Konfigurationshandbuch Revision 1.0. VirusScan Enterprise. Zur Benutzung mit epolicy Orchestrator 3.0 mit Service Pack 1. Version 7.1.

Größe: px
Ab Seite anzeigen:

Download "Konfigurationshandbuch Revision 1.0. VirusScan Enterprise. Zur Benutzung mit epolicy Orchestrator 3.0 mit Service Pack 1. Version 7.1."

Transkript

1 VirusScan Enterprise Zur Benutzung mit epolicy Orchestrator 3.0 mit Service Pack 1 Konfigurationshandbuch Revision 1.0 Version 7.1.0

2 COPYRIGHT 2003 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Dieses Dokument darf ohne schriftliche Zustimmung von Networks Associates Technology, Inc. oder deren Lieferanten und Tochterunternehmen weder vollständig noch teilweise vervielfältigt, übertragen, kopiert, in einem Datenabrufsystem gespeichert oder in einer beliebigen Form und mit beliebigen Hilfsmitteln in andere Sprachen übersetzt werden. Um diese Erlaubnis zu erhalten, schreiben Sie an die Rechtsabteilung von Network Associates: 5000 Headquarters Drive, Plano, Texas 75024, oder rufen Sie die folgende Nummer an: (in den USA). MARKEN Active Firewall, Active Security, Active Security (in Katakana), ActiveHelp, ActiveShield, AntiVirus Anyware and design, Appera, AVERT, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, ClickNet, CNX, CNX Certification Certified Network Expert and design, Covert, Design (stylized N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (in Katakana), Dr Solomon s, Dr Solomon s label, E and Design, Entercept, Enterprise SecureCast, Enterprise SecureCast (in Katakana), epolicy Orchestrator, Event Orchestrator (in Katakana), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (in Katakana), Guard Dog, HelpDesk, HelpDesk IQ, HomeGuard, Hunter, Impermia, InfiniStream, Intrusion Prevention Through Innovation, IntruShield, IntruVert Networks, LANGuru, LANGuru (in Katakana), M and design, Magic Solutions, Magic Solutions (in Katakana), Magic University, MagicSpy, MagicTree, McAfee, McAfee (in Katakana), McAfee and design, McAfee.com, MultiMedia Cloaking, NA Network Associates, Net Tools, Net Tools (in Katakana), NetAsyst, NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Performance Orchestrator, Network Policy Orchestrator, NetXray, NotesGuard, npo, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PortalShield, Powered by SpamAssassin, PrimeSupport, Recoverkey, Recoverkey International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, SecureSelect, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (in Hangul), SpamKiller, SpamAssassin, Stalker, SupportMagic, ThreatScan, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (in Katakana), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, VIDS, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (in Katakana), WebSniffer, WebStalker, WebWall, What s The State Of Your IDS?, Who s Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000 und Zip Manager sind eingetragene Marken von Network Associates, Inc. und/oder deren Tochterunternehmen in den USA und/oder anderen Ländern. Produkte der Marke Sniffer werden ausschließlich von Network Associates, Inc. hergestellt. Alle anderen eingetragenen und nicht eingetragenen Marken in diesem Dokument sind alleiniges Eigentum der jeweiligen Inhaber. LIZENZINFORMATIONEN Lizenzvereinbarung FÜR ALLE BENUTZER: LESEN SIE DEN FÜR SIE GELTENDEN LIZENZVERTRAG GRÜNDLICH DURCH. DIESER VERTRAG ENTHÄLT DIE ALLGEMEINEN BEDINGUNGEN UND BESTIMMUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN IHNEN NICHT BEKANNT IST, WELCHEN LIZENZTYP SIE ERWORBEN HABEN, LESEN SIE DIES IM VERKAUFSBELEG ODER IN ANDEREN ZUGEHÖRIGEN LIZENZ- ODER BESTELLDOKUMENTEN NACH, DIE SIE ZUSAMMEN MIT IHREM SOFTWARE-PAKET ODER SEPARAT IM RAHMEN DES KAUFES ERHALTEN HABEN (Z. B. EINE BROSCHÜRE, EINE DATEI AUF DER PRODUKT-CD ODER EINE DATEI AUF DER WEBSITE, AUF DER SIE DIE SOFTWARE HERUNTERGELADEN HABEN). INSTALLIEREN SIE DIE SOFTWARE NICHT, WENN SIE NICHT ALLEN IM VERTRAG ENTHALTENEN BESTIMMUNGEN ZUSTIMMEN. IN DIESEM FALL KÖNNEN SIE DAS PRODUKT GEGEN RÜCKERSTATTUNG DES KAUFPREISES AN NETWORK ASSOCIATES ODER DIE VERKAUFSSTELLE ZURÜCKGEBEN. Herkunftsangaben Dieses Produkt umfasst folgende Bestandteile oder kann diese umfassen:! Software, die innerhalb des OpenSSL-Projekts für die Verwendung im OpenSSL-Toolkit (http://www.openssl.org/) entwickelt wurde! Von Eric A. Young geschriebene Verschlüsselungssoftware und von Tim J. Hudson geschriebene Software! Software-Programme, die dem Benutzer in Lizenz (oder Unterlizenz) gemäß der GNU General Public License (GPL) oder gemäß einer ähnlichen Lizenz für kostenlose Software zur Verfügung gestellt werden, wobei der Benutzer unter anderem dazu berechtigt sein kann, bestimmte Programme oder Teile davon zu kopieren, zu ändern und zu verteilen sowie auf den Quellcode zuzugreifen. Die GPL erfordert, dass für jegliche Software, die unter die GPL fällt und an eine andere Person in Form einer ausführbaren Binärdatei verteilt wird, auch der Quellcode an die entsprechende Person weitergegeben wird. Für jegliche Software, die unter die GPL fällt, steht der Quellcode auf dieser CD zur Verfügung. Wenn eine Lizenz für kostenlose Software erfordert, dass Network Associates eine Berechtigung zum Verwenden, Kopieren und Ändern eines Software-Programms gewährt, die über den Rahmen dieser Vereinbarung hinausgeht, haben diese Rechte eine höhere Priorität als die in diesem Dokument genannten Rechte und Beschränkungen.! Ursprünglich von Henry Spencer geschriebene Software, Copyright 1992, 1993, 1994, 1997 Henry Spencer.! Ursprünglich von Robert Nordier geschriebene Software, Copyright Robert Nordier, alle Rechte vorbehalten! Von Douglas W. Sauder geschriebene Software! Von der Apache Software Foundation (http://www.apache.org/) entwickelte Software! ICU-Bibliotheken, ( International Components for Unicode ), Copyright International Business Machines Corporation und andere, alle Rechte vorbehalten! Von CrystalClear Software, Inc. entwickelte Software, Copyright 2000 CrystalClear Software, Inc.! FEAD Optimizer -Technologie, Copyright Netopsystems AG, Berlin Veröffentlicht SEPTEMBER 2003 / VirusScan Enterprise-Software Version DOKUMENTVERSION 003-DE

3 Inhalts Vorwort Die Zielgruppe Konventionen Informationsquellen Kontaktaufnahme mit McAfee Security und Network Associates Konfigurieren von VirusScan Enterprise Hinzufügen der.nap-datei von VirusScan Enterprise Hinzufügen der Produktinstallationsdateien Einrichten von Richtlinien für das Produkt Öffnen der Richtlinienseiten von VirusScan Enterprise Richtlinien für Server- und Arbeitsstationseinstellungen Einrichten von allgemeinen Richtlinien Registerkarte Allgemein Registerkarte Nachrichten Registerkarte Berichte Einrichten von Richtlinien für Standardvorgänge Registerkarte Vorgänge Registerkarte Erkennung Registerkarte Erweitert Registerkarte Aktionen Einrichten von Richtlinien für Vorgänge mit niedrigem Risiko Registerkarte Vorgänge Registerkarte Erkennung Registerkarte Erweitert Registerkarte Aktionen Einrichten von Richtlinien für Vorgänge mit hohem Risiko Registerkarte Vorgänge Registerkarte Erkennung Registerkarte Erweitert Registerkarte Aktionen Konfigurationshandbuch iii

4 Inhalts Einrichten von Richtlinien für das Scannen bei Empfang Registerkarte Erkennung Registerkarte Erweitert Registerkarte Aktionen Registerkarte Warnungen Registerkarte Berichte Einrichten von Richtlinien für die Benutzeroberfläche Registerkarte Anzeigeoptionen Registerkarte Kennwortoptionen Einrichten von Richtlinien für Warnungen des Warnungs-Managers Registerkarte Warnungen des Warnungs-Managers Durchsetzen von Richtlinien Tasks erstellen und konfigurieren Anforderungs-Tasks Erstellen eines neuen Anforderungsscan-Tasks Konfigurieren der Einstellungen für den Anforderungsscan-Task Aktualisieren der Tasks Erstellen eines neuen Aktualisierungs-Tasks Konfigurieren der Einstellungen für Aktualisierungstasks Bereitstellungstasks Konfigurieren der Einstellungen für Bereitstellungstasks Spiegelungstasks Erstellen eines neuen Spiegelungstasks Konfigurieren der Einstellungen für Spiegelungstasks Planen von Tasks Registerkarte Task Registerkarte Plan iv VirusScan Enterprise-Software Version 7.1.0

5 Vorwort In diesem Handbuch finden Sie alle Informationen, die Sie benötigen, um McAfee VirusScan Enterprise-Software Version mit epolicy Orchestrator Version 3.0 mit Service Pack 1 zu konfigurieren. In diesem Handbuch sind die folgenden Informationen enthalten: " Installieren der VirusScan Enterprise Network Associates Package (.NAP)-Dateien. " Installieren der Dateien aus dem Installationspaket (binär). " Konfigurieren von VirusScan Enterprise-Richtlinien " Erstellen, Konfigurieren und Planen von Tasks von der epolicy Orchestrator-Konsole aus. Die Zielgruppe Die Informationen in diesem Handbuch sind an System- und Netzwerkadministratoren gerichtet, die für das Virenschutz- und Sicherheitsprogramm des Unternehmens verantwortlich sind. Konfigurationshandbuch 5

6 Vorwort Konventionen In diesem Handbuch werden die folgenden Konventionen verwendet: Fett Begriffe aus der Benutzeroberfläche, z. B. Bezeichnungen von Optionen, Menüs, Schaltflächen und Dialogfeldern Beispiel Geben Sie für das gewünschte Konto Benutzername und Kennwort ein. Courier Vom Benutzer eingegebene Zeichenfolgen, z. B. Befehle, die an der Eingabeaufforderung des Systems eingegeben werden Beispiel Um den Agenten zu aktivieren, führen Sie auf dem Client-Computer die folgende Befehlszeile aus: FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML Kursiv Zur Betonung oder bei der Einführung eines neuen Begriffs, bei Namen von Produkthandbücher und Themenüberschriften in diesen Handbüchern Beispiel Weitere Informationen finden Sie im Produkthandbuch für VirusScan Enterprise. <BEGRIFF> Allgemeine Begriffe stehen in spitzen Klammern. Beispiel Klicken Sie in der Baumstruktur der Konsole unter epolicy Orchestrator mit der rechten Maustaste auf <SERVER>. WARNUNG Zusätzliche Informationen, z. B. eine alternative Vorgehensweise zur Ausführung eines Befehls Wichtiger Hinweis zur Gewährleistung der Sicherheit des Benutzers, des Computersystems, des Unternehmens, der Softwareinstallation oder von Daten 6 VirusScan Enterprise-Software Version 7.1.0

