Sophos Enterprise Console, Version 3.1 Benutzerhandbuch

Größe: px
Ab Seite anzeigen:

Download "Sophos Enterprise Console, Version 3.1 Benutzerhandbuch"

Transkript

1 , Version 3.1 Benutzerhandbuch Stand: Oktober 2008

2

3 Inhalt 1 Über... Sophos Endpoint Security and Control 5 2 Einführung... in Enterprise Console 7 3 Erste... Schritte 13 4 So können... Sie Gruppen erstellen und nutzen 19 5 So können... Sie Richtlinien erstellen und nutzen 24 6 So fügen... Sie Computer zur Konsole hinzu 31 7 So synchronisieren... Sie mit Active Directory 35 8 So schützen... Sie neue Computer 45 9 So überprüfen... Sie, ob Ihr Netzwerk geschützt ist So aktualisieren... Sie Computer So ändern... Sie die Antivirus- und HIPS-Einstellungen So ändern... Sie die Application Control-Einstellungen So ändern... Sie die Firewall-Einstellungen So konfigurieren... Sie NAC So überprüfen... Sie Computer So richten... Sie Benachrichtigungen ein So gehen... Sie mit Alarmen um So bereinigen... Sie Computer So erstellen... Sie Reports Wie... kann ein anderer Anwender Enterprise Console nutzen? So aktivieren/deaktivieren... Sie Reports an Sophos 137 3

4 22 Fehlersuche Glossar Index

5 1 Über Sophos Endpoint Security and Control Über Sophos Endpoint Security and Control Sophos Endpoint Security and Control schützt Ihre Fileserver, Desktops und Laptops vor bekannten und unbekannten Bedrohungen, Adware und anderen potenziell unerwünschten Anwendungen sowie unerwünschtem Verhalten und sorgt für einfaches, zentrales Management Ihres Netzwerks. Sophos Endpoint Security and Control umfasst Sophos Anti-Virus, Sophos Client Firewall, Sophos Network Access Control und Sophos Enterprise Console (einschließlich EM Library, die Software und Updates automatisch von Sophos herunterlädt). Die nachfolgende Abbildung zeigt, wie die Komponenten von Sophos Endpoint Security and Control zusammenarbeiten. Mithilfe von Sophos Enterprise Console kann Virenschutz- und Firewall-Software auf Ihren Computern zentral eingesetzt, aktualisiert und überwacht werden. Auf diese Weise werden Computer vor Viren, Würmern, Trojanern, Spyware, Hackern, unbekannten Bedrohungen und unerwünschtem Verhalten geschützt. Enterprise Console enthält EM Library, die Software und Updates automatisch von Sophos herunterlädt. Sophos Anti-Virus (für Windows 98/Me/2000 und höher, Mac OS 5

6 X, Linux und UNIX) erkennt und entfernt Viren, Würmer, Trojaner und Spyware auf Ihrem Computer oder Netzwerk. Sophos Anti- Virus für Windows 2000 und höher kann außerdem unbekannte Bedrohungen, Adware und andere potenziell unerwünschte Anwendungen, unerwünschtes Verhalten und Rootkits erkennen und stoppen. Sophos Anti-Virus kann insbesondere: Ihren Computer oder Ihr Netzwerk auf Bedrohungen, verdächtige Dateien, Adware und andere potenziell unerwünschte Anwendungen überprüfen jede Datei, auf die Sie zugreifen, auf Bedrohungen und verdächtiges Verhalten überprüfen Sie benachrichtigen, wenn eine Bedrohung, verdächtige Datei oder unerwünschte Anwendung gefunden wird infizierte Objekte bereinigen, indem ein Virus aus einer Datei oder einem Bootsektor entfernt wird potenziell unerwünschte Anwendungen an der Ausführung auf Ihrem Computer hindern potenziell unerwünschte Anwendungen von Ihrem Computer entfernen Controlled Applications sperren legitime Verbraucheranwendungen, die die Produktivität und Netzwerkleistung beeinträchtigen können ein Protokoll über seine Aktivitäten erstellen aktualisiert werden, um die neuesten Bedrohungen und potenziell unerwünschten Anwendungen zu aktualisieren Sophos Client Firewall (für Windows 2000 und höher) kann den Zugriff auf das Unternehmensnetzwerk oder das Internet auf zugelassene Anwendungen oder Anwendungsklassen einschränken. Die Sophos Client Firewall beschränkt rechtzeitig den Zugriff auf Computer, um Netzwerke vor Internetwürmern, Hackern und dem Risiko einer Vireninfektion durch ungeschützte Computer zu sichern, insbesondere solche, die direkt mit dem Internet verbunden sind. Sophos Network Access Control (NAC) (für Windows 2000 und höher) schützt das Unternehmensnetzwerk vor nicht mit der Richtlinie übereinstimmenden oder nicht vertrauenswürdigen Computern. Die Zugriffskontrolle durch Sophos NAC basiert auf 6

7 Sicherheitsrichtlinien, die vom Administrator eingestellt und kontrolliert werden und setzt die Übereinstimmung mit diesen Richtlinien durch. Weitere Informationen zu Sophos EM Library, Sophos Anti-Virus, Sophos Client Firewall oder Sophos Network Access Control sind in der jeweiligen Hilfe oder dem Benutzerhandbuch enthalten. Weitere Informationen zu Bedrohungen sind auf der Sophos Webseite "Security-Informationen" aufgeführt. 2 Einführung in Enterprise Console In diesem Abschnitt erhalten Sie einen Überblick über die Benutzeroberfläche und Hauptfunktionen von Sophos Enterprise Console. Die Benutzeroberfläche Was ist eine Gruppe? Was ist eine Richtlinie? Wozu dient der Ordner "Nicht zugewiesen"? Was sind Librarys? Was bedeuten die Symbole? Die Benutzeroberfläche Mit der Enterprise Console-Benutzeroberfläche können Sie Computer in Ihrem Netzwerk schützen, sicherstellen, dass sie aktuell sind, erkannte Bedrohungen, potenzielle Bedrohungen oder unerwünschte Anwendungen ansehen und diese bereinigen. Im Folgenden werden die Bereiche beschrieben. 7

8 Das Dashboard Das Dashboard zeigt den Sicherheitsstatus des Netzwerks auf einen Blick an. Um das Dashboard anzuzeigen oder auszublenden, klicken Sie auf die Schaltfläche Dashboard in der Symbolleiste. Der Fensterbereich "Gruppen" Im Fensterbereich Gruppen erstellen Sie Gruppen und legen darin Computer im Netzwerk ab. Sie können Gruppen erstellen oder aus Active Directory, mit oder ohne Computer, importieren. Sie können außerdem eine Synchronisierung mit Active Directory einstellen, damit neue Computer und Gruppen sowie andere Änderungen in Active Directory automatisch auf Enterprise Console übertragen werden. Der Ordner Nicht zugewiesen ist für Computer vorgesehen, die noch keiner Gruppe zugeordnet wurden. Rechtsklicken Sie auf eine Gruppe, die Sie konfigurieren möchten. Der Fensterbereich "Richtlinien" Im Fensterbereich Richtlinien erstellen oder ändern Sie die 8

9 Richtlinien, die auf Computergruppen übertragen werden. Rechtsklicken Sie auf eine Richtlinie, die Sie konfigurieren möchten. Die Computerliste Die Computerliste (rechter Fensterbereich) zeigt die Computer in der gewählten Gruppe an. Wenn Sie Linux- oder UNIX-Computer über die Konsole verwalten, stellen Sie sicher, dass ein einmaliger Hostname für jeden Computer konfiguriert wurde. Anderenfalls wird jeder Computer in der Konsole mit dem Standardnamen "localhost" angezeigt. Auf der Registerkarte Status wird angezeigt, ob die Computer durch die On-Access-Überprüfung geschützt sind, die Firewall und Network Access Control (NAC) aktiviert sind und die Software aktuell ist. Auf dieser Seite werden auch Alarme angezeigt. Auf den anderen Registerkarten finden Sie weitere Details zu jedem dieser Themen. Eine Erklärung der in der Computerliste angezeigten Symbole wird unter Was bedeuten die Symbole? aufgeführt. Die Symbolleiste Neue Computer suchen sucht nach Computern im Netzwerk und fügt sie zur Konsole hinzu. Gruppe erstellen erstellt eine neue Gruppe für Computer. Mit Richtlinie ansehen/bearbeiten können Sie eine Richtlinie öffnen und ändern, die im Fensterbereich Richtlinien ausgewählt wurde. Mit Schützen können Sie Virenschutz- und Firewall-Software auf Computern installieren, die in der Computerliste ausgewählt wurden. Libraries öffnet die Sophos EM Library, mit der Sie die neuesten Software-Pakete herunterladen und in Ihrem Netzwerk bereitstellen können. Mit Reports können Sie Reports über Alarme in Ihrem Netzwerk erstellen. Dashboard öffnet die Dashboard-Ansicht, die Ihnen einen 9

10 Überblick über den Netzwerksicherheitsstatus verschafft. NAC öffnet Sophos NAC Manager, mit dem Sie NAC-Richtlinien ändern können. Was ist eine Gruppe? Eine Gruppe ist ein Ordner, der mehrere Computer enthält. Sie können Gruppen erstellen oder aus Active Directory, mit oder ohne Computer, importieren. Sie können außerdem eine Synchronisierung mit Active Directory einstellen, damit neue Computer und Gruppen sowie andere Änderungen in Active Directory automatisch auf Enterprise Console übertragen werden. Jede Gruppe hat eigene Einstellungen für Updates, Viren- und HIPS-Schutz, Firewall-Schutz, Application Control und Network Access Control (NAC). Alle Computer einer Gruppe sollten normalerweise diese Einstellungen ("Richtlinie") verwenden. Eine Gruppe kann auch Untergruppen enthalten. Was ist eine Richtlinie? Eine Richtlinie ist eine Zusammenstellung von Einstellungen, die für alle Computer in einer Gruppe gelten. Die Update-Richtlinie gibt an, wie Computer mit neuer Sicherheitssoftware aktualisiert werden. In der Richtlinie Antivirus und HIPS ist festgelegt, wie die Sicherheitssoftware Computer auf Viren, Trojaner, Würmer, Spyware, Adware, potenziell unerwünschte Anwendungen, verdächtige Dateien und Verhaltensmuster überprüft und sie davon bereinigt. In der Application Control-Richtlinie ist festgelegt, welche Anwendungen auf Ihren Computern gesperrt und welche zugelassen sind. Die Firewall-Richtlinie gibt an, wie die Firewall Computer schützt. Die NAC-Richtlinie enthält die von Computern zu erfüllenden Bedingungen für den Netzwerkzugriff. 10

11 Wozu dient der Ordner "Nicht zugewiesen"? Der Ordner "Nicht zugewiesen" ist ein Ordner, in dem Enterprise Console Computer ablegt, bevor sie in Gruppen eingeordnet werden. Sie können nicht: Richtlinien auf den Ordner "Nicht zugewiesen" übertragen Unterordner im Ordner "Nicht zugewiesen" erstellen den Ordner "Nicht zugewiesen" verschieben oder löschen Was sind Librarys? Librarys laden die neueste Software von Sophos herunter und stellen sie auf Ihrem Server zur Verfügung, von wo aus sie auf vernetzten Computern installiert werden kann. Eine Komponente namens EM Library hält die Librarys auf dem neuesten Stand. Um EM Library zu verwenden, klicken Sie auf das Libraries-Symbol in der Symbolleiste. Was bedeuten die Symbole? In der Computerliste werden Symbole verwendet, um auf Folgendes hinzuweisen: Alarme Schutz deaktiviert oder nicht aktuell Status jedes Computers, z.b. ob Software installiert wurde Alarme Symbol Erklärung Ein rotes Warnsymbol in der Spalte Alarme und Fehler deutet darauf hin, dass ein Virus, Wurm, Trojaner, Spyware oder verdächtiges Verhalten erkannt wurde. 11

12 Symbol Erklärung Ein gelbes Warnsymbol in der Spalte Alarme und Fehler deutet auf eins der folgenden Probleme hin: Eine verdächtige Datei wurde erkannt. Adware oder eine andere potenziell unerwünschte Anwendung wurde erkannt. Eine Controlled Application wurde erkannt. Die Firewall hat eine Anwendung blockiert. Ein Fehler ist aufgetreten. Ein gelbes Warnsymbol in der Spalte Antivirus- und HIPS- Richtlinie, Firewall-Richtlinie, Update-Richtlinie oder Application Control-Richtlinie bedeutet, dass ein Computer nicht die gleiche Richtlinie wie andere Computer in seiner Gruppe verwendet. Wenn es für einen Computer mehrere Alarme oder Fehler gibt, wird in der Spalte Alarme und Fehler das Symbol des Alarms angezeigt, der die höchste Priorität hat. Nachfolgend werden Alarmtypen nach Priorität in absteigender Reihenfolge aufgelistet. Priorität von Alarmen 1. Virus-/Spyware-Alarm 2. Alarme bei verdächtigem Verhalten 3. Alarme bei verdächtigen Dateien 4. Firewall-Alarme 5. Adware-/PUA-Alarme 6. Controlled Application-Alarme 7. Sophos Anti-Virus-, Update- und Sophos Client Firewall- Fehler Schutz deaktiviert oder nicht aktuell Symbol Erklärung Ein graues Schildsymbol bedeutet, dass die On-Access- Überprüfung nicht aktiv ist. Ein graues Firewall-Symbol bedeutet, dass die Firewall deaktiviert ist. 12

13 Erklärung Ein Uhren-Symbol bedeutet, dass die Software nicht aktuell ist. Computerstatus Symbol Symbol Erklärung 3 Erste Schritte Ein blaues Computer-Symbol bedeutet, dass der Computer von der Enterprise Console verwaltet wird. Ein Computer-Symbol mit einem gelben Pfeil bedeutet, dass die Installation von Virenschutz- und Firewall- Software ansteht. Ein Computer-Symbol mit einem grünen Pfeil bedeutet, dass die Installation zurzeit ausgeführt wird. Ein Computer-Symbol mit einer Sanduhr bedeutet, dass die Komponente von Sophos Anti-Virus für automatische Updates installiert wurde und nun die neueste Version des Produkts herunterlädt. Ein graues Computer-Symbol bedeutet, dass der Computer nicht von der Enterprise Console verwaltet wird. Ein Computer-Symbol mit einem roten Kreuz daneben bedeutet, dass der Computer nicht verbunden ist. So schützen Sie Ihr Netzwerk mit Enterprise Console: Dies ist lediglich ein Überblick. Weitere Informationen erhalten Sie in den jeweils genannten Quellen und Abschnitten. Schritt 1: Einrichten einer Library für Software und Updates Schritt 2: Erstellen von Gruppen Schritt 3: Einrichten von Richtlinien Schritt 4: Hinzufügen von Computern zur Konsole Schritt 5: Schützen von Computern Schritt 6: Überprüfen, ob Computer geschützt sind 13

