enthält die folgenden Abschnitte: Auf die Mobile Security Verwaltungskonsole zugreifen auf Seite 2-2 Zusammenfassung auf Seite 2-3 Produktlizenz auf Seite 2-5 SMS-Einstellungen konfigurieren auf Seite 2-6 Protokollwartung auf Seite 2-11 Mobile Security Domänen auf Seite 2-12 Verwaltung der Client-Ansicht auf Seite 2-15 Client-Bereitstellung auf Seite 2-16 Gerät remote entsperren auf Seite

25 Trend Micro Mobile Security 5.0 Administratorhandbuch Auf die Mobile Security Verwaltungskonsole zugreifen Das Mobile Security Verwaltungsmodul ist ein Plug-in-Programm auf dem OfficeScan Server. Sie können die Konfigurationsfenster über die OfficeScan Webkonsole aufrufen. Die Webkonsole ist die zentrale Stelle für die Verwaltung und Überwachung von Mobile Security in Ihrem gesamten Netzwerk. Sie enthält verschiedene Standardeinstellungen und -werte, die Sie je nach Sicherheitsanforderungen und -voraussetzungen konfigurieren können. Über die Webkonsole können Sie folgende Aktionen durchführen: Auf Handheld-Geräten installierte Mobile Device Agents verwalten Sicherheitsrichtlinien für Mobile Device Agents bereitstellen Geräte zur einfacheren Konfiguration und Verwaltung in logische Domänen einteilen Sucheinstellungen auf einem einzelnen oder mehreren Handheld-Geräten konfigurieren Registrierungs- und Update-Informationen anzeigen Auf die Mobile Security Verwaltungskonsole zugreifen: 1. Melden Sie sich bei der OfficeScan Webkonsole an, und klicken Sie auf Plug-in Manager. 2. Klicken Sie auf Programmverwaltung für Mobile Security. 2-2

26 Erste Schritte in Mobile Security Zusammenfassung Beim Zugriff auf das Mobile Security Verwaltungsmodul wird zunächst das Fenster Übersicht angezeigt. Dieses Fenster bietet eine Übersicht über den Registrierungsstatus von Geräten, SMS-Nachrichtenwarteschlangen und Komponentendetails. Der Bereich SMS-Nachricht(en) in der Warteschlange im Fenster Übersicht wird alle 5 Sekunden automatisch aktualisiert. Durch Klicken auf Aktualisieren können Sie dieses Fenster manuell aktualisieren. ABBILDUNG 2-1. Übersicht Im Fenster Übersicht haben Sie folgende Möglichkeiten: Den Registrierungsstatus des Produkts anzeigen oder auf Anleitungen für das Lizenz-Upgrade anzeigen klicken, um die Produktlizenz zu erneuern. Gesamtzahl registrierter und nicht registrierter, mit dem Mobile Security Verwaltungsmodul verbundener Handheld-Geräte anzeigen. Je nach verwendeten Client-Installationsmethoden kann ein Handheld-Gerät automatisch beim Mobile Security Verwaltungsmodul registriert werden, oder Sie müssen die Registrierung manuell durchführen. 2-3

27 Trend Micro Mobile Security 5.0 Administratorhandbuch Ein Gerät kann aus folgenden Gründen unregistriert bleiben: keine Verbindung mit dem Mobile Security Verwaltungsmodul möglich Gerätebenutzer hat die Registrierungs-SMS gelöscht SMS-Nachricht mit den Registrierungsinformationen ging bei der Übertragung verloren Sie können die Anzahl der noch zuzustellenden SMS-Nachrichten einsehen oder auf Löschen klicken, um alle SMS-Nachrichten in einer Warteschlange zu löschen. Status von Geräte-Programm-Patch und Komponenten-Update anzeigen: Aktuelle Version: aktuelle Versionsnummer des Mobile Device Agents oder von Komponenten des Mobile Security Verwaltungsmoduls Aktualisiert: Anzahl der Geräte mit aktualisierter Mobile Device Agent Version oder Komponente Nicht aktuell: Anzahl der Handheld-Geräte, die eine nicht aktuelle Komponente verwenden Upgegradet: Anzahl der Handheld-Geräte mit der neuesten Mobile Device Agent Version Nicht upgegradet: Anzahl der Handheld-Geräte, die noch nicht auf die neueste Mobile Device Agent Version upgegradet sind Update-Rate: Prozentzahl der Geräte mit der neuesten Mobile Device Agent/Komponentenversion 2-4

28 Erste Schritte in Mobile Security Produktlizenz Es gibt zwei unterschiedliche Lizenzarten für das Mobil Security Verwaltungsmodul: Standardlizenz und erweiterte Lizenz. Sie registrieren das Mobile Security Verwaltungsmodul mit einer Standardlizenz, um die Antiviren- und Firewall-Funktionen zu aktivieren. Mit der erweiterten Lizenz können Sie das Verschlüsselungsmodul in Mobile Security aktivieren. Die Art des Aktivierungscodes (Seriennummer), den Sie für das Mobile Security Verwaltungsmodul erwerben, legt fest, ob das Verschlüsselungsmodul in Ihrer Mobile Security Version enthalten ist. Die Gültigkeitsdauer für das Verschlüsselungsmodul unterscheidet sich möglicherweise von der des Mobile Security Verwaltungsmoduls. Bei Ablauf der Lizenz für das Verschlüsselungsmodul müssen Sie das Mobile Security Verwaltungsmodul mit einem neuen Aktivierungscode registrieren. Weitere Informationen erhalten Sie von Ihrem Trend Micro Vertriebspartner. Der Download von Updates und die Remote-Verwaltung erfordern die Registrierung der Mobile Device Agents beim Mobile Security Verwaltungsmodul. Hinweise für die manuelle Registrierung von Mobile Device Agents auf Handheld-Geräten finden Sie im Verteilungshandbuch oder dem Benutzerhandbuch für das Betriebssystem des jeweiligen Handheld-Geräts. Um Hinweise für das Lizenz-Upgrade des Mobile Security Verwaltungsmoduls auf dem OfficeScan Server anzuzeigen, klicken Sie im Fenster Produktlizenz für Mobile Security auf Anweisungen für das Upgrade der Lizenz anzeigen. Bei Ablauf der Produktlizenz Wenn die Testlizenz für das Mobile Security Verwaltungsmodul abläuft, werden die Mobile Security Komponenten-Update- und Verschlüsselungsfunktionen für das Mobile Security Verwaltungsmodul deaktiviert. Auf Handheld-Geräten werden alle Mobile Security Funktionen deaktiviert. Bei Ablauf der Standardlizenz (Vollversion) für das Mobile Security Verwaltungsmodul kann das Mobile Security Verwaltungsmodul keine weiteren Mobile Security Komponenten-Updates über den ActiveUpdate Server durchführen. Andere Einstellungen wie Virensuche und Firewall-Schutz bleiben funktionsfähig. Die Virensuche verwendet jedoch möglicherweise veraltete Antiviren-Komponenten, so dass aktuelle Sicherheitsrisiken nicht entdeckt werden. 2-5

http://www.trendmicro.com/download/emea/?lng=de

http://www.trendmicro.com/download/emea/?lng=de Benutzerhandbuch Trend Micro Incorporated behält sich das Recht vor, jederzeit und ohne Vorankündigung Änderungen an diesem Dokument und den darin beschriebenen Produkten vorzunehmen. Lesen Sie sich vor

Mehr

http://www.trendmicro.com/download/emea/?lng=de

http://www.trendmicro.com/download/emea/?lng=de Verteilungshandbuch Trend Micro Incorporated behält sich das Recht vor, jederzeit und ohne Vorankündigung Änderungen an diesem Dokument und den darin beschriebenen Produkten vorzunehmen. Lesen Sie sich

Mehr

http://www.trendmicro.com/download/emea/?lng=de

http://www.trendmicro.com/download/emea/?lng=de Benutzerhandbuch Trend Micro Incorporated behält sich das Recht vor, jederzeit und ohne Vorankündigung Änderungen an diesem Dokument und den darin beschriebenen Produkten vorzunehmen. Lesen Sie sich vor

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

Handbuch Web-Aktivierungs-Manager

Handbuch Web-Aktivierungs-Manager Handbuch Web-Aktivierungs-Manager Web Activation Manager003 Seite 1 von 12 Web-Aktivierungs-Manager...3 1. Web-Aktivierungs-Manager starten...3 Software-Aktivierung...3 PlanetPress Suite...3 PlanetPress

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Samsung Universal Print Driver Benutzerhandbuch

Samsung Universal Print Driver Benutzerhandbuch Samsung Universal Print Driver Benutzerhandbuch Völlig neue Möglichkeiten Copyright 2009 Samsung Electronics Co., Ltd. Alle Rechte vorbehalten. Das vorliegende Administratorhandbuch dient ausschließlich

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5 Sophos Mobile Control Benutzerhandbuch für Windows Phone 8 Produktversion: 3.5 Stand: Juli 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz)

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz) IBM SPSS Modeler Text Analytics Installationsanweisungen (inzelplatzlizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Modeler Text Analytics Version 15 mit einer inzelplatzlizenz.

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Windows NT/2000-Server Update-Anleitung

Windows NT/2000-Server Update-Anleitung Windows NT/2000-Server Update-Anleitung Für Netzwerke Server Windows NT/2000 Arbeitsplatzrechner Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung In dieser Anleitung finden Sie Informationen über

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Ihr Benutzerhandbuch NAVMAN F-SERIES DESKTOP F20 http://de.yourpdfguides.com/dref/1220723

Ihr Benutzerhandbuch NAVMAN F-SERIES DESKTOP F20 http://de.yourpdfguides.com/dref/1220723 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für NAVMAN F-SERIES DESKTOP F20. Hier finden Sie die Antworten auf alle Ihre Fragen über die NAVMAN

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Windows 98 und Windows Me

Windows 98 und Windows Me Windows 98 und Windows Me Dieses Thema hat folgenden Inhalt: Vorbereitungen auf Seite 3-28 Schnellinstallation mit der CD auf Seite 3-29 Andere Installationsmethoden auf Seite 3-29 Fehlerbehebung für Windows

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

TelephoneIntegration fü r MS CRM 2011

TelephoneIntegration fü r MS CRM 2011 TelephoneIntegration fü r MS CRM 2011 Version 5.0, August 2013 Installationsanleitung (Wie man TelephoneIntegration für MS CRM 2011 installiert/deinstalliert) Der Inhalt dieses Dokuments kann ohne Vorankündigung

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Hardware/Betriebssystem Ihres Rechners ändern 2013-09 Gültig ab Service Pack 7 Stand 2013-09. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich

Mehr

mobile PhoneTools Benutzerhandbuch

mobile PhoneTools Benutzerhandbuch mobile PhoneTools Benutzerhandbuch Inhalt Voraussetzungen...2 Vor der Installation...3 Installation mobile PhoneTools...4 Installation und Konfiguration des Mobiltelefons...5 Online-Registrierung...7 Deinstallieren

Mehr

2 INSTALLATION DES SMS4OL-CLIENT

2 INSTALLATION DES SMS4OL-CLIENT Benutzerhandbuch Inhaltsverzeichnis INHALTSVERZEICHNIS 2 1 VORWORT 3 2 INSTALLATION DES SMS4OL-CLIENT 4 2.1 Systemvoraussetzungen 4 2.2 Downloaden der Installationsdatei 4 2.3 Installation von SMS4OL 4

Mehr

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems INHALTSVERZEICHNIS 1. Für alle Anwender Einleitung... 3 Verwendung dieses Handbuchs... 3 Marken...4 Was ist RICOH Smart Device

Mehr

Elektronische Rechnungsabwicklung Handbuch

Elektronische Rechnungsabwicklung Handbuch ExpressInvoice Elektronische Rechnungsabwicklung Handbuch ... Einführung Ihr Zugang zu ExpressInvoice / Ihre Registrierung 4 Die Funktionsweise von ExpressInvoice 6.. Anmeldung 6.. Rechnungen 8.. Benutzer.4.

Mehr

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0]

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0] Handbuch Smart Card Login (SuisseID) Version 2.0 14. Juni 2012 QuoVadis Trustlink Schweiz AG Seite [0] Inhalt 1.0 Ziel und Zweck dieses Dokuments... 2 2.0 Vorraussetzungen... 2 3.0 Zertifikate bereitstellen...

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

telemail 2.5 Benutzerhandbuch

telemail 2.5 Benutzerhandbuch telemail 2.5 Benutzerhandbuch Seite 1 von 26 1. telemail-navigation 1.1 Datei 1.1.1 Beenden telemail wird beendet. 1.2 Bearbeiten 1.2.1 Alles markieren Alle E-Mails in dem aktuellen Ordner werden markiert.

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz)

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von SPSS für Windows mit einer Standort-/Vertragslizenz. Dieses Dokument wendet

Mehr

Anleitung zum Einrichten der Berliner Schulmail unter. Mozilla Thunderbird

Anleitung zum Einrichten der Berliner Schulmail unter. Mozilla Thunderbird Seite 1 von 13 Anleitung zum Einrichten der Berliner Schulmail unter Mozilla Thunderbird Seite 2 von 13 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 2 2.1 Herunterladen der Installationsdatei...

Mehr

Intego NetUpdate X4 Benutzerhandbuch

Intego NetUpdate X4 Benutzerhandbuch Intego NetUpdate X4 Benutzerhandbuch Intego NetUpdate X4 Benutzerhandbuch Seite 1 Intego NetUpdate X4 für Macintosh 2005 Intego. Alle Rechte vorbehalten. Intego Austin, Texas 78746 Dieses Handbuch enthält

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version B GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Übersicht über Document Portal

Übersicht über Document Portal Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Übersicht über Document Portal Lexmark Document Portal ist eine Softwarelösung, mit

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Retrospect 9 für Mac Anhang zum Benutzerhandbuch

Retrospect 9 für Mac Anhang zum Benutzerhandbuch Retrospect 9 für Mac Anhang zum Benutzerhandbuch 2 Retrospect 9 Benutzerhandbuch Anhang www.retrospect.com 2011 Retrospect, Inc. Alle Rechte vorbehalten. Benutzerhandbuch Retrospect 9, Erstauflage. Die

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Sophos Anti-Virus für Mac OS X, Version 4.9 Startup-Anleitung. Für vernetzte Macs mit Mac OS X

Sophos Anti-Virus für Mac OS X, Version 4.9 Startup-Anleitung. Für vernetzte Macs mit Mac OS X Sophos Anti-Virus für Mac OS X, Version 4.9 Startup-Anleitung Für vernetzte Macs mit Mac OS X Dokumentdatum: Juni 2007 Über diese Anleitung Bei einem Windows-Server empfehlen wir, dass Sie Sophos Enterprise

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Benutzerhandbuch. Version 6.9

Benutzerhandbuch. Version 6.9 Benutzerhandbuch Version 6.9 Copyright 1981 2009 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihre Anmerkungen und Kommentare bitte an: Netop Business Solutions

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Hosted Email Security Active Directory-Synchronisierungstool Benutzerhandbuch

Hosted Email Security Active Directory-Synchronisierungstool Benutzerhandbuch TREND MICRO Hosted Email Security Active Directory-Synchronisierungstool Benutzerhandbuch Integrieren Sie Schutz gegen E-Mail-Bedrohungen in einen gehosteten Dienst m s Nachrichtensicherheit Trend Micro

Mehr

1. Installation. 1.2 Installieren des IRIScan Express 3. 1.3 Kalibrierung des Scanners

1. Installation. 1.2 Installieren des IRIScan Express 3. 1.3 Kalibrierung des Scanners Diese Kurzanleitung hilft Ihnen bei der Installation und den ersten Schritten mit IRIScan Express 3. Dieses Produkt wird mit der Software Readiris Pro 12 geliefert. Ausführliche Informationen über den

Mehr