7 Informationsquellen Informationsquellen Installationshandbuch * Produkthandbuch * Hilfe Konfigurationshandbuch * Implementierungshandbuch * Versionshinweise Kontakt Systemanforderungen sowie Anweisungen zur Installation und zum Starten der Software. VirusScan Enterprise Installationshandbuch epolicy Orchestrator 3.0. Installationshandbuch Produkteinführung und Funktionsbeschreibung, detaillierte Anweisungen zum Konfigurieren der Software, Informationen zur Bereitstellung, sich wiederholende Aufgaben und Verfahrensabläufe. VirusScan Enterprise Produkthandbuch epolicy Orchestrator 3.0. Produkthandbuch McAfee Installation Designer Produkthandbuch Umfassende und detaillierte Informationen zu Konfiguration und Verwendung der Software Direkthilfe zu den einzelnen Feldern Zur Verwendung mit epolicy Orchestrator : Verfahrensweisen für die Installation, Konfiguration, Bereitstellung und Verwaltung Ihres McAfee Security-Produkts mithilfe der Verwaltungssoftware epolicyorchestrator Ergänzende Informationen zu Produktfunktionen, Tools und Komponenten Readme: Produktinformationen, behobene Fehler, bekannte Probleme sowie die jüngsten Ergänzungen oder Änderungen am Produkt oder der dazugehörigen Dokumentation. Kontaktinformationen für McAfee Security sowie für Dienstleistungen und Ressourcen von Network Associates: Technischer Support, Kundendienst, AVERT (Anti-Virus Emergency Response Team), Beta-Programm und Schulungen. Diese Datei enthält auch eine Liste der Telefon- und Faxnummern sowie Post- und Web-Adressen der Niederlassungen von Network Associates in den Vereinigten Staaten und weltweit. * Als Adobe Acrobat-PDF-Datei auf der Produkt-CD oder der Download-Site von McAfee verfügbar. Als Handbuch zur Produkt-CD verfügbar. Hinweis: In einigen Sprachen sind die Handbücher möglicherweise nur als PDF-Datei verfügbar. In der Softwareanwendung und auf der Produkt-CD enthaltene Textdateien. Über die Softwareanwendung abrufbare Hilfe: Hilfemenü und/oder Hilfeschaltfläche für seitenspezifische Hilfethemen, Aufrufen der Direkthilfe durch Klicken mit der rechten Maustaste. Konfigurationshandbuch 7

8 Vorwort Kontaktaufnahme mit McAfee Security und Network Associates Technischer Support Homepage KnowledgeBase-Zugang Service-Portal für PrimeSupport* Beta-Programm für McAfee Security https://knowledgemap.nai.com/phpclient/homepage.aspx Security Headquarters AVERT, Anti-Virus Emergency Response Team Homepage Virusinformationsbibliothek Einsenden von Beispielen AVERT WebImmune AVERT DAT-Benachrichtigungsdienst Download-Site Homepage DAT-Datei- und Modul-Aktualisierungen Produkt-Upgrades* Schulungen McAfee Security University https://www.webimmune.net/default.asp ftp://ftp.nai.com/pub/antivirus/datfiles/4.x https://secure.nai.com/us/forms/downloads/upgrades/login.asp university.htm 8 VirusScan Enterprise-Software Version 7.1.0

9 Kontaktaufnahme mit McAfee Security und Network Associates Network Associates-Kundendienst Web mcafee_security_home.htm USA, Kanada und Lateinamerika (gebührenfrei): Telefon: VIRUS NO oder Mo Fr, 08:00 20:00 Uhr, Central Time Weitere Informationen zur Kontaktaufnahme mit Network Associates und McAfee Security (einschließlich gebührenfreier Nummern für andere Länder) finden Sie in der Kontakt-Datei, die im Lieferumfang dieses Produkts enthalten ist. * Anmeldedaten müssen eingegeben werden. Konfigurationshandbuch 9

10 Vorwort 10 VirusScan Enterprise-Software Version 7.1.0

11 Konfigurieren von VirusScan Enterprise Die VirusScan Enterprise Software ersetzt die Produkte VirusScan 4.5.1, NetShield 4.5 und VirusScan Enterprise VirusScan Enterprise kann sowohl auf Arbeitsstationen als auch auf Servern installiert werden. Möglicherweise möchten Sie bei der Konfiguration von VirusScan Enterprise die Einstellungen für Arbeitsstationen und Server getrennt vornehmen. Dazu erstellen Sie im Verzeichnis zwei Gruppen: eine für Arbeitsstationen und eine für Server. Weitere Informationen zur Arbeit mit dem Verzeichnis finden Sie im Produkthandbuch für epolicy Orchestrator 3.0. In diesem Abschnitt werden die folgenden Themen erläutert: " Hinzufügen der.nap-datei von VirusScan Enterprise auf Seite 12. " Hinzufügen der Produktinstallationsdateien auf Seite 13. " Einrichten von Richtlinien für das Produkt auf Seite 16. " Durchsetzen von Richtlinien auf Seite 51. " Tasks erstellen und konfigurieren auf Seite 52. " Planen von Tasks auf Seite 66. Konfigurationshandbuch 11

12 Konfigurieren von VirusScan Enterprise Hinzufügen der.nap-datei von VirusScan Enterprise Bevor Sie VirusScan Enterprise über die epolicy Orchestrator-Konsole konfigurieren und bereitstellen können, müssen Sie dem Repository die.nap-datei von VirusScan Enterprise hinzufügen. 1 Melden Sie sich mit Administratorrechten beim epolicy Orchestrator-Server an. 2 Klicken Sie in der Konsolenstruktur unter epolicy Orchestrator mit der rechten Maustaste auf Repository, und wählen Sie anschließend Repository konfigurieren. Abbildung 1-1. Die Option Repository konfigurieren Das Dialogfeld Software-Repository konfigurieren wird angezeigt. Abbildung 1-2. Software-Repository konfigurieren 12 VirusScan Enterprise-Software Version 7.1.0

13 Hinzufügen der Produktinstallationsdateien 3 Wählen Sie Neue zu verwaltende Software hinzufügen, und klicken Sie auf Weiter, um das Dialogfeld Wählen Sie ein Software-Paket aus zu öffnen. 4 Suchen und wählen Sie die Datei VSE710.NAP aus. 5 Klicken Sie auf Öffnen, um die Datei dem Repository hinzuzufügen. 6 Klicken Sie auf Ja, wenn Sie gefragt werden, ob die Software-Bereitstellungsunterstützung aktiviert werden soll. Wenn Sie auf Ja klicken, werden die Installationsdateien dem Repository hinzugefügt. Wenn Sie auf Nein klicken, müssen die Installationsdateien manuell hinzugefügt werden. Weitere Informationen finden Sie unter Hinzufügen der Produktinstallationsdateien auf Seite Klicken Sie auf OK, wenn Sie fertig sind. Hinzufügen der Produktinstallationsdateien Um VirusScan Enterprise über die epolicy Orchestrator-Konsole bereitzustellen, müssen Sie dem Repository die binären Produktinstallationsdateien für VirusScan Enterprise hinzufügen. Die Produktinstallationsdateien befinden sich in der Datei PKGCATALOG.Z. Die Datei PKGCATALOG.Z finden Sie entweder auf der Produkt-CD oder in dem Verzeichnis, in das Sie sie kürzlich verschoben haben. Wenn Sie mit McAfee Installation Designer eine angepasste Paketdatei erstellt haben und diese verwenden möchten, wählen Sie sie in Schritt 6 aus. Um VirusScanEnterprise bereitzustellen, müssen Sie einen Bereitstellungstask konfigurieren und planen. Eine Anleitung dazu finden Sie unter Bereitstellungstasks auf Seite Melden Sie sich beim epolicy Orchestrator-Server an. 2 Wählen Sie in der Baumstruktur der Konsole unter epolicy Orchestrator <SERVER> den Eintrag Repository. Konfigurationshandbuch 13

14 Konfigurieren von VirusScan Enterprise Daraufhin werden im Detailbereich die Repository-Optionen angezeigt. Abbildung 1-3. Repository-Optionen 3 Klicken Sie unter AutoUpdate-Tasks auf Paket einchecken. Abbildung 1-4. Assistent: Paket einchecken 4 Klicken Sie auf Weiter, um fortzufahren. 14 VirusScan Enterprise-Software Version 7.1.0

15 Hinzufügen der Produktinstallationsdateien Abbildung 1-5. Select package type (Pakettyp auswählen) 5 Klicken Sie auf Produkte oder Updates und anschließend auf Weiter. Abbildung 1-6. Locate catalog file (Katalogdatei suchen) 6 Geben Sie den Pfad der Paketdatei ein, oder durchsuchen Sie die Verzeichnisstruktur nach der Datei, und klicken Sie auf Weiter. 7 Klicken Sie auf Fertigstellen. Wenn der Ladevorgang abgeschlossen ist, klicken Sie auf Schließen. Konfigurationshandbuch 15

16 Konfigurieren von VirusScan Enterprise Einrichten von Richtlinien für das Produkt Wenn Sie VirusScan Enterprise Richtlinien über die epolicy Orchestrator-Konsole konfigurieren, können Sie die Konfigurationsoptionen für Tasks und Berechtigungen für Gruppen von Computern erzwingen. Die auf den einzelnen Arbeitsstationen vorgenommenen Konfigurationseinstellungen werden durch diese Richtlinien außer Kraft gesetzt. Weitere Informationen zu Richtlinien und deren Durchsetzung finden Sie in der Produktdokumentation für epolicy Orchestrator 3.0. Wählen Sie vor dem Konfigurieren von Richtlinien in der Konsolenstruktur die Gruppe der Computer, für die die Richtlinien eingerichtet werden sollen. Die Registerkarten für die VirusScan Enterprise Richtlinien, auf denen Sie die VirusScan Enterprise-Richtlinien festlegen können, sind fast identisch mit den Dialogfeldern und ihren Registerkarten in VirusScan Console. Für vollständige Informationen zu den Optionen, die Sie für VirusScan Enterprise festlegen können, lesen Sie im VirusScan Enterprise Produkthandbuch nach. Sobald die Richtlinienoptionen für den entsprechenden Computer oder die Computergruppe eingerichtet und gespeichert sind, und Sie bereit sind, die neuen Richtlinien auf dem zu installierenden epolicy Orchestrator-Agenten zur Verfügung zu stellen, müssen Sie auf der Registerkarte Richtlinien im oberen Detailbereich, VirusScan Enterprise 7.1 und im unteren Detailbereich Richtlinien durchsetzen für VirusScan Enterprise auswählen. Wenn Sie diese Option auswählen, werden die Richtlinien während der nächsten Verbindung zwischen Agent und Server installiert, vorausgesetzt es wurde ein Bereitstellungstask erstellt. Siehe Bereitstellungstasks auf Seite 64. In diesem Abschnitt werden die folgenden Themen erläutert: " Öffnen der Richtlinienseiten von VirusScan Enterprise auf Seite 17. " Richtlinien für Server- und Arbeitsstationseinstellungen auf Seite 18. " Einrichten von allgemeinen Richtlinien auf Seite 18. " Einrichten von Richtlinien für Standardvorgänge auf Seite 23. " Einrichten von Richtlinien für Vorgänge mit niedrigem Risiko auf Seite 29. " Einrichten von Richtlinien für Vorgänge mit hohem Risiko auf Seite 33. " Einrichten von Richtlinien für das Scannen bei Empfang auf Seite 37. " Einrichten von Richtlinien für die Benutzeroberfläche auf Seite 45. " Einrichten von Richtlinien für Warnungen des Warnungs-Managers auf Seite VirusScan Enterprise-Software Version 7.1.0