14 Schritt 7: Schützen vor Adware, anderen potenziell unerwünschten Anwendungen (PUAs) und verdächtigem oder unerwünschtem Verhalten Schritt 8: Bereinigen von Computern Schritt 1: Einrichten einer Library für Software und Updates Nachdem Sie Enterprise Console installiert haben, müssen Sie eine Library einrichten, die Sicherheitssoftware und Daten von Sophos herunterlädt und aktualisiert und für die Computer im Netzwerk bereitstellt. Wenn Sie Enterprise Console das erste Mal starten, wird das Dialogfeld Willkommen bei Sophos Endpoint Security and Control angezeigt. Wählen Sie in dem Dialogfeld, welches Setup Sie bevorzugen. Es gibt zwei Möglichkeiten: Schnelles Setup - wählen Sie diese Option, wenn Sie die Sophos Updates mit den Standardeinstellungen schnell installieren wollen. Damit wird der Assistent für Sophos Updates gestartet. Ihre gewählte Software wird in Standardorten abgelegt und stündlich aktualisiert. Wenn Sie über Active Directory verfügen, werden Gruppen und Computer aus Active Directory in Enterprise Console importiert. Erweitertes Setup - wählen Sie diese Option, wenn Sie mehr Kontrolle über die Library-Einstellungen wünschen. Damit wird die EM Library-Konsole geöffnet. Anweisungen zur Verwendung der Konsole, um eine Library einzurichten, sind in der EM Library-Hilfe im Abschnitt "So fangen Sie an" aufgeführt. Das Dialogfeld Willkommen bei Sophos Endpoint Security and Control wird nur ein Mal angezeigt, wenn Sie Enterprise Console das erste Mal starten. Wenn Sie dieses Dialogfeld schließen, wird es nicht mehr angezeigt und Sie können die Option Schnelles Setup nicht mehr verwenden. Schritt 2: Erstellen von Gruppen 14

15 Sie können zwischen den folgenden drei Methoden zur Erstellung von Gruppen wählen, je nachdem, welche für Sie am besten geeignet ist. Die Option "Schnelles Setup" Wenn Sie über Active Directory verfügen und die Option Schnelles Setup gewählt haben, wie unter Schritt 1 beschrieben, hat der Assistent für Sophos Updates Gruppen und Computer bereits aus Active Directory in Enterprise Console importiert. In diesem Fall müssen Sie keine Maßnahme ergreifen. Gruppen nacheinander erstellen Sie können eine Gruppe nach der anderen erstellen, indem Sie die Option Gruppe erstellen verwenden. Klicken Sie zu diesem Zweck in der Symbolleiste auf das Symbol Gruppe erstellen. Im Fensterbereich Gruppen wird eine neue Gruppe angezeigt. Geben Sie ihr einen anderen Namen. Weitere Informationen werden unter So können Sie Gruppen erstellen und nutzen aufgeführt. Importieren von Gruppen aus Active Directory Sie können Ihre Gruppenstruktur aus Active Directory mit oder ohne Computer importieren. Folgen Sie dazu den Anweisungen unter Importieren von Gruppen aus Active Directory. Schritt 3: Einrichten von Richtlinien Update-Richtlinie Wenn Sie nach der Installation von Enterprise Console die Option Schnelles Setup wählen und den Assistenten für Sophos Updates beenden, enthält die Standardrichtlinie bereits einen Update-Ort. Wenn der Assistent für Sophos Updates nicht beendet wurde, geben Sie die Details des Ortes ein, von dem Updates abgerufen werden (siehe Einrichten automatischer Updates). Computer können erst geschützt und aktualisiert werden, wenn die Richtlinie einen Update-Ort hat. Weitere Informationen zur Konfiguration von Updates finden Sie unter So aktualisieren Sie Computer. 15

16 Antivirus- und HIPS-Richtlinie Wenn Sie Überprüfungen verändern und Alarme einrichten möchten, doppelklicken Sie auf Antivirus und HIPS. Doppelklicken Sie dann auf Standard. Siehe So ändern Sie die Antivirus- und HIPS-Einstellungen und So richten Sie Benachrichtigungen ein. Application Control-Richtlinie Anweisungen zum Einrichten der Application Control-Richtlinie finden Sie unter So ändern Sie die Application Control- Einstellungen. Firewall-Richtlinie Weitere Informationen zur Konfiguration einer Firewall-Richtlinie finden Sie unter So ändern Sie die Firewall-Einstellungen. NAC-Richtlinie Weitere Informationen zur Konfiguration einer NAC-Richtlinie finden Sie unter So konfigurieren Sie NAC. Schritt 4: Hinzufügen von Computern zur Konsole Sie können zwischen den folgenden vier Methoden zum Hinzufügen von Gruppen zur Konsole wählen, je nachdem, welche für Sie am besten geeignet ist. Die Option "Schnelles Setup" Wenn Sie über Active Directory verfügen und die Option Schnelles Setup gewählt haben, wie unter Schritt 1 beschrieben, hat der Assistent für Sophos Updates Gruppen und Computer bereits aus Active Directory in Enterprise Console importiert. In diesem Fall müssen Sie keine Maßnahme ergreifen. Verwenden der Option "Neue Computer suchen" Klicken Sie in der Symbolleiste auf das Symbol Neue Computer suchen. Wählen Sie die Suchmethode, die Sie verwenden möchten, klicken Sie auf OK und folgen Sie den Anweisungen des Assistenten oder des Dialogfelds, das angezeigt wird. 16

17 Weitere Details werden unter So fügen Sie Computer zur Konsole hinzu aufgeführt. Wenn Sie eine andere Option als Import aus Active Directory verwendet haben, klicken Sie auf den Ordner Nicht zugewiesen, um die gefundenen Computer anzusehen. Markieren Sie die Computer, die Sie in der Gruppe ablegen möchten. Ziehen Sie die Computer mittels Drag-and-Drop in die neue Gruppe. Importieren von Gruppen und Computern aus Active Directory Rechtsklicken Sie auf eine Gruppe, in die Sie Ihre Active Directory-Container importieren möchten, und wählen Sie Import aus Active Directory. Sie können auch Import aus Active Directory im Gruppen-Menü wählen. Diese Option steht außerdem im Dialogfeld Neue Computer suchen zur Verfügung, wie oben beschrieben wurde. Folgen Sie den Anweisungen im Assistenten für den Import aus Active Directory. Um Computer und Gruppen zu importieren, wählen Sie auf der Seite Wählen Sie, was Sie importieren möchten im Assistenten für den Import aus Active Directory die Option Computer und Gruppen. Weitere Informationen werden unter Importieren von Gruppen aus Active Directory aufgeführt. Synchronisierung mit Active Directory Rechtsklicken Sie auf eine Gruppe, die Sie mit Active Directory synchronisieren möchten, und wählen Sie Synchronisierung mit Active Directory. Sie können auch Synchronisierung mit Active Directory im Gruppen-Menü wählen. Folgen Sie den Anweisungen im Assistenten zur Synchronisierung mit Active Directory. Weitere Informationen werden unter So synchronisieren Sie mit Active Directory aufgeführt. Schritt 5: Schützen von Computern Sie können zwischen zwei Methoden zum Schutz Ihrer Computer im Netzwerk wählen, je nachdem, welche für Sie am besten geeignet ist. 17

18 Der Assistent zum Schutz für Computer Wenn Sie einen Computer aus dem Ordner Nicht zugewiesen per Drag-and-Drop in eine Gruppe ziehen, wird ein Assistent gestartet, mit dessen Hilfe Sie die Computer schützen können. Siehe So schützen Sie neue Computer Wenn Sie die Sophos Client Firewall verwenden möchten, sollten Sie sie zunächst nur auf einigen Sample-Computern installieren. Sie müssen die Firewall vor Installation auf allen Computern konfigurieren, da sie darauf eingestellt ist, Netzwerkzugriff auf nicht zugelassene Anwendungen zu verhindern. Siehe Einrichten der Firewall. Schützen Sie Computer, die eine manuelle Installation erfordern, wie unter Schützen von Computern, auf denen eine manuelle Installation erforderlich ist beschrieben. Automatischer Schutz von Computern während der Synchronisierung mit Active Directory Wenn Sie mit Active Directory synchronisieren möchten, können Sie auch Ihre Windows oder neueren Computer automatisch schützen. Dies stellen Sie im Assistenten zur Synchronisierung mit Active Directory oder im Dialogfeld Synchronisierungseigenschaften ein. Genaue Anweisungen finden Sie unter Automatisches Schützen von Computern. Computer mit Windows 95/98/Me, Windows Server Betriebssystemen, Mac OS, Linux oder UNIX werden nicht automatisch geschützt. Sie müssen solche Computer manuell schützen, wie unter Schützen von Computern, auf denen eine manuelle Installation erforderlich ist beschrieben. Schritt 6: Überprüfen, ob Computer geschützt sind Wenn die Installation abgeschlossen ist, sehen Sie sich noch einmal die Computerliste in der neuen Gruppe an. In der Spalte On-Access sollte das Wort "Aktiv" zu sehen sein, was darauf hinweist, dass der Computer durch die On-Access-Überprüfung geschützt ist und nun durch Enterprise Console gesteuert wird. Weitere Informationen sind unter So überprüfen Sie, ob Ihr Netzwerk geschützt ist aufgeführt. 18

19 Schritt 7: Schützen vor Adware, anderen potenziell unerwünschten Anwendungen (PUAs) und verdächtigem oder unerwünschtem Verhalten Standardmäßig erkennt Sophos Anti-Virus Viren, Trojaner, Würmer und Spyware. Sophos Anti-Virus 7 und höher für Windows 2000 und höher analysiert außerdem das Verhalten der Programme, die auf dem System ausgeführt werden. Um mehr Schutz hinzuzufügen, können Sie: Verdächtige Dateien überprüfen Adware und PUAs überprüfen Anwendungen in Ihrem Netzwerk kontrollieren Schritt 8: Bereinigen von Computern Wenn ein Virus, ein anderes Objekt oder eine unerwünschte Anwendung in Ihrem Netzwerk erkannt wurde, bereinigen Sie die betroffenen Computer, wie unter So bereinigen Sie Computer aufgeführt. 4 So können Sie Gruppen erstellen und nutzen Dieser Abschnitt erläutert, wie Computer-Gruppen erstellt und verwaltet werden. Wenn Sie eine Gruppenstruktur planen und erstellen, berücksichtigen Sie dabei bitte, dass eine gute Gruppenstruktur folgende Kriterien erfüllen sollte: 19

20 Sie sollte überschaubar sein Entscheiden Sie, welche Größe der zu erstellenden Gruppe kontrollierbar ist. Sie sollten in der Lage sein, problemlos Software einzusetzen sowie Computer zu überprüfen und zu bereinigen. Dies ist besonders wichtig für den ersten Einsatz. Sie sollte die Anforderungen verschiedener Benutzer im Unternehmen widerspiegeln Berücksichtigen Sie bei der Erstellung von Gruppen die einzelnen Anforderungen Ihrer Benutzer. Wenn Sie beispielsweise eine bestimmte Anwendung auf einigen Computern sperren, auf anderen jedoch zulassen möchten, sollten Sie für diesen Zweck zwei verschiedene Gruppen erstellen. Sie können Gruppen entweder manuell erstellen und die Gruppenstruktur selbst einrichten oder die Gruppenstruktur aus Active Directory importieren. Wenn Sie eine Gruppenstruktur einrichten möchten, die mit Ihren Active Directory-Containern übereinstimmt, siehe Importieren von Gruppen aus Active Directory. Wofür gibt es Gruppen? Erstellen einer Gruppe Zuweisen von Computern zu einer Gruppe Löschen von Computern aus einer Gruppe Verschieben einer Gruppe Löschen einer Gruppe Umbenennen einer Gruppe Übertragen einer Richtlinie auf eine Gruppe Ansehen, welche Richtlinien von einer Gruppe verwendet werden Wofür gibt es Gruppen? Sie müssen Gruppen erstellen und ihnen Computer zuordnen, bevor Sie diese Computer schützen und verwalten können. Gruppen sind nützlich, da Sie Folgendes tun können: 20

21 Computer in verschiedenen Gruppen von verschiedenen Quellen oder über verschiedene Zeitpläne aktualisieren Verschiedene Antivirus- und HIPS-, Firewall-, Application Control- oder NAC-Richtlinien für verschiedene Gruppen verwenden Computer einfacher verwalten Sie können Gruppen innerhalb von Gruppen erstellen und bestimmte Richtlinien auf jede Gruppe und Untergruppe übertragen. Erstellen einer Gruppe So erstellen Sie eine neue Gruppe: 1. Wählen Sie im Fensterbereich Gruppen (links in der Konsole), wo Sie die Gruppe erstellen möchten. Klicken Sie auf den Computernamen oben, wenn Sie eine neue Top-Level-Gruppe erstellen möchten. Klicken Sie auf eine bestehende Gruppe, wenn Sie eine Untergruppe erstellen möchten. 2. Klicken Sie in der Symbolleiste auf das Symbol Gruppe erstellen. 3. Es wird eine "Neue Gruppe" zur Liste hinzugefügt und ihr Name markiert. Geben Sie einen neuen Namen für die Gruppe ein. Update-, Antivirus- und HIPS-, Application Control-, Firewall- und NAC-Richtlinien werden automatisch auf die neue Gruppe übertragen. Sie können diese Richtlinien bearbeiten oder andere Richtlinien übertragen. Wenn es sich bei der neuen Gruppe um eine Untergruppe handelt, verwendet die Untergruppe anfangs dieselben Einstellungen wie die Gruppe, in der sie sich befindet. Zuweisen von Computern zu einer Gruppe So weisen Sie einen Computer zu: 1. Markieren Sie den Computer, den Sie zu einer Gruppe hinzufügen möchten. Klicken Sie z.b. auf den Ordner Nicht zugewiesen und markieren Sie dort Computer. 21

22 2. Ziehen Sie die Computer mittels Drag-and-Drop in die neue Gruppe. Wenn Sie ungeschützte Computer aus dem Ordner Nicht zugewiesen in eine Gruppe verschieben, für die automatische Updates eingerichtet sind, wird ein Assistent gestartet, der Ihnen dabei hilft, diese Computer zu schützen. Wenn Sie Computer von einer Gruppe in eine andere verschieben, verwenden Sie die gleichen Richtlinien wie die Computer, die sich bereits in der Gruppe befinden, in die sie verschoben wurden. Löschen von Computern aus einer Gruppe Sie können Computer aus einer Gruppe löschen, z.b. wenn Sie Einträge für Computer entfernen möchten, die sich nicht mehr im Netzwerk befinden. Wenn Sie Computer löschen, die sich noch im Netzwerk befinden, werden sie nicht mehr in der Konsole aufgelistet oder von ihr verwaltet. So löschen Sie Computer: 1. Markieren Sie die Computer, die Sie löschen möchten. 2. Rechtsklicken Sie auf die Auswahl und wählen Sie Löschen. Wenn Sie die Computer erneut sehen möchten, klicken Sie in der Symbolleiste auf das Symbol Neue Computer suchen. Diese Computer werden solange nicht als verwaltet angezeigt, bis sie neu gestartet werden. Verschieben einer Gruppe So verschieben Sie eine Gruppe: 1. Markieren Sie die Gruppe, die Sie verschieben möchten. Klicken Sie im Menü Bearbeiten auf Ausschneiden. 2. Markieren Sie die Gruppe, in die Sie die Gruppe einfügen möchten. Klicken Sie im Menü Bearbeiten auf Einfügen. 22

23 Löschen einer Gruppe So löschen Sie eine Gruppe: Alle Computer, die sich in der gelöschten Gruppe befanden, werden im Ordner Nicht zugewiesen abgelegt. 1. Markieren Sie die Gruppe, die Sie löschen möchten. 2. Rechtsklicken Sie auf die Auswahl und wählen Sie Löschen. Wenn Sie dazu aufgefordert werden, bestätigen Sie, dass Sie die Gruppe und gegebenenfalls ihre Untergruppen löschen möchten. Umbenennen einer Gruppe So benennen Sie eine Gruppe um: 1. Markieren Sie die Gruppe, die Sie umbenennen möchten. 2. Rechtsklicken Sie auf die Auswahl und wählen Sie Umbenennen. Übertragen einer Richtlinie auf eine Gruppe So übertragen Sie eine Richtlinie auf eine Gruppe: 1. Markieren Sie im Fensterbereich Richtlinien die Richtlinie. 2. Klicken Sie auf die Richtlinie und ziehen Sie sie auf die Gruppe, auf die Sie die Richtlinie übertragen möchten. Wenn Sie dazu aufgefordert werden, bestätigen Sie, dass Sie fortfahren möchten. Sie können auch auf eine Gruppe rechtsklicken und die Option Gruppenrichtliniendetails ansehen wählen. Sie können dann Richtlinien für diese Gruppen aus Drop-Down-Menüs wählen. Ansehen, welche Richtlinien von einer Gruppe verwendet werden Um anzusehen, welche Richtlinien auf eine Gruppe übertragen werden, gehen Sie folgendermaßen vor: 23

24 1. Rechtsklicken Sie im Fensterbereich Gruppen auf die Gruppe. Wählen Sie Gruppenrichtliniendetails ansehen. 2. Im Dialogfeld Gruppendetails können Sie die Richtlinien ansehen, die zurzeit verwendet werden. 5 So können Sie Richtlinien erstellen und nutzen In diesem Abschnitt wird beschrieben, wie Richtlinien erstellt und auf Computergruppen übertragen werden. Außerdem wird beschrieben, wie Sie sicherstellen, dass alle Computer in einer Gruppe die gleichen Update-, Antivirus- und HIPS-, Application Control-, Firewall- und NAC-Einstellungen verwenden. Wofür gibt es Richtlinien? Standardrichtlinien Muss ich meine eigenen Richtlinien erstellen? Erstellen einer Richtlinie Übertragen einer Richtlinie Ändern einer Richtlinie Umbenennen einer Richtlinie Löschen einer Richtlinie Ansehen, welche Gruppen eine Richtlinie verwenden Prüfen, ob Computer die Gruppenrichtlinie verwenden Durchsetzen von Gruppenrichtlinien Wofür gibt es Richtlinien? Eine Richtlinie ist eine Zusammenstellung von Einstellungen, die für alle Computer in einer Gruppe gelten. Die Update-Richtlinie gibt an, wie Computer mit neuer Sicherheitssoftware aktualisiert werden. In der Richtlinie Antivirus und HIPS ist festgelegt, wie die Sicherheitssoftware Computer auf Viren, Trojaner, Würmer, Spyware, Adware, potenziell unerwünschte Anwendungen, verdächtige Dateien und Verhaltensmuster überprüft und sie 24

25 davon bereinigt. In der Application Control-Richtlinie ist festgelegt, welche Anwendungen auf Ihren Computern gesperrt und welche zugelassen sind. Die Firewall-Richtlinie gibt an, wie die Firewall Computer schützt. Die NAC-Richtlinie enthält die von Computern zu erfüllenden Bedingungen für den Netzwerkzugriff. Sie können mehr als eine Richtlinie von jedem Typ erstellen. Sie können die gleiche Richtlinie auf mehr als eine Gruppe übertragen. Standardrichtlinien Wenn Sie Enterprise Console installieren, werden "Standard"- Richtlinien erstellt. Update-Richtlinie Die Standard-Update-Richtlinie bietet Folgendes: Automatisches Update von Computern alle fünf Minuten, vorausgesetzt, die Richtlinie enthält Details des Speicherorts, von dem die Updates abgerufen werden. Wenn Sie nach der Installation von Enterprise Console die Option Schnelles Setup wählen und den Assistenten für Sophos Updates beenden, enthält die Standardrichtlinie bereits einen Update-Ort. Wenn der Assistent für Sophos Updates nicht beendet wurde, geben Sie die Details des Ortes ein, von dem Updates abgerufen werden (siehe Einrichten automatischer Updates). Computer können erst geschützt und aktualisiert werden, wenn die Richtlinie einen Update-Ort hat. Antivirus- und HIPS-Richtlinie Die Standard-Antiviren- und HIPS-Richtlinie bietet Folgendes: On-Access-Überprüfung auf Viren und Spyware (jedoch nicht auf verdächtige Dateien und Adware sowie andere potenziell unerwünschte Anwendungen). 25

26 Analyse der auf dem System laufenden Programme (Sophos Anti-Virus 7 für Windows 2000 und höher). Sicherheitsalarme, die auf dem Desktop des betroffenen Computers angezeigt und zum Ereignisprotokoll hinzugefügt werden. Application Control-Richtlinie Standardmäßig werden alle Anwendungen und Anwendungstypen zugelassen. Die On-Access-Überprüfung für Controlled Applications in Ihrem Netzwerk ist deaktiviert. Firewall-Richtlinie Standardmäßig ist die Sophos Client Firewall aktiviert und sperrt den unnötigen Datenfluss. Bevor Sie die Firewall aktivieren, sollte sie dazu konfiguriert werden, die Anwendungen zuzulassen, die Sie verwenden möchten, wie unter Einrichten der Firewall beschrieben. Die weiteren Standardeinstellungen der Firewall lauten: Übertragen von Regeln, ohne den Anwender um eine Bestätigung zu bitten ("Nicht interaktiv"-modus) Anzeigen von Alarmen in Enterprise Console, wenn die Regeln lokal auf gesteuerten Computern geändert werden Sperren von Prozessen, wenn der Speicher von einer anderen Anwendung verändert wird Entsorgen von Paketen, die an blockierte Ports gesendet wurden ("Tarn"-Vorgang) Verwenden von Prüfsummen, um neue und veränderte Anwendungen zu identifizieren Melden neuer und veränderter Anwendungen an Enterprise Console Warnen vor Anwendungen, die versteckte Prozesse starten können NAC-Richtlinie Wenn Sie die Standardrichtlinie oder den "Richtlinien-Modus" im NAC-Server nicht geändert haben, verfügen alle Computer über Netzwerkzugriffsrechte. 26

27 Muss ich meine eigenen Richtlinien erstellen? Wenn Sie Enterprise Console installieren, werden "Standard"- Richtlinien erstellt. Diese Richtlinien werden auf alle von Ihnen erstellten Gruppen übertragen. Die Standardrichtlinien bieten einen rudimentären Grad an Sicherheit. Wenn Sie jedoch Funktionen wie Network Access Control oder Application Control nutzen möchten, müssen Sie neue Richtlinien erstellen oder zumindest die Standardrichtlinien ändern. Update-Richtlinie Wenn Sie nach der Installation von Enterprise Console die Option Schnelles Setup wählen und den Assistenten für Sophos Updates beenden, ist die Standard-Update-Richtlinie bereits eingerichtet. Wenn der Assistent für Sophos Updates nicht beendet wurde, geben Sie die Details des Ortes ein, von dem Updates abgerufen werden (siehe Einrichten automatischer Updates). Computer können erst geschützt und aktualisiert werden, wenn die Richtlinie einen Update-Ort hat. Antivirus und HIPS Die voreingestellte Antivirus- und HIPS-Richtlinie schützt Computer vor Viren und anderer Malware. Wenn auch unerwünschte Anwendungen oder Verhaltensmuster erkannt werden sollen, können Sie entweder die Standardrichtlinie ändern oder eine neue Richtlinie erstellen. Siehe So ändern Sie die Antivirus- und HIPS-Einstellungen Application Control Um festlegen zu können, welche Anwendungen in Ihrem Netzwerk zugelassen sind und welche nicht, müssen Sie die Application Control-Richtlinie entsprechend anpassen. Siehe So ändern Sie die Application Control-Einstellungen. Firewall Sie müssen die Firewall so anpassen, dass sie die Nutzung der auf Ihren Computern installierten Anwendungen zulässt. Siehe 27

28 Einrichten der Firewall. NAC Standardmäßig gewährt Sophos NAC allen Computern den Netzwerkzugriff. Zum Einrichten von Zugriffsbeschränkungen müssen Sie eine NAC-Richtlinie konfigurieren. Siehe Ändern einer NAC-Richtlinie. Erstellen einer Richtlinie So erstellen Sie eine Richtlinie: Sie können keine NAC-Richtlinien erstellen. Diese können lediglich geändert werden. Siehe Ändern einer NAC-Richtlinie. 1. Rechtsklicken Sie im Fensterbereich Richtlinien auf den Richtlinientyp, den Sie erstellen möchten, z.b. "Update- Richtlinie" und wählen Sie Richtlinie erstellen. 2. Es wird eine "Neue Richtlinie" zur Liste hinzugefügt und ihr Name markiert. Geben Sie einen neuen Namen für die Richtlinie ein. 3. Doppelklicken Sie auf die neue Richtlinie. Geben Sie die gewünschten Einstellungen ein. Anweisungen zum Einrichten verschiedener Richtlinien werden aufgeführt unter: So ändern Sie die Antivirus- und HIPS-Einstellungen So ändern Sie die Application Control-Einstellungen So ändern Sie die Firewall-Einstellungen So aktualisieren Sie Computer Sie haben eine Richtlinie erstellt, die nun auf Gruppen übertragen werden kann. Übertragen einer Richtlinie So übertragen Sie eine Richtlinie auf eine Gruppe: 1. Markieren Sie im Fensterbereich Richtlinien die Richtlinie. 2. Klicken Sie auf die Richtlinie und ziehen Sie sie auf die 28

29 Gruppe, auf die Sie die Richtlinie übertragen möchten. Wenn Sie dazu aufgefordert werden, bestätigen Sie, dass Sie fortfahren möchten. Sie können auch auf eine Gruppe rechtsklicken und die Option Gruppenrichtliniendetails ansehen wählen. Sie können dann Richtlinien für diese Gruppen aus Drop-Down-Menüs wählen. Ändern einer Richtlinie So ändern Sie eine Richtlinie für eine Gruppe oder Gruppen von Computern: 1. Doppelklicken Sie im Fensterbereich Richtlinien auf die Richtlinie, die Sie bearbeiten möchten. 2. Bearbeiten Sie die Einstellungen. Anweisungen zum Einrichten verschiedener Richtlinien werden aufgeführt unter: So ändern Sie die Antivirus- und HIPS-Einstellungen So ändern Sie die Application Control-Einstellungen So ändern Sie die Firewall-Einstellungen So konfigurieren Sie NAC So aktualisieren Sie Computer Umbenennen einer Richtlinie So benennen Sie eine Richtlinie um: Sie können keine "Standard"-Richtlinie umbenennen. 1. Wählen Sie im Fensterbereich Richtlinien die Richtlinie, die Sie umbenennen möchten. 2. Rechtsklicken Sie darauf und wählen Sie Richtlinie umbenennen. Löschen einer Richtlinie So löschen Sie eine Richtlinie: Sie können keine "Standard"-Richtlinie löschen. 29

30 1. Rechtsklicken Sie im Fensterbereich Richtlinien auf die Richtlinie, die Sie löschen möchten und wählen Sie Richtlinie löschen. 2. Alle Gruppen, die die gelöschte Richtlinie verwenden, werden auf die Standardrichtlinie zurückgestellt. Ansehen, welche Gruppen eine Richtlinie verwenden Um anzusehen, auf welche Gruppen eine bestimmte Richtlinie übertragen wurde, gehen Sie folgendermaßen vor: 1. Rechtsklicken Sie im Fensterbereich Richtlinie auf die Richtlinie und wählen Sie Gruppen ansehen, die Richtlinie verwenden 2. Eine Liste der Gruppen wird angezeigt, die diese Richtlinie verwenden. Prüfen, ob Computer die Gruppenrichtlinie verwenden Sie können prüfen, ob alle Computer in einer Gruppe mit der Update-, Antivirus- und HIPS-, Application Control-, Firewall- und der NAC-Richtlinie für diese Gruppe übereinstimmen. 1. Markieren Sie die Gruppe, die Sie prüfen möchten. 2. Überprüfen Sie auf der Status-Seite die Spalte der jeweiligen Richtlinie, z.b. Antivirus und HIPS-Richtlinie. Verwendet der Computer nicht dieselbe Richtlinie wie die übrigen Computer der Gruppe, werden ein Warnsymbol und der Text "Weicht von Richtlinie ab" angezeigt. Wenn die Computer mit ihren Gruppenrichtlinien übereinstimmen sollen, siehe Durchsetzen von Gruppenrichtlinien. Durchsetzen von Gruppenrichtlinien Wenn Sie Computer finden, die nicht mit der Update-, Antivirusund HIPS-, Firewall-, Application Control-, Firewall- oder NAC- Richtlinie für diese Gruppe übereinstimmen, können Sie die Gruppenrichtlinie auf die abweichenden Computer übertragen. 30

31 1. Markieren Sie die Computer, die nicht mit der Gruppenrichtlinie übereinstimmen. 2. Rechtsklicken Sie auf die Auswahl und wählen Sie Übereinstimmung mit. Wählen Sie dann den entsprechenden Richtlinientyp, z.b. Antivirus- und HIPS-Gruppenrichtlinie. 6 So fügen Sie Computer zur Konsole hinzu Sie können die Funktion "Neue Computer suchen" verwenden und eine von mehreren Optionen wählen, mit denen Sie Computer im Netzwerk suchen und zur Enterprise Console hinzufügen können. Mit Active Directory können Sie Ihre Active Directory- Gruppenstruktur und Computer importieren. Wenn Sie nur Computer hinzufügen möchten, werden die Computer in den Ordner Nicht zugewiesen im Bereich Gruppen gesetzt. Sie müssen Gruppen erstellen, Gruppenrichtlinien einrichten und die Computer in die Gruppen setzen, bevor Sie die Computer schützen und verwalten können. Verwenden Sie eine der folgenden Optionen, um Computer im Netzwerk zu suchen und in Enterprise Console aufzulisten: Importieren von Gruppen aus Active Directory Suchen von Computern über Active Directory Suchen von Computern im Netzwerk Suchen von Computern innerhalb eines IP-Bereichs Importieren von Computern aus einer Datei Importieren von Gruppen aus Active Directory Das Importieren von Gruppen aus Active Directory ruft die Active Directory-Gruppenstruktur ab und kopiert diese in Enterprise Console. Sie können entweder nur die Gruppenstruktur oder Gruppen und Computer importieren. Wenn Sie die letztere Möglichkeit wählen, werden Computer, die in Active Directory gefunden wurden, in deren jeweilige Gruppe gesetzt und nicht in den Ordner Nicht zugewiesen. 31

32 Sie können sowohl "normale" Gruppen haben, die Sie selbst erstellen und verwalten, als auch Gruppen, die von Active Directory importiert wurden. Sie können die importierten Gruppen auch mit Active Directory synchronisieren. So importieren Sie Gruppen aus Active Directory: 1. Klicken Sie in der Symbolleiste auf das Symbol Neue Computer suchen. 2. Wählen Sie im Dialogfeld Neue Computer suchen die Option Import aus Active Directory und klicken Sie auf OK. Der Assistent für den Import aus Active Directory wird gestartet. Sie können auch eine Gruppe auswählen, in die Sie Ihre Active Directory-Container importieren möchten. Rechtsklicken Sie darauf und wählen Sie Import aus Active Directory. Sie können außerdem Import aus Active Directory im Gruppen- Menü wählen. 3. Klicken Sie im Fenster Überblick des Assistenten auf Weiter. 4. Wählen oder erstellen Sie auf der Seite Wählen Sie eine Enterprise Console-Gruppe eine Enterprise Console-Gruppe, in die Sie importieren möchten. Klicken Sie auf Weiter. 5. Wählen Sie auf der Seite Wählen Sie einen Active Directory- Container einen Active Directory-Container, von dem Sie Computer und Untergruppen importieren möchten. Geben Sie den Namen des Containers ein (z.b. LDAP:// CN=Computers,DC=domain_name,DC=local) oder klicken Sie auf Durchsuchen, um den Container in Active Directory aufzurufen. Klicken Sie auf Weiter. 6. Wählen Sie auf der Seite Wählen Sie, was Sie importieren möchten die Option Computer und Gruppen oder Nur Gruppen, je nachdem, was Sie importieren möchten. 7. Prüfen Sie auf der Seite Bestätigen Sie Ihre Auswahl die Details und klicken Sie dann auf Weiter, um fortzufahren. 8. Auf der letzten Seite des Assistenten können Sie die Details der Gruppen und Computer ansehen, die importiert wurden. Um den Assistenten zu schließen, klicken Sie auf Fertig stellen. 9. Nachdem Sie die Gruppen aus Active Directory importiert haben, übertragen Sie Richtlinien auf die Gruppen. Siehe So können Sie Richtlinien erstellen und nutzen Nachdem Sie Gruppen aus Active Directory importiert und Gruppenrichtlinien auf die Gruppen übertragen haben, können Sie 32

33 die Gruppen bei Bedarf mit Active Directory synchronisieren. Anweisungen werden unter Synchronisierung mit Active Directory aufgeführt. Suchen von Computern über Active Directory Sie können Active Directory dazu verwenden, vernetzte Computer zu suchen und im Ordner Nicht zugewiesen aufzulisten. 1. Klicken Sie in der Symbolleiste auf das Symbol Neue Computer suchen. 2. Wählen Sie im Dialogfeld Neue Computer suchen die Option Über Active Directory suchen und klicken Sie auf OK. 3. Nun müssen Sie einen Benutzernamen und ein Kennwort eingeben. Dies ist notwendig, wenn Sie über Computer verfügen (z.b. Windows XP Service Pack 2), auf die ohne Kontendetails nicht zugegriffen werden kann. Das Konto muss ein Konto eines Domäne-Administrators sein oder volle Admin-Rechte über die Ziel-XP-Rechner haben. Wenn Sie ein Domäne-Konto verwenden, müssen Sie den Benutzernamen in der Form Domäne\Benutzer eingeben. 4. Wählen Sie im Dialogfeld Computer suchen die Domänen, die Sie durchsuchen möchten. Klicken Sie auf OK. 5. Klicken Sie auf den Ordner Nicht zugewiesen, um die aufgefundenen Computer zu sehen. Um die Computer zu verwalten, ziehen Sie sie in eine Gruppe. Suchen von Computern im Netzwerk Hinzufügen einer Liste von Computern, die in Windows-Domänen und Arbeitsgruppen gefunden wurden, zum Ordner Nicht zugewiesen: 1. Klicken Sie in der Symbolleiste auf das Symbol Neue Computer suchen. 2. Wählen Sie im Dialogfeld Neue Computer suchen die Option Im Netzwerk suchen und klicken Sie auf OK. 3. Sie werden aufgerufen, einen Benutzernamen und ein Kennwort einzugeben. Dies ist notwendig, wenn Sie über 33

34 Computer verfügen (z.b. Windows XP Service Pack 2), auf die ohne Kontendetails nicht zugegriffen werden kann. Das Konto muss ein Konto eines Domäne-Administrators sein oder volle Admin-Rechte über die Ziel-XP-Rechner haben. Wenn Sie ein Domäne-Konto verwenden, müssen Sie den Benutzernamen in der Form Domäne\Benutzer eingeben. 4. Markieren Sie im Dialogfeld Computer suchen die Domänen oder Arbeitsgruppen, die Sie durchsuchen möchten. Klicken Sie auf OK. 5. Klicken Sie auf den Ordner Nicht zugewiesen, um die aufgefundenen Computer zu sehen. Um die Computer zu verwalten, ziehen Sie sie in eine Gruppe. Suchen von Computern innerhalb eines IP-Bereichs Sie können einen IP-Bereich dazu verwenden, um vernetzte Computer zu suchen und im Ordner Nicht zugewiesen aufzulisten. Sie können keine IPv6-Adressen verwenden. 1. Klicken Sie in der Symbolleiste auf das Symbol Neue Computer suchen. 2. Wählen Sie im Dialogfeld Neue Computer suchen die Option Über IP-Bereich suchen und klicken Sie auf OK. 3. Geben Sie im Dialogfeld Computer suchen den Beginn des IP- Bereichs und das Ende des IP-Bereichs ein. Klicken Sie auf OK. 4. Klicken Sie auf den Ordner Nicht zugewiesen, um die aufgefundenen Computer zu sehen. Um die Computer zu verwalten, ziehen Sie sie in eine Gruppe. Importieren von Computern aus einer Datei Damit Enterprise Console Ihre Computer auflistet, können Sie die Computernamen aus einer Datei importieren. Auf die Datei mit den Computernamen muss eines der Folgenden zutreffen: eine Datei, die die nachfolgend aufgeführten Konventionen 34

35 verwendet eine aus SAVAdmin exportierte SGR-Datei Sie können eine Datei erstellen, die Einträge wie folgt verwendet: [Gruppenname1] Domain1 Windows2000 ComputerName1 Domain1 Windows2000Server ComputerName2 Sie müssen nicht angeben, in welche Gruppe die Computer gelegt werden sollen. Wenn Sie für den Gruppennamen [] eingeben, werden die Computer in der Gruppe ''Nicht zugewiesen'' abgelegt. Gültige Betriebssystemnamen sind: Windows95, Windows98, Windows9x, WindowsMe, WindowsNT, WindowsNTServer, Windows2000, Windows2000Server, WindowsXP, Windows2003, WindowsVista, Windows Server 2008, MACOS9, MACOSX, Linux und UNIX. Sowohl der Domänenname als auch das Betriebssystem sind optional. Ein solcher Eintrag kann folgendermaßen aussehen: [Gruppenname1] Computername1 Computernamen werden folgendermaßen importiert: 1. Klicken Sie im Menü Datei auf Computer aus Datei importieren. 2. Markieren Sie im Browser-Fenster die Datei. 3. Klicken Sie auf den Ordner Nicht zugewiesen, um die aufgefundenen Computer zu sehen. 4. Um die Computer zu verwalten, ziehen Sie sie in eine Gruppe. 7 So synchronisieren Sie mit Active Directory Dieser Abschnitt beschreibt, wie Enterprise Console-Gruppen mit Active Directory-Containern synchronisiert werden. Über die Synchronisierung mit Active Directory Was ist ein Synchronisierungspunkt? Was ist eine synchronisierte Gruppe? 35

36 Synchronisierung mit Active Directory Automatisches Schützen von Computern Anzeigen und Ändern der Synchronisierungseigenschaften Aktivieren/Deaktivieren der Synchronisierung Über die Synchronisierung mit Active Directory Welche Vorteile hat die Synchronisierung mit Active Directory? Mithilfe der Synchronisierung mit Active Directory können Sie Enterprise Console-Gruppen mit Active Directory-Containern synchronisieren. Neue Computer und Gruppen, die in Active Directory erkannt wurden, werden automatisch in Enterprise Console kopiert. Sie können außerdem erkannte Arbeitsplatzrechner mit Windows 2000 oder höher automatisch schützen. Damit wird die Zeit, in der Computer infiziert werden können, und der erforderliche Arbeitsaufwand, zur Organisation und zum Schutz von Computern, reduziert. Computer mit Windows 95/98/Me, Windows Server Betriebssystemen, Mac OS, Linux oder UNIX werden nicht automatisch geschützt. Sie müssen solche Computer manuell schützen. Nachdem Sie die Synchronisierung eingerichtet haben, können Sie -Benachrichtigungen einrichten, mit denen Ihre gewählten Empfänger über neue Computer und Gruppen benachrichtigt werden können, die während zukünftiger Synchronisierungen entdeckt werden. Wenn Sie Computer in synchronisierten Gruppen automatisch schützen möchten, können Sie außerdem Benachrichtigungen für das Fehlschlagen des automatischen Schutzes einrichten. So funktioniert die Synchronisierung mit Active Directory In Enterprise Console können Sie "normale", nicht synchronisierte Gruppen haben, die Sie selbst verwalten, und Gruppen, die mit Active Directory synchronisiert werden. Wenn Sie die Synchronisierung einrichten, wählen oder erstellen Sie einen Synchronisierungspunkt, eine Enterprise Console-Gruppe, die 36

37 mit einem Active Directory-Container synchronisiert wird. Alle Untergruppen und Computer, die in dem Active Directory- Container enthalten sein können, werden in Enterprise Console kopiert und mit Active Directory synchronisiert. Für weitere Informationen über Synchronisierungspunkte, siehe Was ist ein Synchronisierungspunkt? Für weitere Informationen zu synchronisierten Gruppen, siehe Was ist eine synchronisierte Gruppe? Nachdem Sie die Synchronisierung mit Active Directory eingerichtet haben, stimmt der synchronisierte Teil der Enterprise Console- Gruppenstruktur mit dem Active Directory-Container überein, mit dem er synchronisiert wurde. Dies bedeutet Folgendes: Wenn ein neuer Computer zum Active Directory-Container hinzugefügt wird, erscheint er auch in der Enterprise Console. Wenn ein Computer aus Active Directory entfernt oder in einen nicht synchronisierten Container verschoben wird, wird der Computer in den Ordner Nicht zugewiesen in Enterprise Console verschoben. Wenn ein Computer in den Ordner Nicht zugewiesen verschoben wird, empfängt er keine neuen Richtlinien mehr. Wenn ein Computer von einem synchronisierten Container in einen anderen verschoben wird, wird der Computer von einer Enterprise Console-Gruppe in eine andere verschoben. Wenn ein Computer bei seiner ersten Synchronisierung bereits in einer Enterprise Console-Gruppe existiert, wird er von dieser Gruppe in die synchronisierte Gruppe verschoben, die mit seinem Speicherort in Active Directory übereinstimmt. Wenn ein Computer in eine neue Gruppe mit verschiedenen Richtlinien verschoben wird, werden die neuen Richtlinien an den Computer gesendet. Standardmäßig erfolgt eine Synchronisierung alle 60 Minuten. Sie können das Synchronisierungsintervall bei Bedarf ändern. So gehen Sie bei der Synchronisierung vor Es ist Ihnen überlassen, welche Gruppen mit Active Directory synchronisiert und wie viele Synchronisierungspunkte eingerichtet werden. Sie müssen entscheiden, ob die Größe der Gruppen, die 37

38 aufgrund der Synchronisierung erstellt werden, überschaubar ist. Sie sollten in der Lage sein, problemlos Software einzusetzen sowie Computer zu überprüfen und zu bereinigen. Dies ist besonders wichtig für den ersten Einsatz. Wir empfehlen folgende Vorgehensweise: 1. Importieren Sie die Gruppenstruktur (ohne Computer) mithilfe der Funktion Import aus Active Directory. Anweisungen finden Sie unter Importieren von Gruppen aus Active Directory aufgeführt. 2. Prüfen Sie die importierte Gruppenstruktur und wählen Sie Ihre Synchronisierungspunkte. 3. Richten Sie Gruppenrichtlinien ein und übertragen Sie diese auf die Gruppen und Untergruppen. Anweisungen werden unter So können Sie Richtlinien erstellen und nutzen aufgeführt. 4. Synchronisieren Sie Ihre gewählten Synchronisierungspunkte nacheinander mithilfe von Active Directory. Anweisungen werden unter Synchronisierung mit Active Directory aufgeführt. Was ist ein Synchronisierungspunkt? Ein Synchronisierungspunkt ist eine Enterprise Console- Gruppe, die auf einen Container (oder eine Unterstruktur) in Active Directory verweist. Ein Synchronisierungspunkt kann Synchronisierungsgruppen enthalten, die von Active Directory importiert wurden. Im Fensterbereich Gruppen erscheint ein Synchronisierungspunkt folgendermaßen: Sie können einen Synchronisierungspunkt verschieben, umbenennen oder löschen. Sie können außerdem Richtlinien und Synchronisierungseinstellungen ändern, u.a. die Einstellungen für den automatischen Schutz für einen Synchronisierungspunkt. Sie können keine Untergruppen in einem Synchronisierungspunkt erstellen oder löschen oder andere Gruppen in den Synchronisierungspunkt verschieben. Sie können keine Computer 38

39 in einen oder aus einem Synchronisierungspunkt verschieben. Was ist eine synchronisierte Gruppe? Eine synchronisierte Gruppe ist eine Untergruppe eines Synchronisierungspunkts, die von Active Directory importiert wurde. Im Fensterbereich Gruppen erscheint eine synchronisierte Gruppe folgendermaßen: Sie können Richtlinien ändern, die einer synchronisierten Gruppe zugewiesen wurden. Außer Gruppenrichtlinien können Sie keine Einstellungen für synchronisierte Gruppen ändern. Sie können eine synchronisierte Gruppe weder umbenennen, verschieben noch löschen. Sie können Computer oder Gruppen nicht in die oder aus der Gruppe verschieben. Sie können in der Gruppe keine Untergruppen erstellen oder löschen. Sie können für die Gruppe keine Synchronisierungseinstellungen ändern. Synchronisierung mit Active Directory Mit Active Directory synchronisieren: 1. Rechtsklicken Sie auf eine Gruppe, die als Synchronisierungspunkt eingerichtet werden soll, und wählen Sie Synchronisierung mit Active Directory. Der Assistent zur Synchronisierung mit Active Directory wird gestartet. 2. Klicken Sie im Fenster Überblick des Assistenten auf Weiter. 3. Wählen oder erstellen Sie auf der Seite Wählen Sie eine Enterprise Console-Gruppe eine Enterprise Console-Gruppe, die mit Active Directory (Synchronisierungspunkt) synchron bleiben soll. Klicken Sie auf Weiter. 4. Wählen Sie auf der Seite Wählen Sie einen Active Directory- Container einen Active Directory-Container, mit dem die Gruppe synchronisiert werden soll. Geben Sie den Namen des Containers ein (z.b. LDAP://CN=Computers, 39

40 DC=domain_name,DC=local) oder klicken Sie auf Durchsuchen, um den Container in Active Directory aufzurufen. Klicken Sie auf Weiter. 5. Wenn Sie Arbeitsplatzrechner mit Windows 2000 oder höher automatisch schützen möchten, wählen Sie auf der Seite Automatischer Schutz von Computern die zu installierende Software aus. Wenn die Software anderer Hersteller automatisch entfernt werden soll, muss die Option Sicherheitssoftware Dritter entfernen aktiviert sein. Wenn das Update-Tool eines anderen Herstellers entfernt werden soll, lesen Sie den Abschnitt Entfernen von Sicherheitssoftware anderer Hersteller. Sie können die Firewall nicht auf Computern installieren, die Server-Betriebssysteme verwenden. Bevor Sie Sophos NAC auf Computern installieren können, müssen Sie auf den Link zur Eingabe der URL des NAC- Servers klicken. Alle Arbeitsplatzrechner mit Windows 2000 oder höher, die während dieser und zukünftiger Synchronisierungen entdeckt wurden, werden automatisch ihrer jeweiligen Gruppenrichtlinie entsprechend geschützt. Computer mit Windows 95/98/Me, Windows Server Betriebssystemen, Mac OS, Linux oder UNIX werden nicht automatisch geschützt. Sie müssen solche Computer manuell schützen wie unter Schützen von Computern, auf denen eine manuelle Installation erforderlich ist beschrieben. Sie können den automatischen Schutz später aktivieren oder deaktivieren, wie unter Anzeigen und Ändern der Synchronisierungseigenschaften beschrieben. Klicken Sie auf Weiter. 6. Wenn Sie Computer automatisch schützen wollen, geben Sie auf der Seite Geben Sie Zugangsdaten für Active Directory ein die Details eines Administratorkontos ein, das zur Installation von Software auf den Computern verwendet wird. Klicken Sie auf Weiter. 7. Wählen Sie auf der Seite Wählen Sie das Synchronisierungsintervall, wie oft Sie die Enterprise Console-Gruppe mit dem Active Directory-Container 40

41 synchronisieren möchten. Die Vorgabe ist 60 Minuten. Sie können das Synchronisierungsintervall später wählen, wie unter Anzeigen und Ändern der Synchronisierungseigenschaften beschrieben. 8. Prüfen Sie auf der Seite Bestätigen Sie Ihre Auswahl die Details und klicken Sie dann auf Weiter, um fortzufahren. 9. Auf der letzten Seite des Assistenten können Sie die Details der Gruppen und Computer ansehen, die synchronisiert wurden. Sie können außerdem einrichten, dass - Benachrichtigungen über neue Computer und Gruppen, die während zukünftiger Synchronisierungen gefunden werden, an die von Ihnen gewählten Empfänger gesendet werden. Wenn Sie Computer in synchronisierten Gruppen automatisch schützen möchten, können Sie außerdem Benachrichtigungen für das Fehlschlagen des automatischen Schutzes einrichten. Aktivieren Sie das Kontrollkästchen auf der letzten Seite des Assistenten, um das Dialogfeld Konfiguration von - Alarmen zu öffnen, nachdem Sie auf Fertig stellen geklickt haben. Genaue Anweisungen finden Sie unter Einrichten von E- Mail-Benachrichtigungen für Active Directory- Synchronisierung. Um den Assistenten zu schließen, klicken Sie auf Fertig stellen. Automatisches Schützen von Computern Nur Arbeitsplatzrechner mit Windows 2000 oder höher können automatisch geschützt werden, wenn sie während der Synchronisierung mit Active Directory erkannt werden. Computer mit Windows 95/98/Me, Windows Server Betriebssystemen, Mac OS, Linux oder UNIX werden nicht automatisch geschützt. Sie müssen solche Computer manuell schützen, wie unter Schützen von Computern, auf denen eine manuelle Installation erforderlich ist beschrieben. Sie können Computer in synchronisierten Gruppen entweder mithilfe des Assistenten zur Synchronisierung mit Active Directory automatisch schützen oder indem Sie die Synchronisierungseigenschaften im Dialogfeld Synchronisierungseigenschaften bearbeiten. 41

42 Sie können die Firewall nicht auf Computern installieren, die Server-Betriebssysteme verwenden. Bevor Sie Sophos NAC auf Computern installieren können, müssen Sie auf den Link zur Eingabe der URL des NAC-Servers klicken. Aktivieren Sie im Assistenten zur Synchronisierung mit Active Directory den automatischen Schutz 1. Wählen Sie auf der Seite Automatischer Schutz von Computern die zu installierende Software aus. Wenn die Software anderer Hersteller automatisch entfernt werden soll, muss die Option Sicherheitssoftware Dritter entfernen aktiviert sein. Wenn das Update-Tool eines anderen Herstellers entfernt werden soll, lesen Sie den Abschnitt Entfernen von Sicherheitssoftware anderer Hersteller. 2. Geben Sie auf der Seite des Assistenten Geben Sie Zugangsdaten für Active Directory ein den Benutzernamen und das Kennwort eines Administratorkontos ein, das zur Installation von Software auf den Computern verwendet wird. Klicken Sie auf Weiter und beendet Sie den Assistenten. Aktivieren Sie den automatischen Schutz im Dialogfeld Synchronisierungseigenschaften 1. Wählen Sie im Bereich Gruppen die Gruppe (Synchronisierungspunkt), für die Sie den automatischen Schutz aktivieren möchten. Rechtsklicken Sie auf die Gruppe und wählen Sie Eigenschaften der Synchronisierung. 2. Wählen Sie im Dialogfeld Synchronisierungseigenschaften die zu installierende Software. Wenn die Software anderer Hersteller automatisch entfernt werden soll, muss die Option Sicherheitssoftware Dritter entfernen aktiviert sein. 3. Geben Sie die Zugangsdaten eines Administratorkontos ein, das zur Installation von Software auf den Computern verwendet wird. Klicken Sie auf OK. Automatischen Schutz deaktivieren 42

43 Sie können den automatischen Schutz später deaktivieren, indem Sie im Dialogfeld Synchronisierungseigenschaften das Kontrollkästchen neben Automatische Installation von Sophos Anti-Virus deaktivieren. Anzeigen und Ändern der Synchronisierungseigenschaften 1. Wählen Sie im Fensterbereich Gruppen die Gruppe ( Synchronisierungspunkt), für die Sie Synchronisierungseigenschaften bearbeiten möchten. Rechtsklicken Sie auf die Gruppe und wählen Sie Eigenschaften der Synchronisierung. 2. Stellen Sie im Dialogfeld Synchronisierungseigenschaften die nachfolgend beschriebenen Optionen ein. Active Directory-Container Dieses Feld zeigt einen Active Directory-Container an, mit dem die Gruppe synchronisiert ist. Dieses Feld kann nicht geändert werden. Sie können den Container über das Dialogfeld Synchronisierungseigenschaften nicht ändern. Wenn Sie die Gruppe mit einem anderen Active Directory-Container synchronisieren möchten, entfernen Sie die Synchronisierung und starten Sie nochmals den Assistenten zur Synchronisierung mit Active Directory. Synchronisierungsintervall Standardmäßig erfolgt eine Synchronisierung alle 60 Minuten. Sie können das Synchronisierungsintervall ändern. Das Minimum-Synchronisierungsintervall beträgt 5 Minuten. Automatischer Schutz Aktivieren Sie das Kontrollkästchen neben Automatische Installation von Sophos Anti-Virus, wenn Sie alle neu erkannten Windows oder neueren Arbeitsplatzrechner in Übereinstimmung mit der jeweiligen Gruppenrichtlinie automatisch schützen möchten. 43

44 Wenn Sie außer der Virenschutzsoftware auch die Firewall oder Network Access Control installieren möchten, wählen Sie die Option Automatische Installation von Sophos Client Firewall oder Automatische Installation von Sophos Network Access Control. Bevor Sie Sophos NAC auf Computern installieren können, müssen Sie auf den Link zur Eingabe der URL des NAC- Servers klicken. Nur Arbeitsplatzrechner mit Windows 2000 oder höher werden automatisch geschützt. Computer mit Windows 95/98/Me, Windows Server Betriebssystemen, Mac OS, Linux oder UNIX werden nicht automatisch geschützt. Sie müssen solche Computer manuell schützen wie unter Schützen von Computern, auf denen eine manuelle Installation erforderlich ist beschrieben. Geben Sie im Feld Benutzername den Benutzernamen des Administratorkontos ein, das zur Installation der Software auf den Computern verwendet wird. Geben Sie im Feld Kennwort das Kennwort eines Administratorkontos ein, das zur Installation von Software auf den Computern verwendet wird. Aktivieren/Deaktivieren der Synchronisierung Um die Synchronisierung einzuschalten, starten Sie den Assistenten zur Synchronisierung mit Active Directory wie unter Synchronisierung mit Active Directory beschrieben. Um die Synchronisierung zu deaktivieren, rechtsklicken Sie auf die Gruppe (Synchronisierungspunkt), die Sie nicht mehr mit Active Directory synchronisieren möchten, und wählen Sie Synchronisierung entfernen. Klicken Sie auf Ja zur Bestätigung. 44

45 8 So schützen Sie neue Computer Dieser Abschnitt beschreibt die Installation von Sophos Anti-Virus, Sophos Client Firewall und Sophos Network Access Control auf Computern im Netzwerk. Schützen neuer Computer Schützen neuer Computertypen Schützen von Computern, die sich bereits in einer Gruppe befinden Schützen von Computern, auf denen eine manuelle Installation erforderlich ist Schützen von Computern mittels eines Login-Skripts Schützen von Windows 95/98/Me-Computern mittels eines Login-Skripts Einrichten einer Firewall zum Schutz von Computern Wählen von Software-Paketen Standard Update-Verzeichnisse Entfernen von Sicherheitssoftware anderer Hersteller Schützen neuer Computer Neue Windows-Computer können automatisch von der Konsole aus geschützt werden. Diese Anleitung geht davon aus, dass Sie bereits Gruppen erstellt und eine Update-Richtlinie auf sie übertragen haben. Eine automatische Installation ist auf Windows 95/98/Me-, Mac-, Linux- und UNIX-Computern nicht möglich. Verwenden Sie stattdessen die manuelle Installation. Wenn Sie Windows XP-Computer automatisch von der Konsole aus schützen möchten, stellen Sie sicher, dass "Einfache Dateifreigabe" ausgeschaltet ist. Eine vollständige Liste von Anforderungen für die Virenschutz- und Firewall-Software ist in der Startup-Anleitung für Sophos Endpoint Security and Control aufgeführt. Eine Liste der Systemvoraussetzungen wird in der Installationsanleitung für Sophos NAC aufgeführt. 45

46 Wenn Sie mit Active Directory synchronisieren und die Computer automatisch schützen, müssen Sie die nachfolgenden Schritte nicht befolgen. Siehe So synchronisieren Sie mit Active Directory für weitere Details. 1. Klicken Sie in der Symbolleiste auf das Symbol Neue Computer suchen. Geben Sie im Dialogfeld Neue Computer suchen an, wie Sie nach Computern suchen wollen. Je nach Ihrer Auswahl erstellt Enterprise Console entweder eine Gruppenstruktur, die einen Active Directory-Container widerspiegelt oder legt neue Computer im Ordner Nicht zugewiesen ab. (Siehe So fügen Sie Computer zur Konsole hinzu für weitere Details.) 2. Wenn sich Computer im Ordner "Nicht zugewiesen" befinden, ziehen Sie die Computer per Drag-and-Drop in eine Gruppe. Wenn Sie Gruppen und Computer aus Active Directory importiert haben, wählen Sie die Computer aus, die geschützt werden sollen, rechtsklicken Sie auf die Auswahl und wählen Sie Computer schützen. Der Assistent zum Schutz für Computer wird gestartet. 3. Klicken Sie auf der Willkommen-Seite des Assistenten auf Weiter. 4. Wählen Sie auf der Seite Sicherheitssoftware auswählen die gewünschte Software. Wenn die Software anderer Hersteller automatisch entfernt werden soll, muss die Option Sicherheitssoftware Dritter entfernen aktiviert sein. Wenn das Update-Tool eines anderen Herstellers entfernt werden soll, lesen Sie den Abschnitt Entfernen von Sicherheitssoftware anderer Hersteller. Die Entfernung von Software anderer Hersteller deinstalliert nur Produkte, die die gleichen Funktionen haben wie die Software, die Sie installieren. Sophos Client Firewall und Sophos NAC stehen nur für Windows 2000 oder höher zur Verfügung, sofern sie in Ihrer Lizenz enthalten sind. Sie können die Firewall nicht auf Computern installieren, die Server-Betriebssysteme verwenden. 46

47 Bevor Sie Sophos NAC auf Computern installieren können, müssen Sie auf den Link zur Eingabe der URL des NAC- Servers klicken. Wenn Sophos NAC auf mehr als einem Server installiert ist, geben Sie statt der URL des Computers mit der Datenbank die URL des Computers ein, auf dem die Anwendung läuft. Klicken Sie auf Weiter. 5. Auf der Seite Schutz-Übersicht werden Probleme mit der Installation in der Spalte Sicherheitshinweise angezeigt. Weitere Informationen werden im Abschnitt zur Fehlersuche aufgeführt oder führen Sie für diese Computer eine manuelle Installation durch. Klicken Sie auf Weiter. 6. Geben Sie auf der Seite Zugangsdaten die Zugangsdaten eines Kontos ein, mit dem Software installiert werden kann. Dieses Konto ist typischerweise ein Domänen-Administratorkonto. Es muss: lokale Administratorrechte auf den Computern haben, die Sie schützen möchten sich auf dem Computer anmelden können, auf dem Sie den Management-Server installiert haben Lesezugriff auf den Primary Server-Ort haben, der in der Update-Richtlinie angegeben wurde Wenn Sie ein Domäne-Konto verwenden, müssen Sie den Benutzernamen in der Form Domäne\Benutzer eingeben. Schützen neuer Computertypen Wenn Sie Computer zum Netzwerk hinzufügen, die ein Betriebssystem einsetzen, für das Sie zuvor keinen Virenschutz installiert haben, folgen Sie der Anleitung unten. Sophos behandelt Windows 2000 und höher als einen Computertyp und Windows 95, 98 und Me ebenfalls als einen Computertyp. Wenn Sie in Ihrem Netzwerk bereits Windows 2000 geschützt haben und dann Windows 2003 Computer hinzufügen, können Sie den normalen Schritten im Abschnitt Schützen neuer Computer folgen. 1. Falls Sie dies noch nicht durchgeführt haben, verwenden Sie EM Library, um das Software-Paket für das neue Betriebssystem auszuwählen und herunterzuladen. 47

48 Anweisungen werden unter Wählen von Software-Paketen aufgeführt. 2. Suchen Sie neue Computer im Netzwerk über Enterprise Console und legen Sie diese im Ordner Nicht zugewiesen ab. 3. Rechtsklicken Sie auf die Gruppe, in der die neuen Computer abgelegt werden sollen, und wählen Sie Gruppenrichtliniendetails ansehen. Notieren Sie sich die verwendete Update-Richtlinie. 4. Doppelklicken Sie im Fensterbereich Richtlinien auf die Update-Richtlinie. 5. Wählen Sie das neue Betriebssystem. Klicken Sie auf Konfigurieren. 6. Geben Sie im Dialogfeld Einrichten der Update-Richtlinie auf der Registerkarte Primary Server Details des Ordners ein, von dem Computer aktualisiert werden. Geben Sie den Benutzernamen und das Kennwort ein. Klicken Sie auf OK. Klicken Sie nochmals auf OK. 7. Ziehen Sie die neuen Computer in die neue Gruppe. Ein Assistent hilft Ihnen, die Computer zu schützen. 8. Klicken Sie auf der Willkommen-Seite des Assistenten auf Weiter. 9. Wählen Sie auf der Seite Sicherheitssoftware auswählen die gewünschte Software. Wenn die Software anderer Hersteller automatisch entfernt werden soll, muss die Option Sicherheitssoftware Dritter entfernen aktiviert sein. Wenn das Update-Tool eines anderen Herstellers entfernt werden soll, lesen Sie den Abschnitt Entfernen von Sicherheitssoftware anderer Hersteller. Sophos Client Firewall und Sophos NAC stehen nur für Windows 2000 oder höher zur Verfügung, sofern sie in Ihrer Lizenz enthalten sind. Sie können die Firewall nicht auf Computern installieren, die Server-Betriebssysteme verwenden. Bevor Sie Sophos NAC auf Computern installieren können, müssen Sie auf den Link zur Eingabe der URL des NAC- Servers klicken. Klicken Sie auf Weiter. 10.Auf der Seite Schutz-Übersicht werden Probleme mit der Installation in der Spalte Sicherheitshinweise angezeigt. 48

49 Weitere Informationen werden im Abschnitt zur Fehlersuche aufgeführt oder führen Sie für diese Computer eine manuelle Installation durch. Klicken Sie auf Weiter. 11.Geben Sie auf der Seite Zugangsdaten die Zugangsdaten eines Kontos ein, mit dem Software installiert werden kann. Dieses Konto ist typischerweise ein Domänen-Administratorkonto. Es muss: lokale Administratorrechte auf den Computern haben, die Sie schützen möchten sich auf dem Computer anmelden können, auf dem Sie den Management-Server installiert haben Lesezugriff auf den Primary Server-Ort haben, der in der Update-Richtlinie angegeben wurde Wenn Sie ein Domäne-Konto verwenden, müssen Sie den Benutzernamen in der Form Domäne\Benutzer eingeben. 12.Wiederholen Sie die Schritte 3 bis 11 für jede weitere Gruppe, in der Sie neue Computer ablegen möchten. Schützen von Computern, die sich bereits in einer Gruppe befinden Wenn Sie Computer in einer benutzerdefinierten Gruppe abgelegt, auf ihnen aber noch keinen Schutz installiert haben, schützen Sie die Computer automatisch wie folgt: Diese Anleitung geht davon aus, dass Sie auf die Gruppe bereits eine Update-Richtlinie übertragen haben. Auf Windows 95/98/Me-Computern ist die automatische Installation nicht möglich. Verwenden Sie stattdessen die manuelle Installation. 1. Markieren Sie die Computer. Rechtsklicken Sie auf die Auswahl und wählen Sie Computer schützen. Der Assistent zum Schutz für Computer wird gestartet. 2. Klicken Sie auf der Willkommen-Seite des Assistenten auf Weiter. 3. Wählen Sie auf der Seite Sicherheitssoftware auswählen die gewünschte Software. Wenn die Software anderer Hersteller automatisch entfernt werden soll, muss die Option Sicherheitssoftware Dritter entfernen aktiviert sein. Wenn das Update-Tool eines anderen Herstellers entfernt 49

50 werden soll, lesen Sie den Abschnitt Entfernen von Sicherheitssoftware anderer Hersteller. Sophos Client Firewall und Sophos NAC stehen nur für Windows 2000 oder höher zur Verfügung, sofern sie in Ihrer Lizenz enthalten sind. Sie können die Firewall nicht auf Computern installieren, die Server-Betriebssysteme verwenden. Bevor Sie Sophos NAC auf Computern installieren können, müssen Sie auf den Link zur Eingabe der URL des NAC- Servers klicken. Klicken Sie auf Weiter. 4. Auf der Seite Schutz-Übersicht werden Probleme mit der Installation in der Spalte Sicherheitshinweise angezeigt. Weitere Informationen werden im Abschnitt zur Fehlersuche aufgeführt oder führen Sie für diese Computer eine manuelle Installation durch. Klicken Sie auf Weiter. 5. Geben Sie auf der Seite Zugangsdaten die Zugangsdaten eines Kontos ein, mit dem Software installiert werden kann. Dieses Konto ist typischerweise ein Domänen-Administratorkonto. Es muss: lokale Administratorrechte auf den Computern haben, die Sie schützen möchten sich auf dem Computer anmelden können, auf dem Sie den Management-Server installiert haben Lesezugriff auf den Primary Server-Ort haben, der in der Update-Richtlinie angegeben wurde Wenn Sie ein Domäne-Konto verwenden, müssen Sie den Benutzernamen in der Form Domäne\Benutzer eingeben. Schützen von Computern, auf denen eine manuelle Installation erforderlich ist Wenn Enterprise Console auf bestimmten Computern die Virenschutz-, Firewall- oder NAC-Software nicht automatisch installieren kann, können Sie die Installation manuell durchführen. Enterprise Console verwaltet und aktualisiert danach diese Installationen, vorausgesetzt, Sie haben die Computer in einer Gruppe oder mehreren Gruppen abgelegt. 50

51 Sie können die Installation auch automatisch über ein Skript durchführen. Siehe Schützen von Computern mittels eines Login-Skripts. Wenn Sie eine frühere Version von Sophos Anti-Virus auf Windows 95, 98 oder Me installiert haben, müssen Sie diese deinstallieren, bevor Sie die neueste Version installieren. Sie führen eine manuelle Installation folgendermaßen durch: 1. Wählen Sie in der Enterprise Console die Computer, auf denen Sie eine manuelle Installation durchführen wollen. Klicken Sie auf die Registerkarte Update-Details und sehen Sie in der Spalte Primary Server nach. Dort wird das Verzeichnis angezeigt, von dem aus sich jeder Computer aktualisiert. Wenn Sie die Standardverzeichnisse verwenden, können Sie auch eine Verzeichnisliste unter Standard-Update- Verzeichnisse ansehen. Wenn die Firewall in Ihrer Lizenz enthalten ist, können Sie diese mit der NAC- und Virenschutzsoftware auf Windows oder neueren Computern installieren. Suchen Sie nach dem Verzeichnis für Sophos Endpoint Security and Control. Der Name des Verzeichnisses lautet SAVSCFXP. 2. Gehen Sie zu dem Computer und suchen Sie das Verzeichnis, von dem die Updates durchgeführt werden. Doppelklicken Sie auf einem Windows-Computer auf setup. exe. Um Windows oder neuere Computer mit der Firewall und durch Virenschutzsoftware zu sichern, öffnen Sie eine Eingabeaufforderung und starten Sie setup.exe mit dem entsprechenden Kennzeichner. Um nur den Virenschutz zu installieren, geben Sie Folgendes ein: setup.exe -sav Um den Virenschutz und die Firewall zu installieren, geben Sie Folgendes ein: setup.exe -scf Um den Virenschutz, die Firewall und NAC zu installieren (und den NAC-Server-Standort festzulegen), geben Sie Folgendes ein: setup.exe -scf -nac <nacserver> Doppelklicken Sie auf einem Mac OS X-Computer auf Sophos Anti-Virus.mkpg. 51

52 Installieren Sie Sophos Anti-Virus auf einem Linux- oder UNIX -Computer mithilfe des Distributionspakets, wie in der Startup- Anleitung von Sophos Endpoint Security and Control beschrieben. Wenn Sie Linux- oder UNIX-Computer über die Konsole verwalten, stellen Sie sicher, dass ein einmaliger Hostname für jeden Computer konfiguriert wurde. Anderenfalls wird jeder Computer in der Konsole mit dem Standardnamen "localhost" angezeigt. Schützen von Computern mittels eines Login-Skripts Sie können Computer durch Virenschutzsoftware (und mit der Firewall, wenn sie in Ihrer Lizenz enthalten ist) schützen, indem Sie das Installationsprogramm mit einem Skript oder Programm wie Microsoft SMS starten. Enterprise Console verwaltet und aktualisiert danach diese Installationen, vorausgesetzt, Sie haben die Computer in einer Gruppe oder mehreren Gruppen abgelegt. Nach dem erforderlichen Installationsprogramm suchen Das Installationsprogramm befindet sich in dem Verzeichnis, in dem EM Library Sophos Updates ablegt. Um zu prüfen, um welches Verzeichnis es sich handelt, suchen Sie in der Computerliste nach den Computern, die Sie schützen möchten. Klicken Sie auf die Registerkarte Update-Details und sehen Sie in der Spalte Primary Server nach. Wenn Sie die Standardverzeichnisse verwenden, können Sie auch eine Verzeichnisliste unter Standard-Update-Verzeichnisse ansehen. Schützen von Windows 95/98/Me-Computern Verwenden Sie für Windows 95/98/Me-Computer ein Login-Skript, um setup.exe zu starten. Anweisungen werden unter Schützen von Windows 95/98/Me-Computern mittels eines Login-Skripts aufgeführt. Schützen von Mac OS X-Computern 52

53 Verwenden Sie bei Mac OS X-Computern Apple Remote Desktop. Gehen Sie in das zentrale Installationsverzeichnis und kopieren Sie den Installer auf den Computer, auf dem Apple Remote Desktop läuft, bevor Sie ihn verwenden. Schützen von Windows oder neueren Computern Wenn Sie Windows oder neuere Computer mit der Firewall und/oder Network Access Control schützen wollen, müssen Sie: Sicherstellen, dass Sie das korrekte Setup-Programm verwenden. Dabei handelt es sich um das Setup-Programm für Sophos Endpoint Security and Control, das sich im Verzeichnis SAVSCFXP befindet. Starten Sie das Setup-Programm mit dem Parameter -scf für die Firewall bzw. mit dem Parameter -nac für Network Access Control. Schützen von Windows 95/98/Me-Computern mittels eines Login-Skripts Um Windows 95/98/Me-Computer mithilfe eines Login-Skripts zu schützen, gehen Sie folgendermaßen vor: 1. Falls Sie ihn nicht bereits kennen, suchen Sie den Speicherort im Verzeichnis, in dem das Installationsprogramm enthalten ist. Prüfen Sie dazu, welche Update-Richtlinie die Computer verwenden. Doppelklicken Sie im Fensterbereich Richtlinien auf die Richtlinie. Wählen Sie Windows 95/98/Me und klicken Sie auf Konfigurieren. Notieren Sie sich dann die angezeigte Adresse. 2. Fügen Sie folgende Zeile zum Login-Skript hinzu: [Pfad]\setup.exe -user [Domäne\Name] -pwd [Kennwort] - login -s Dabei ist [Pfad] der Ort des Verzeichnisses, in dem sich das Installationsprogramm befindet (z.b. \\Servername\InterChk \ES9x), und der Benutzername und das Kennwort sind für ein Konto, das sich auf Ihren Windows 95/98/Me-Computern anmelden kann und Lesezugriff auf die CID-Freigabe hat (in 53

54 diesem Beispiel \\Servername\InterChk). Bei Windows 95-Computern müssen Sie vor der Installation ein kleines Dienstprogramm starten. Kopieren Sie von der Sophos Endpoint Security and Control Netzwerkinstallations-CD die Datei Tools/Utils/ w95ws2setup.exe auf Ihren Server. Fügen Sie dann, wie oben erläutert, eine Zeile in das Loginskript ein, um dieses Dienstprogramm zu starten. Das angegebene Benutzerkonto muss: sich auf den Computern, die Sie schützen möchten, anmelden können Administratorrechte auf den Computern haben, die Sie schützen möchten Lesezugriff auf den Primary Server-Ort haben, der in der Update-Richtlinie angegeben wurde Wenn Sie die Computer nicht mit Enterprise Console verwalten möchten, sollten Sie den Parameter -mng no hinzufügen. Wenn sich die Benutzer das nächste Mal anmelden, wird die Virenschutzsoftware installiert. Einrichten einer Firewall zum Schutz von Computern Wenn Sie Ihre Computer bereits mit Sophos Anti-Virus schützen, können Sie die Sophos Client Firewall installieren, vorausgesetzt, die Firewall ist in Ihrer Lizenz enthalten. Die Firewall kann nur auf Computern mit Windows 2000 oder höher installiert werden. Sie können die Firewall nicht auf Computern installieren, die Server-Betriebssysteme verwenden. 1. Verwenden Sie EM Library, um das "Sophos Endpoint Security and Control"-Paket auszuwählen und herunterzuladen. Die Firewall ist darin enthalten. Anweisungen werden unter Wählen von Software-Paketen aufgeführt. 2. Wählen Sie die Computer, auf denen Sie die Firewall installieren möchten. Rechtsklicken Sie auf die Auswahl und 54

55 wählen Sie Computer schützen. Ein Assistent wird gestartet. 3. Klicken Sie auf der Willkommen-Seite des Assistenten auf Weiter. 4. Wählen Sie auf der Seite Sicherheitssoftware auswählen die Option Sophos Client Firewall installieren. 5. Auf der Seite Schutz-Übersicht werden Probleme mit der Installation in der Spalte Sicherheitshinweise angezeigt. Weitere Informationen werden im Abschnitt zur Fehlersuche aufgeführt oder führen Sie für diese Computer eine manuelle Installation durch. Klicken Sie auf Weiter. 6. Geben Sie auf der Seite Zugangsdaten die Zugangsdaten eines Kontos ein, mit dem Software installiert werden kann. Dieses Konto ist typischerweise ein Domänen-Administratorkonto. Wählen von Software-Paketen Bevor Sie neue Virenschutz- oder Firewall-Software auf Ihren Computern im Netzwerk installieren können, müssen Sie sicherstellen, dass Sie die richtigen Software-Pakete zum Download von Sophos gewählt haben. Gehen Sie folgendermaßen vor: 1. Klicken Sie in der Symbolleiste auf das Symbol Libraries. Das EM Library-Fenster wird angezeigt. 2. Die Configuration-Ansicht ist standardmäßig geöffnet. Klicken Sie auf Select Packages. Rechtsklicken Sie auf das gewünschte Paket. Wählen Sie Subscribe und folgen Sie den Anweisungen. Das "Sophos Endpoint Security and Control"-Paket enthält Sophos Anti-Virus für Windows 2000/XP/2003/Vista, Sophos Client Firewall und Sophos NAC. Um ein neues Paket schneller zu erhalten, gehen Sie in das Library-Menü und wählen dort Select Packages. Dadurch wird das Paket in dem Standard-Speicherort abgelegt. 3. Klicken Sie auf Download Packages. 4. Klicken Sie im Meldungsfenster EM Library auf Yes. 5. Schließen Sie das EM Library-Fenster, um zur Enterprise Console zurückzukehren. 55

56 Standard Update-Verzeichnisse Wenn Sie die Standards beim Einrichten der Sophos EM Library angenommen haben, lauten die Ordner, von denen jedes Produkt installiert und aktualisiert wird, folgendermaßen: Das Verzeichnis für "Sophos Endpoint Security and Control" enthält das Installationsprogramm für Sophos Anti-Virus, Sophos Client Firewall und Sophos NAC. Sophos Endpoint Security and Control für Windows 2000/XP/2003/Vista Sophos Anti-Virus für Windows 2000/ XP/2003/Vista Sophos Anti-Virus für Windows NT Sophos Anti-Virus für Windows 95/98/Me Sophos Anti-Virus für Mac OS X Sophos Anti-Virus für Linux Sophos Anti-Virus für UNIX \\Servername\InterChk\SAVSCFXP \\Servername\InterChk\ESXP \\Servername\InterChk\ESNT \\Servername\InterChk\ES9X \\Servername\InterChk\ESOSX \\Servername\InterChk\savlinux \\Servername\InterChk\EESAVUNIX Entfernen von Sicherheitssoftware anderer Hersteller Um bereits installierte Sicherheitssoftware anderer Hersteller zu entfernen, sollten Sie folgendermaßen vorgehen, bevor Sie im Assistenten zum Schutz für Computer die Option Sicherheitssoftware Dritter entfernen ausführen: Wenn auf Computern Virenschutzsoftware anderer Hersteller ausgeführt wird, muss die Benutzeroberfläche dieser Software geschlossen sein. Wenn auf Computern eine Firewall oder ein HIPS-Produkt anderer Hersteller ausgeführt wird, muss es deaktiviert oder dazu konfiguriert sein, dass das Sophos Installationsprogramm ausgeführt werden kann. Wenn nicht nur die Software sondern auch das Update-Tool eines anderen Herstellers entfernt werden soll (damit eine automatische Neuinstallation verhindert wird), führen Sie bitte die folgenden Schritte aus. Falls auf den Computern kein Update-Tool installiert wurde, ignorieren Sie diese Schritte. 56

57 Alle Computer, von denen Virenschutzsoftware anderer Hersteller entfernt wird, müssen neu gestartet werden. Wenn auf Computern ein Update-Tool eines anderen Herstellers installiert ist und es entfernt werden soll, muss die Konfigurationsdatei geändert werden, bevor im Assistenten zum Schutz für Computer die Option Sicherheitssoftware Dritter entfernen ausgeführt werden kann: 1. Suchen Sie im zentralen Installationsverzeichnis die Datei "data.zip". 2. Extrahieren Sie aus der Datei "data.zip" die Konfigurationsdatei "crt.cfg". 3. Bearbeiten Sie die Datei "crt.cfg", um die Zeile "RemoveUpdateTools=0" in "RemoveUpdateTools=1" zu ändern. 4. Speichern Sie Ihre Änderungen und speichern Sie "crt.cfg" im gleichen Verzeichnis wie "data.zip". Speichern Sie "crt.cfg" nicht in "data.zip", sonst wird sie beim nächsten Update von "data.zip" überschrieben. Wenn der Assistent zum Schutz für Computer gestartet und die Option Sicherheitssoftware Dritter entfernen gewählt wird, werden ab jetzt alle Update-Tools einschließlich der Sicherheitssoftware anderer Hersteller automatisch durch die geänderte Konfigurationsdatei entfernt. Wenn auf einem Computer eine Firewall oder HIPS-Produkte eines anderen Herstellers installiert sind, lassen Sie das entsprechende Update-Tool unberührt. Lesen Sie dazu die Dokumentation dieses Herstellers. 9 So überprüfen Sie, ob Ihr Netzwerk geschützt ist In diesem Abschnitt wird beschrieben, wie das Dashboard verwendet und konfiguriert wird und wie Sie sicherstellen, dass Computer ordnungsgemäß geschützt werden. Hier wird außerdem beschrieben, wie Computer mit einem Problem mithilfe des Computerlistenfilters identifiziert werden und welche Maßnahmen erforderlich sind, um das Problem zu beheben. 57

58 Die Dashboard-Ansicht Konfigurieren des Dashboards Welche Computer sind geschützt? Welche Computer verfügen über aktuellen Schutz? Suchen ungeschützter Computer Suchen von Computern ohne installierte Firewall Suchen von Computern mit Alarmen, die eine nähere Untersuchung erfordern Suchen von Computern, deren Schutz nicht mehr auf dem neuesten Stand ist Suchen von Computern, die nicht von der Konsole verwaltet werden Suchen von Computern, die nicht mit dem Netzwerk verbunden sind Sie können auch überprüfen, ob alle Computer innerhalb einer Gruppe mit den für diese Gruppe festgelegten Richtlinien (siehe Prüfen, ob Computer die Gruppenrichtlinie verwenden) übereinstimmen. Die Dashboard-Ansicht Verwenden Sie das Dashboard, um den Sicherheitsstatus Ihres Netzwerks zu überprüfen. Um das Dashboard anzuzeigen oder auszublenden, klicken Sie auf die Schaltfläche Dashboard in der Symbolleiste. Die Dashboard-Benutzeroberfläche 58

59 Das Dashboard besteht aus den folgenden sechs Bereichen: Computer In diesem Bereich werden die gesamte Anzahl von Computern im Netzwerk und die Anzahl verbundener, verwalteter und nicht verwalteter Computer angezeigt. Um eine Liste verwalteter, nicht verwalteter, verbundener oder aller Computer anzusehen, klicken Sie auf einen der Links im Bereich Computer. Updates In diesem Bereich wird das Datum und die Uhrzeit des letzten Updates von Sophos angezeigt. Um die EM Library-Konsole zu öffnen, klicken Sie auf den Titel des Bereichs Updates. Computer mit Alarmen In diesem Abschnitt wird die Anzahl und der prozentuale Anteil verwalteter Computer angezeigt mit Alarmen über: Bekannte und unbekannte Viren und Spyware Verdächtiges Verhalten und verdächtige Dateien Von der Firewall blockierte Anwendungen Adware und andere potenziell unerwünschte Anwendungen Controlled Applications Um eine Liste verwalteter Computer mit ausstehenden Alarmen anzusehen, klicken Sie auf den Titel des Bereichs Computer mit Alarmen. Richtlinien In diesem Abschnitt werden die Anzahl und der prozentuale Anteil verwalteter Computer mit Verstößen gegen Gruppenrichtlinien oder Richtlinienvergleichsfehlern angezeigt. Dazu gehören auch Computer, die noch nicht auf die geänderte Richtlinie reagiert haben, die ihnen von der Konsole gesendet wurde. Um eine Liste verwalteter Computer anzusehen, die von der Richtlinie abweichen, klicken Sie auf den Titel des Bereichs 59

60 Richtlinien. Schutz In diesem Abschnitt werden die Anzahl und der prozentuale Anteil verwalteter und verbundener Computer angezeigt, auf denen Sophos Anti-Virus nicht aktuell ist oder die unbekannte Erkennungsdaten verwenden. Um eine Liste verwalteter Computer anzuzeigen, die nicht aktuell sind, klicken Sie auf den Titel des Bereichs Schutz. Fehler In diesem Abschnitt werden die Anzahl und der prozentuale Anteil verwalteter Computer mit ausstehenden Sophos Anti-Virus-, Update- oder Sophos Client Firewall-Fehlern angezeigt. Um eine Liste verwalteter Computer mit ausstehenden Sophos Produktfehlern anzusehen, klicken Sie auf den Titel des Bereichs Fehler. Die Sicherheitsstatusanzeigen des Dashboards Es gibt drei Sicherheitsstatusanzeigen, die das Dashboard anzeigen kann. Symbol Erklärung Eine grüne Anzeige entspricht dem "normalen" Status. Die Anzahl betroffener Computer wird unter dem Warnlevel angezeigt. Eine gelbe Anzeige entspricht dem "Warn"-Status. Der Warnschwellenwert wurde überschritten. Eine rote Anzeige entspricht dem "kritischen" Status. Der kritische Schwellenwert wurde überschritten. Die Anzeigen werden für jeden Abschnitt und für das gesamte Dashboard angezeigt. 60

61 Eine Statusanzeige des Dashboard-Bereichs ist ein Symbol, das in der rechten oberen Ecke eines Dashboard-Bereichs neben der Überschrift erscheint und den Status eines bestimmten Sicherheitsbereichs anzeigt, der von dem Abschnitt dargestellt wird. Eine Statusanzeige des Dashboard-Bereichs zeigt den Status einer Bereichsanzeige mit dem schwerwiegendsten Status an, d.h.: Eine Statusanzeige des Bereichs ändert sich von "Normal" auf "Warnung", wenn ein Warnschwellenwert für mindestens eine Anzeige in dem Bereich überschritten wird. Eine Statusanzeige des Bereichs ändert sich von "Warnung" auf "Kritisch", wenn ein kritischer Schwellenwert für mindestens eine Anzeige in dem Bereich überschritten wird. Die Statusanzeige für das Netzwerk ist ein Symbol, das in der rechten unteren Ecke der Statuszeile des Enterprise Console- Fensters angezeigt wird und den gesamten Sicherheitsstatus des Netzwerks darstellt. Eine Statusanzeige für das Netzwerk zeigt den Status des Dashboard- Bereichs mit dem schwerwiegendsten Status an, d.h.: Eine Statusanzeige für das Netzwerk ändert sich von "Normal" auf "Warnung", wenn ein Warnschwellenwert für mindestens eine Anzeige im Dashboard überschritten wird. Eine Statusanzeige für das Netzwerk ändert sich von "Warnung" auf "Kritisch", wenn ein kritischer Schwellenwert für mindestens eine Anzeige im Dashboard überschritten wird. Wenn Sie Enterprise Console erstmals installieren oder aktualisieren, verwendet das Dashboard die Standardwarnung und kritischen Level. Sie können Ihre eigene Warn- und kritischen Level im Dialogfeld Konfiguration des Dashboards verwenden. Anweisungen werden unter Konfigurieren des Dashboards dargestellt. Sie können außerdem -Benachrichtigungen einstellen, die an die gewählten Empfänger gesendet werden sollen, wenn ein Warnoder ein kritisches Level für einen Dashboard-Bereich überschritten wird. Genaue Anweisungen finden Sie unter Einrichten von Netzwerkstatus- -Benachrichtigungen. 61

62 Konfigurieren des Dashboards Das Dashboard zeigt gemäß dem Prozentsatz verwalteter Computer, auf denen Alarme oder Fehler ausstehen, oder der Zeit, die seit dem letzten Update von Sophos vergangen ist, Warn- oder kritische Level an. Sie können die Warn- und kritischen Level einrichten, die Sie verwenden möchten. 1. Wählen Sie im Menü Extras die Option Konfiguration des Dashboards. Das Dialogfeld Konfiguration des Dashboards wird angezeigt. Weitere Informationen über die Standardkonfigurationseinstellungen für das Dashboard werden unter Wie lauten die Standardkonfigurationseinstellungen für das Dashboard? aufgeführt. 2. Ändern Sie die Schwellenwerte in den Textfeldern Warn-Level und Kritisches Level je nach Bedarf. Wenn Sie ein Level auf Null setzen, werden Warnungen ausgelöst, sobald der erste Alarm empfangen wird. Geben Sie unter Computer mit ausstehenden Bedrohungen, Computer mit Fehlern bei Sophos Produkten und Richtlinie und Schutz einen Prozentsatz verwalteter Computer ein, die von einem bestimmten Problem betroffen sind, aufgrund dessen sich die jeweilige Anzeige auf "Warnung" oder "kritisch" ändert. Geben Sie unter Neuester Schutz von Sophos die Zeit in Stunden ein, seit Sophos das letzte Mal erfolgreich aktualisiert wurde, die verursacht, dass die Updates-Anzeige von "Warnung" auf "Kritisch" geändert wird. Klicken Sie auf OK. Sie können außerdem -Benachrichtigungen einstellen, die an die gewählten Empfänger gesendet werden sollen, wenn ein Warnoder ein kritischer Schwellenwert überschritten wurde. Genaue Anweisungen finden Sie unter Einrichten von Netzwerkstatus-E- Mail-Benachrichtigungen. 62

63 Wie lauten die Standardkonfigurationseinstellungen für das Dashboard? Die Standardkonfigurationseinstellungen werden in der nachfolgenden Abbildung dargestellt. Welche Computer sind geschützt? Computer sind geschützt, wenn sie die On-Access-Überprüfung und Firewall (sofern installiert) im Einsatz haben. Für einen vollständigen Schutz muss die Software außerdem auf dem neuesten Stand sein. 63

64 Möglicherweise haben Sie sich entschieden, bei bestimmten Computertypen, z.b. auf Fileservern, die On-Access- Überprüfung nicht einzusetzen. Stellen Sie in diesem Fall sicher, dass auf diesen Computern zeitgesteuerte Überprüfungen laufen und dass sie aktuell sind. So überprüfen Sie, ob die Computer geschützt sind: 1. Markieren Sie die Computergruppe, die Sie prüfen möchten. 2. Wenn Sie Computer in einer Untergruppe der Gruppe prüfen möchten, wählen Sie oben rechts in der Drop-Down-Liste Auf dieser Stufe und darunter. 3. Suchen Sie in der Computerliste die Spalte On-Access. Wenn in dieser Spalte für den Computer "Aktiv" angezeigt wird, ist auf dem Computer die On-Access-Überprüfung aktiviert. Wenn Sie ein graues Schild-Symbol sehen, ist die On-Access- Überprüfung auf diesem Computer nicht aktiviert. 4. Wenn Sie die Firewall installiert haben, sehen Sie in der Spalte Firewall aktiviert nach. Wenn dort "Ja" steht, verfügt der Computer über Firewall-Schutz. 5. Sehen Sie jetzt in die Spalte Aktuell. Wenn sie für den Computer "Ja" anzeigt, ist der Computer aktuell. Wenn sie ein Uhrsymbol und ein Datum anzeigt, ist der Computer nicht aktuell. Sie können eine Liste von Computern anzeigen, die nicht ordnungsgemäß geschützt sind oder andere schutzbezogene Probleme haben. Gehen Sie zur Drop-Down-Liste von Ansicht und wählen Sie Computer mit potenziellen Problemen. Sie können außerdem einen untergeordneten Eintrag dieses Eintrags auswählen, um von einem bestimmten Problem betroffene Computer anzuzeigen (z.b. Computer, die von einer Gruppenrichtlinie abweichen oder solche, bei denen ein Sophos Produktfehler aufgetreten ist). 64

65 Welche Computer verfügen über aktuellen Schutz? Wenn Sie Enterprise Console wie empfohlen eingerichtet haben, sollten die Computer automatisch Updates erhalten. 1. Markieren Sie die Computergruppe, die Sie prüfen möchten. 2. Wenn Sie Computer in einer Untergruppe der Gruppe prüfen möchten, wählen Sie oben rechts in der Drop-Down-Liste Auf dieser Stufe und darunter. 3. Sehen Sie jetzt in die Spalte Aktuell. Wenn sie für den Computer "Ja" anzeigt, ist der Computer aktuell. Wenn sie ein Uhrsymbol und ein Datum anzeigt, ist der Computer nicht aktuell. Der Text zeigt an, wie lange der Computer nicht aktualisiert wurde. Um Computer sofort zu aktualisieren, markieren Sie die Computer. Rechtsklicken Sie auf die Auswahl und wählen Sie Computer jetzt aktualisieren. Suchen ungeschützter Computer Ein Computer ist nicht ordnungsgemäß geschützt, wenn die On- Access-Überprüfung nicht aktiv ist oder die Firewall (sofern installiert) deaktiviert ist. 65

Sophos Enterprise Console Hilfe. Produktversion: 5.1

Sophos Enterprise Console Hilfe. Produktversion: 5.1 Sophos Enterprise Console Hilfe Produktversion: 5.1 Stand: Juni 2012 Inhalt 1 Über Enterprise Console...3 2 Übersicht über die Oberfläche von Enterprise Console...4 3 Erste Schritte mit Sophos Enterprise

Mehr

Sophos Endpoint Security and Control Netzwerk-Startup-Anleitung

Sophos Endpoint Security and Control Netzwerk-Startup-Anleitung Sophos Endpoint Security and Control Netzwerk-Startup-Anleitung Stand: Dezember 2008 Inhalt 1 Einleitung...4 2 Installationsvorbereitungen...5 3 Systemanforderungen...9 4 Installieren der Management-Tools...10

Mehr

Sophos Enterprise Console Hilfe. Produktversion: 5.2

Sophos Enterprise Console Hilfe. Produktversion: 5.2 Sophos Enterprise Console Hilfe Produktversion: 5.2 Stand: Januar 2013 Inhalt 1 Über Enterprise Console...3 2 Übersicht über die Oberfläche von Enterprise Console...4 3 Erste Schritte mit Sophos Enterprise

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Sophos Enterprise Console Hilfe

Sophos Enterprise Console Hilfe Sophos Enterprise Console Hilfe Produktversion: 5.2.1, 5.2.2 Stand: September 2014 Inhalt 1 Über Enterprise Console...6 2 Übersicht über die Oberfläche von Enterprise Console...7 2.1 Komponenten der Benutzeroberfläche...7

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Sophos Endpoint Security and Control 9 Schnellstartanleitung

Sophos Endpoint Security and Control 9 Schnellstartanleitung Sophos Endpoint Security and Control 9 Schnellstartanleitung Stand: September 2009 Inhalt 1 Einleitung...3 2 Installierte Software...3 3 Installationsschritte...3 4 Systemvoraussetzungen...4 5 Installieren

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Sophos Control Center Hilfe

Sophos Control Center Hilfe Sophos Control Center Hilfe Produktversion: 4.1 Stand: März 2010 Inhalt 1 Sophos Control Center...3 2 Einführung in Sophos Control Center...4 3 Überprüfen des Netzwerkschutzes...8 4 Schützen neuer Computer...10

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Sophos Anti-Virus für Mac OS X Hilfe

Sophos Anti-Virus für Mac OS X Hilfe Sophos Anti-Virus für Mac OS X Hilfe Für Einzelplatzrechner oder Netzwerkcomputer unter Mac OS X, Version 10.4 oder höher Produktversion: 8 Stand: April 2012 Inhalt 1 Über Sophos Anti-Virus...3 2 Scannen

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Startup-Anleitung für Windows

Startup-Anleitung für Windows Intralinks VIA Version 2.0 Startup-Anleitung für Windows Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

SAVAdmin Installationsanleitung

SAVAdmin Installationsanleitung SAVAdmin Installationsanleitung Für Windows NT/2000 Administriert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung In dieser Anleitung finden Sie Informationen über: n die

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Vorbereiten des ReadyNAS Duo

Vorbereiten des ReadyNAS Duo Vorbereiten des ReadyNAS Duo In diesem Installationshandbuch wird beschrieben, wie das ReadyNAS Duo an ein Netzwerk angeschlossen wird ( RAIDar unter Windows installieren und Installieren des RAIDar-Assistenten

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Sophos Anti-Virus für Windows 7 Benutzerhandbuch. Für Windows 2000 und höher

Sophos Anti-Virus für Windows 7 Benutzerhandbuch. Für Windows 2000 und höher Sophos Anti-Virus für Windows 7 Benutzerhandbuch Für Windows 2000 und höher Dokumentdatum: August 2008 Inhalt 1 Über Sophos Anti-Virus...3 2 Einführung in Sophos Anti-Virus...5 3 Prüfen, ob der Computer

Mehr

Sophos Anti-Virus für Mac OS X

Sophos Anti-Virus für Mac OS X Sophos Anti-Virus für Mac OS X Für Netzwerke und Einzelplatzrechner unter Mac OS X Produktversion: 9 Stand: Juni 2013 Inhalt 1 Über Sophos Anti-Virus...3 2 Scannen auf Threats...5 3 Vorgehensweise bei

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

windream mit Firewall

windream mit Firewall windream windream mit Firewall windream GmbH, Bochum Copyright 2004 2006 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 08/06 1.0.0.3 Alle Rechte vorbehalten. Kein Teil dieser Beschreibung

Mehr

Sophos Enterprise Console Erweiterte Startup-Anleitung. Produktversion: 5.1

Sophos Enterprise Console Erweiterte Startup-Anleitung. Produktversion: 5.1 Sophos Enterprise Console Erweiterte Startup-Anleitung Produktversion: 5.1 Stand: Juni 2012 Inhalt 1 Einleitung...3 2 Planen der Installation...4 3 Systemvoraussetzungen...8 4 Planen der Installation der

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Sophos Anti-Virus für Mac OS X Hilfe. Für Einzelplatzrechner oder Netzwerkcomputer unter Mac OS X, Version 10.4 oder höher

Sophos Anti-Virus für Mac OS X Hilfe. Für Einzelplatzrechner oder Netzwerkcomputer unter Mac OS X, Version 10.4 oder höher Sophos Anti-Virus für Mac OS X Hilfe Für Einzelplatzrechner oder Netzwerkcomputer unter Mac OS X, Version 10.4 oder höher Produktversion: 7 Stand: Oktober 2009 Inhalt 1 Sophos Anti-Virus...3 2 On-Access-Scans...4

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Vier Schritte, um Sunrise office einzurichten

Vier Schritte, um Sunrise office einzurichten Vier Schritte, um Sunrise office einzurichten Bitte wenden Sie das folgende Vorgehen an: 1. Erstellen Sie ein Backup der bestehenden E-Mails, Kontakte, Kalender- Einträge und der Aufgabenliste mit Hilfe

Mehr

Sophos Anti-Virus (SAV) Dokumentation

Sophos Anti-Virus (SAV) Dokumentation Sophos Anti-Virus (SAV) Dokumentation 1. Allgemeines... 2 1.1 Zusammenfassung... 2 1.2 Verfügbare Produkte... 4 1.3 Lizenzbedingungen... 5 1.4 Hinweise zur Benutzung... 5 1.5 Hinweise zu Windows XP Home

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Sophos Enterprise Console Erweiterte Startup-Anleitung

Sophos Enterprise Console Erweiterte Startup-Anleitung Sophos Enterprise Console Erweiterte Startup-Anleitung Für verteilte Installationen Produktversion: 5.2 Stand: März 2015 Inhalt 1 Einleitung...4 2 Planen der Installation...5 2.1 Planen der Installation

Mehr

Aufgabe 2.2. Folgende Schritte sollen durchgeführt werden:

Aufgabe 2.2. Folgende Schritte sollen durchgeführt werden: Aufgabe 2.2 Damit Sie Anwendungsprogramme mit der Scriptsprache PHP entwickeln können, benötigen Sie entweder einen Server, der PHP unterstützt oder Sie richten einen lokalen Server auf Ihrem Computer

Mehr

telemail 2.5 Benutzerhandbuch

telemail 2.5 Benutzerhandbuch telemail 2.5 Benutzerhandbuch Seite 1 von 26 1. telemail-navigation 1.1 Datei 1.1.1 Beenden telemail wird beendet. 1.2 Bearbeiten 1.2.1 Alles markieren Alle E-Mails in dem aktuellen Ordner werden markiert.

Mehr

SolidWorks Lehr-Edition 2012 Installationsanweisungen

SolidWorks Lehr-Edition 2012 Installationsanweisungen SolidWorks Lehr-Edition 2012 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME 1 Installieren von Cisco Phone Control und Presence 2 Konfigurieren des Plug-Ins 3 Verwenden des

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Sophos Anti-Virus im Active Directory

Sophos Anti-Virus im Active Directory Folie S1 Sophos Anti-Virus im Active Directory Sophos Enterprise Manager und Enterprise Library auf AD-Server GWD-Software Abonnement verschiedener Sophos-Produkte, Vorhaltung der abonnierten Antiviren-Software

Mehr

Anleitung: Umstieg von POP/SMTP zu IMAP für Outlook Express 6. Einrichtung eines IMAP-Kontos für Outlook Express 6

Anleitung: Umstieg von POP/SMTP zu IMAP für Outlook Express 6. Einrichtung eines IMAP-Kontos für Outlook Express 6 Einrichtung eines IMAP-Kontos für Outlook Express 6 Im Folgenden wird die Erstellung eines IMAP-Kontos für die E-Mailadresse des tubit-kontos für das Programm Outlook Express 6 beschrieben. Schritt 1:

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl Step by Step Gruppenrichtlinien unter Windows Server 2003 von Gruppenrichtlinien unter Windows Server 2003 Grundlagen Um Gruppenrichtlinien hinzuzufügen oder zu verwalten Gehen Sie in die Active Directory

Mehr

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update Media Nav: Multimedia-Navigationssystem Anleitung zum Online-Update Dieses Dokument informiert sie darüber, wie Sie Aktualisierungen der Software oder der Inhalte Ihres Navigationsgeräts durchführen. Allgemeine

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Firewall: Windows XP Sp2 Integrierte Firewall von MS

Firewall: Windows XP Sp2 Integrierte Firewall von MS Firewall: Windows XP Sp2 Integrierte Firewall von MS 1. Klicken Sie auf Start, Einstellungen und Systemsteuerung. 2. Doppelklicken Sie anschließend auf das Symbol Windows-Firewall. 3. Klicken Sie auf das

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationsvoraussetzungen: Die Setup-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über Microsoft

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Hilfe bei Adobe Reader. Internet Explorer 8 und 9 Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Sophos Anti-Virus für Windows, Version 4.7 Benutzerhandbuch. Für Windows NT/95/98/Me

Sophos Anti-Virus für Windows, Version 4.7 Benutzerhandbuch. Für Windows NT/95/98/Me Sophos Anti-Virus für Windows, Version 4.7 Benutzerhandbuch Für Windows NT/95/98/Me Dokumentdatum: Juni 2007 Sophos Anti-Virus für Windows NT/95/98/Me Über dieses Handbuch Dieses Benutzerhandbuch erläutert,

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation ZoneAlarm-Sicherheitssoftware 7.1 Dieses Dokument behandelt neue Funktionen, die nicht in den lokalisierten Versionen des Benutzerhandbuchs berücksichtigt wurden. Klicken Sie

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr