Administratorhandbuch

Größe: px
Ab Seite anzeigen:

Download "Administratorhandbuch"

Transkript

1 Administratorhandbuch

2 Trend Micro Incorporated behält sich das Recht vor, jederzeit und ohne Vorankündigung Änderungen an diesem Dokument und den darin beschriebenen Produkten vorzunehmen. Lesen Sie sich vor der Installation und Nutzung dieser Software die Readme-Dateien, die Anmerkungen zu dieser Version und die neueste Version der entsprechenden Benutzerdokumentation aufmerksam durch. Sie finden diese Dokumente auf der Trend Micro Website unter: Trend Micro, das Trend Micro Logo, OfficeScan und TrendLabs sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. Copyright 2008, Trend Micro Incorporated. Alle Rechte vorbehalten. Release-Datum: Februar 2008

3 In der Benutzerdokumentation von Trend Micro Mobile Security werden die wichtigsten Funktionen der Software und die einzelnen Installationsschritte für Ihre Produktionsumgebung erläutert. Vor der Installation oder Verwendung der Software sollten Sie die Dokumentation aufmerksam lesen. Ausführliche Informationen über die Verwendung bestimmter Funktionen der Software finden Sie in der Online-Hilfe und der Knowledge Base auf der Trend Micro Homepage.

4 Inhalt Vorwort Kapitel 1: Zielpublikum...P-vi Mobile Security Dokumentation...P-vi Textkonventionen...P-vii Einleitung Mobile Bedrohungen verstehen Info über Trend Micro Mobile Security Mobile Security Komponenten Mobile Security Verwaltungsmodul (MSMM) OfficeScan Mobile Security Manager (OMSM) Server SMS-Absender Mobile Device Agent Neues in dieser Version (Version 5.0 SP1) Vollqualifizierte Domänennamen Datenwiederherstellungstool für SD-Karten Ereignisprotokoll Virensuchleistung auf Windows Mobile Plattform Neues in dieser Version (Version 5.0) Mobile Security Verwaltungsmodul (MSMM) Authentifizierung Spezifische Kennworteinstellungen Datenverschlüsselung Richtlinienverwaltung Service Load-(SL-) und SMS-Messaging Wichtige Client-Funktionen Virensuche Firewall SMS-Anti-Spam WAP-Push-Schutz Datenverschlüsselung Regelmäßige Updates Protokolle i

5 Trend Micro Mobile Security 5.0 Administratorhandbuch Kapitel 2: Kapitel 3: Kapitel 4: Erste Schritte in Mobile Security Auf die Mobile Security Verwaltungskonsole zugreifen Zusammenfassung Produktlizenz Bei Ablauf der Produktlizenz SMS-Einstellungen konfigurieren SMS Sender Liste SMS-Absenderliste konfigurieren Installationsnachricht konfigurieren SMS-Nachrichten in der Warteschlange Protokollwartung Mobile Security Domänen Client-Verwaltung Standard-Client-Suche Erweiterte Client-Suche Anzeigeoptionen für die Client-Ansicht Verwaltung der Client-Ansicht Client-Bereitstellung Gerät remote entsperren Geräte mit Sicherheitsrichtlinien schützen Info über Sicherheitsrichtlinien Allgemeine Einstellungen Benutzerberechtigungen Agent für die Geräteverwaltung Suchtypen Suchaktionen Update- und Verbindungsbenachrichtigungen Protokollberichte erstellen Verschlüsselungseinstellungen Kennwortrichtlinie Richtlinie für die Datenverschlüsselung Firewall-Einstellungen Komponenten aktualisieren Info über Komponenten-Updates Server-Update ii

6 Eine Download-Adresse angeben Server-Update (manuell) Zeitgesteuertes Server-Update Geräte-Update Einen lokalen ActiveUpdate Server manuell aktualisieren Kapitel 5: Kapitel 6: Kapitel 7: Protokolle anzeigen und warten Info über Client-Protokolle Client-Protokolle anzeigen Protokolle löschen Ereignisprotokollnachrichten Datenwiederherstellungstool Datenwiederherstellungstool installieren Das Datenwiederherstellungstool verwenden Fehlerbehebung und Kontaktaufnahme mit dem technischen Support Fehlerbehebung Vor der Kontaktaufnahme mit dem technischen Support Kontaktaufnahme mit dem technischen Support Infizierte Dateien an Trend Micro senden TrendLabs SM Info über Software-Updates Bekannte Probleme Weitere nützliche Ressourcen Info über Trend Micro iii

7 Trend Micro Mobile Security 5.0 Administratorhandbuch iv

8 Vorwort Vorwort Willkommen beim Trend Micro Mobile Security for Enterprise v5.0 Administratorhandbuch Dieses Handbuch enthält ausführliche Informationen über alle Mobile Security Konfigurationsoptionen. Die Themen umfassen die Aktualisierung Ihrer Software, damit Sie jederzeit vor den neuesten Sicherheitsrisiken geschützt sind, die Konfigurierung und Anwendung von Richtlinien, um festgelegte Sicherheitsziele zu unterstützen, die Konfiguration von Such- und Synchronisierungseinstellungen auf Handheld-Geräten und die Verwendung von Protokollen und Berichten. Das Vorwort erläutert folgende Themen: Zielpublikum auf Seite vi Mobile Security Dokumentation auf Seite vi Textkonventionen auf Seite vii v

9 Trend Micro Mobile Security 5.0 Administratorhandbuch Zielpublikum Die Mobile Security Dokumentation richtet sich an Administratoren, die für die Verwaltung von Mobile Security Geräten in Unternehmensumgebungen verantwortlich sind, und an die Benutzer der Geräte. Administratoren sollten über mittlere bis fortgeschrittene Kenntnisse in der Administration von Windows Systemen und der Konfiguration mobiler Geräte verfügen. Kenntnisse in folgenden Bereichen werden vorausgesetzt: Windows Server installieren und konfigurieren Software auf Windows Servern installieren Handheld-Geräte konfigurieren und verwalten (z. B. Smartphones und Pocket PCs) Netzwerkkonzepte (IP-Adressen, Netzmasken, Topologie und LAN-Einstellungen) Verschiedene Netzwerktopologien Netzwerkgeräte und deren Administration Netzwerkonfigurationen (Verwendung von VLAN, HTTP und HTTPS) Mobile Security Dokumentation Die Mobile Security Dokumentation besteht aus den folgenden Komponenten: Administratorhandbuch: Dieses Handbuch bietet ausführliche Informationen über die Mobile Security Konfigurationseinstellungen und Technologien. Verteilungshandbuch: Dieses Handbuch macht Sie mit den Funktionen und Möglichkeiten von Mobile Security vertraut und unterstützt Sie bei der Netzwerkplanung und der Installation des Produkts. Benutzerhandbuch: Dieses Handbuch erläutert Benutzern die grundlegenden Mobile Security Konzepte und enthält Hinweise zur Konfiguration von Mobile Security auf Handheld-Geräten. Online-Hilfe: Die Online-Hilfe soll den Benutzer bei der Durchführung grundlegender Programmfunktionen unterstützen, allgemeine Benutzerhinweise geben und Informationen über gültige Parameterbereiche, optimale Eingabewerte und andere Einstellungen bereitstellen. vi

10 Vorwort Readme-Datei: Die Readme-Datei enthält aktuelle Produktinformationen, die in der Online-Hilfe oder im Benutzerhandbuch noch nicht erwähnt sind. Hierzu zählen eine Beschreibung der neuen Funktionen, Installationshinweise, bekannte Probleme und bereits veröffentlichte Versionen. Knowledge Base: Die Knowledge Base ist eine Online-Datenbank mit Informationen über Problemlösungen und Fehlerbehebung. Sie enthält aktuelle Informationen über bekannte Produktprobleme. Die Knowledge Base finden Sie unter: Tipp: Trend Micro empfiehlt, über den entsprechenden Link im Update Center (http://www.trendmicro.com/download/emea/?lng=de) nach Updates der Produktdokumentation zu suchen. Textkonventionen Damit Sie Informationen leicht finden und einordnen können, werden in dieser Dokumentation folgende Konventionen verwendet. Konvention NUR GROSSBUCHSTABEN Fettdruck Kursivdruck Schreibmaschinenschrift Link Hinweis: Tipp: Achtung: Beschreibung Akronyme, Abkürzungen und die Namen bestimmter Befehle sowie Tasten auf der Tastatur Menüs, Menübefehle, Befehlsschaltflächen, Registerkarten, Optionen und Tasks Verweise auf weitere Dokumentation Beispiele, Muster für Befehlszeilen, Programmcode, Internet-Adressen, Dateinamen und Programmanzeigen Querverweise oder Hyperlinks. Konfigurationshinweise Empfehlungen Hinweise auf Aktionen oder Konfigurationen, die vermieden werden sollten vii

11 Trend Micro Mobile Security 5.0 Administratorhandbuch viii

12 Einleitung Kapitel 1 Trend Micro Mobile Security for Enterprise v5.0 ist eine integrierte Sicherheitslösung für Handheld-Geräte. Lesen Sie dieses Kapitel, um die Mobile Security Funktionen zu verstehen und zu erfahren, wie diese Ihr Handheld-Gerät schützen. Das Kapitel enthält die folgenden Abschnitte: Mobile Bedrohungen verstehen auf Seite 1-2 Info über Trend Micro Mobile Security 5.0 auf Seite 1-2 Mobile Security Komponenten auf Seite 1-3 Neues in dieser Version (Version 5.0 SP1) auf Seite 1-6 Wichtige Client-Funktionen auf Seite

13 Trend Micro Mobile Security 5.0 Administratorhandbuch Mobile Bedrohungen verstehen Mit der Standardisierung von Plattformen und der zunehmenden Konnektivität sind Handheld-Geräte immer mehr Bedrohungen ausgesetzt. Die Anzahl der Malware auf mobilen Plattformen und die Menge der per SMS versendeten Spam-Nachrichten nimmt ständig zu. Außerdem werden neue Content-Quellen, wie z. B. WAP und WAP-Push, zum Versenden unerwünschter Daten verwendet. Zusätzlich zu Bedrohungen durch Malware, Spam und anderen unerwünschten Inhalten sind Handheld-Geräte heute auch Hacker- und Denial-of-Service-Angriffen ausgesetzt. Da viele Handheld-Geräte bereits über dieselbe Netzwerkkonnektivität wie größere Computer (z. B. Notebooks und Desktops) verfügen, werden auch sie zum Ziel solcher Angriffe. Darüber hinaus können durch Diebstahl von Handheld-Geräten persönliche oder vertrauliche Daten in die falschen Hände gelangen. Info über Trend Micro Mobile Security 5.0 Trend Micro Mobile Security for Enterprise v5.0 ist eine umfassende Sicherheitslösung für Ihre Handheld-Geräte. Mobile Security verwendet Antiviren-Technologien von Trend Micro zum effektiven Schutz vor den neuesten Bedrohungen für mobile Geräte. Mit den integrierten Firewall- und Filterfunktionen kann Mobile Security Handheld-Geräte für unerwünschte Netzwerkkommunikation sperren (z. B. SMS-Nachrichten, WAP-Push-Mails und Daten, die über UMTS/GPRS-Verbindungen empfangen werden). Diese Version von Mobile Security unterstützt die Integration mit OfficeScan. Dadurch werden zentrale Client-Verwaltung sowie automatische Konfigurationseinstellungen und Komponenten-Updates ermöglicht. Mobile Security enthält darüber hinaus ein separates Verschlüsselungsmodul, das auf unterstützten Handheld-Geräten kennwortgeschützte Anmeldung und Datenverschlüsselungsfunktionen bietet, damit Daten im Fall von Gerätediebstahl geschützt bleiben. 1-2

14 Einleitung Mobile Security Komponenten Dieser Abschnitt beschreibt jede Mobile Security Komponente in einer typischen Netzwerkumgebung: Installationsort und Kommunikationsschnittstellen der einzelnen Komponenten Je nach Netzwerktopologie und Anforderung können optionale Komponenten installiert werden. Mobile Security for Enterprise v5.0 besteht aus vier Komponenten: Dem Mobile Security Verwaltungsmodul (MSMM), dem OfficeScan Mobile Security Management (OMSM) Server, den SMS Absendern und den Mobile Device Agents (d. h. den Clients). Die folgende Abbildung zeigt den Installationsort der jeweiligen Mobile Security Komponenten in einem typischen Netzwerk. MSMM (OfficeScan) OMSM Internet SMS Sender SMS Sender SMS Sender Intranet (Wi-Fi, ActiveSync usw.) SMS-Nachrichten (3G, GPRS, usw.) Mobile Device Agents ABBILDUNG 1-1. Mobile Security Komponenten 1-3

15 Trend Micro Mobile Security 5.0 Administratorhandbuch Mobile Security Verwaltungsmodul (MSMM) Das Mobile Security Verwaltungsmodul ist ein Plug-in auf dem OfficeScan Server, mit dem Sie Mobile Device Agents über die OfficeScan Webkonsole verwalten können. Sobald Geräte beim Mobile Security Verwaltungsmodul registriert sind, können Sie die Client-Einstellungen konfigurieren und Updates durchführen. Mit dem Mobile Security Verwaltungsmodul können Sie außerdem Befehle an den OMSM Server senden, der SMS-Absender steuert und überwacht. Die SMS-Absender benachrichtigen Mobile Device Agents auf Basis dieser Befehle. Mobile Device Agents können über Wi-Fi-Verbindungen im Intranet oder 3G/GPRS-Verbindungen eine direkte Verbindung mit dem Mobile Security Verwaltungsmodul erstellen. Status, Daten und Protokolle der Mobile Device Agents werden auf dem Mobile Security Verwaltungsmodul gespeichert. OfficeScan Mobile Security Manager (OMSM) Server Der OMSM Server steuert SMS-Absender und regelt die Kommunikation zwischen dem Mobile Security Verwaltungsmodul und Mobile Device Agents. Der OMSM Server ermöglicht dem Mobile Security Verwaltungsmodul die Verwaltung von Mobile Device Agents außerhalb des Firmen-Intranets. Mobile Device Agents können eine Verbindung mit der öffentlichen IP-Adresse des OMSM Servers herstellen. Der OMSM Server ist eine optionale Komponente. Installieren Sie den OMSM Server, um: das Mobile Security Verwaltungsmodul bei Updates und Überwachung von Handheld-Geräten zu entlasten SMS-Nachrichten an Handheld-Geräte über den SMS-Absender zu versenden eine zusätzliche Sicherheitsebene für das Mobile Security Verwaltungsmodul bereitzustellen, ohne den OfficeScan Server für öffentlichen Zugriff freizugeben Verwenden Sie die OfficeScan Webkonsole, um Einstellungen für den OMSM Server zu konfigurieren. 1-4

16 Einleitung SMS-Absender SMS-Absender sind ausgewiesene Handheld-Geräte, die über WLAN-Verbindungen oder ActiveSync (Version 4.0 oder höher) mit dem OMSM Server verbunden sind. Ein SMS-Absender empfängt Befehle vom OMSM Server und gibt diese über SMS-Nachrichten an Handheld-Geräte weiter. Mit SMS-Nachrichten können Handheld-Geräte zur Durchführung der folgenden Tasks aufgefordert werden: Mobile Device Agent herunterladen und installieren Mobile Device Agent beim Mobile Security Verwaltungsmodul registrieren Mobile Device Agent Komponenten über das Mobile Security Verwaltungsmodul aktualisieren Einstellungen mit dem Mobile Security Verwaltungsmodul synchronisieren Hinweis: Es können maximal 64 SMS-Absender gleichzeitig mit dem OMSM Server verbunden sein. Mobile Device Agent Installieren Sie den Mobile Device Agent (das Mobile Security Client-Programm) auf unterstützten Plattformen über eine der automatischen Installationsmethoden Service Load-(SL-)Nachrichten, SMS-Benachrichtigung, Speicherkarte, Device Management (DM) Framework oder manuell. Der Mobile Device Agent bietet nahtlosen Schutz vor Viren und Malware sowie unerwünschten SMS- und WAP-Push-Nachrichten oder unerwünschtem Netzwerkverkehr. Benutzer profitieren von Echtzeitsuche, Firewall-Schutz und Datenverschlüsselung beim Senden und Empfangen von Nachrichten oder Öffnen von Dateien auf Handheld-Geräten. 1-5

17 Trend Micro Mobile Security 5.0 Administratorhandbuch Neues in dieser Version (Version 5.0 SP1) Dieser Abschnitt beschreibt zusätzliche Funktionen in Mobile Security for Enterprise v5.0, Service Pack 1. Vollqualifizierte Domänennamen Trend Micro Mobile Security unterstützt jetzt zusätzlich zu IP-Adressen vollqualifizierte Domänennamen (Fully Qualified Domain Names, FQDN). Datenwiederherstellungstool für SD-Karten Das Datenwiederherstellungstool ist eine Anwendung mit grafischer Oberfläche, mit der ein Administrator vom Verschlüsselungsclient in TMMS 5.0 verschlüsselte Dateien entschlüsseln kann. Ereignisprotokoll Außer Viren- und Malware-, Verschlüsselungs- und Firewall-Protokollen bietet TMMS jetzt Ereignisprotokolle, die zuzüglich zu Fehlern normale Ereignisse auflisten. Virensuchleistung auf Windows Mobile Plattform Erheblich schnellere Suchleistung auf der Windows Mobile Plattform. 1-6

18 Einleitung Neues in dieser Version (Version 5.0 ) Dieser Abschnitt beschreibt zusätzliche Funktionen in Mobile Security for Enterprise v5.0. Mobile Security Verwaltungsmodul (MSMM) Diese Version von Mobile Security beinhaltet MSMM, ein Plug-in-Programm, das auf der Webkonsole des OfficeScan Servers installiert und verwaltet wird. MSMM bietet größere Flexibilität bei der Verwaltung von Mobile Device Agents. Mit MSMM können Sie Mobile Device Agents zentral verwalten und Einstellungen und Sicherheitsrichtlinien an Gruppen von Mobile Device Agents verteilen. Sie können auch den konsolidierten Gerätestatus und Protokolle im Mobile Security Verwaltungsmodul einsehen. Authentifizierung Nach der Installation des Mobile Device Agents (das Mobile Security Client-Programm) ist ein Handheld-Gerät mit einem Benutzer verknüpft. Zur Anmeldung beim Handheld-Gerät muss der Benutzer ein Kennwort, das so genannte Einschaltkennwort, eingeben. Für den Zugriff auf zusätzliche Mobile Device Agent Funktionen auf Geräten müssen Sie das Administrator-Gerätekennwort bereitstellen. Spezifische Kennworteinstellungen Um die Sicherheit zu erhöhen, können Sie Parameter für das von Benutzern eingegebene Einschaltkennwort sowie das Administrator-Gerätekennwort definieren. Zu diesen Parametern zählen der Kennworttyp (numerisch oder alphanumerisch), die Kennwortkomplexität, die minimale Kennwortlänge, das Ablaufdatum, die Zeitüberschreitung sowie die Anzahl der Eingabeversuche. Datenverschlüsselung Der Mobile Device Agent bietet dynamische Datenverschlüsselung für Daten sowohl auf dem internen Speicher von Windows Mobile Geräten als auch auf eingesteckten Speicherkarten. Sie können bestimmen, welche Art von Daten verschlüsselt und welcher Verschlüsselungsalgorithmus verwendet wird. 1-7

19 Trend Micro Mobile Security 5.0 Administratorhandbuch Richtlinienverwaltung Die Erstellung einer konsistenten Sicherheitsrichtlinie für alle Geräte ist eine normale Vorgehensweise bei der Sicherung der Daten in einem Netzwerk. Sie können eine globale Sicherheitsrichtlinie konfigurieren, die von allen Geräten verwendet wird, oder eine Sicherheitsrichtlinie für jede Mobile Security Domäne. Nach der Konfiguration einer Sicherheitsrichtlinie mit Kennwort-, Datenverschlüsselungs- und Firewall-Einstellungen können Sie das Mobile Security Verwaltungsmodul so konfigurieren, dass es Mobile Device Agents zur Aktualisierung der Richtlinieneinstellungen auffordert. Service Load-(SL-) und SMS-Messaging Ebenfalls neu in Mobile Security for Enterprise v5.0 ist die sofortige Telefonbenachrichtigung für Installation, Registrierung, Komponenten-Updates und Konfigurationssynchronisierung von Mobile Device Agents. Ein SMS-Absender sendet die folgenden Benachrichtigungen an Handheld-Geräte: SL-Nachricht (auch bekannt als WAP-Push-Nachricht): fordert Geräte zum Dowload des Setup-Pakets und zur Installation des Mobile Device Agents auf SMS-Installationsnachricht: weist Benutzer zum Download des Setup-Pakets und zur Installation des Mobile Device Agents an Registrierungs-SMS: fordert Mobile Device Agents zur Registrierung beim Mobile Security Verwaltungsmodul auf. Nach erfolgreicher Registrierung wird diese SMS-Nachricht automatisch aus dem Posteingang des Handheld-Geräts entfernt. Update-SMS: fordert Mobile Device Agents zum Update von Komponenten und Synchronisieren von Sicherheitsrichtlinien mit dem Mobile Security Verwaltungsmodul auf Hinweis: Weisen Sie Benutzer darauf hin, die SMS-Registrierungsnachricht im Posteingang auf ihrem Handheld-Gerät nicht zu löschen. Wurde die Nachricht dennoch versehentlich gelöscht, konfigurieren Sie das Mobile Security Verwaltungsmodul zum erneuten Versenden der Registrierungsnachricht per SMS (siehe Client-Bereitstellung auf Seite 2-16), oder führen Sie manuell eine Registrierung auf dem Handheld-Gerät durch. Informationen darüber finden Sie im Bereitstellungshandbuch oder im Benutzerhandbuch für das Betriebssystem des jeweiligen Handheld-Geräts. 1-8

20 Einleitung Wichtige Client-Funktionen Virensuche Mobile Security verwendet Antiviren-Technologien von Trend Micro, um Bedrohungen effizient zu entdecken und Angriffe auf Schwachstellen von Handheld-Geräten zu verhindern. Mobile Security wurde speziell für die Suche nach mobilen Bedrohungen entwickelt. Infizierte Dateien können in Quarantäne verschoben oder gelöscht werden. Firewall Mobile Security enthält das Firewall-Modul von Trend Micro, das vordefinierte Sicherheitsstufen zum Filtern des Netzwerkverkehrs bietet. Sie können auch eigene Filterregeln definieren und Netzwerkverkehr von bestimmten IP-Adressen und auf bestimmten Ports filtern. Das Intrusion Detection System (IDS) verhindert bösartige Versuche, wiederholt mehrere Pakete an Ihre Client-Geräte zu senden. Bei solchen Versuchen handelt es sich in der Regel um einen DoS-Angriff (Denial of Service), beim dem das Gerät zu überlastet ist, um andere Verbindungen anzunehmen. SMS-Anti-Spam Handheld-Geräte empfangen häufig unerwünschte Nachrichten oder Spam durch SMS-Messaging. Um unerwünschte SMS-Nachrichten in einen speziellen Spam-Ordner zu filtern, können Sie festlegen, welche Telefonnummern automatisch als Spam-Absender eingestuft werden sollen. Darüber hinaus können Sie eine Liste zulässiger Nummern erstellen, damit Mobile Security alle Nachrichten von Absendern, die nicht in dieser Liste enthalten sind, ausfiltert. Sie können auch unbekannte SMS-Nachrichten oder Nachrichten ohne Absendernummern ausfiltern. Ihr Handheld-Gerät speichert diese Nachrichten automatisch im Spam-Ordner des Posteingangs. Hinweis: Die SMS-Anti-Spam-Funktion ist nicht auf Handheld-Geräten ohne Telefonfunktionen verfügbar. Diese Einstellung kann für Mobile Device Agents nicht über das Mobile Security Verwaltungsmodul konfiguriert werden. Benutzer können diese Funktion auf Ihren Handheld-Geräten aktivieren oder deaktivieren. 1-9

21 Trend Micro Mobile Security 5.0 Administratorhandbuch WAP-Push-Schutz WAP-Push ist eine effiziente Methode zur automatischen Übertragung von Inhalten an Handheld-Geräte. Um die Übertragung zu starten, werden spezielle "WAP-Push-Nachrichten" an die Benutzer gesendet. Diese Nachrichten enthalten in der Regel Informationen über den Inhalt und erlauben dem Benutzer das Annehmen oder Ablehnen des Inhalts. Es ist bekannt, dass bösartige Benutzer oft ungenaue oder wenig informative WAP-Push-Nachrichten versenden, die den Benutzer dazu verleiten sollen, unerwünschte Anwendungen, Systemeinstellungen oder sogar Viren und andere Inhalte zu akzeptieren. Mit Mobile Security können Sie mit einer Liste vertrauenswürdiger Absender WAP-Push-Nachrichten filtern und verhindern, dass unerwünschter Inhalt auf Client-Geräte gelangt. Hinweis: Die WAP-Push-Schutzfunktion ist nur auf Handheld-Geräten mit Telefonfunktionen verfügbar. Diese Einstellung kann für Mobile Device Agents nicht über das Mobile Security Verwaltungsmodul konfiguriert werden. Benutzer können diese Funktion auf Ihren Handheld-Geräten aktivieren oder deaktivieren. Datenverschlüsselung Mobile Security bietet dynamische Datenverschlüsselung für Daten auf Handheld-Geräten und Speicherkarten. Sie können bestimmen, welche Art von Daten verschlüsselt und welcher Verschlüsselungsalgorithmus verwendet wird. Regelmäßige Updates Zum Schutz vor den neuesten Bedrohungen können Sie Mobile Security entweder manuell aktualisieren oder zum automatischen Update konfigurieren. Updates umfassen Komponenten und Mobile Security Programm-Patches. 1-10

22 Einleitung Protokolle Die folgenden Client-Protokolle stehen auf dem Mobile Security Verwaltungsmodul zur Verfügung: Viren-/Malware-Protokolle Verschlüsselungsprotokolle Firewall-Protokolle Ereignisprotokolle Sie können die folgenden Protokolle auf den Geräten anzeigen: Viren-/Malware-Protokolle Firewall-Protokolle SMS-Anti-Spam-Protokolle WAP-Push-Schutzprotokolle Task-Protokolle 1-11

23 Trend Micro Mobile Security 5.0 Administratorhandbuch 1-12

24 Erste Schritte in Mobile Security Kapitel 2 Dieses Kapitel unterstützt Sie bei den ersten Schritten in Mobile Security. Es enthält grundlegende Hinweise zur Installation und Verwendung des Produkts. Das Kapitel setzt voraus, dass Sie das Mobile Security Verwaltungsmodul auf dem OfficeScan Server und den Agent für mobile Geräte auf den Handheld-Geräten installiert haben. Das Kapitel enthält die folgenden Abschnitte: Auf die Mobile Security Verwaltungskonsole zugreifen auf Seite 2-2 Zusammenfassung auf Seite 2-3 Produktlizenz auf Seite 2-5 SMS-Einstellungen konfigurieren auf Seite 2-6 Protokollwartung auf Seite 2-11 Mobile Security Domänen auf Seite 2-12 Verwaltung der Client-Ansicht auf Seite 2-15 Client-Bereitstellung auf Seite 2-16 Gerät remote entsperren auf Seite

25 Trend Micro Mobile Security 5.0 Administratorhandbuch Auf die Mobile Security Verwaltungskonsole zugreifen Das Mobile Security Verwaltungsmodul ist ein Plug-in-Programm auf dem OfficeScan Server. Sie können die Konfigurationsfenster über die OfficeScan Webkonsole aufrufen. Die Webkonsole ist die zentrale Stelle für die Verwaltung und Überwachung von Mobile Security in Ihrem gesamten Netzwerk. Sie enthält verschiedene Standardeinstellungen und -werte, die Sie je nach Sicherheitsanforderungen und -voraussetzungen konfigurieren können. Über die Webkonsole können Sie folgende Aktionen durchführen: Auf Handheld-Geräten installierte Mobile Device Agents verwalten Sicherheitsrichtlinien für Mobile Device Agents bereitstellen Geräte zur einfacheren Konfiguration und Verwaltung in logische Domänen einteilen Sucheinstellungen auf einem einzelnen oder mehreren Handheld-Geräten konfigurieren Registrierungs- und Update-Informationen anzeigen Auf die Mobile Security Verwaltungskonsole zugreifen: 1. Melden Sie sich bei der OfficeScan Webkonsole an, und klicken Sie auf Plug-in Manager. 2. Klicken Sie auf Programmverwaltung für Mobile Security. 2-2

26 Erste Schritte in Mobile Security Zusammenfassung Beim Zugriff auf das Mobile Security Verwaltungsmodul wird zunächst das Fenster Übersicht angezeigt. Dieses Fenster bietet eine Übersicht über den Registrierungsstatus von Geräten, SMS-Nachrichtenwarteschlangen und Komponentendetails. Der Bereich SMS-Nachricht(en) in der Warteschlange im Fenster Übersicht wird alle 5 Sekunden automatisch aktualisiert. Durch Klicken auf Aktualisieren können Sie dieses Fenster manuell aktualisieren. ABBILDUNG 2-1. Übersicht Im Fenster Übersicht haben Sie folgende Möglichkeiten: Den Registrierungsstatus des Produkts anzeigen oder auf Anleitungen für das Lizenz-Upgrade anzeigen klicken, um die Produktlizenz zu erneuern. Gesamtzahl registrierter und nicht registrierter, mit dem Mobile Security Verwaltungsmodul verbundener Handheld-Geräte anzeigen. Je nach verwendeten Client-Installationsmethoden kann ein Handheld-Gerät automatisch beim Mobile Security Verwaltungsmodul registriert werden, oder Sie müssen die Registrierung manuell durchführen. 2-3

27 Trend Micro Mobile Security 5.0 Administratorhandbuch Ein Gerät kann aus folgenden Gründen unregistriert bleiben: keine Verbindung mit dem Mobile Security Verwaltungsmodul möglich Gerätebenutzer hat die Registrierungs-SMS gelöscht SMS-Nachricht mit den Registrierungsinformationen ging bei der Übertragung verloren Sie können die Anzahl der noch zuzustellenden SMS-Nachrichten einsehen oder auf Löschen klicken, um alle SMS-Nachrichten in einer Warteschlange zu löschen. Status von Geräte-Programm-Patch und Komponenten-Update anzeigen: Aktuelle Version: aktuelle Versionsnummer des Mobile Device Agents oder von Komponenten des Mobile Security Verwaltungsmoduls Aktualisiert: Anzahl der Geräte mit aktualisierter Mobile Device Agent Version oder Komponente Nicht aktuell: Anzahl der Handheld-Geräte, die eine nicht aktuelle Komponente verwenden Upgegradet: Anzahl der Handheld-Geräte mit der neuesten Mobile Device Agent Version Nicht upgegradet: Anzahl der Handheld-Geräte, die noch nicht auf die neueste Mobile Device Agent Version upgegradet sind Update-Rate: Prozentzahl der Geräte mit der neuesten Mobile Device Agent/Komponentenversion 2-4

28 Erste Schritte in Mobile Security Produktlizenz Es gibt zwei unterschiedliche Lizenzarten für das Mobil Security Verwaltungsmodul: Standardlizenz und erweiterte Lizenz. Sie registrieren das Mobile Security Verwaltungsmodul mit einer Standardlizenz, um die Antiviren- und Firewall-Funktionen zu aktivieren. Mit der erweiterten Lizenz können Sie das Verschlüsselungsmodul in Mobile Security aktivieren. Die Art des Aktivierungscodes (Seriennummer), den Sie für das Mobile Security Verwaltungsmodul erwerben, legt fest, ob das Verschlüsselungsmodul in Ihrer Mobile Security Version enthalten ist. Die Gültigkeitsdauer für das Verschlüsselungsmodul unterscheidet sich möglicherweise von der des Mobile Security Verwaltungsmoduls. Bei Ablauf der Lizenz für das Verschlüsselungsmodul müssen Sie das Mobile Security Verwaltungsmodul mit einem neuen Aktivierungscode registrieren. Weitere Informationen erhalten Sie von Ihrem Trend Micro Vertriebspartner. Der Download von Updates und die Remote-Verwaltung erfordern die Registrierung der Mobile Device Agents beim Mobile Security Verwaltungsmodul. Hinweise für die manuelle Registrierung von Mobile Device Agents auf Handheld-Geräten finden Sie im Verteilungshandbuch oder dem Benutzerhandbuch für das Betriebssystem des jeweiligen Handheld-Geräts. Um Hinweise für das Lizenz-Upgrade des Mobile Security Verwaltungsmoduls auf dem OfficeScan Server anzuzeigen, klicken Sie im Fenster Produktlizenz für Mobile Security auf Anweisungen für das Upgrade der Lizenz anzeigen. Bei Ablauf der Produktlizenz Wenn die Testlizenz für das Mobile Security Verwaltungsmodul abläuft, werden die Mobile Security Komponenten-Update- und Verschlüsselungsfunktionen für das Mobile Security Verwaltungsmodul deaktiviert. Auf Handheld-Geräten werden alle Mobile Security Funktionen deaktiviert. Bei Ablauf der Standardlizenz (Vollversion) für das Mobile Security Verwaltungsmodul kann das Mobile Security Verwaltungsmodul keine weiteren Mobile Security Komponenten-Updates über den ActiveUpdate Server durchführen. Andere Einstellungen wie Virensuche und Firewall-Schutz bleiben funktionsfähig. Die Virensuche verwendet jedoch möglicherweise veraltete Antiviren-Komponenten, so dass aktuelle Sicherheitsrisiken nicht entdeckt werden. 2-5

http://www.trendmicro.com/download/emea/?lng=de

http://www.trendmicro.com/download/emea/?lng=de Benutzerhandbuch Trend Micro Incorporated behält sich das Recht vor, jederzeit und ohne Vorankündigung Änderungen an diesem Dokument und den darin beschriebenen Produkten vorzunehmen. Lesen Sie sich vor

Mehr

http://www.trendmicro.com/download/emea/?lng=de

http://www.trendmicro.com/download/emea/?lng=de Verteilungshandbuch Trend Micro Incorporated behält sich das Recht vor, jederzeit und ohne Vorankündigung Änderungen an diesem Dokument und den darin beschriebenen Produkten vorzunehmen. Lesen Sie sich

Mehr

http://www.trendmicro.com/download/emea/?lng=de

http://www.trendmicro.com/download/emea/?lng=de Benutzerhandbuch Trend Micro Incorporated behält sich das Recht vor, jederzeit und ohne Vorankündigung Änderungen an diesem Dokument und den darin beschriebenen Produkten vorzunehmen. Lesen Sie sich vor

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5 Sophos Mobile Control Benutzerhandbuch für Windows Phone 8 Produktversion: 3.5 Stand: Juli 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Samsung Universal Print Driver Benutzerhandbuch

Samsung Universal Print Driver Benutzerhandbuch Samsung Universal Print Driver Benutzerhandbuch Völlig neue Möglichkeiten Copyright 2009 Samsung Electronics Co., Ltd. Alle Rechte vorbehalten. Das vorliegende Administratorhandbuch dient ausschließlich

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Hardware/Betriebssystem Ihres Rechners ändern 2013-09 Gültig ab Service Pack 7 Stand 2013-09. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich

Mehr

Windows 98 und Windows Me

Windows 98 und Windows Me Windows 98 und Windows Me Dieses Thema hat folgenden Inhalt: Vorbereitungen auf Seite 3-28 Schnellinstallation mit der CD auf Seite 3-29 Andere Installationsmethoden auf Seite 3-29 Fehlerbehebung für Windows

Mehr

Benutzerhandbuch. Version 6.9

Benutzerhandbuch. Version 6.9 Benutzerhandbuch Version 6.9 Copyright 1981 2009 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihre Anmerkungen und Kommentare bitte an: Netop Business Solutions

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Sophos Anti-Virus für Mac OS X, Version 4.9 Startup-Anleitung. Für vernetzte Macs mit Mac OS X

Sophos Anti-Virus für Mac OS X, Version 4.9 Startup-Anleitung. Für vernetzte Macs mit Mac OS X Sophos Anti-Virus für Mac OS X, Version 4.9 Startup-Anleitung Für vernetzte Macs mit Mac OS X Dokumentdatum: Juni 2007 Über diese Anleitung Bei einem Windows-Server empfehlen wir, dass Sie Sophos Enterprise

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Hosted Email Security Active Directory-Synchronisierungstool Benutzerhandbuch

Hosted Email Security Active Directory-Synchronisierungstool Benutzerhandbuch TREND MICRO Hosted Email Security Active Directory-Synchronisierungstool Benutzerhandbuch Integrieren Sie Schutz gegen E-Mail-Bedrohungen in einen gehosteten Dienst m s Nachrichtensicherheit Trend Micro

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

Handbuch Web-Aktivierungs-Manager

Handbuch Web-Aktivierungs-Manager Handbuch Web-Aktivierungs-Manager Web Activation Manager003 Seite 1 von 12 Web-Aktivierungs-Manager...3 1. Web-Aktivierungs-Manager starten...3 Software-Aktivierung...3 PlanetPress Suite...3 PlanetPress

Mehr

Windows NT/2000-Server Update-Anleitung

Windows NT/2000-Server Update-Anleitung Windows NT/2000-Server Update-Anleitung Für Netzwerke Server Windows NT/2000 Arbeitsplatzrechner Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung In dieser Anleitung finden Sie Informationen über

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden CentreWare Web 5.8.107 und höher August, 2013 702P01947 Firmware-Patch zum Scannen - erkennen und anwenden 2013 Xerox Corporation. Alle Rechte vorbehalten. Xerox, Xerox und Design, CentreWare, ColorQube

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

SafeGuard Easy Upgrade-Anleitung. Produktversion: 6.1

SafeGuard Easy Upgrade-Anleitung. Produktversion: 6.1 SafeGuard Easy Upgrade-Anleitung Produktversion: 6.1 Stand: Februar 2014 Inhalt 1 Einleitung...3 2 Überprüfen der Systemanforderungen...4 3 Installer Download...5 4 Aktualisierung...6 5 Migration...10

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Administratorhandbuch

Administratorhandbuch Administratorhandbuch Für Großunternehmen und Mittelbetriebe für MAC Endpunkt-Sicherheit Geschützte Cloud Trend Micro Incorporated behält sich das Recht vor, ohne Vorankündigung Änderungen an diesem Dokument

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

mobile PhoneTools Benutzerhandbuch

mobile PhoneTools Benutzerhandbuch mobile PhoneTools Benutzerhandbuch Inhalt Voraussetzungen...2 Vor der Installation...3 Installation mobile PhoneTools...4 Installation und Konfiguration des Mobiltelefons...5 Online-Registrierung...7 Deinstallieren

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Elektronische Rechnungsabwicklung Handbuch

Elektronische Rechnungsabwicklung Handbuch ExpressInvoice Elektronische Rechnungsabwicklung Handbuch ... Einführung Ihr Zugang zu ExpressInvoice / Ihre Registrierung 4 Die Funktionsweise von ExpressInvoice 6.. Anmeldung 6.. Rechnungen 8.. Benutzer.4.

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz)

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von SPSS für Windows mit einer Standort-/Vertragslizenz. Dieses Dokument wendet

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Ihr Benutzerhandbuch NAVMAN F-SERIES DESKTOP F20 http://de.yourpdfguides.com/dref/1220723

Ihr Benutzerhandbuch NAVMAN F-SERIES DESKTOP F20 http://de.yourpdfguides.com/dref/1220723 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für NAVMAN F-SERIES DESKTOP F20. Hier finden Sie die Antworten auf alle Ihre Fragen über die NAVMAN

Mehr

Retrospect 9 für Mac Anhang zum Benutzerhandbuch

Retrospect 9 für Mac Anhang zum Benutzerhandbuch Retrospect 9 für Mac Anhang zum Benutzerhandbuch 2 Retrospect 9 Benutzerhandbuch Anhang www.retrospect.com 2011 Retrospect, Inc. Alle Rechte vorbehalten. Benutzerhandbuch Retrospect 9, Erstauflage. Die

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz)

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz) IBM SPSS Modeler Text Analytics Installationsanweisungen (inzelplatzlizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Modeler Text Analytics Version 15 mit einer inzelplatzlizenz.

Mehr

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung ESET NOD32 Antivirus schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

2 INSTALLATION DES SMS4OL-CLIENT

2 INSTALLATION DES SMS4OL-CLIENT Benutzerhandbuch Inhaltsverzeichnis INHALTSVERZEICHNIS 2 1 VORWORT 3 2 INSTALLATION DES SMS4OL-CLIENT 4 2.1 Systemvoraussetzungen 4 2.2 Downloaden der Installationsdatei 4 2.3 Installation von SMS4OL 4

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Kurzanleitung Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten/Services

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

2 INSTALLATION DES SMS4OL-CLIENT

2 INSTALLATION DES SMS4OL-CLIENT Benutzerhandbuch Inhaltsverzeichnis INHALTSVERZEICHNIS 2 1 VORWORT 3 2 INSTALLATION DES SMS4OL-CLIENT 4 2.1 Downloaden der Installationsdatei 4 2.2 Installation von SMS4OL 4 2.3 Registrierung 4 3 VERWENDUNG

Mehr