17 Einrichten von Richtlinien für das Produkt Öffnen der Richtlinienseiten von VirusScan Enterprise So legen Sie in epolicy Orchestrator Richtlinien für VirusScan Enterprise fest: 1 Melden Sie sich beim epolicy Orchestrator-Server an. 2 Wählen Sie in der Konsolenstruktur unter epolicy Orchestrator <SERVER> Verzeichnis die Site, die Gruppe, den Computer oder das gesamte Verzeichnis aus. Abbildung 1-7. VirusScan Enterprise-Richtlinien Daraufhin werden im oberen Detailbereich die Registerkarten Richtlinien, Eigenschaften und Tasks angezeigt. 3 Wählen Sie die Registerkarte Richtlinien im oberen Detailbereich, und erweitern Sie den Eintrag VirusScan Enterprise 7.1. Diese Seiten mit Richtlinien erscheinen in der Struktur:! Allgemeine Richtlinien! Richtlinien für Standardvorgänge! Richtlinien für Vorgänge mit niedrigem Risiko! Richtlinien für Vorgänge mit hohem Risiko! Richtlinien für das Scannen von s beim Empfang! Richtlinien für die Benutzeroberfläche! Richtlinien für Warnungen des Warnungs-Managers 4 Wählen Sie einen Punkt unter VirusScan Enterprise 7.1 aus, zu dem Sie die Richtlinien anzeigen möchten. Konfigurationshandbuch 17

18 Konfigurieren von VirusScan Enterprise Richtlinien für Server- und Arbeitsstationseinstellungen Sie müssen die Richtlinien für Server und Arbeitsstationen getrennt aufstellen. Mithilfe der Schaltflächen Server und Arbeitsstation oben auf jeder Richtlinienseite können Sie angeben, ob die Richtlinien für die Server oder die Arbeitsstationen der jeweiligen Gruppe von Computern gelten soll. Das bedeutet, dass Sie für die Computer in einer bestimmten Gruppe gleichzeitig zwei verschiedene Konfigurationen bereitstellen können. Achten Sie stets darauf, dass diese Option beim Konfigurieren der Einstellungen ausgewählt bzw. überprüft wird. Einrichten von allgemeinen Richtlinien Die Optionen in den Registerkarten für Allgemeine Richtlinien können für Standardvorgänge, Vorgänge mit niedrigem und Vorgänge mit hohem Risiko im Verlauf des Scannens bei Zugriff eingerichtet werden. Weitere Informationen zu Vorgängen mit niedrigem oder hohem Risiko finden Sie im Produkthandbuch für VirusScan Enterprise Die Richtlinien können auf den folgenden Registerkarten konfiguriert werden: " Registerkarte Allgemein auf Seite 19. " Registerkarte Nachrichten auf Seite 20. " Registerkarte Berichte auf Seite VirusScan Enterprise-Software Version 7.1.0

19 Einrichten von Richtlinien für das Produkt Registerkarte Allgemein Allgemeine Richtlinien festlegen. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im oberen Abschnitt des Detailbereichs unter VirusScan Enterprise 7.1 den Eintrag Allgemeine Richtlinien. 2 Wählen Sie im unteren Detailbereich die Registerkarte Allgemein aus. Abbildung 1-8. Allgemeine Richtlinien Registerkarte Allgemein 3 Deaktivieren Sie die Option Vererben. 4 Konfigurieren Sie die folgenden Richtlinienoptionen: Scannen Wählen Sie aus, ob während des Herunterfahrens Boot-Sektoren und/oder Disketten gescannt werden sollen. Allgemein Geben Sie an, ob beim Starten das Scannen bei Zugriff aktiviert oder deaktiviert werden soll, und geben Sie Pfad und Namen des Quarantäneordners für das Scannen bei Zugriff an. Konfigurationshandbuch 19

20 Konfigurieren von VirusScan Enterprise Scan-Zeit Wählen Sie die maximale Scan-Zeit in Sekunden für Archive und die maximale Scan-Zeit für alle Dateien. Außerdem können Sie angeben, ob die maximale Scan-Zeit für alle Dateien erzwungen werden soll. 5 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte stimmt mit der Registerkarte Allgemein im Dialogfeld VirusScan Eigenschaften des Scannens bei Zugriff überein. Die zweite Registerkarte wird angezeigt, wenn Sie die Option Allgemeine Einstellungen wählen. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise Registerkarte Nachrichten Legen Sie die Richtlinien für Benutzernachrichten fest. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Detailbereich die Registerkarte Nachrichten. Abbildung 1-9. Allgemeine Richtlinien Registerkarte Nachrichten 20 VirusScan Enterprise-Software Version 7.1.0

21 Einrichten von Richtlinien für das Produkt 2 Deaktivieren Sie die Option Vererben. 3 Konfigurieren Sie den Typ der an lokale und Netzwerkbenutzer gesendeten Nachrichten: Nachrichten für lokale Benutzer Legen Sie fest, ob das Dialogfeld Nachrichten vom Scannen bei Zugriff für lokale Benutzer angezeigt werden soll, und welche Aktionen lokale Benutzer ohne Administratorrechte für infizierte Dateien ausführen können. Antwort an Netzwerkbenutzer Geben Sie an, ob bei Virusattacken eine Nachricht an Netzwerkbenutzer gesendet, die Verbindung zu Remote-Benutzern getrennt und/oder der Zugriff auf die Netzwerkfreigabe verweigert werden soll. 4 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Nachrichten im Dialogfeld VirusScan Eigenschaften des Scannens bei Zugriff identisch, wenn Sie die Option Allgemeine Einstellungen wählen. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise Registerkarte Berichte Konfigurieren Sie die Protokollierung, und geben Sie an, welche Arten von Informationen protokolliert werden sollen. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. Konfigurationshandbuch 21

22 Konfigurieren von VirusScan Enterprise Wählen Sie im unteren Detailbereich die Registerkarte Berichte. Abbildung Allgemeine Richtlinien Registerkarte Berichte 2 Deaktivieren Sie die Option Vererben. 3 Konfigurieren Sie die Protokollierungsrichtlinien: Protokolldatei Legen Sie fest, ob die Daten zu Virusaktivitäten in einer Protokolldatei erfasst werden sollen, und ob die Größe der Protokolldatei begrenzt werden soll, und geben Sie das Verzeichnis der Protokolldatei an. Zusätzlich zur Virusaktivität zu protokollierende Aktionen Geben Sie an, welche Arten von Informationen protokolliert werden sollen. 4 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Berichte im Dialogfeld VirusScan Eigenschaften des Scannens bei Zugriff identisch, wenn Sie die Option Allgemeine Einstellungen wählen. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise VirusScan Enterprise-Software Version 7.1.0

23 Einrichten von Richtlinien für das Produkt Einrichten von Richtlinien für Standardvorgänge Die hier festgelegten Richtlinien werden als Standardvorgänge für das Scannen bei Zugriff angewendet. Standardvorgänge sind alle Vorgänge, die nicht als Vorgänge mit niedrigem oder hohem Risiko definiert sind. Weitere Informationen über das Zuweisen von Risikostufen an Prozesse finden Sie im Produkthandbuch für VirusScan Enterprise Wählen Sie im oberen Abschnitt des Detailbereichs Richtlinien für Standardvorgänge. Die Richtlinien können auf den folgenden Registerkarten konfiguriert werden: " Registerkarte Vorgänge auf Seite 24. " Registerkarte Erkennung auf Seite 25. " Registerkarte Erweitert auf Seite 27. " Registerkarte Aktionen auf Seite 28. Konfigurationshandbuch 23

24 Konfigurieren von VirusScan Enterprise Registerkarte Vorgänge Legen Sie fest, welche Vorgänge standardmäßig während des Scannens bei Zugriff gescannt werden sollen. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Detailbereich die Registerkarte Vorgänge. Abbildung Richtlinien für Standardvorgänge Registerkarte Vorgänge 2 Deaktivieren Sie die Option Vererben. 3 Legen Sie fest, ob Richtlinien für alle Vorgänge oder nur für die Vorgänge festgelegt werden sollen, die nicht als Vorgänge mit niedrigem oder hohem Risiko definiert sind. (Weitere Informationen zu Vorgängen mit niedrigem oder hohem Risiko finden Sie im Produkthandbuch für VirusScan Enterprise ) 4 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Vorgänge im Dialogfeld VirusScan Eigenschaften des Scannens bei Zugriff identisch, wenn Sie die Option Standardvorgänge wählen. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise VirusScan Enterprise-Software Version 7.1.0

25 Einrichten von Richtlinien für das Produkt Registerkarte Erkennung Legen Sie fest, welche Elemente während des Scannens bei Zugriff gescannt werden sollen und welche nicht. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Detailbereich die Registerkarte Entdeckung. Abbildung Richtlinien für Standardvorgänge Registerkarte Entdeckung 2 Deaktivieren Sie die Option Vererben. Konfigurationshandbuch 25

26 Konfigurieren von VirusScan Enterprise Konfigurieren Sie die folgenden Optionen: Dateien scannen Legen Sie fest, wann die Dateien gescannt werden sollen, und ob Dateien auf Netzlaufwerken gescannt werden sollen. Zu scannende Elemente Geben Sie an, welche Dateitypen gescannt werden sollen. Über die Schaltfläche Zusätzliche... können Sie der Liste der Standarddateitypen weitere Dateitypen hinzufügen, und über die Schaltfläche Angegebene... können Sie eine Liste der zu scannenden Dateitypen definieren. Nicht zu scannende Elemente Definieren Sie über die Schaltfläche Ausschlüsse eine Liste mit Dateien, Ordnern und Laufwerken, die nicht gescannt werden sollen. Wählen Sie die Option Clientausschlüsse außer Kraft setzen, wenn nur die Ausschlüsse verwendet werden sollen, die der Richtlinie hinzugefügt wurden. Wenn die Option Clientausschlüsse außer Kraft setzen deaktiviert ist, verwendet der Client-Rechner sowohl die Ausschlüsse, die lokal festgelegt wurden, als auch die Ausschlüsse, die in der Richtlinie festgelegt wurden. 4 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Erkennung im Dialogfeld VirusScan Eigenschaften des Scannens bei Zugriff identisch, wenn Sie die Option Standardvorgänge wählen. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise VirusScan Enterprise-Software Version 7.1.0

27 Einrichten von Richtlinien für das Produkt Registerkarte Erweitert Legen Sie die erweiterten Optionen für das Scannen bei Zugriff fest. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Detailbereich die Registerkarte Erweitert. Abbildung Richtlinien für Standardvorgänge Registerkarte Erweitert 2 Deaktivieren Sie die Option Vererben. 3 Konfigurieren Sie die folgenden Richtlinienoptionen: Heuristik Legen Sie fest, ob nach unbekannten Viren gesucht werden soll. Nicht-Viren Legen Sie fest, ob nach potenziell unerwünschten Programmen sowie Scherzprogrammen gesucht werden soll. Komprimierte Dateien Legen Sie fest, ob gepackte ausführbare Dateien, Archive und MIME-codierte Dateien gescannt werden sollen. Konfigurationshandbuch 27

28 Konfigurieren von VirusScan Enterprise Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Erweitert im Dialogfeld VirusScan Eigenschaften des Scannens bei Zugriff identisch, wenn Sie die Option Standardvorgänge wählen. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise Registerkarte Aktionen Legen Sie die primären und die sekundären Aktionen fest, die für infizierte Dateien während des Scannens bei Zugriff ausgeführt werden sollen. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Detailbereich die Registerkarte Aktionen. Abbildung Richtlinien für Standardvorgänge Registerkarte Aktionen 2 Deaktivieren Sie die Option Vererben. 3 Definieren Sie anhand der Dropdown-Listen die primären und die sekundären Aktionen, die für infizierte Dateien ausgeführt werden sollen. 28 VirusScan Enterprise-Software Version 7.1.0

29 Einrichten von Richtlinien für das Produkt 4 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Aktion im Dialogfeld VirusScan Eigenschaften des Scannens bei Zugriff identisch, wenn Sie die Option Standardvorgänge wählen. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise Einrichten von Richtlinien für Vorgänge mit niedrigem Risiko Diese Richtlinien sind für die Vorgänge gültig, für die angegeben wurde, dass für diese ein niedriges Infektionsrisiko besteht, und werden während des Scannens bei Zugriff angewendet. (Weitere Informationen über das Zuweisen von Risikostufen an Prozesse finden Sie im Produkthandbuch für VirusScan Enterprise ) Wählen Sie im oberen Abschnitt des Detailbereichs auf der Registerkarte Richtlinien unter VirusScan Enterprise 7.1 den Eintrag Richtlinien für Vorgänge mit niedrigem Risiko. Wenn Sie die Option Die Einstellungen auf diesen Registerkarten können Sie für alle Vorgänge verwenden für Standardvorgänge ausgewählt haben, werden die Richtlinienoptionen für Vorgänge mit niedrigem Risiko und Vorgänge mit hohem Risiko deaktiviert. Die Optionen auf diesen Registerkarten wirken sich auf Vorgänge aus, die auf der Registerkarte Vorgänge als Vorgänge mit niedrigem Risiko definiert wurden. Die Registerkarten Entdeckung, Erweitert und Aktionen sind mit den entsprechenden Registerkarten unter Richtlinien für Standardvorgänge identisch. Die Richtlinien können auf den folgenden Registerkarten konfiguriert werden: " Registerkarte Vorgänge auf Seite 30. " Registerkarte Erkennung auf Seite 31. " Registerkarte Erweitert auf Seite 32. " Registerkarte Aktionen auf Seite 32. Konfigurationshandbuch 29

30 Konfigurieren von VirusScan Enterprise Registerkarte Vorgänge Legen Sie fest, welche Vorgänge ein niedriges Risiko aufweisen, eine Infektion weiterzugeben. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Detailbereich die Registerkarte Vorgänge. Abbildung Richtlinien für Vorgänge mit niedrigem Risiko Registerkarte Vorgänge 2 Deaktivieren Sie die Option Vererben. 3 Definieren Sie mithilfe der Schaltflächen Hinzufügen und Entfernen die Liste der Vorgänge mit niedrigem Risiko. 4 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Vorgänge im Dialogfeld VirusScan Eigenschaften des Scannens bei Zugriff von VirusScan Enterprise identisch, wenn Sie die Option Vorgänge mit niedrigem Risiko wählen. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise VirusScan Enterprise-Software Version 7.1.0

31 Einrichten von Richtlinien für das Produkt Registerkarte Erkennung Legen Sie fest, welche Elemente während des Scannens bei Zugriff gescannt werden sollen und welche nicht. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Detailbereich die Registerkarte Entdeckung. 2 Deaktivieren Sie die Option Vererben. 3 Konfigurieren Sie die folgenden Richtlinienoptionen: Dateien scannen Legen Sie fest, wann die Dateien gescannt werden sollen, und ob Dateien auf Netzlaufwerken gescannt werden sollen. Zu scannende Elemente Geben Sie an, welche Dateitypen gescannt werden sollen. Über die Schaltfläche Zusätzliche... können Sie der Liste der Standarddateitypen weitere Dateitypen hinzufügen, und über die Schaltfläche Angegebene... können Sie eine Liste der zu scannenden Dateitypen definieren. Nicht zu scannende Elemente Definieren Sie über die Schaltfläche Ausschlüsse eine Liste mit Dateien, Ordnern und Laufwerken, die nicht gescannt werden sollen. Wählen Sie die Option Clientausschlüsse außer Kraft setzen, wenn nur die Ausschlüsse verwendet werden sollen, die der Richtlinie hinzugefügt wurden. Wenn die Option Clientausschlüsse außer Kraft setzen deaktiviert ist, verwendet der Client-Rechner sowohl die Ausschlüsse, die lokal festgelegt wurden, als auch die Ausschlüsse, die in der Richtlinie festgelegt wurden. 4 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Erkennung im Dialogfeld VirusScan Eigenschaften des Scannens bei Zugriff identisch, wenn Sie die Option Standardvorgänge wählen. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise Konfigurationshandbuch 31

32 Konfigurieren von VirusScan Enterprise Registerkarte Erweitert Legen Sie die erweiterten Optionen für das Scannen bei Zugriff fest. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Detailbereich die Registerkarte Erweitert. 2 Deaktivieren Sie die Option Vererben. 3 Konfigurieren Sie die folgenden Richtlinienoptionen: Heuristik Legen Sie fest, ob nach unbekannten Viren gesucht werden soll. Nicht-Viren Legen Sie fest, ob nach potenziell unerwünschten Programmen sowie Scherzprogrammen gesucht werden soll. Komprimierte Dateien Legen Sie fest, ob gepackte ausführbare Dateien, Archive und MIME-codierte Dateien gescannt werden sollen. 4 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Erweitert im Dialogfeld VirusScan Eigenschaften des Scannens bei Zugriff identisch, wenn Sie die Option Standardvorgänge wählen. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise Registerkarte Aktionen Legen Sie die primären und die sekundären Aktionen fest, die für infizierte Dateien während des Scannens bei Zugriff ausgeführt werden sollen. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Detailbereich die Registerkarte Aktionen. 2 Deaktivieren Sie die Option Vererben. 3 Definieren Sie anhand der Dropdown-Listen die primären und die sekundären Aktionen, die für infizierte Dateien ausgeführt werden sollen. 32 VirusScan Enterprise-Software Version 7.1.0

33 Einrichten von Richtlinien für das Produkt 4 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Aktion im Dialogfeld VirusScan Eigenschaften des Scannens bei Zugriff identisch, wenn Sie die Option Standardvorgänge wählen. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise Einrichten von Richtlinien für Vorgänge mit hohem Risiko Geben Sie die Vorgänge an, von denen Sie annehmen, dass Sie ein hohes Infektionsrisiko aufweisen. (Weitere Informationen über das Zuweisen von Risikostufen an Prozesse finden Sie im Produkthandbuch für VirusScan Enterprise ) Wählen Sie im oberen Abschnitt des Detailbereichs auf der Registerkarte Richtlinien unter VirusScan Enterprise 7.1 den Eintrag Richtlinien für Vorgänge mit hohem Risiko. Wenn Sie die Option Die Einstellungen auf diesen Registerkarten können Sie für alle Vorgänge verwenden für Standardvorgänge ausgewählt haben, werden die Richtlinienoptionen für Vorgänge mit niedrigem Risiko und Vorgänge mit hohem Risiko deaktiviert. Die Optionen auf diesen Registerkarten wirken sich auf Vorgänge aus, die auf der Registerkarte Vorgänge als Vorgänge mit hohem Risiko definiert wurden. Die Registerkarten Entdeckung, Erweitert und Aktionen sind mit den entsprechenden Registerkarten unter Richtlinien für Standardvorgänge identisch. Die Richtlinien können auf den folgenden Registerkarten konfiguriert werden: " Registerkarte Vorgänge auf Seite 34. " Registerkarte Erkennung auf Seite 35. " Registerkarte Erweitert auf Seite 36. " Registerkarte Aktionen auf Seite 36. Konfigurationshandbuch 33

34 Konfigurieren von VirusScan Enterprise Registerkarte Vorgänge Legen Sie fest, welche Vorgänge ein hohes Risiko aufweisen, eine Infektion weiterzugeben. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Detailbereich die Registerkarte Vorgänge. Abbildung Richtlinien für Vorgänge mit hohem Risiko Registerkarte Vorgänge 2 Deaktivieren Sie die Option Vererben. 3 Definieren Sie mithilfe der Schaltflächen Hinzufügen und Entfernen die Liste der Vorgänge mit hohem Risiko. 4 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Vorgänge im Dialogfeld VirusScan Eigenschaften des Scannens bei Zugriff von VirusScan Enterprise identisch, wenn Sie die Option Vorgänge mit hohem Risiko wählen. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise VirusScan Enterprise-Software Version 7.1.0

35 Einrichten von Richtlinien für das Produkt Registerkarte Erkennung Legen Sie fest, welche Elemente während des Scannens bei Zugriff gescannt werden sollen und welche nicht. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Detailbereich die Registerkarte Entdeckung. 2 Deaktivieren Sie die Option Vererben. 3 Konfigurieren Sie die folgenden Richtlinienoptionen: Dateien scannen Legen Sie fest, wann die Dateien gescannt werden sollen, und ob Dateien auf Netzlaufwerken gescannt werden sollen. Zu scannende Elemente Geben Sie an, welche Dateitypen gescannt werden sollen. Über die Schaltfläche Zusätzliche... können Sie der Liste der Standarddateitypen weitere Dateitypen hinzufügen, und über die Schaltfläche Angegebene... können Sie eine Liste der zu scannenden Dateitypen definieren. Nicht zu scannende Elemente Definieren Sie über die Schaltfläche Ausschlüsse eine Liste mit Dateien, Ordnern und Laufwerken, die nicht gescannt werden sollen. Wählen Sie die Option Clientausschlüsse außer Kraft setzen, wenn nur die Ausschlüsse verwendet werden sollen, die der Richtlinie hinzugefügt wurden. Wenn die Option Clientausschlüsse außer Kraft setzen deaktiviert ist, verwendet der Client-Rechner sowohl die Ausschlüsse, die lokal festgelegt wurden, als auch die Ausschlüsse, die in der Richtlinie festgelegt wurden. 4 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Erkennung im Dialogfeld VirusScan Eigenschaften des Scannens bei Zugriff identisch, wenn Sie die Option Standardvorgänge wählen. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise Konfigurationshandbuch 35

36 Konfigurieren von VirusScan Enterprise Registerkarte Erweitert Legen Sie die erweiterten Optionen für das Scannen bei Zugriff fest. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Detailbereich die Registerkarte Erweitert. 2 Deaktivieren Sie die Option Vererben. 3 Konfigurieren Sie die folgenden Richtlinienoptionen: Heuristik Legen Sie fest, ob nach unbekannten Viren gesucht werden soll. Nicht-Viren Legen Sie fest, ob nach potenziell unerwünschten Programmen sowie Scherzprogrammen gesucht werden soll. Komprimierte Dateien Legen Sie fest, ob gepackte ausführbare Dateien, Archive und MIME-codierte Dateien gescannt werden sollen. 4 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Erweitert im Dialogfeld VirusScan Eigenschaften des Scannens bei Zugriff identisch, wenn Sie die Option Standardvorgänge wählen. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise Registerkarte Aktionen Legen Sie die primären und die sekundären Aktionen fest, die für infizierte Dateien während des Scannens bei Zugriff ausgeführt werden sollen. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Detailbereich die Registerkarte Aktionen. 2 Deaktivieren Sie die Option Vererben. 3 Definieren Sie anhand der Dropdown-Listen die primären und die sekundären Aktionen, die für infizierte Dateien ausgeführt werden sollen. 36 VirusScan Enterprise-Software Version 7.1.0

37 Einrichten von Richtlinien für das Produkt 4 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Aktion im Dialogfeld VirusScan Eigenschaften des Scannens bei Zugriff identisch, wenn Sie die Option Standardvorgänge wählen. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise Einrichten von Richtlinien für das Scannen bei Empfang Diese Richtlinien werden auf den -Empfangsscanner angewendet, der -Anlagen und Nachrichtentexte beim Eingang in Microsoft Outlook überprüft. Die Richtlinien können auf den folgenden Registerkarten konfiguriert werden: " Registerkarte Erkennung auf Seite 38. " Registerkarte Erweitert auf Seite 39. " Registerkarte Aktionen auf Seite 41. " Registerkarte Warnungen auf Seite 42. " Registerkarte Berichte auf Seite 44. Konfigurationshandbuch 37

38 Konfigurieren von VirusScan Enterprise Registerkarte Erkennung Legen Sie die Erkennungsoptionen für das Scannen bei Empfang fest. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im oberen Abschnitt des Detailbereichs unter VirusScan Enterprise 7.1 den Eintrag Eigenschaften des Scannens bei Empfang. 2 Wählen Sie im unteren Detailbereich die Registerkarte Entdeckung. Abbildung Richtlinien für das Scannen von s beim Empfang Registerkarte Entdeckung 3 Deaktivieren Sie die Option Vererben. 4 Konfigurieren Sie die folgenden Richtlinienoptionen: Scannen von -Nachrichten Legen Sie fest, ob das Scannen von s bei Empfang für Microsoft Exchange-Clients aktiviert werden soll. Anlagen Geben Sie an, welche Dateitypen gescannt werden sollen. Über die Schaltfläche Zusätzliche... können Sie der Liste der Standarddateitypen weitere Dateitypen hinzufügen, und über die Schaltfläche Angegebene... können Sie eine Liste der zu scannenden Dateitypen definieren. 38 VirusScan Enterprise-Software Version 7.1.0

39 Einrichten von Richtlinien für das Produkt 5 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Entdeckung des Dialogfelds Eigenschaften des Scannens bei Empfang von VirusScan Enterprise identisch. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise Registerkarte Erweitert Legen Sie die erweiterten Scan-Optionen für das Scannen bei Empfang fest. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Detailbereich die Registerkarte Erweitert. Abbildung Richtlinien für das Scannen von s beim Empfang Registerkarte Erweitert Konfigurationshandbuch 39

40 Konfigurieren von VirusScan Enterprise Deaktivieren Sie die Option Vererben. 3 Konfigurieren Sie die folgenden Richtlinienoptionen: Heuristik Legen Sie fest, ob nach unbekannten Viren gesucht werden soll. Nicht-Viren Legen Sie fest, ob nach potenziell unerwünschten Programmen sowie Scherzprogrammen gesucht werden soll. Komprimierte Dateien Legen Sie fest, ob komprimierte Dateien, Archive und MIME-codierte Dateien gescannt werden sollen. -Nachrichtentext Legen Sie fest, ob der Text von -Nachrichten gescannt werden soll. 4 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Erweitert des Dialogfelds Eigenschaften des Scannens bei Empfang von VirusScan Enterprise identisch. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise VirusScan Enterprise-Software Version 7.1.0

41 Einrichten von Richtlinien für das Produkt Registerkarte Aktionen Legen Sie die primären und die sekundären Aktionen fest, die für infizierte -Nachrichten und deren Anhänge ausgeführt werden sollen. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Detailbereich die Registerkarte Aktionen. Abbildung Richtlinien für das Scannen von s beim Empfang Registerkarte Aktionen 2 Deaktivieren Sie die Option Vererben. 3 Definieren Sie anhand der Dropdown-Listen die primären und die sekundären Aktionen, die für infizierte Dateien ausgeführt werden sollen. 4 Wenn Sie die Option Infizierte Anlagen in Ordner verschieben wählen, können Sie für den Postfachordner einen Namen angeben oder den vorgegebenen Namen akzeptieren (Quarantäne). Konfigurationshandbuch 41

42 Konfigurieren von VirusScan Enterprise Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Aktionen des Dialogfelds Eigenschaften des Scannens bei Empfang von VirusScan Enterprise identisch. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise Registerkarte Warnungen Legen Sie die Optionen für die Warnmeldungen des -Empfangsscanners fest. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Detailbereich die Registerkarte Warnungen. Abbildung Richtlinien für das Scannen von s beim Empfang Registerkarte Warnungen 2 Deaktivieren Sie die Option Vererben. 42 VirusScan Enterprise-Software Version 7.1.0

43 Einrichten von Richtlinien für das Produkt 3 Konfigurieren Sie die folgenden Richtlinienoptionen: -Warnung Sie können eine Antwortnachricht definieren, die an den Absender einer infizierten -Nachricht gesendet wird, und/oder eine Warnungs-Nachricht, die an den Empfänger gesendet wird. Falls Benutzereingabe anfordern aktiviert ist Sie können eine benutzerdefinierte Nachricht erstellen, die angezeigt wird, wenn eine Infektion in einer -Nachricht oder einem Anhang erkannt wird, und festlegen, ob in diesem Fall eine akustische Warnung ausgegeben werden soll. 4 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Warnungen des Dialogfelds Eigenschaften des Scannens bei Empfang von VirusScan Enterprise identisch. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise Konfigurationshandbuch 43

44 Konfigurieren von VirusScan Enterprise Registerkarte Berichte Konfigurieren Sie die Protokollierung und geben an, welche Arten von Informationen protokolliert werden sollen. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Abschnitt des Detailbereichs die Registerkarte Berichte. Abbildung Richtlinien für das Scannen von s beim Empfang Registerkarte Berichte 2 Deaktivieren Sie die Option Vererben. 44 VirusScan Enterprise-Software Version 7.1.0

45 Einrichten von Richtlinien für das Produkt 3 Konfigurieren Sie die folgenden Richtlinienoptionen: Protokolldatei Legen Sie fest, ob Scanner-Daten beim Empfang in einer Datei erfasst werden sollen. Geben Sie das Verzeichnis dieser Datei an, und geben Sie an, ob die Größe der Protokolldatei begrenzt werden soll. Zu protokollierende Elemente Geben Sie an, welche Scan-Daten beim Empfang im Protokoll erfasst werden sollen. 4 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Diese Registerkarte ist mit der Registerkarte Berichte des Dialogfelds Eigenschaften des Scannens bei Empfang von VirusScan Enterprise identisch. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise Einrichten von Richtlinien für die Benutzeroberfläche Diese Richtlinien gelten für Anzeige- und Kennwortoptionen. Die Richtlinien können auf den folgenden Registerkarten konfiguriert werden: " Registerkarte Anzeigeoptionen auf Seite 45. " Registerkarte Kennwortoptionen auf Seite 48. Registerkarte Anzeigeoptionen Konfigurieren Sie sicherheitsbezogene Anzeige-Einstellungen. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im oberen Abschnitt des Detailbereichs unter VirusScan Enterprise 7.1 den Eintrag Richtlinien für die Benutzeroberfläche. Konfigurationshandbuch 45

46 Konfigurieren von VirusScan Enterprise Wählen Sie im unteren Detailbereich die Registerkarte Anzeigeoptionen. Abbildung Richtlinien für die Benutzeroberfläche Anzeigeoptionen 3 Deaktivieren Sie die Option Vererben. 4 Konfigurieren Sie die folgenden Richtlinienoptionen: Symbol in Systemablage Legen Sie fest, auf welche Menüoptionen Benutzer über das Symbol in der Systemablage (sofern vorhanden) zugreifen können sollen. Sie können festlegen, dass alle Menüoptionen, minimale Menüoptionen oder keine Optionen angezeigt werden. VirusScan Konsolenoptionen Wählen Sie eine der folgenden Konsolenoptionen aus:! Die VirusScan-Konsole alle Sekunden aktualisieren. Wählen Sie die Häufigkeit (in Sekunden), mit der die Konsole aktualisiert werden soll.! epo-tasks in VirusScan-Konsole anzeigen. Wenn Sie epolicy Orchestrator 3.0 oder höher verwenden, können Sie Aktualisierung, Spiegelung und Anforderungs-Tasks in der VirusScan-Konsole anzeigen. 46 VirusScan Enterprise-Software Version 7.1.0

47 Einrichten von Richtlinien für das Produkt! Standard-Taskplanung für AutoUpdate deaktivieren. Wählen Sie diese Option, wenn die Planung für den standardmäßigen AutoUpdate-Task in VirusScan Enterprise deaktiviert werden soll. Die Planung wird durch Durchsetzen der Richtlinie deaktiviert. Diese Richtlinie kann nur eingesetzt werden, wenn der Task-Manager-Dienst ausgeführt wird und die Planung des Task deaktiviert werden kann. Ist diese Option nicht ausgewählt, ändert sich die Task-Planung nicht. Gibt es beispielsweise für einen Task keine Planung, ist dieser Task auch weiterhin nicht geplant. Gibt es eine Planung für den Task, bleibt diese bestehen.! VirusScan-Begrüßungsbildschirm anzeigen. Die Option ist standardmäßig ausgewählt. Ist die Option gewählt, wird beim Start der VirusScan-Konsole oder von SHSTAT.EXE der VirusScan-Begrüßungsbildschirm angezeigt. Heben Sie die Auswahl der Option auf, wenn der VirusScan-Begrüßungsbildschirm beim Start der VirusScan-Konsole oder von SHSTAT.EXE nicht angezeigt werden soll. 5 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Konfigurationshandbuch 47

48 Konfigurieren von VirusScan Enterprise Registerkarte Kennwortoptionen Legen Sie ein Kennwort sowie die Richtlinienseiten und -registerkarten fest, die durch das Kennwort geschützt werden. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im unteren Detailbereich die Registerkarte Kennwortoptionen. Abbildung Kennwortoptionen 2 Deaktivieren Sie die Option Vererben. 3 Wählen Sie die gewünschte Stufe für den Kennwortschutz:! Kein Kennwort! Kennwortschutz für alle unten aufgelisteten Elemente! Kennwortschutz für die unten ausgewählten Elemente 4 Wenn Sie in Schritt 3 den Kennwortschutz gewählt haben, müssen Sie das gewünschte Kennwort in das entsprechende Textfeld eingeben und bestätigen. 48 VirusScan Enterprise-Software Version 7.1.0

49 Einrichten von Richtlinien für das Produkt 5 Wenn Sie Kennwortschutz für die unten ausgewählten Elemente in Schritt 3 markiert haben, wählen Sie in der Liste die zu schützenden Elemente aus. Wenn neben dem Namen der Richtlinienseite ein geschlossenes, rotes Schloss angezeigt wird, ist dieses Element durch das Kennwort geschützt. Wenn eine offenes, grünes Schloss angezeigt wird, wird dieses Element nicht durch das Kennwort geschützt. Einrichten von Richtlinien für Warnungen des Warnungs-Managers Diese Richtlinien gelten für die VirusScan Enterprise-Funktionen, mit denen Warnmeldungen erzeugt werden, und die Bestimmungsorte dieser Warnmeldungen. Weitere Informationen zum Konfigurieren das Warnungs-Manager-Servers mit epolicy Orchestrator finden Sie in der Produktdokumentation des Warnungs-Managers. Registerkarte Warnungen des Warnungs-Managers Konfigurieren der Richtlinien für Warnungen. Stellen Sie sicher, dass Sie die Richtlinien sowohl für Server als auch für Arbeitsstationen festlegen. 1 Wählen Sie im oberen Abschnitt des Detailbereichs unter VirusScan Enterprise 7.1 den Eintrag Richtlinien für Warnungen des Warnungs-Managers. Konfigurationshandbuch 49

50 Konfigurieren von VirusScan Enterprise Wählen Sie im unteren Abschnitt des Detailbereichs die Registerkarte Warnungen des Warnungs-Managers. Abbildung Warnungen des Warnungs-Managers 3 Deaktivieren Sie die Option Vererben. 4 Konfigurieren Sie die folgenden Richtlinienoptionen: Komponenten, die Warnmeldungen erzeugen Geben Sie an, welche VirusScan Enterprise-Komponenten Warnungen erzeugen sollen, wenn Infektionen erkannt werden. Auswahl des Ziels für den Warnungs-Manager Legen Sie fest, ob das Ausgeben von Warnungen aktiviert oder deaktiviert werden soll. Wenn Sie die Ausgabe von Warnungen aktivieren, müssen Sie angeben, ob zentrale Warnungen oder Warnungen des Warnungs-Managers aktiviert werden sollen. Außerdem müssen Sie das Verzeichnis des Ordners oder Servers angeben, der die Warnungen empfängt. 5 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Ausführliche Informationen zu diesen Optionen finden Sie im Produkthandbuch für VirusScan Enterprise oder in der Produktdokumentation des Warnungs-Managers. 50 VirusScan Enterprise-Software Version 7.1.0

51 Durchsetzen von Richtlinien Durchsetzen von Richtlinien Sobald die Konfiguration der benötigten Richtlinien abgeschlossen ist, kann die Software für einen Standort, eine Gruppe, einen einzelnen Computer oder das ganze Verzeichnis bereitgestellt werden. Sie können das Produkt vor und nach dem Festlegen weiterer Richtlinien bereitstellen. 1 Wählen Sie in der Konsolenstruktur unter Verzeichnis den gewünschten Standort, die gewünschte Gruppe, den gewünschten Computer oder das gesamte Verzeichnis für die Bereitstellung von VirusScan Enterprise aus. 2 Wählen Sie im oberen Detailbereich auf der Registerkarte Richtlinien den Eintrag VirusScan Enterprise 7.1. Daraufhin wird im unteren Detailbereich die Seite VirusScan Enterprise 7.1 angezeigt. Abbildung Richtlinien durchsetzen 3 Deaktivieren Sie die Option Vererben. 4 Aktivieren Sie die Option Richtlinien durchsetzen für VirusScan Enterprise, wenn diese Installationsrichtlinie dem epolicy Orchestrator-Agenten zur Verfügung stehen soll. 5 Klicken Sie auf Anwenden, um diese Einstellungen zu speichern. Konfigurationshandbuch 51

52 Konfigurieren von VirusScan Enterprise Tasks erstellen und konfigurieren Sie können VirusScan Enterprise-Tasks erstellen und entsprechend Ihrer speziellen Bedürfnisse konfigurieren. In diesem Abschnitt werden die folgenden Themen erläutert: " Anforderungs-Tasks auf Seite 53. " Aktualisieren der Tasks auf Seite 62. " Bereitstellungstasks auf Seite 64. " Spiegelungstasks auf Seite VirusScan Enterprise-Software Version 7.1.0

53 Tasks erstellen und konfigurieren Anforderungs-Tasks Sie können Tasks erstellen und entsprechend Ihre, speziellen Bedürfnissen konfigurieren. In diesem Abschnitt werden die folgenden Themen erläutert: " Erstellen eines neuen Anforderungsscan-Tasks auf Seite 53. " Konfigurieren der Einstellungen für den Anforderungsscan-Task auf Seite 54. Erstellen eines neuen Anforderungsscan-Tasks 1 Klicken Sie in der Konsolenstruktur unter epolicy Orchestrator mit der rechten Maustaste auf Verzeichnis oder auf die gewünschte Site, die gewünschte Gruppe oder den gewünschten Computer, und wählen Sie anschließend Task planen. Das Dialogfeld Neue Task planen wird angezeigt. Abbildung Neuer Anforderungs-Task 2 Geben Sie im Feld Name der neuen Task einen Namen ein. 3 Wählen Sie in der Liste Software/Task den Eintrag VirusScan Enterprise 7.1 Anforderungsscan. 4 Klicken Sie auf OK, um den Task zu erstellen. Konfigurationshandbuch 53

54 Konfigurieren von VirusScan Enterprise Konfigurieren der Einstellungen für den Anforderungsscan-Task 1 Klicken Sie im oberen Abschnitt des Detailbereichs auf der Registerkarte Tasks mit der rechten Maustaste auf den entsprechenden Task, und wählen Sie anschließend die Option Task bearbeiten. Das Dialogfeld epolicy Orchestrator-Planer wird angezeigt. Abbildung epolicy Orchestrator-Planer 2 Klicken Sie auf Einstellungen, um den Task zu konfigurieren. Das Dialogfeld Scan auf Anforderung (Task) wird angezeigt. Die Richtlinien können auf den folgenden Registerkarten konfiguriert werden:! Registerkarte Ort auf Seite 55.! Registerkarte Erkennung auf Seite 56.! Registerkarte Erweitert auf Seite 57.! Registerkarte Aktionen auf Seite 59.! Registerkarte Berichte auf Seite 60.! Registerkarte Task auf Seite VirusScan Enterprise-Software Version 7.1.0

55 Tasks erstellen und konfigurieren Registerkarte Ort Legen Sie fest, an welchem Ort der Scanvorgang durchgeführt werden soll. 1 Wählen Sie die Registerkarte Ort aus. Abbildung Scannen auf Anforderung Registerkarte Ort 2 Deaktivieren Sie die Option Vererben. 3 Verwenden Sie die Schaltflächen Hinzufügen, Bearbeiten und Entfernen, um die zu scannenden Orte zu definieren. 4 Wählen Sie unter Scan-Optionen, ob Unterordner und Boot-Sektoren gescannt werden sollen. Konfigurationshandbuch 55

56 Konfigurieren von VirusScan Enterprise Registerkarte Erkennung Legen Sie fest, welche Dateitypen gescannt werden sollen. 1 Wählen Sie die Registerkarte Erkennung. Abbildung Scannen auf Anforderung Registerkarte Entdeckung 2 Deaktivieren Sie die Option Vererben. 3 Konfigurieren Sie die folgenden Richtlinienoptionen: Zu scannende Elemente Wählen Sie Alle Dateien, Standardmäßige und zusätzliche Dateitypen oder Angegebene Dateitypen (Sie können nur eine dieser Optionen auswählen). Über die Schaltfläche Zusätzliche... können Sie der Liste der Standarddateitypen weitere Dateitypen hinzufügen, und über die Schaltfläche Angegebene... können Sie eine Liste der zu scannenden Dateitypen definieren. Nicht zu scannende Elemente Definieren Sie über die Schaltfläche Ausschlüsse eine Liste mit Dateitypen, Ordnern und Laufwerken, die nicht gescannt werden sollen (die vom Scannen ausgeschlossen werden sollen). 56 VirusScan Enterprise-Software Version 7.1.0

57 Tasks erstellen und konfigurieren Wählen Sie die Option Clientausschlüsse außer Kraft setzen, wenn nur die Ausschlüsse verwendet werden sollen, die der Richtlinie hinzugefügt wurden. Wenn die Option Client-Ausschlüsse außer Kraft setzen nicht aktiviert ist, werden die Ausschlüsse, die für das standardmäßige Scannen auf Anforderung des Clients festgelegt sind, an die Ausschlüsse angehängt, die für den Task auf dem epolicy Orchestrator-Server festgelegt wurden. Komprimierte Dateien Legen Sie fest, ob der Inhalt gepackter ausführbarer Dateien, aus mehreren Dateien bestehender Archive und MIME-codierter Dateien gescannt werden soll. Registerkarte Erweitert Definieren zusätzlicher Einstellungen. 1 Wählen Sie die Registerkarte Erweitert aus. Abbildung Scannen auf Anforderung Registerkarte Erweitert Konfigurationshandbuch 57

58 Konfigurieren von VirusScan Enterprise Deaktivieren Sie die Option Vererben. 3 Konfigurieren Sie die folgenden Richtlinienoptionen: Heuristik Legen Sie fest, ob nach unbekannten Programmviren und Makroviren gesucht werden soll. Nicht-Viren Legen Sie fest, ob nach potenziell unerwünschten Programmen und Scherzprogrammen gesucht werden soll. CPU-Auslastung Legen Sie den höchsten Wert in Prozent für die CPU-Auslastung für den Scan-Task fest. Verschiedenes Legen Sie fest, ob Dateien gescannt werden sollen, die in den Speicher migriert wurden, und ob bei der Aktualisierung von DAT-Dateien alle Dateien erneut gescannt werden sollen. 58 VirusScan Enterprise-Software Version 7.1.0

59 Tasks erstellen und konfigurieren Registerkarte Aktionen Legen Sie fest, welche Aktionen auf infizierte Dateien angewendet werden sollen. 1 Wählen Sie die Registerkarte Aktionen. Abbildung Scannen auf Anforderung Registerkarte Aktionen 2 Deaktivieren Sie die Option Vererben. 3 Wählen Sie in der Dropdown-Liste die primären und die sekundären Aktionen, die für infizierte Dateien ausgeführt werden sollen. 4 Wenn Sie die Option Infizierte Dateien in Ordner verschieben auswählen, müssen Sie auch einen Zielordner angeben. Konfigurationshandbuch 59

60 Konfigurieren von VirusScan Enterprise Registerkarte Berichte Konfigurieren Sie die Protokollierung und geben an, welche Arten von Informationen protokolliert werden sollen. 1 Wählen Sie die Registerkarte Berichte. Abbildung Scan auf Anforderung (Task) Registerkarte Berichte 2 Deaktivieren Sie die Option Vererben. 3 Konfigurieren Sie die folgenden Richtlinienoptionen: Protokolldatei Legen Sie fest, ob Virusscanaktivitäten protokolliert werden sollen, und ob die Größe der Protokolldatei begrenzt werden soll, und geben Sie das Verzeichnis der Protokolldatei an. Zusätzlich zur Virusaktivität zu protokollierende Aktionen Geben Sie an, welche Arten von Informationen protokolliert werden sollen. 60 VirusScan Enterprise-Software Version 7.1.0

61 Tasks erstellen und konfigurieren Registerkarte Task Plattform-Einstellungen festlegen. 1 Wählen Sie die Registerkarte Task. Abbildung Scan auf Anforderung (Task) Registerkarte Task 2 Deaktivieren Sie die Option Vererben. 3 Wählen Sie unter Plattform-Auswahl, ob der Task auf Arbeitsstationen, Servern oder beidem ausgeführt werden soll. 4 Geben Sie unter Benutzerkontoeinstellungen den Benutzernamen, das Kennwort und den Domänennamen in die entsprechenden Felder ein, wenn der Task unter einem spezifischen Konto ausgeführt werden soll. Wenn kein Konto angegeben wird, wird der Task unter dem Systemkonto ausgeführt. 5 Klicken Sie auf OK, wenn Sie auf allen Registerkarten alle gewünschten Optionen konfiguriert haben, um zum Dialogfeld epolicy Orchestrator-Planer zurückzukehren. Konfigurationshandbuch 61

62 Konfigurieren von VirusScan Enterprise Aktualisieren der Tasks Erstellte Aktualisierungstasks können für einen bestimmten Standort, eine Gruppe, einen Computer oder das gesamte Verzeichnis bereitgestellt werden. In diesem Abschnitt werden die folgenden Themen erläutert: " Erstellen eines neuen Aktualisierungs-Tasks auf Seite 62. " Konfigurieren der Einstellungen für Aktualisierungstasks auf Seite 63. Informationen zum Planen von Tasks finden Sie unter Planen von Tasks auf Seite 66. Erstellen eines neuen Aktualisierungs-Tasks So erstellen Sie einen neuen Update-Task: 1 Klicken Sie in der Konsolenstruktur unter epolicy Orchestrator <SERVER> mit der rechten Maustaste auf Verzeichnis bzw. auf den gewünschten Standort, die gewünschte Gruppe oder den gewünschten Computer, und wählen Sie anschließend Task planen. Das Dialogfeld Neue Task planen wird angezeigt. 2 Geben Sie im Feld Name der neuen Task einen Namen ein. 3 Wählen Sie in der Liste Software den Eintrag epolicy Orchestrator Agent Aktualisierung aus. 4 Klicken Sie auf OK, um den Task zu erstellen. 62 VirusScan Enterprise-Software Version 7.1.0

63 Tasks erstellen und konfigurieren Konfigurieren der Einstellungen für Aktualisierungstasks So konfigurieren Sie die Aktualisierungstask-Einstellungen: 1 Klicken Sie im Detailbereich auf der Registerkarte Tasks mit der rechten Maustaste auf den erstellten VirusScan Enterprise-Aktualisierungstask, und wählen Sie Task bearbeiten. Das Dialogfeld epolicy Orchestrator-Planer wird angezeigt. 2 Klicken Sie auf Einstellungen, um das Dialogfeld Aktualisierungstask aufzurufen. Abbildung Aktualisierungstask 3 Deaktivieren Sie die Option Vererben. 4 Legen Sie fest, ob auf dem Client-Computer das Dialogfeld mit der Fortschrittsanzeige für die Aktualisierung angezeigt werden soll. Wenn Sie Aktualisierungsverlauf-Dialog anzeigen aktivieren, wird dieses Dialogfeld auf dem Client-Computer angezeigt. Wird die Option hingegen deaktiviert, so wird das Aktualisierungsverlauf-Dialogfeld auf Client-Computern nicht angezeigt. Wenn Sie die Option Aufschieben der Aktualisierung durch Benutzer zulassen aktivieren, kann der Benutzer den Task verschieben. Diese Option steht nur zur Verfügung, wenn die Option Update-Benutzeroberfläche anzeigen aktiviert ist. Legen Sie Werte für Höchstzahl zulässiger Aufschübe und Timeout-Intervall für Aufschub fest. Mit der Option Timeout-Intervall für Aufschub wird die Zeit in Sekunden festgelegt, die dem Benutzer zum Abbrechen der Aktualisierung verbleibt, bevor diese ausgeführt wird. 5 Klicken Sie auf OK, wenn Sie die gewünschten Optionen konfiguriert haben, um zum Dialogfeld epolicy Orchestrator-Planer zurückzukehren. Konfigurationshandbuch 63

64 Konfigurieren von VirusScan Enterprise Bereitstellungstasks Bereitstellungstasks werden standardmäßig erstellt und sind daher bereits vorhanden. Wie alle anderen Tasks können auch Bereitstellungstasks konfiguriert und geplant werden. Informationen zum Planen von Tasks finden Sie unter Planen von Tasks auf Seite 66. Konfigurieren der Einstellungen für Bereitstellungstasks 1 Klicken Sie im Detailbereich auf der Registerkarte Tasks mit der rechten Maustaste auf den Task Bereitstellung und wählen Sie anschließend die Option Task bearbeiten. Das Dialogfeld epolicy Orchestrator-Planer wird angezeigt. 2 Klicken Sie auf Einstellungen, um das Dialogfeld Task-Einstellungen aufzurufen. Abbildung Bereitstellungstask 64 VirusScan Enterprise-Software Version 7.1.0

65 Tasks erstellen und konfigurieren 3 Deaktivieren Sie die Option Vererben. 4 Klicken Sie auf Installation, und wählen Sie in den Dropdown-Listen die gewünschte Sprache aus. 5 Klicken Sie auf OK, wenn Sie die gewünschten Optionen konfiguriert haben, um zum Dialogfeld epolicy Orchestrator-Planer zurückzukehren. Spiegelungstasks Sie können Tasks planen, mit denen an einem Standort, auf einer Gruppe von Computern, einem einzelnen Computer oder im gesamten Verzeichnis eine Spiegelung der Inhalte des Repository ausgeführt wird. In diesem Abschnitt werden die folgenden Themen erläutert: " Erstellen eines neuen Spiegelungstasks auf Seite 65. " Konfigurieren der Einstellungen für Spiegelungstasks auf Seite 66. Informationen zum Planen von Tasks finden Sie unter Planen von Tasks auf Seite 66. Erstellen eines neuen Spiegelungstasks So erstellen Sie einen Spiegelungstask: 1 Klicken Sie in der Konsolenstruktur unter epolicy Orchestrator <SERVER> mit der rechten Maustaste auf Verzeichnis bzw. auf den gewünschten Standort, die gewünschte Gruppe oder den gewünschten Computer, und wählen Sie anschließend Task planen. Das Dialogfeld Neue Task planen wird angezeigt. Abbildung Neuer Spiegelungstask Konfigurationshandbuch 65

66 Konfigurieren von VirusScan Enterprise Geben Sie im Feld Name der neuen Task einen Namen ein. 3 Wählen Sie in der Liste Software den Eintrag epolicy Orchestrator Agent Spiegelung aus. 4 Klicken Sie auf OK, um den Task zu erstellen. Konfigurieren der Einstellungen für Spiegelungstasks So konfigurieren Sie die Einstellungen für Spiegelungstasks: 1 Klicken Sie im Detailbereich auf der Registerkarte Tasks mit der rechten Maustaste auf den erstellten VirusScan Enterprise-Task, und wählen Sie dann Task bearbeiten. Das Dialogfeld epolicy Orchestrator-Planer wird angezeigt. 2 Klicken Sie auf Einstellungen, um das Dialogfeld Spiegelungstask aufzurufen. 3 Deaktivieren Sie die Option Vererben. 4 Geben Sie unter Zieloptionen den Speicherort an, in den der Inhalt des Repository kopiert werden soll. 5 Klicken Sie auf OK, wenn Sie die gewünschten Optionen konfiguriert haben, um zum Dialogfeld epolicy Orchestrator-Planer zurückzukehren. Planen von Tasks Sie können festlegen, dass Tasks entweder mit einem Installationspaket oder in bestehenden Installationen installiert werden sollen. Mithilfe dieser Richtlinien können Tasks so konfiguriert werden, dass sie an bestimmten Tagen, zu bestimmten Uhrzeiten oder in bestimmten Intervallen ausgeführt werden. Für die folgenden Registerkarten können Richtlinien konfiguriert werden: " Registerkarte Task auf Seite 67. " Registerkarte Plan auf Seite VirusScan Enterprise-Software Version 7.1.0

67 Planen von Tasks Registerkarte Task Aktivieren Sie die Planung für diesen Task. 1 Klicken Sie im oberen Abschnitt des Detailbereichs auf der Registerkarte Tasks mit der rechten Maustaste auf den Task, den Sie erstellt haben, und wählen Sie die Option Task bearbeiten. Das Dialogfeld epolicy Orchestrator-Planer wird angezeigt. 2 Wählen Sie die Registerkarte Task. Abbildung epolicy Orchestrator Planer Registerkarte Task 3 Deaktivieren Sie die Option Vererben. 4 Wählen Sie die Option Aktivieren, damit der Task geplant werden kann. Wenn Sie Aktivieren nicht auswählen, wird der Task nicht ausgeführt, egal welche Optionen Sie sonst noch im Dialogfeld auswählen. 5 Wählen Sie die Option Den Task anhalten, wenn er länger ausgeführt wird als, um ein Zeitintervall anzugeben, in Stunden und Minuten, während dessen der Task ausgeführt werden kann, bevor er automatisch abgebrochen wird. Wenn Sie festlegen, dass der Task nach einem bestimmten Zeitraum gestoppt wird, wird der Task bei der nächsten Ausführung an der Stelle fortgesetzt, an der er abgebrochen wurde. Konfigurationshandbuch 67

Konfigurationshandbuch Revision 1.0. VirusScan Enterprise. Zur Verwendung mit epolicy Orchestrator 2.5.x. Version 7.1.0

Konfigurationshandbuch Revision 1.0. VirusScan Enterprise. Zur Verwendung mit epolicy Orchestrator 2.5.x. Version 7.1.0 VirusScan Enterprise Zur Verwendung mit epolicy Orchestrator 2.5.x Konfigurationshandbuch Revision 1.0 Version 7.1.0 COPYRIGHT 2003 NetworksAssociates Technology, Inc., Alle Rechte vorbehalten. Dieses

Mehr

GroupShield Konfigurations- Dienstprogramm

GroupShield Konfigurations- Dienstprogramm VERSIONSHINWEISE GroupShield Konfigurations- Dienstprogramm VERSION 1.0 COPYRIGHT 2002 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Die vorliegende Veröffentlichung, oder Teile derselben,

Mehr

Implementierungshandbuch Version 1.0. VirusScan Enterprise. Aktualisieren. Version 7.1.0

Implementierungshandbuch Version 1.0. VirusScan Enterprise. Aktualisieren. Version 7.1.0 VirusScan Enterprise Aktualisieren Implementierungshandbuch Version 1.0 Version 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Dieses Dokument darf ohne schriftliche

Mehr

VirusScan Enterprise. Produkthandbuch Revision 1.0. Version 7.1.0

VirusScan Enterprise. Produkthandbuch Revision 1.0. Version 7.1.0 VirusScan Enterprise Produkthandbuch Revision 1.0 Version 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Diese Veröffentlichung darf in keiner Form und in keiner Weise

Mehr

VirusScan ASaP. Handbuch "Erste Schritte"

VirusScan ASaP. Handbuch Erste Schritte VirusScan ASaP Handbuch "Erste Schritte" COPYRIGHT 2003 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Diese Veröffentlichung darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

VirusScan Enterprise. Produkthandbuch Version 1.0. version 8.0i

VirusScan Enterprise. Produkthandbuch Version 1.0. version 8.0i VirusScan Enterprise Produkthandbuch Version 1.0 version 8.0i COPYRIGHT Copyright 2004 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Dieses Dokument darf ohne schriftliche Zustimmung von

Mehr

Alert Manager. Produkthandbuch Version 1.0. Version 4.7.1

Alert Manager. Produkthandbuch Version 1.0. Version 4.7.1 Alert Manager Produkthandbuch Version 1.0 Version 4.7.1 COPYRIGHT Copyright 2004 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Dieses Dokument darf ohne schriftliche Zustimmung von Networks

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

epolicy Orchestrator Installationshandbuch Revision 1.0 Version 3.0

epolicy Orchestrator Installationshandbuch Revision 1.0 Version 3.0 epolicy Orchestrator Installationshandbuch Revision 1.0 Version 3.0 COPYRIGHT 2003 Network Associates Technology, Inc. Alle Rechte vorbehalten. Diese Veröffentlichung darf in keiner Form und in keiner

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation für Windows und Mac OS 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation v13 für Windows und Mac OS Copyright 1985 2013 4D SAS / 4D, Inc Alle Rechte vorbehalten Software

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz)

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von SPSS für Windows mit einer Standort-/Vertragslizenz. Dieses Dokument wendet

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

IBM SPSS Statistics Version 22. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Produkthandbuch Revision A. McAfee Secure Web Mail Client 7.0.0 Software

Produkthandbuch Revision A. McAfee Secure Web Mail Client 7.0.0 Software Produkthandbuch Revision A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die

Mehr

epolicy Orchestrator 3.5

epolicy Orchestrator 3.5 Handbuch zur Testversion Überarbeitung 1.0 epolicy Orchestrator 3.5 Einfache Schritte zum Einrichten von epolicy Orchestrator und kennen lernen von neuen Funktionen in einer Testumgebung McAfee System

Mehr

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP 4 164 ist ein so genannter FTP-Client eine Software, die es Ihnen ermöglicht, eine Verbindung zu jedem beliebigen FTP-Server herzustellen und Dateien und Verzeichnisse sowohl herauf- als auch herunterzuladen.

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Anleitung für Benutzer

Anleitung für Benutzer Anleitung für Benutzer Inhaltsverzeichnis Einführung... 1 WICHTIGE HINWEISE... 1 Rechtliche Hinweise... 3 Installation und Einrichtung... 5 Systemvoraussetzungen... 5 Installation... 5 Aktivierung... 7

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

SCOoffice Mail Connector for Microsoft Outlook. Installationshandbuch Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Installationshandbuch Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Installationshandbuch Outlook 2002 Rev. 1.1 4. Dez. 2002 SCOoffice Mail Connector for Microsoft Outlook Installationshandbuch Outlook XP Einleitung Dieses

Mehr

Capture Pro Software. Erste Schritte. A-61640_de

Capture Pro Software. Erste Schritte. A-61640_de Capture Pro Software Erste Schritte A-61640_de Erste Schritte mit der Kodak Capture Pro Software und Capture Pro Limited Edition Installieren der Software: Kodak Capture Pro Software und Network Edition...

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

McAfee Personal Firewall Plus BENUTZERHANDBUCH

McAfee Personal Firewall Plus BENUTZERHANDBUCH McAfee Personal Firewall Plus BENUTZERHANDBUCH COPYRIGHT 2003 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Kein Teil dieser Veröffentlichung darf ohne schriftliche Erlaubnis von Network

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

PC-Wächter und Microsoft Updates Handhabung + Installation

PC-Wächter und Microsoft Updates Handhabung + Installation Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Vorwort PC-Wächter und Microsoft

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

Sophos Anti-Virus für Mac OS X Hilfe

Sophos Anti-Virus für Mac OS X Hilfe Sophos Anti-Virus für Mac OS X Hilfe Für Einzelplatzrechner oder Netzwerkcomputer unter Mac OS X, Version 10.4 oder höher Produktversion: 8 Stand: April 2012 Inhalt 1 Über Sophos Anti-Virus...3 2 Scannen

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

McAfee Security-as-a-Service-Erweiterung -

McAfee Security-as-a-Service-Erweiterung - Benutzerhandbuch McAfee Security-as-a-Service-Erweiterung - Zur Verwendung mit epolicy Orchestrator 4.6.0-Software COPYRIGHT Copyright 2011 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

McAfee VirusScan Professional Edition

McAfee VirusScan Professional Edition PRODUKTHANDBUCH McAfee VirusScan Professional Edition VERSION 7.0 COPYRIGHT 2001, 2002 Networks Associates Technology, Inc. und seine Tochterunternehmen. Alle Rechte vorbehalten. Dieses Dokument darf ohne

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

PRODUKTHANDBUCH. WebShield-Gerät VERSION 2.5

PRODUKTHANDBUCH. WebShield-Gerät VERSION 2.5 PRODUKTHANDBUCH WebShield-Gerät VERSION 2.5 COPYRIGHT 2001 2002 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Diese Veröffentlichung darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Panda Security for Enterprise. Panda Security for Business. Panda Security for Business with Exchange

Panda Security for Enterprise. Panda Security for Business. Panda Security for Business with Exchange Installationsanleitung Panda Security for Enterprise Panda Security for Business Panda Security for Business with Exchange 1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einleitung... 3 Vorbereitungen...

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Erste Schritte mit QuarkXPress 10.0.1

Erste Schritte mit QuarkXPress 10.0.1 Erste Schritte mit QuarkXPress 10.0.1 INHALTSVERZEICHNIS Inhaltsverzeichnis Verwandte Dokumente...3 Systemanforderungen...4 Systemanforderungen: Mac OS X...4 Systemanforderungen: Windows...4 Installieren:

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

GroupShield für Exchange. Handbuch Erste Schritte

GroupShield für Exchange. Handbuch Erste Schritte GroupShield für Exchange Handbuch Erste Schritte COPYRIGHT Copyright 1998-2000 Network Associates Technology, Inc. Alle Rechte vorbehalten. Kein Teil dieser Veröffentlichung darf ohne schriftliche Erlaubnis

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Sophos Deployment Packager Benutzeranleitung. Produktversion: 1.2

Sophos Deployment Packager Benutzeranleitung. Produktversion: 1.2 Sophos Deployment Packager Benutzeranleitung Produktversion: 1.2 Stand: Januar 2013 Inhalt 1 Einleitung...3 2 Informationen zum Sophos Deployment Packager...4 3 Systemvoraussetzungen...5 4 Erstellen von

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden CentreWare Web 5.8.107 und höher August, 2013 702P01947 Firmware-Patch zum Scannen - erkennen und anwenden 2013 Xerox Corporation. Alle Rechte vorbehalten. Xerox, Xerox und Design, CentreWare, ColorQube

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 21 mit einerstandort-/vertragslizenz.

Mehr

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014)

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014) Handbuch zur Registrierung / Aktivierung der Lizenzdatei 4. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Einführung Um mit dem NAFI Kfz-Kalkulator

Mehr

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows Inhaltsverzeichnis 1 Verwenden des Druckers im Netzwerk................................................................ 1 2 Lokale

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Benutzerhandbuch. Version 9.0

Benutzerhandbuch. Version 9.0 Benutzerhandbuch Version 9.0 COPYRIGHT Copyright 2004 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Kein Teil dieser Veröffentlichung darf ohne schriftliche Erlaubnis von Network Associates

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

AVG File Server. Benutzerhandbuch. Dokumentversion 2013.07 (03/12/2013)

AVG File Server. Benutzerhandbuch. Dokumentversion 2013.07 (03/12/2013) AVG File Server Benutzerhandbuch Dokumentversion 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Alle Rechte vorbehalten. Alle anderen Markenzeichen sind das Eigentum der jeweiligen Inhaber.

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

McAfee Email Gateway Blade Server

McAfee Email Gateway Blade Server Schnellstart Handbuch Revision B McAfee Email Gateway Blade Server Version 7.x In diesem Schnellstart Handbuch erhalten Sie einen allgemeinen Überblick über die Einrichtung des McAfee Email Gateway Blade

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Ihr Benutzerhandbuch NAVMAN F-SERIES DESKTOP F20 http://de.yourpdfguides.com/dref/1220723

Ihr Benutzerhandbuch NAVMAN F-SERIES DESKTOP F20 http://de.yourpdfguides.com/dref/1220723 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für NAVMAN F-SERIES DESKTOP F20. Hier finden Sie die Antworten auf alle Ihre Fragen über die NAVMAN

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch

Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

PRODUKTHANDBUCH. McAfee QuickClean VERSION 3.0

PRODUKTHANDBUCH. McAfee QuickClean VERSION 3.0 PRODUKTHANDBUCH McAfee QuickClean VERSION 3.0 COPYRIGHT 2002 Networks Associates Technology, Inc. und seine Tochterunternehmen. Alle Rechte vorbehalten. Dieses Dokument darf ohne schriftliche Zustimmung

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Reflection 14.1 SP3 Update 1: Versionshinweise

Reflection 14.1 SP3 Update 1: Versionshinweise Reflection 14.1 SP3 Update 1: Versionshinweise Technischer Hinweis 2725 Stand vom 18. April 2014 Gilt für Reflection for HP with NS/VT Version 14.x Reflection for IBM Version 14.x Reflection for UNIX and

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr