Administratorhandbuch

Größe: px
Ab Seite anzeigen:

Download "Administratorhandbuch"

Transkript

1 Administratorhandbuch

2 Trend Micro Incorporated behält sich das Recht vor, jederzeit und ohne Vorankündigung Änderungen an diesem Dokument und den darin beschriebenen Produkten vorzunehmen. Lesen Sie sich vor der Installation und Nutzung dieser Software die Readme-Dateien, die Anmerkungen zu dieser Version und die neueste Version der entsprechenden Benutzerdokumentation aufmerksam durch. Sie finden diese Dokumente auf der Trend Micro Website unter: Trend Micro, das Trend Micro Logo, OfficeScan und TrendLabs sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. Copyright 2008, Trend Micro Incorporated. Alle Rechte vorbehalten. Release-Datum: Februar 2008

3 In der Benutzerdokumentation von Trend Micro Mobile Security werden die wichtigsten Funktionen der Software und die einzelnen Installationsschritte für Ihre Produktionsumgebung erläutert. Vor der Installation oder Verwendung der Software sollten Sie die Dokumentation aufmerksam lesen. Ausführliche Informationen über die Verwendung bestimmter Funktionen der Software finden Sie in der Online-Hilfe und der Knowledge Base auf der Trend Micro Homepage.

4 Inhalt Vorwort Kapitel 1: Zielpublikum...P-vi Mobile Security Dokumentation...P-vi Textkonventionen...P-vii Einleitung Mobile Bedrohungen verstehen Info über Trend Micro Mobile Security Mobile Security Komponenten Mobile Security Verwaltungsmodul (MSMM) OfficeScan Mobile Security Manager (OMSM) Server SMS-Absender Mobile Device Agent Neues in dieser Version (Version 5.0 SP1) Vollqualifizierte Domänennamen Datenwiederherstellungstool für SD-Karten Ereignisprotokoll Virensuchleistung auf Windows Mobile Plattform Neues in dieser Version (Version 5.0) Mobile Security Verwaltungsmodul (MSMM) Authentifizierung Spezifische Kennworteinstellungen Datenverschlüsselung Richtlinienverwaltung Service Load-(SL-) und SMS-Messaging Wichtige Client-Funktionen Virensuche Firewall SMS-Anti-Spam WAP-Push-Schutz Datenverschlüsselung Regelmäßige Updates Protokolle i

5 Trend Micro Mobile Security 5.0 Administratorhandbuch Kapitel 2: Kapitel 3: Kapitel 4: Erste Schritte in Mobile Security Auf die Mobile Security Verwaltungskonsole zugreifen Zusammenfassung Produktlizenz Bei Ablauf der Produktlizenz SMS-Einstellungen konfigurieren SMS Sender Liste SMS-Absenderliste konfigurieren Installationsnachricht konfigurieren SMS-Nachrichten in der Warteschlange Protokollwartung Mobile Security Domänen Client-Verwaltung Standard-Client-Suche Erweiterte Client-Suche Anzeigeoptionen für die Client-Ansicht Verwaltung der Client-Ansicht Client-Bereitstellung Gerät remote entsperren Geräte mit Sicherheitsrichtlinien schützen Info über Sicherheitsrichtlinien Allgemeine Einstellungen Benutzerberechtigungen Agent für die Geräteverwaltung Suchtypen Suchaktionen Update- und Verbindungsbenachrichtigungen Protokollberichte erstellen Verschlüsselungseinstellungen Kennwortrichtlinie Richtlinie für die Datenverschlüsselung Firewall-Einstellungen Komponenten aktualisieren Info über Komponenten-Updates Server-Update ii

6 Eine Download-Adresse angeben Server-Update (manuell) Zeitgesteuertes Server-Update Geräte-Update Einen lokalen ActiveUpdate Server manuell aktualisieren Kapitel 5: Kapitel 6: Kapitel 7: Protokolle anzeigen und warten Info über Client-Protokolle Client-Protokolle anzeigen Protokolle löschen Ereignisprotokollnachrichten Datenwiederherstellungstool Datenwiederherstellungstool installieren Das Datenwiederherstellungstool verwenden Fehlerbehebung und Kontaktaufnahme mit dem technischen Support Fehlerbehebung Vor der Kontaktaufnahme mit dem technischen Support Kontaktaufnahme mit dem technischen Support Infizierte Dateien an Trend Micro senden TrendLabs SM Info über Software-Updates Bekannte Probleme Weitere nützliche Ressourcen Info über Trend Micro iii

7 Trend Micro Mobile Security 5.0 Administratorhandbuch iv

8 Vorwort Vorwort Willkommen beim Trend Micro Mobile Security for Enterprise v5.0 Administratorhandbuch Dieses Handbuch enthält ausführliche Informationen über alle Mobile Security Konfigurationsoptionen. Die Themen umfassen die Aktualisierung Ihrer Software, damit Sie jederzeit vor den neuesten Sicherheitsrisiken geschützt sind, die Konfigurierung und Anwendung von Richtlinien, um festgelegte Sicherheitsziele zu unterstützen, die Konfiguration von Such- und Synchronisierungseinstellungen auf Handheld-Geräten und die Verwendung von Protokollen und Berichten. Das Vorwort erläutert folgende Themen: Zielpublikum auf Seite vi Mobile Security Dokumentation auf Seite vi Textkonventionen auf Seite vii v

9 Trend Micro Mobile Security 5.0 Administratorhandbuch Zielpublikum Die Mobile Security Dokumentation richtet sich an Administratoren, die für die Verwaltung von Mobile Security Geräten in Unternehmensumgebungen verantwortlich sind, und an die Benutzer der Geräte. Administratoren sollten über mittlere bis fortgeschrittene Kenntnisse in der Administration von Windows Systemen und der Konfiguration mobiler Geräte verfügen. Kenntnisse in folgenden Bereichen werden vorausgesetzt: Windows Server installieren und konfigurieren Software auf Windows Servern installieren Handheld-Geräte konfigurieren und verwalten (z. B. Smartphones und Pocket PCs) Netzwerkkonzepte (IP-Adressen, Netzmasken, Topologie und LAN-Einstellungen) Verschiedene Netzwerktopologien Netzwerkgeräte und deren Administration Netzwerkonfigurationen (Verwendung von VLAN, HTTP und HTTPS) Mobile Security Dokumentation Die Mobile Security Dokumentation besteht aus den folgenden Komponenten: Administratorhandbuch: Dieses Handbuch bietet ausführliche Informationen über die Mobile Security Konfigurationseinstellungen und Technologien. Verteilungshandbuch: Dieses Handbuch macht Sie mit den Funktionen und Möglichkeiten von Mobile Security vertraut und unterstützt Sie bei der Netzwerkplanung und der Installation des Produkts. Benutzerhandbuch: Dieses Handbuch erläutert Benutzern die grundlegenden Mobile Security Konzepte und enthält Hinweise zur Konfiguration von Mobile Security auf Handheld-Geräten. Online-Hilfe: Die Online-Hilfe soll den Benutzer bei der Durchführung grundlegender Programmfunktionen unterstützen, allgemeine Benutzerhinweise geben und Informationen über gültige Parameterbereiche, optimale Eingabewerte und andere Einstellungen bereitstellen. vi

10 Vorwort Readme-Datei: Die Readme-Datei enthält aktuelle Produktinformationen, die in der Online-Hilfe oder im Benutzerhandbuch noch nicht erwähnt sind. Hierzu zählen eine Beschreibung der neuen Funktionen, Installationshinweise, bekannte Probleme und bereits veröffentlichte Versionen. Knowledge Base: Die Knowledge Base ist eine Online-Datenbank mit Informationen über Problemlösungen und Fehlerbehebung. Sie enthält aktuelle Informationen über bekannte Produktprobleme. Die Knowledge Base finden Sie unter: Tipp: Trend Micro empfiehlt, über den entsprechenden Link im Update Center (http://www.trendmicro.com/download/emea/?lng=de) nach Updates der Produktdokumentation zu suchen. Textkonventionen Damit Sie Informationen leicht finden und einordnen können, werden in dieser Dokumentation folgende Konventionen verwendet. Konvention NUR GROSSBUCHSTABEN Fettdruck Kursivdruck Schreibmaschinenschrift Link Hinweis: Tipp: Achtung: Beschreibung Akronyme, Abkürzungen und die Namen bestimmter Befehle sowie Tasten auf der Tastatur Menüs, Menübefehle, Befehlsschaltflächen, Registerkarten, Optionen und Tasks Verweise auf weitere Dokumentation Beispiele, Muster für Befehlszeilen, Programmcode, Internet-Adressen, Dateinamen und Programmanzeigen Querverweise oder Hyperlinks. Konfigurationshinweise Empfehlungen Hinweise auf Aktionen oder Konfigurationen, die vermieden werden sollten vii

11 Trend Micro Mobile Security 5.0 Administratorhandbuch viii

12 Einleitung Kapitel 1 Trend Micro Mobile Security for Enterprise v5.0 ist eine integrierte Sicherheitslösung für Handheld-Geräte. Lesen Sie dieses Kapitel, um die Mobile Security Funktionen zu verstehen und zu erfahren, wie diese Ihr Handheld-Gerät schützen. Das Kapitel enthält die folgenden Abschnitte: Mobile Bedrohungen verstehen auf Seite 1-2 Info über Trend Micro Mobile Security 5.0 auf Seite 1-2 Mobile Security Komponenten auf Seite 1-3 Neues in dieser Version (Version 5.0 SP1) auf Seite 1-6 Wichtige Client-Funktionen auf Seite

13 Trend Micro Mobile Security 5.0 Administratorhandbuch Mobile Bedrohungen verstehen Mit der Standardisierung von Plattformen und der zunehmenden Konnektivität sind Handheld-Geräte immer mehr Bedrohungen ausgesetzt. Die Anzahl der Malware auf mobilen Plattformen und die Menge der per SMS versendeten Spam-Nachrichten nimmt ständig zu. Außerdem werden neue Content-Quellen, wie z. B. WAP und WAP-Push, zum Versenden unerwünschter Daten verwendet. Zusätzlich zu Bedrohungen durch Malware, Spam und anderen unerwünschten Inhalten sind Handheld-Geräte heute auch Hacker- und Denial-of-Service-Angriffen ausgesetzt. Da viele Handheld-Geräte bereits über dieselbe Netzwerkkonnektivität wie größere Computer (z. B. Notebooks und Desktops) verfügen, werden auch sie zum Ziel solcher Angriffe. Darüber hinaus können durch Diebstahl von Handheld-Geräten persönliche oder vertrauliche Daten in die falschen Hände gelangen. Info über Trend Micro Mobile Security 5.0 Trend Micro Mobile Security for Enterprise v5.0 ist eine umfassende Sicherheitslösung für Ihre Handheld-Geräte. Mobile Security verwendet Antiviren-Technologien von Trend Micro zum effektiven Schutz vor den neuesten Bedrohungen für mobile Geräte. Mit den integrierten Firewall- und Filterfunktionen kann Mobile Security Handheld-Geräte für unerwünschte Netzwerkkommunikation sperren (z. B. SMS-Nachrichten, WAP-Push-Mails und Daten, die über UMTS/GPRS-Verbindungen empfangen werden). Diese Version von Mobile Security unterstützt die Integration mit OfficeScan. Dadurch werden zentrale Client-Verwaltung sowie automatische Konfigurationseinstellungen und Komponenten-Updates ermöglicht. Mobile Security enthält darüber hinaus ein separates Verschlüsselungsmodul, das auf unterstützten Handheld-Geräten kennwortgeschützte Anmeldung und Datenverschlüsselungsfunktionen bietet, damit Daten im Fall von Gerätediebstahl geschützt bleiben. 1-2

14 Einleitung Mobile Security Komponenten Dieser Abschnitt beschreibt jede Mobile Security Komponente in einer typischen Netzwerkumgebung: Installationsort und Kommunikationsschnittstellen der einzelnen Komponenten Je nach Netzwerktopologie und Anforderung können optionale Komponenten installiert werden. Mobile Security for Enterprise v5.0 besteht aus vier Komponenten: Dem Mobile Security Verwaltungsmodul (MSMM), dem OfficeScan Mobile Security Management (OMSM) Server, den SMS Absendern und den Mobile Device Agents (d. h. den Clients). Die folgende Abbildung zeigt den Installationsort der jeweiligen Mobile Security Komponenten in einem typischen Netzwerk. MSMM (OfficeScan) OMSM Internet SMS Sender SMS Sender SMS Sender Intranet (Wi-Fi, ActiveSync usw.) SMS-Nachrichten (3G, GPRS, usw.) Mobile Device Agents ABBILDUNG 1-1. Mobile Security Komponenten 1-3

15 Trend Micro Mobile Security 5.0 Administratorhandbuch Mobile Security Verwaltungsmodul (MSMM) Das Mobile Security Verwaltungsmodul ist ein Plug-in auf dem OfficeScan Server, mit dem Sie Mobile Device Agents über die OfficeScan Webkonsole verwalten können. Sobald Geräte beim Mobile Security Verwaltungsmodul registriert sind, können Sie die Client-Einstellungen konfigurieren und Updates durchführen. Mit dem Mobile Security Verwaltungsmodul können Sie außerdem Befehle an den OMSM Server senden, der SMS-Absender steuert und überwacht. Die SMS-Absender benachrichtigen Mobile Device Agents auf Basis dieser Befehle. Mobile Device Agents können über Wi-Fi-Verbindungen im Intranet oder 3G/GPRS-Verbindungen eine direkte Verbindung mit dem Mobile Security Verwaltungsmodul erstellen. Status, Daten und Protokolle der Mobile Device Agents werden auf dem Mobile Security Verwaltungsmodul gespeichert. OfficeScan Mobile Security Manager (OMSM) Server Der OMSM Server steuert SMS-Absender und regelt die Kommunikation zwischen dem Mobile Security Verwaltungsmodul und Mobile Device Agents. Der OMSM Server ermöglicht dem Mobile Security Verwaltungsmodul die Verwaltung von Mobile Device Agents außerhalb des Firmen-Intranets. Mobile Device Agents können eine Verbindung mit der öffentlichen IP-Adresse des OMSM Servers herstellen. Der OMSM Server ist eine optionale Komponente. Installieren Sie den OMSM Server, um: das Mobile Security Verwaltungsmodul bei Updates und Überwachung von Handheld-Geräten zu entlasten SMS-Nachrichten an Handheld-Geräte über den SMS-Absender zu versenden eine zusätzliche Sicherheitsebene für das Mobile Security Verwaltungsmodul bereitzustellen, ohne den OfficeScan Server für öffentlichen Zugriff freizugeben Verwenden Sie die OfficeScan Webkonsole, um Einstellungen für den OMSM Server zu konfigurieren. 1-4

16 Einleitung SMS-Absender SMS-Absender sind ausgewiesene Handheld-Geräte, die über WLAN-Verbindungen oder ActiveSync (Version 4.0 oder höher) mit dem OMSM Server verbunden sind. Ein SMS-Absender empfängt Befehle vom OMSM Server und gibt diese über SMS-Nachrichten an Handheld-Geräte weiter. Mit SMS-Nachrichten können Handheld-Geräte zur Durchführung der folgenden Tasks aufgefordert werden: Mobile Device Agent herunterladen und installieren Mobile Device Agent beim Mobile Security Verwaltungsmodul registrieren Mobile Device Agent Komponenten über das Mobile Security Verwaltungsmodul aktualisieren Einstellungen mit dem Mobile Security Verwaltungsmodul synchronisieren Hinweis: Es können maximal 64 SMS-Absender gleichzeitig mit dem OMSM Server verbunden sein. Mobile Device Agent Installieren Sie den Mobile Device Agent (das Mobile Security Client-Programm) auf unterstützten Plattformen über eine der automatischen Installationsmethoden Service Load-(SL-)Nachrichten, SMS-Benachrichtigung, Speicherkarte, Device Management (DM) Framework oder manuell. Der Mobile Device Agent bietet nahtlosen Schutz vor Viren und Malware sowie unerwünschten SMS- und WAP-Push-Nachrichten oder unerwünschtem Netzwerkverkehr. Benutzer profitieren von Echtzeitsuche, Firewall-Schutz und Datenverschlüsselung beim Senden und Empfangen von Nachrichten oder Öffnen von Dateien auf Handheld-Geräten. 1-5

17 Trend Micro Mobile Security 5.0 Administratorhandbuch Neues in dieser Version (Version 5.0 SP1) Dieser Abschnitt beschreibt zusätzliche Funktionen in Mobile Security for Enterprise v5.0, Service Pack 1. Vollqualifizierte Domänennamen Trend Micro Mobile Security unterstützt jetzt zusätzlich zu IP-Adressen vollqualifizierte Domänennamen (Fully Qualified Domain Names, FQDN). Datenwiederherstellungstool für SD-Karten Das Datenwiederherstellungstool ist eine Anwendung mit grafischer Oberfläche, mit der ein Administrator vom Verschlüsselungsclient in TMMS 5.0 verschlüsselte Dateien entschlüsseln kann. Ereignisprotokoll Außer Viren- und Malware-, Verschlüsselungs- und Firewall-Protokollen bietet TMMS jetzt Ereignisprotokolle, die zuzüglich zu Fehlern normale Ereignisse auflisten. Virensuchleistung auf Windows Mobile Plattform Erheblich schnellere Suchleistung auf der Windows Mobile Plattform. 1-6

18 Einleitung Neues in dieser Version (Version 5.0 ) Dieser Abschnitt beschreibt zusätzliche Funktionen in Mobile Security for Enterprise v5.0. Mobile Security Verwaltungsmodul (MSMM) Diese Version von Mobile Security beinhaltet MSMM, ein Plug-in-Programm, das auf der Webkonsole des OfficeScan Servers installiert und verwaltet wird. MSMM bietet größere Flexibilität bei der Verwaltung von Mobile Device Agents. Mit MSMM können Sie Mobile Device Agents zentral verwalten und Einstellungen und Sicherheitsrichtlinien an Gruppen von Mobile Device Agents verteilen. Sie können auch den konsolidierten Gerätestatus und Protokolle im Mobile Security Verwaltungsmodul einsehen. Authentifizierung Nach der Installation des Mobile Device Agents (das Mobile Security Client-Programm) ist ein Handheld-Gerät mit einem Benutzer verknüpft. Zur Anmeldung beim Handheld-Gerät muss der Benutzer ein Kennwort, das so genannte Einschaltkennwort, eingeben. Für den Zugriff auf zusätzliche Mobile Device Agent Funktionen auf Geräten müssen Sie das Administrator-Gerätekennwort bereitstellen. Spezifische Kennworteinstellungen Um die Sicherheit zu erhöhen, können Sie Parameter für das von Benutzern eingegebene Einschaltkennwort sowie das Administrator-Gerätekennwort definieren. Zu diesen Parametern zählen der Kennworttyp (numerisch oder alphanumerisch), die Kennwortkomplexität, die minimale Kennwortlänge, das Ablaufdatum, die Zeitüberschreitung sowie die Anzahl der Eingabeversuche. Datenverschlüsselung Der Mobile Device Agent bietet dynamische Datenverschlüsselung für Daten sowohl auf dem internen Speicher von Windows Mobile Geräten als auch auf eingesteckten Speicherkarten. Sie können bestimmen, welche Art von Daten verschlüsselt und welcher Verschlüsselungsalgorithmus verwendet wird. 1-7

19 Trend Micro Mobile Security 5.0 Administratorhandbuch Richtlinienverwaltung Die Erstellung einer konsistenten Sicherheitsrichtlinie für alle Geräte ist eine normale Vorgehensweise bei der Sicherung der Daten in einem Netzwerk. Sie können eine globale Sicherheitsrichtlinie konfigurieren, die von allen Geräten verwendet wird, oder eine Sicherheitsrichtlinie für jede Mobile Security Domäne. Nach der Konfiguration einer Sicherheitsrichtlinie mit Kennwort-, Datenverschlüsselungs- und Firewall-Einstellungen können Sie das Mobile Security Verwaltungsmodul so konfigurieren, dass es Mobile Device Agents zur Aktualisierung der Richtlinieneinstellungen auffordert. Service Load-(SL-) und SMS-Messaging Ebenfalls neu in Mobile Security for Enterprise v5.0 ist die sofortige Telefonbenachrichtigung für Installation, Registrierung, Komponenten-Updates und Konfigurationssynchronisierung von Mobile Device Agents. Ein SMS-Absender sendet die folgenden Benachrichtigungen an Handheld-Geräte: SL-Nachricht (auch bekannt als WAP-Push-Nachricht): fordert Geräte zum Dowload des Setup-Pakets und zur Installation des Mobile Device Agents auf SMS-Installationsnachricht: weist Benutzer zum Download des Setup-Pakets und zur Installation des Mobile Device Agents an Registrierungs-SMS: fordert Mobile Device Agents zur Registrierung beim Mobile Security Verwaltungsmodul auf. Nach erfolgreicher Registrierung wird diese SMS-Nachricht automatisch aus dem Posteingang des Handheld-Geräts entfernt. Update-SMS: fordert Mobile Device Agents zum Update von Komponenten und Synchronisieren von Sicherheitsrichtlinien mit dem Mobile Security Verwaltungsmodul auf Hinweis: Weisen Sie Benutzer darauf hin, die SMS-Registrierungsnachricht im Posteingang auf ihrem Handheld-Gerät nicht zu löschen. Wurde die Nachricht dennoch versehentlich gelöscht, konfigurieren Sie das Mobile Security Verwaltungsmodul zum erneuten Versenden der Registrierungsnachricht per SMS (siehe Client-Bereitstellung auf Seite 2-16), oder führen Sie manuell eine Registrierung auf dem Handheld-Gerät durch. Informationen darüber finden Sie im Bereitstellungshandbuch oder im Benutzerhandbuch für das Betriebssystem des jeweiligen Handheld-Geräts. 1-8

20 Einleitung Wichtige Client-Funktionen Virensuche Mobile Security verwendet Antiviren-Technologien von Trend Micro, um Bedrohungen effizient zu entdecken und Angriffe auf Schwachstellen von Handheld-Geräten zu verhindern. Mobile Security wurde speziell für die Suche nach mobilen Bedrohungen entwickelt. Infizierte Dateien können in Quarantäne verschoben oder gelöscht werden. Firewall Mobile Security enthält das Firewall-Modul von Trend Micro, das vordefinierte Sicherheitsstufen zum Filtern des Netzwerkverkehrs bietet. Sie können auch eigene Filterregeln definieren und Netzwerkverkehr von bestimmten IP-Adressen und auf bestimmten Ports filtern. Das Intrusion Detection System (IDS) verhindert bösartige Versuche, wiederholt mehrere Pakete an Ihre Client-Geräte zu senden. Bei solchen Versuchen handelt es sich in der Regel um einen DoS-Angriff (Denial of Service), beim dem das Gerät zu überlastet ist, um andere Verbindungen anzunehmen. SMS-Anti-Spam Handheld-Geräte empfangen häufig unerwünschte Nachrichten oder Spam durch SMS-Messaging. Um unerwünschte SMS-Nachrichten in einen speziellen Spam-Ordner zu filtern, können Sie festlegen, welche Telefonnummern automatisch als Spam-Absender eingestuft werden sollen. Darüber hinaus können Sie eine Liste zulässiger Nummern erstellen, damit Mobile Security alle Nachrichten von Absendern, die nicht in dieser Liste enthalten sind, ausfiltert. Sie können auch unbekannte SMS-Nachrichten oder Nachrichten ohne Absendernummern ausfiltern. Ihr Handheld-Gerät speichert diese Nachrichten automatisch im Spam-Ordner des Posteingangs. Hinweis: Die SMS-Anti-Spam-Funktion ist nicht auf Handheld-Geräten ohne Telefonfunktionen verfügbar. Diese Einstellung kann für Mobile Device Agents nicht über das Mobile Security Verwaltungsmodul konfiguriert werden. Benutzer können diese Funktion auf Ihren Handheld-Geräten aktivieren oder deaktivieren. 1-9

21 Trend Micro Mobile Security 5.0 Administratorhandbuch WAP-Push-Schutz WAP-Push ist eine effiziente Methode zur automatischen Übertragung von Inhalten an Handheld-Geräte. Um die Übertragung zu starten, werden spezielle "WAP-Push-Nachrichten" an die Benutzer gesendet. Diese Nachrichten enthalten in der Regel Informationen über den Inhalt und erlauben dem Benutzer das Annehmen oder Ablehnen des Inhalts. Es ist bekannt, dass bösartige Benutzer oft ungenaue oder wenig informative WAP-Push-Nachrichten versenden, die den Benutzer dazu verleiten sollen, unerwünschte Anwendungen, Systemeinstellungen oder sogar Viren und andere Inhalte zu akzeptieren. Mit Mobile Security können Sie mit einer Liste vertrauenswürdiger Absender WAP-Push-Nachrichten filtern und verhindern, dass unerwünschter Inhalt auf Client-Geräte gelangt. Hinweis: Die WAP-Push-Schutzfunktion ist nur auf Handheld-Geräten mit Telefonfunktionen verfügbar. Diese Einstellung kann für Mobile Device Agents nicht über das Mobile Security Verwaltungsmodul konfiguriert werden. Benutzer können diese Funktion auf Ihren Handheld-Geräten aktivieren oder deaktivieren. Datenverschlüsselung Mobile Security bietet dynamische Datenverschlüsselung für Daten auf Handheld-Geräten und Speicherkarten. Sie können bestimmen, welche Art von Daten verschlüsselt und welcher Verschlüsselungsalgorithmus verwendet wird. Regelmäßige Updates Zum Schutz vor den neuesten Bedrohungen können Sie Mobile Security entweder manuell aktualisieren oder zum automatischen Update konfigurieren. Updates umfassen Komponenten und Mobile Security Programm-Patches. 1-10

22 Einleitung Protokolle Die folgenden Client-Protokolle stehen auf dem Mobile Security Verwaltungsmodul zur Verfügung: Viren-/Malware-Protokolle Verschlüsselungsprotokolle Firewall-Protokolle Ereignisprotokolle Sie können die folgenden Protokolle auf den Geräten anzeigen: Viren-/Malware-Protokolle Firewall-Protokolle SMS-Anti-Spam-Protokolle WAP-Push-Schutzprotokolle Task-Protokolle 1-11

23 Trend Micro Mobile Security 5.0 Administratorhandbuch 1-12

24 Erste Schritte in Mobile Security Kapitel 2 Dieses Kapitel unterstützt Sie bei den ersten Schritten in Mobile Security. Es enthält grundlegende Hinweise zur Installation und Verwendung des Produkts. Das Kapitel setzt voraus, dass Sie das Mobile Security Verwaltungsmodul auf dem OfficeScan Server und den Agent für mobile Geräte auf den Handheld-Geräten installiert haben. Das Kapitel enthält die folgenden Abschnitte: Auf die Mobile Security Verwaltungskonsole zugreifen auf Seite 2-2 Zusammenfassung auf Seite 2-3 Produktlizenz auf Seite 2-5 SMS-Einstellungen konfigurieren auf Seite 2-6 Protokollwartung auf Seite 2-11 Mobile Security Domänen auf Seite 2-12 Verwaltung der Client-Ansicht auf Seite 2-15 Client-Bereitstellung auf Seite 2-16 Gerät remote entsperren auf Seite

25 Trend Micro Mobile Security 5.0 Administratorhandbuch Auf die Mobile Security Verwaltungskonsole zugreifen Das Mobile Security Verwaltungsmodul ist ein Plug-in-Programm auf dem OfficeScan Server. Sie können die Konfigurationsfenster über die OfficeScan Webkonsole aufrufen. Die Webkonsole ist die zentrale Stelle für die Verwaltung und Überwachung von Mobile Security in Ihrem gesamten Netzwerk. Sie enthält verschiedene Standardeinstellungen und -werte, die Sie je nach Sicherheitsanforderungen und -voraussetzungen konfigurieren können. Über die Webkonsole können Sie folgende Aktionen durchführen: Auf Handheld-Geräten installierte Mobile Device Agents verwalten Sicherheitsrichtlinien für Mobile Device Agents bereitstellen Geräte zur einfacheren Konfiguration und Verwaltung in logische Domänen einteilen Sucheinstellungen auf einem einzelnen oder mehreren Handheld-Geräten konfigurieren Registrierungs- und Update-Informationen anzeigen Auf die Mobile Security Verwaltungskonsole zugreifen: 1. Melden Sie sich bei der OfficeScan Webkonsole an, und klicken Sie auf Plug-in Manager. 2. Klicken Sie auf Programmverwaltung für Mobile Security. 2-2

26 Erste Schritte in Mobile Security Zusammenfassung Beim Zugriff auf das Mobile Security Verwaltungsmodul wird zunächst das Fenster Übersicht angezeigt. Dieses Fenster bietet eine Übersicht über den Registrierungsstatus von Geräten, SMS-Nachrichtenwarteschlangen und Komponentendetails. Der Bereich SMS-Nachricht(en) in der Warteschlange im Fenster Übersicht wird alle 5 Sekunden automatisch aktualisiert. Durch Klicken auf Aktualisieren können Sie dieses Fenster manuell aktualisieren. ABBILDUNG 2-1. Übersicht Im Fenster Übersicht haben Sie folgende Möglichkeiten: Den Registrierungsstatus des Produkts anzeigen oder auf Anleitungen für das Lizenz-Upgrade anzeigen klicken, um die Produktlizenz zu erneuern. Gesamtzahl registrierter und nicht registrierter, mit dem Mobile Security Verwaltungsmodul verbundener Handheld-Geräte anzeigen. Je nach verwendeten Client-Installationsmethoden kann ein Handheld-Gerät automatisch beim Mobile Security Verwaltungsmodul registriert werden, oder Sie müssen die Registrierung manuell durchführen. 2-3

27 Trend Micro Mobile Security 5.0 Administratorhandbuch Ein Gerät kann aus folgenden Gründen unregistriert bleiben: keine Verbindung mit dem Mobile Security Verwaltungsmodul möglich Gerätebenutzer hat die Registrierungs-SMS gelöscht SMS-Nachricht mit den Registrierungsinformationen ging bei der Übertragung verloren Sie können die Anzahl der noch zuzustellenden SMS-Nachrichten einsehen oder auf Löschen klicken, um alle SMS-Nachrichten in einer Warteschlange zu löschen. Status von Geräte-Programm-Patch und Komponenten-Update anzeigen: Aktuelle Version: aktuelle Versionsnummer des Mobile Device Agents oder von Komponenten des Mobile Security Verwaltungsmoduls Aktualisiert: Anzahl der Geräte mit aktualisierter Mobile Device Agent Version oder Komponente Nicht aktuell: Anzahl der Handheld-Geräte, die eine nicht aktuelle Komponente verwenden Upgegradet: Anzahl der Handheld-Geräte mit der neuesten Mobile Device Agent Version Nicht upgegradet: Anzahl der Handheld-Geräte, die noch nicht auf die neueste Mobile Device Agent Version upgegradet sind Update-Rate: Prozentzahl der Geräte mit der neuesten Mobile Device Agent/Komponentenversion 2-4

28 Erste Schritte in Mobile Security Produktlizenz Es gibt zwei unterschiedliche Lizenzarten für das Mobil Security Verwaltungsmodul: Standardlizenz und erweiterte Lizenz. Sie registrieren das Mobile Security Verwaltungsmodul mit einer Standardlizenz, um die Antiviren- und Firewall-Funktionen zu aktivieren. Mit der erweiterten Lizenz können Sie das Verschlüsselungsmodul in Mobile Security aktivieren. Die Art des Aktivierungscodes (Seriennummer), den Sie für das Mobile Security Verwaltungsmodul erwerben, legt fest, ob das Verschlüsselungsmodul in Ihrer Mobile Security Version enthalten ist. Die Gültigkeitsdauer für das Verschlüsselungsmodul unterscheidet sich möglicherweise von der des Mobile Security Verwaltungsmoduls. Bei Ablauf der Lizenz für das Verschlüsselungsmodul müssen Sie das Mobile Security Verwaltungsmodul mit einem neuen Aktivierungscode registrieren. Weitere Informationen erhalten Sie von Ihrem Trend Micro Vertriebspartner. Der Download von Updates und die Remote-Verwaltung erfordern die Registrierung der Mobile Device Agents beim Mobile Security Verwaltungsmodul. Hinweise für die manuelle Registrierung von Mobile Device Agents auf Handheld-Geräten finden Sie im Verteilungshandbuch oder dem Benutzerhandbuch für das Betriebssystem des jeweiligen Handheld-Geräts. Um Hinweise für das Lizenz-Upgrade des Mobile Security Verwaltungsmoduls auf dem OfficeScan Server anzuzeigen, klicken Sie im Fenster Produktlizenz für Mobile Security auf Anweisungen für das Upgrade der Lizenz anzeigen. Bei Ablauf der Produktlizenz Wenn die Testlizenz für das Mobile Security Verwaltungsmodul abläuft, werden die Mobile Security Komponenten-Update- und Verschlüsselungsfunktionen für das Mobile Security Verwaltungsmodul deaktiviert. Auf Handheld-Geräten werden alle Mobile Security Funktionen deaktiviert. Bei Ablauf der Standardlizenz (Vollversion) für das Mobile Security Verwaltungsmodul kann das Mobile Security Verwaltungsmodul keine weiteren Mobile Security Komponenten-Updates über den ActiveUpdate Server durchführen. Andere Einstellungen wie Virensuche und Firewall-Schutz bleiben funktionsfähig. Die Virensuche verwendet jedoch möglicherweise veraltete Antiviren-Komponenten, so dass aktuelle Sicherheitsrisiken nicht entdeckt werden. 2-5

http://www.trendmicro.com/download/emea/?lng=de

http://www.trendmicro.com/download/emea/?lng=de Verteilungshandbuch Trend Micro Incorporated behält sich das Recht vor, jederzeit und ohne Vorankündigung Änderungen an diesem Dokument und den darin beschriebenen Produkten vorzunehmen. Lesen Sie sich

Mehr

http://www.trendmicro.com/download/emea/?lng=de

http://www.trendmicro.com/download/emea/?lng=de Benutzerhandbuch Trend Micro Incorporated behält sich das Recht vor, jederzeit und ohne Vorankündigung Änderungen an diesem Dokument und den darin beschriebenen Produkten vorzunehmen. Lesen Sie sich vor

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

Administratorhandbuch

Administratorhandbuch Administratorhandbuch Für Großunternehmen und Mittelbetriebe für MAC Endpunkt-Sicherheit Geschützte Cloud Trend Micro Incorporated behält sich das Recht vor, ohne Vorankündigung Änderungen an diesem Dokument

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5 Sophos Mobile Control Benutzerhandbuch für Windows Phone 8 Produktversion: 3.5 Stand: Juli 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Kurzanleitung Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten/Services

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Sophos Mobile Security Hilfe. Produktversion: 1.0

Sophos Mobile Security Hilfe. Produktversion: 1.0 Sophos Mobile Security Hilfe Produktversion: 1.0 Stand: Mai 2012 Inhalt 1 Über Sophos Mobile Security...3 2 Dashboard...4 3 Scanner...5 4 Loss & Theft...8 5 Privacy Advisor...11 6 Protokolle...12 7 Protokollierung

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Handbuch Erste Schritte www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Handbuch Erste

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

progecad NLM Benutzerhandbuch

progecad NLM Benutzerhandbuch progecad NLM Benutzerhandbuch Rel. 10.2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Einführung...3 Wie Sie beginnen...3 Installieren des progecad NLM-Servers...3 Registrieren des progecad NLM-Servers...3

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten und Services ohne

Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten und Services ohne Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten und Services ohne Vorankündigung vorzunehmen. Lesen Sie vor der Verwendung des Service

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

Intrusion Defense Firewall 1.1 für OfficeScan Client/Server Edition. Verteilungshandbuch

Intrusion Defense Firewall 1.1 für OfficeScan Client/Server Edition. Verteilungshandbuch Intrusion Defense Firewall 1.1 für OfficeScan Client/Server Edition Verteilungshandbuch Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Ihr Benutzerhandbuch HP COMPAQ PRESARIO V6339EU http://de.yourpdfguides.com/dref/4171123

Ihr Benutzerhandbuch HP COMPAQ PRESARIO V6339EU http://de.yourpdfguides.com/dref/4171123 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für HP COMPAQ PRESARIO V6339EU. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

BlackBerry Internet Service. Version: 4.5.1. Benutzerhandbuch

BlackBerry Internet Service. Version: 4.5.1. Benutzerhandbuch BlackBerry Internet Service Version: 4.5.1 Benutzerhandbuch Veröffentlicht: 2014-01-08 SWD-20140108172218276 Inhalt 1 Erste Schritte...7 Informationen zu den Messaging-Serviceplänen für den BlackBerry

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Avira AntiVir Mobile www.avira.de

Avira AntiVir Mobile www.avira.de Handbuch für Anwender Avira AntiVir Mobile www.avira.de Inhaltsverzeichnis 1 Einleitung... 1 2 Symbole und Hervorhebungen... 2 3 Produktinformationen... 3 3.1 Leistungsumfang...3 3.2 Systemvoraussetzungen...3

Mehr

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3 Sophos Mobile Encryption für Android Hilfe Produktversion: 1.3 Stand: Februar 2013 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 Lokaler Speicher...6 4 Dropbox...7 5 Egnyte...10 6 Mediencenter...11

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Häufig gestellte Fragen zu Brainloop Secure Dataroom

Häufig gestellte Fragen zu Brainloop Secure Dataroom Häufig gestellte Fragen zu Brainloop Secure Dataroom Klicken Sie auf eine der Fragen unten, um die Antwort dazu anzuzeigen. 1. Ich versuche mich zu registrieren, aber erhalte keine TAN. Warum? 2. Ich kann

Mehr

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME 1 Installieren von Cisco Phone Control und Presence 2 Konfigurieren des Plug-Ins 3 Verwenden des

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Hilfe zu Symantec pcanywhere Web Remote

Hilfe zu Symantec pcanywhere Web Remote Hilfe zu Symantec pcanywhere Web Remote Verbindungen von einem Web-Browser In diesem Dokument werden folgende Themen behandelt: Symantec pcanywhere Web Remote Web Remote-Sitzungen absichern Über Web Remote

Mehr

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden CentreWare Web 5.8.107 und höher August, 2013 702P01947 Firmware-Patch zum Scannen - erkennen und anwenden 2013 Xerox Corporation. Alle Rechte vorbehalten. Xerox, Xerox und Design, CentreWare, ColorQube

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Verwenden der Netzwerk-Einwahl

Verwenden der Netzwerk-Einwahl Copyright und Marken 2004 palmone, Inc. Alle Rechte vorbehalten. palmone, Treo, das palmone- und Treo-Logo, Palm, Palm OS, HotSync, Palm Powered und VersaMail sind Marken bzw. eingetragene Marken der Firma

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version A GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

2 INSTALLATION DES SMS4OL-CLIENT

2 INSTALLATION DES SMS4OL-CLIENT Benutzerhandbuch Inhaltsverzeichnis INHALTSVERZEICHNIS 2 1 VORWORT 3 2 INSTALLATION DES SMS4OL-CLIENT 4 2.1 Systemvoraussetzungen 4 2.2 Downloaden der Installationsdatei 4 2.3 Installation von SMS4OL 4

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Der virtuelle HP Prime-Taschenrechner

Der virtuelle HP Prime-Taschenrechner Der virtuelle HP Prime-Taschenrechner HP Teilenummer: NW280-3002 Ausgabe 2, Februar 2014 Rechtliche Hinweise Dieses Handbuch sowie die darin enthaltenen Beispiele werden in der vorliegenden Form zur Verfügung

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien ZMI Produkthandbuch Gruppenrichtlinien Windows-Gruppenrichtlinien Version: 1.4 10.11.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Startup-Anleitung für Windows

Startup-Anleitung für Windows Intralinks VIA Version 2.0 Startup-Anleitung für Windows Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version B GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Software-Aktivierung

Software-Aktivierung Software-Aktivierung Software-Aktivierung des FEC Secure IPSec Clients Benutzerhandbuch FEC Secure IPSec Client 1 Software-Aktivierung 2 FEC Secure IPSec Client Benutzerhandbuch Software-Aktivierung des

Mehr

Panda Security for Enterprise. Panda Security for Business. Panda Security for Business with Exchange

Panda Security for Enterprise. Panda Security for Business. Panda Security for Business with Exchange Installationsanleitung Panda Security for Enterprise Panda Security for Business Panda Security for Business with Exchange 1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einleitung... 3 Vorbereitungen...

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr