Sophos Enterprise Console, Version 3.1 Benutzerhandbuch

Größe: px
Ab Seite anzeigen:

Download "Sophos Enterprise Console, Version 3.1 Benutzerhandbuch"

Transkript

1 , Version 3.1 Benutzerhandbuch Stand: Oktober 2008

2

3 Inhalt 1 Über... Sophos Endpoint Security and Control 5 2 Einführung... in Enterprise Console 7 3 Erste... Schritte 13 4 So können... Sie Gruppen erstellen und nutzen 19 5 So können... Sie Richtlinien erstellen und nutzen 24 6 So fügen... Sie Computer zur Konsole hinzu 31 7 So synchronisieren... Sie mit Active Directory 35 8 So schützen... Sie neue Computer 45 9 So überprüfen... Sie, ob Ihr Netzwerk geschützt ist So aktualisieren... Sie Computer So ändern... Sie die Antivirus- und HIPS-Einstellungen So ändern... Sie die Application Control-Einstellungen So ändern... Sie die Firewall-Einstellungen So konfigurieren... Sie NAC So überprüfen... Sie Computer So richten... Sie Benachrichtigungen ein So gehen... Sie mit Alarmen um So bereinigen... Sie Computer So erstellen... Sie Reports Wie... kann ein anderer Anwender Enterprise Console nutzen? So aktivieren/deaktivieren... Sie Reports an Sophos 137 3

4 22 Fehlersuche Glossar Index

5 1 Über Sophos Endpoint Security and Control Über Sophos Endpoint Security and Control Sophos Endpoint Security and Control schützt Ihre Fileserver, Desktops und Laptops vor bekannten und unbekannten Bedrohungen, Adware und anderen potenziell unerwünschten Anwendungen sowie unerwünschtem Verhalten und sorgt für einfaches, zentrales Management Ihres Netzwerks. Sophos Endpoint Security and Control umfasst Sophos Anti-Virus, Sophos Client Firewall, Sophos Network Access Control und Sophos Enterprise Console (einschließlich EM Library, die Software und Updates automatisch von Sophos herunterlädt). Die nachfolgende Abbildung zeigt, wie die Komponenten von Sophos Endpoint Security and Control zusammenarbeiten. Mithilfe von Sophos Enterprise Console kann Virenschutz- und Firewall-Software auf Ihren Computern zentral eingesetzt, aktualisiert und überwacht werden. Auf diese Weise werden Computer vor Viren, Würmern, Trojanern, Spyware, Hackern, unbekannten Bedrohungen und unerwünschtem Verhalten geschützt. Enterprise Console enthält EM Library, die Software und Updates automatisch von Sophos herunterlädt. Sophos Anti-Virus (für Windows 98/Me/2000 und höher, Mac OS 5

6 X, Linux und UNIX) erkennt und entfernt Viren, Würmer, Trojaner und Spyware auf Ihrem Computer oder Netzwerk. Sophos Anti- Virus für Windows 2000 und höher kann außerdem unbekannte Bedrohungen, Adware und andere potenziell unerwünschte Anwendungen, unerwünschtes Verhalten und Rootkits erkennen und stoppen. Sophos Anti-Virus kann insbesondere: Ihren Computer oder Ihr Netzwerk auf Bedrohungen, verdächtige Dateien, Adware und andere potenziell unerwünschte Anwendungen überprüfen jede Datei, auf die Sie zugreifen, auf Bedrohungen und verdächtiges Verhalten überprüfen Sie benachrichtigen, wenn eine Bedrohung, verdächtige Datei oder unerwünschte Anwendung gefunden wird infizierte Objekte bereinigen, indem ein Virus aus einer Datei oder einem Bootsektor entfernt wird potenziell unerwünschte Anwendungen an der Ausführung auf Ihrem Computer hindern potenziell unerwünschte Anwendungen von Ihrem Computer entfernen Controlled Applications sperren legitime Verbraucheranwendungen, die die Produktivität und Netzwerkleistung beeinträchtigen können ein Protokoll über seine Aktivitäten erstellen aktualisiert werden, um die neuesten Bedrohungen und potenziell unerwünschten Anwendungen zu aktualisieren Sophos Client Firewall (für Windows 2000 und höher) kann den Zugriff auf das Unternehmensnetzwerk oder das Internet auf zugelassene Anwendungen oder Anwendungsklassen einschränken. Die Sophos Client Firewall beschränkt rechtzeitig den Zugriff auf Computer, um Netzwerke vor Internetwürmern, Hackern und dem Risiko einer Vireninfektion durch ungeschützte Computer zu sichern, insbesondere solche, die direkt mit dem Internet verbunden sind. Sophos Network Access Control (NAC) (für Windows 2000 und höher) schützt das Unternehmensnetzwerk vor nicht mit der Richtlinie übereinstimmenden oder nicht vertrauenswürdigen Computern. Die Zugriffskontrolle durch Sophos NAC basiert auf 6

7 Sicherheitsrichtlinien, die vom Administrator eingestellt und kontrolliert werden und setzt die Übereinstimmung mit diesen Richtlinien durch. Weitere Informationen zu Sophos EM Library, Sophos Anti-Virus, Sophos Client Firewall oder Sophos Network Access Control sind in der jeweiligen Hilfe oder dem Benutzerhandbuch enthalten. Weitere Informationen zu Bedrohungen sind auf der Sophos Webseite "Security-Informationen" aufgeführt. 2 Einführung in Enterprise Console In diesem Abschnitt erhalten Sie einen Überblick über die Benutzeroberfläche und Hauptfunktionen von Sophos Enterprise Console. Die Benutzeroberfläche Was ist eine Gruppe? Was ist eine Richtlinie? Wozu dient der Ordner "Nicht zugewiesen"? Was sind Librarys? Was bedeuten die Symbole? Die Benutzeroberfläche Mit der Enterprise Console-Benutzeroberfläche können Sie Computer in Ihrem Netzwerk schützen, sicherstellen, dass sie aktuell sind, erkannte Bedrohungen, potenzielle Bedrohungen oder unerwünschte Anwendungen ansehen und diese bereinigen. Im Folgenden werden die Bereiche beschrieben. 7

8 Das Dashboard Das Dashboard zeigt den Sicherheitsstatus des Netzwerks auf einen Blick an. Um das Dashboard anzuzeigen oder auszublenden, klicken Sie auf die Schaltfläche Dashboard in der Symbolleiste. Der Fensterbereich "Gruppen" Im Fensterbereich Gruppen erstellen Sie Gruppen und legen darin Computer im Netzwerk ab. Sie können Gruppen erstellen oder aus Active Directory, mit oder ohne Computer, importieren. Sie können außerdem eine Synchronisierung mit Active Directory einstellen, damit neue Computer und Gruppen sowie andere Änderungen in Active Directory automatisch auf Enterprise Console übertragen werden. Der Ordner Nicht zugewiesen ist für Computer vorgesehen, die noch keiner Gruppe zugeordnet wurden. Rechtsklicken Sie auf eine Gruppe, die Sie konfigurieren möchten. Der Fensterbereich "Richtlinien" Im Fensterbereich Richtlinien erstellen oder ändern Sie die 8

9 Richtlinien, die auf Computergruppen übertragen werden. Rechtsklicken Sie auf eine Richtlinie, die Sie konfigurieren möchten. Die Computerliste Die Computerliste (rechter Fensterbereich) zeigt die Computer in der gewählten Gruppe an. Wenn Sie Linux- oder UNIX-Computer über die Konsole verwalten, stellen Sie sicher, dass ein einmaliger Hostname für jeden Computer konfiguriert wurde. Anderenfalls wird jeder Computer in der Konsole mit dem Standardnamen "localhost" angezeigt. Auf der Registerkarte Status wird angezeigt, ob die Computer durch die On-Access-Überprüfung geschützt sind, die Firewall und Network Access Control (NAC) aktiviert sind und die Software aktuell ist. Auf dieser Seite werden auch Alarme angezeigt. Auf den anderen Registerkarten finden Sie weitere Details zu jedem dieser Themen. Eine Erklärung der in der Computerliste angezeigten Symbole wird unter Was bedeuten die Symbole? aufgeführt. Die Symbolleiste Neue Computer suchen sucht nach Computern im Netzwerk und fügt sie zur Konsole hinzu. Gruppe erstellen erstellt eine neue Gruppe für Computer. Mit Richtlinie ansehen/bearbeiten können Sie eine Richtlinie öffnen und ändern, die im Fensterbereich Richtlinien ausgewählt wurde. Mit Schützen können Sie Virenschutz- und Firewall-Software auf Computern installieren, die in der Computerliste ausgewählt wurden. Libraries öffnet die Sophos EM Library, mit der Sie die neuesten Software-Pakete herunterladen und in Ihrem Netzwerk bereitstellen können. Mit Reports können Sie Reports über Alarme in Ihrem Netzwerk erstellen. Dashboard öffnet die Dashboard-Ansicht, die Ihnen einen 9

10 Überblick über den Netzwerksicherheitsstatus verschafft. NAC öffnet Sophos NAC Manager, mit dem Sie NAC-Richtlinien ändern können. Was ist eine Gruppe? Eine Gruppe ist ein Ordner, der mehrere Computer enthält. Sie können Gruppen erstellen oder aus Active Directory, mit oder ohne Computer, importieren. Sie können außerdem eine Synchronisierung mit Active Directory einstellen, damit neue Computer und Gruppen sowie andere Änderungen in Active Directory automatisch auf Enterprise Console übertragen werden. Jede Gruppe hat eigene Einstellungen für Updates, Viren- und HIPS-Schutz, Firewall-Schutz, Application Control und Network Access Control (NAC). Alle Computer einer Gruppe sollten normalerweise diese Einstellungen ("Richtlinie") verwenden. Eine Gruppe kann auch Untergruppen enthalten. Was ist eine Richtlinie? Eine Richtlinie ist eine Zusammenstellung von Einstellungen, die für alle Computer in einer Gruppe gelten. Die Update-Richtlinie gibt an, wie Computer mit neuer Sicherheitssoftware aktualisiert werden. In der Richtlinie Antivirus und HIPS ist festgelegt, wie die Sicherheitssoftware Computer auf Viren, Trojaner, Würmer, Spyware, Adware, potenziell unerwünschte Anwendungen, verdächtige Dateien und Verhaltensmuster überprüft und sie davon bereinigt. In der Application Control-Richtlinie ist festgelegt, welche Anwendungen auf Ihren Computern gesperrt und welche zugelassen sind. Die Firewall-Richtlinie gibt an, wie die Firewall Computer schützt. Die NAC-Richtlinie enthält die von Computern zu erfüllenden Bedingungen für den Netzwerkzugriff. 10

11 Wozu dient der Ordner "Nicht zugewiesen"? Der Ordner "Nicht zugewiesen" ist ein Ordner, in dem Enterprise Console Computer ablegt, bevor sie in Gruppen eingeordnet werden. Sie können nicht: Richtlinien auf den Ordner "Nicht zugewiesen" übertragen Unterordner im Ordner "Nicht zugewiesen" erstellen den Ordner "Nicht zugewiesen" verschieben oder löschen Was sind Librarys? Librarys laden die neueste Software von Sophos herunter und stellen sie auf Ihrem Server zur Verfügung, von wo aus sie auf vernetzten Computern installiert werden kann. Eine Komponente namens EM Library hält die Librarys auf dem neuesten Stand. Um EM Library zu verwenden, klicken Sie auf das Libraries-Symbol in der Symbolleiste. Was bedeuten die Symbole? In der Computerliste werden Symbole verwendet, um auf Folgendes hinzuweisen: Alarme Schutz deaktiviert oder nicht aktuell Status jedes Computers, z.b. ob Software installiert wurde Alarme Symbol Erklärung Ein rotes Warnsymbol in der Spalte Alarme und Fehler deutet darauf hin, dass ein Virus, Wurm, Trojaner, Spyware oder verdächtiges Verhalten erkannt wurde. 11

12 Symbol Erklärung Ein gelbes Warnsymbol in der Spalte Alarme und Fehler deutet auf eins der folgenden Probleme hin: Eine verdächtige Datei wurde erkannt. Adware oder eine andere potenziell unerwünschte Anwendung wurde erkannt. Eine Controlled Application wurde erkannt. Die Firewall hat eine Anwendung blockiert. Ein Fehler ist aufgetreten. Ein gelbes Warnsymbol in der Spalte Antivirus- und HIPS- Richtlinie, Firewall-Richtlinie, Update-Richtlinie oder Application Control-Richtlinie bedeutet, dass ein Computer nicht die gleiche Richtlinie wie andere Computer in seiner Gruppe verwendet. Wenn es für einen Computer mehrere Alarme oder Fehler gibt, wird in der Spalte Alarme und Fehler das Symbol des Alarms angezeigt, der die höchste Priorität hat. Nachfolgend werden Alarmtypen nach Priorität in absteigender Reihenfolge aufgelistet. Priorität von Alarmen 1. Virus-/Spyware-Alarm 2. Alarme bei verdächtigem Verhalten 3. Alarme bei verdächtigen Dateien 4. Firewall-Alarme 5. Adware-/PUA-Alarme 6. Controlled Application-Alarme 7. Sophos Anti-Virus-, Update- und Sophos Client Firewall- Fehler Schutz deaktiviert oder nicht aktuell Symbol Erklärung Ein graues Schildsymbol bedeutet, dass die On-Access- Überprüfung nicht aktiv ist. Ein graues Firewall-Symbol bedeutet, dass die Firewall deaktiviert ist. 12

13 Erklärung Ein Uhren-Symbol bedeutet, dass die Software nicht aktuell ist. Computerstatus Symbol Symbol Erklärung 3 Erste Schritte Ein blaues Computer-Symbol bedeutet, dass der Computer von der Enterprise Console verwaltet wird. Ein Computer-Symbol mit einem gelben Pfeil bedeutet, dass die Installation von Virenschutz- und Firewall- Software ansteht. Ein Computer-Symbol mit einem grünen Pfeil bedeutet, dass die Installation zurzeit ausgeführt wird. Ein Computer-Symbol mit einer Sanduhr bedeutet, dass die Komponente von Sophos Anti-Virus für automatische Updates installiert wurde und nun die neueste Version des Produkts herunterlädt. Ein graues Computer-Symbol bedeutet, dass der Computer nicht von der Enterprise Console verwaltet wird. Ein Computer-Symbol mit einem roten Kreuz daneben bedeutet, dass der Computer nicht verbunden ist. So schützen Sie Ihr Netzwerk mit Enterprise Console: Dies ist lediglich ein Überblick. Weitere Informationen erhalten Sie in den jeweils genannten Quellen und Abschnitten. Schritt 1: Einrichten einer Library für Software und Updates Schritt 2: Erstellen von Gruppen Schritt 3: Einrichten von Richtlinien Schritt 4: Hinzufügen von Computern zur Konsole Schritt 5: Schützen von Computern Schritt 6: Überprüfen, ob Computer geschützt sind 13

14 Schritt 7: Schützen vor Adware, anderen potenziell unerwünschten Anwendungen (PUAs) und verdächtigem oder unerwünschtem Verhalten Schritt 8: Bereinigen von Computern Schritt 1: Einrichten einer Library für Software und Updates Nachdem Sie Enterprise Console installiert haben, müssen Sie eine Library einrichten, die Sicherheitssoftware und Daten von Sophos herunterlädt und aktualisiert und für die Computer im Netzwerk bereitstellt. Wenn Sie Enterprise Console das erste Mal starten, wird das Dialogfeld Willkommen bei Sophos Endpoint Security and Control angezeigt. Wählen Sie in dem Dialogfeld, welches Setup Sie bevorzugen. Es gibt zwei Möglichkeiten: Schnelles Setup - wählen Sie diese Option, wenn Sie die Sophos Updates mit den Standardeinstellungen schnell installieren wollen. Damit wird der Assistent für Sophos Updates gestartet. Ihre gewählte Software wird in Standardorten abgelegt und stündlich aktualisiert. Wenn Sie über Active Directory verfügen, werden Gruppen und Computer aus Active Directory in Enterprise Console importiert. Erweitertes Setup - wählen Sie diese Option, wenn Sie mehr Kontrolle über die Library-Einstellungen wünschen. Damit wird die EM Library-Konsole geöffnet. Anweisungen zur Verwendung der Konsole, um eine Library einzurichten, sind in der EM Library-Hilfe im Abschnitt "So fangen Sie an" aufgeführt. Das Dialogfeld Willkommen bei Sophos Endpoint Security and Control wird nur ein Mal angezeigt, wenn Sie Enterprise Console das erste Mal starten. Wenn Sie dieses Dialogfeld schließen, wird es nicht mehr angezeigt und Sie können die Option Schnelles Setup nicht mehr verwenden. Schritt 2: Erstellen von Gruppen 14

15 Sie können zwischen den folgenden drei Methoden zur Erstellung von Gruppen wählen, je nachdem, welche für Sie am besten geeignet ist. Die Option "Schnelles Setup" Wenn Sie über Active Directory verfügen und die Option Schnelles Setup gewählt haben, wie unter Schritt 1 beschrieben, hat der Assistent für Sophos Updates Gruppen und Computer bereits aus Active Directory in Enterprise Console importiert. In diesem Fall müssen Sie keine Maßnahme ergreifen. Gruppen nacheinander erstellen Sie können eine Gruppe nach der anderen erstellen, indem Sie die Option Gruppe erstellen verwenden. Klicken Sie zu diesem Zweck in der Symbolleiste auf das Symbol Gruppe erstellen. Im Fensterbereich Gruppen wird eine neue Gruppe angezeigt. Geben Sie ihr einen anderen Namen. Weitere Informationen werden unter So können Sie Gruppen erstellen und nutzen aufgeführt. Importieren von Gruppen aus Active Directory Sie können Ihre Gruppenstruktur aus Active Directory mit oder ohne Computer importieren. Folgen Sie dazu den Anweisungen unter Importieren von Gruppen aus Active Directory. Schritt 3: Einrichten von Richtlinien Update-Richtlinie Wenn Sie nach der Installation von Enterprise Console die Option Schnelles Setup wählen und den Assistenten für Sophos Updates beenden, enthält die Standardrichtlinie bereits einen Update-Ort. Wenn der Assistent für Sophos Updates nicht beendet wurde, geben Sie die Details des Ortes ein, von dem Updates abgerufen werden (siehe Einrichten automatischer Updates). Computer können erst geschützt und aktualisiert werden, wenn die Richtlinie einen Update-Ort hat. Weitere Informationen zur Konfiguration von Updates finden Sie unter So aktualisieren Sie Computer. 15

16 Antivirus- und HIPS-Richtlinie Wenn Sie Überprüfungen verändern und Alarme einrichten möchten, doppelklicken Sie auf Antivirus und HIPS. Doppelklicken Sie dann auf Standard. Siehe So ändern Sie die Antivirus- und HIPS-Einstellungen und So richten Sie Benachrichtigungen ein. Application Control-Richtlinie Anweisungen zum Einrichten der Application Control-Richtlinie finden Sie unter So ändern Sie die Application Control- Einstellungen. Firewall-Richtlinie Weitere Informationen zur Konfiguration einer Firewall-Richtlinie finden Sie unter So ändern Sie die Firewall-Einstellungen. NAC-Richtlinie Weitere Informationen zur Konfiguration einer NAC-Richtlinie finden Sie unter So konfigurieren Sie NAC. Schritt 4: Hinzufügen von Computern zur Konsole Sie können zwischen den folgenden vier Methoden zum Hinzufügen von Gruppen zur Konsole wählen, je nachdem, welche für Sie am besten geeignet ist. Die Option "Schnelles Setup" Wenn Sie über Active Directory verfügen und die Option Schnelles Setup gewählt haben, wie unter Schritt 1 beschrieben, hat der Assistent für Sophos Updates Gruppen und Computer bereits aus Active Directory in Enterprise Console importiert. In diesem Fall müssen Sie keine Maßnahme ergreifen. Verwenden der Option "Neue Computer suchen" Klicken Sie in der Symbolleiste auf das Symbol Neue Computer suchen. Wählen Sie die Suchmethode, die Sie verwenden möchten, klicken Sie auf OK und folgen Sie den Anweisungen des Assistenten oder des Dialogfelds, das angezeigt wird. 16

17 Weitere Details werden unter So fügen Sie Computer zur Konsole hinzu aufgeführt. Wenn Sie eine andere Option als Import aus Active Directory verwendet haben, klicken Sie auf den Ordner Nicht zugewiesen, um die gefundenen Computer anzusehen. Markieren Sie die Computer, die Sie in der Gruppe ablegen möchten. Ziehen Sie die Computer mittels Drag-and-Drop in die neue Gruppe. Importieren von Gruppen und Computern aus Active Directory Rechtsklicken Sie auf eine Gruppe, in die Sie Ihre Active Directory-Container importieren möchten, und wählen Sie Import aus Active Directory. Sie können auch Import aus Active Directory im Gruppen-Menü wählen. Diese Option steht außerdem im Dialogfeld Neue Computer suchen zur Verfügung, wie oben beschrieben wurde. Folgen Sie den Anweisungen im Assistenten für den Import aus Active Directory. Um Computer und Gruppen zu importieren, wählen Sie auf der Seite Wählen Sie, was Sie importieren möchten im Assistenten für den Import aus Active Directory die Option Computer und Gruppen. Weitere Informationen werden unter Importieren von Gruppen aus Active Directory aufgeführt. Synchronisierung mit Active Directory Rechtsklicken Sie auf eine Gruppe, die Sie mit Active Directory synchronisieren möchten, und wählen Sie Synchronisierung mit Active Directory. Sie können auch Synchronisierung mit Active Directory im Gruppen-Menü wählen. Folgen Sie den Anweisungen im Assistenten zur Synchronisierung mit Active Directory. Weitere Informationen werden unter So synchronisieren Sie mit Active Directory aufgeführt. Schritt 5: Schützen von Computern Sie können zwischen zwei Methoden zum Schutz Ihrer Computer im Netzwerk wählen, je nachdem, welche für Sie am besten geeignet ist. 17

18 Der Assistent zum Schutz für Computer Wenn Sie einen Computer aus dem Ordner Nicht zugewiesen per Drag-and-Drop in eine Gruppe ziehen, wird ein Assistent gestartet, mit dessen Hilfe Sie die Computer schützen können. Siehe So schützen Sie neue Computer Wenn Sie die Sophos Client Firewall verwenden möchten, sollten Sie sie zunächst nur auf einigen Sample-Computern installieren. Sie müssen die Firewall vor Installation auf allen Computern konfigurieren, da sie darauf eingestellt ist, Netzwerkzugriff auf nicht zugelassene Anwendungen zu verhindern. Siehe Einrichten der Firewall. Schützen Sie Computer, die eine manuelle Installation erfordern, wie unter Schützen von Computern, auf denen eine manuelle Installation erforderlich ist beschrieben. Automatischer Schutz von Computern während der Synchronisierung mit Active Directory Wenn Sie mit Active Directory synchronisieren möchten, können Sie auch Ihre Windows oder neueren Computer automatisch schützen. Dies stellen Sie im Assistenten zur Synchronisierung mit Active Directory oder im Dialogfeld Synchronisierungseigenschaften ein. Genaue Anweisungen finden Sie unter Automatisches Schützen von Computern. Computer mit Windows 95/98/Me, Windows Server Betriebssystemen, Mac OS, Linux oder UNIX werden nicht automatisch geschützt. Sie müssen solche Computer manuell schützen, wie unter Schützen von Computern, auf denen eine manuelle Installation erforderlich ist beschrieben. Schritt 6: Überprüfen, ob Computer geschützt sind Wenn die Installation abgeschlossen ist, sehen Sie sich noch einmal die Computerliste in der neuen Gruppe an. In der Spalte On-Access sollte das Wort "Aktiv" zu sehen sein, was darauf hinweist, dass der Computer durch die On-Access-Überprüfung geschützt ist und nun durch Enterprise Console gesteuert wird. Weitere Informationen sind unter So überprüfen Sie, ob Ihr Netzwerk geschützt ist aufgeführt. 18

19 Schritt 7: Schützen vor Adware, anderen potenziell unerwünschten Anwendungen (PUAs) und verdächtigem oder unerwünschtem Verhalten Standardmäßig erkennt Sophos Anti-Virus Viren, Trojaner, Würmer und Spyware. Sophos Anti-Virus 7 und höher für Windows 2000 und höher analysiert außerdem das Verhalten der Programme, die auf dem System ausgeführt werden. Um mehr Schutz hinzuzufügen, können Sie: Verdächtige Dateien überprüfen Adware und PUAs überprüfen Anwendungen in Ihrem Netzwerk kontrollieren Schritt 8: Bereinigen von Computern Wenn ein Virus, ein anderes Objekt oder eine unerwünschte Anwendung in Ihrem Netzwerk erkannt wurde, bereinigen Sie die betroffenen Computer, wie unter So bereinigen Sie Computer aufgeführt. 4 So können Sie Gruppen erstellen und nutzen Dieser Abschnitt erläutert, wie Computer-Gruppen erstellt und verwaltet werden. Wenn Sie eine Gruppenstruktur planen und erstellen, berücksichtigen Sie dabei bitte, dass eine gute Gruppenstruktur folgende Kriterien erfüllen sollte: 19

20 Sie sollte überschaubar sein Entscheiden Sie, welche Größe der zu erstellenden Gruppe kontrollierbar ist. Sie sollten in der Lage sein, problemlos Software einzusetzen sowie Computer zu überprüfen und zu bereinigen. Dies ist besonders wichtig für den ersten Einsatz. Sie sollte die Anforderungen verschiedener Benutzer im Unternehmen widerspiegeln Berücksichtigen Sie bei der Erstellung von Gruppen die einzelnen Anforderungen Ihrer Benutzer. Wenn Sie beispielsweise eine bestimmte Anwendung auf einigen Computern sperren, auf anderen jedoch zulassen möchten, sollten Sie für diesen Zweck zwei verschiedene Gruppen erstellen. Sie können Gruppen entweder manuell erstellen und die Gruppenstruktur selbst einrichten oder die Gruppenstruktur aus Active Directory importieren. Wenn Sie eine Gruppenstruktur einrichten möchten, die mit Ihren Active Directory-Containern übereinstimmt, siehe Importieren von Gruppen aus Active Directory. Wofür gibt es Gruppen? Erstellen einer Gruppe Zuweisen von Computern zu einer Gruppe Löschen von Computern aus einer Gruppe Verschieben einer Gruppe Löschen einer Gruppe Umbenennen einer Gruppe Übertragen einer Richtlinie auf eine Gruppe Ansehen, welche Richtlinien von einer Gruppe verwendet werden Wofür gibt es Gruppen? Sie müssen Gruppen erstellen und ihnen Computer zuordnen, bevor Sie diese Computer schützen und verwalten können. Gruppen sind nützlich, da Sie Folgendes tun können: 20

21 Computer in verschiedenen Gruppen von verschiedenen Quellen oder über verschiedene Zeitpläne aktualisieren Verschiedene Antivirus- und HIPS-, Firewall-, Application Control- oder NAC-Richtlinien für verschiedene Gruppen verwenden Computer einfacher verwalten Sie können Gruppen innerhalb von Gruppen erstellen und bestimmte Richtlinien auf jede Gruppe und Untergruppe übertragen. Erstellen einer Gruppe So erstellen Sie eine neue Gruppe: 1. Wählen Sie im Fensterbereich Gruppen (links in der Konsole), wo Sie die Gruppe erstellen möchten. Klicken Sie auf den Computernamen oben, wenn Sie eine neue Top-Level-Gruppe erstellen möchten. Klicken Sie auf eine bestehende Gruppe, wenn Sie eine Untergruppe erstellen möchten. 2. Klicken Sie in der Symbolleiste auf das Symbol Gruppe erstellen. 3. Es wird eine "Neue Gruppe" zur Liste hinzugefügt und ihr Name markiert. Geben Sie einen neuen Namen für die Gruppe ein. Update-, Antivirus- und HIPS-, Application Control-, Firewall- und NAC-Richtlinien werden automatisch auf die neue Gruppe übertragen. Sie können diese Richtlinien bearbeiten oder andere Richtlinien übertragen. Wenn es sich bei der neuen Gruppe um eine Untergruppe handelt, verwendet die Untergruppe anfangs dieselben Einstellungen wie die Gruppe, in der sie sich befindet. Zuweisen von Computern zu einer Gruppe So weisen Sie einen Computer zu: 1. Markieren Sie den Computer, den Sie zu einer Gruppe hinzufügen möchten. Klicken Sie z.b. auf den Ordner Nicht zugewiesen und markieren Sie dort Computer. 21

22 2. Ziehen Sie die Computer mittels Drag-and-Drop in die neue Gruppe. Wenn Sie ungeschützte Computer aus dem Ordner Nicht zugewiesen in eine Gruppe verschieben, für die automatische Updates eingerichtet sind, wird ein Assistent gestartet, der Ihnen dabei hilft, diese Computer zu schützen. Wenn Sie Computer von einer Gruppe in eine andere verschieben, verwenden Sie die gleichen Richtlinien wie die Computer, die sich bereits in der Gruppe befinden, in die sie verschoben wurden. Löschen von Computern aus einer Gruppe Sie können Computer aus einer Gruppe löschen, z.b. wenn Sie Einträge für Computer entfernen möchten, die sich nicht mehr im Netzwerk befinden. Wenn Sie Computer löschen, die sich noch im Netzwerk befinden, werden sie nicht mehr in der Konsole aufgelistet oder von ihr verwaltet. So löschen Sie Computer: 1. Markieren Sie die Computer, die Sie löschen möchten. 2. Rechtsklicken Sie auf die Auswahl und wählen Sie Löschen. Wenn Sie die Computer erneut sehen möchten, klicken Sie in der Symbolleiste auf das Symbol Neue Computer suchen. Diese Computer werden solange nicht als verwaltet angezeigt, bis sie neu gestartet werden. Verschieben einer Gruppe So verschieben Sie eine Gruppe: 1. Markieren Sie die Gruppe, die Sie verschieben möchten. Klicken Sie im Menü Bearbeiten auf Ausschneiden. 2. Markieren Sie die Gruppe, in die Sie die Gruppe einfügen möchten. Klicken Sie im Menü Bearbeiten auf Einfügen. 22

23 Löschen einer Gruppe So löschen Sie eine Gruppe: Alle Computer, die sich in der gelöschten Gruppe befanden, werden im Ordner Nicht zugewiesen abgelegt. 1. Markieren Sie die Gruppe, die Sie löschen möchten. 2. Rechtsklicken Sie auf die Auswahl und wählen Sie Löschen. Wenn Sie dazu aufgefordert werden, bestätigen Sie, dass Sie die Gruppe und gegebenenfalls ihre Untergruppen löschen möchten. Umbenennen einer Gruppe So benennen Sie eine Gruppe um: 1. Markieren Sie die Gruppe, die Sie umbenennen möchten. 2. Rechtsklicken Sie auf die Auswahl und wählen Sie Umbenennen. Übertragen einer Richtlinie auf eine Gruppe So übertragen Sie eine Richtlinie auf eine Gruppe: 1. Markieren Sie im Fensterbereich Richtlinien die Richtlinie. 2. Klicken Sie auf die Richtlinie und ziehen Sie sie auf die Gruppe, auf die Sie die Richtlinie übertragen möchten. Wenn Sie dazu aufgefordert werden, bestätigen Sie, dass Sie fortfahren möchten. Sie können auch auf eine Gruppe rechtsklicken und die Option Gruppenrichtliniendetails ansehen wählen. Sie können dann Richtlinien für diese Gruppen aus Drop-Down-Menüs wählen. Ansehen, welche Richtlinien von einer Gruppe verwendet werden Um anzusehen, welche Richtlinien auf eine Gruppe übertragen werden, gehen Sie folgendermaßen vor: 23

24 1. Rechtsklicken Sie im Fensterbereich Gruppen auf die Gruppe. Wählen Sie Gruppenrichtliniendetails ansehen. 2. Im Dialogfeld Gruppendetails können Sie die Richtlinien ansehen, die zurzeit verwendet werden. 5 So können Sie Richtlinien erstellen und nutzen In diesem Abschnitt wird beschrieben, wie Richtlinien erstellt und auf Computergruppen übertragen werden. Außerdem wird beschrieben, wie Sie sicherstellen, dass alle Computer in einer Gruppe die gleichen Update-, Antivirus- und HIPS-, Application Control-, Firewall- und NAC-Einstellungen verwenden. Wofür gibt es Richtlinien? Standardrichtlinien Muss ich meine eigenen Richtlinien erstellen? Erstellen einer Richtlinie Übertragen einer Richtlinie Ändern einer Richtlinie Umbenennen einer Richtlinie Löschen einer Richtlinie Ansehen, welche Gruppen eine Richtlinie verwenden Prüfen, ob Computer die Gruppenrichtlinie verwenden Durchsetzen von Gruppenrichtlinien Wofür gibt es Richtlinien? Eine Richtlinie ist eine Zusammenstellung von Einstellungen, die für alle Computer in einer Gruppe gelten. Die Update-Richtlinie gibt an, wie Computer mit neuer Sicherheitssoftware aktualisiert werden. In der Richtlinie Antivirus und HIPS ist festgelegt, wie die Sicherheitssoftware Computer auf Viren, Trojaner, Würmer, Spyware, Adware, potenziell unerwünschte Anwendungen, verdächtige Dateien und Verhaltensmuster überprüft und sie 24

25 davon bereinigt. In der Application Control-Richtlinie ist festgelegt, welche Anwendungen auf Ihren Computern gesperrt und welche zugelassen sind. Die Firewall-Richtlinie gibt an, wie die Firewall Computer schützt. Die NAC-Richtlinie enthält die von Computern zu erfüllenden Bedingungen für den Netzwerkzugriff. Sie können mehr als eine Richtlinie von jedem Typ erstellen. Sie können die gleiche Richtlinie auf mehr als eine Gruppe übertragen. Standardrichtlinien Wenn Sie Enterprise Console installieren, werden "Standard"- Richtlinien erstellt. Update-Richtlinie Die Standard-Update-Richtlinie bietet Folgendes: Automatisches Update von Computern alle fünf Minuten, vorausgesetzt, die Richtlinie enthält Details des Speicherorts, von dem die Updates abgerufen werden. Wenn Sie nach der Installation von Enterprise Console die Option Schnelles Setup wählen und den Assistenten für Sophos Updates beenden, enthält die Standardrichtlinie bereits einen Update-Ort. Wenn der Assistent für Sophos Updates nicht beendet wurde, geben Sie die Details des Ortes ein, von dem Updates abgerufen werden (siehe Einrichten automatischer Updates). Computer können erst geschützt und aktualisiert werden, wenn die Richtlinie einen Update-Ort hat. Antivirus- und HIPS-Richtlinie Die Standard-Antiviren- und HIPS-Richtlinie bietet Folgendes: On-Access-Überprüfung auf Viren und Spyware (jedoch nicht auf verdächtige Dateien und Adware sowie andere potenziell unerwünschte Anwendungen). 25

26 Analyse der auf dem System laufenden Programme (Sophos Anti-Virus 7 für Windows 2000 und höher). Sicherheitsalarme, die auf dem Desktop des betroffenen Computers angezeigt und zum Ereignisprotokoll hinzugefügt werden. Application Control-Richtlinie Standardmäßig werden alle Anwendungen und Anwendungstypen zugelassen. Die On-Access-Überprüfung für Controlled Applications in Ihrem Netzwerk ist deaktiviert. Firewall-Richtlinie Standardmäßig ist die Sophos Client Firewall aktiviert und sperrt den unnötigen Datenfluss. Bevor Sie die Firewall aktivieren, sollte sie dazu konfiguriert werden, die Anwendungen zuzulassen, die Sie verwenden möchten, wie unter Einrichten der Firewall beschrieben. Die weiteren Standardeinstellungen der Firewall lauten: Übertragen von Regeln, ohne den Anwender um eine Bestätigung zu bitten ("Nicht interaktiv"-modus) Anzeigen von Alarmen in Enterprise Console, wenn die Regeln lokal auf gesteuerten Computern geändert werden Sperren von Prozessen, wenn der Speicher von einer anderen Anwendung verändert wird Entsorgen von Paketen, die an blockierte Ports gesendet wurden ("Tarn"-Vorgang) Verwenden von Prüfsummen, um neue und veränderte Anwendungen zu identifizieren Melden neuer und veränderter Anwendungen an Enterprise Console Warnen vor Anwendungen, die versteckte Prozesse starten können NAC-Richtlinie Wenn Sie die Standardrichtlinie oder den "Richtlinien-Modus" im NAC-Server nicht geändert haben, verfügen alle Computer über Netzwerkzugriffsrechte. 26

27 Muss ich meine eigenen Richtlinien erstellen? Wenn Sie Enterprise Console installieren, werden "Standard"- Richtlinien erstellt. Diese Richtlinien werden auf alle von Ihnen erstellten Gruppen übertragen. Die Standardrichtlinien bieten einen rudimentären Grad an Sicherheit. Wenn Sie jedoch Funktionen wie Network Access Control oder Application Control nutzen möchten, müssen Sie neue Richtlinien erstellen oder zumindest die Standardrichtlinien ändern. Update-Richtlinie Wenn Sie nach der Installation von Enterprise Console die Option Schnelles Setup wählen und den Assistenten für Sophos Updates beenden, ist die Standard-Update-Richtlinie bereits eingerichtet. Wenn der Assistent für Sophos Updates nicht beendet wurde, geben Sie die Details des Ortes ein, von dem Updates abgerufen werden (siehe Einrichten automatischer Updates). Computer können erst geschützt und aktualisiert werden, wenn die Richtlinie einen Update-Ort hat. Antivirus und HIPS Die voreingestellte Antivirus- und HIPS-Richtlinie schützt Computer vor Viren und anderer Malware. Wenn auch unerwünschte Anwendungen oder Verhaltensmuster erkannt werden sollen, können Sie entweder die Standardrichtlinie ändern oder eine neue Richtlinie erstellen. Siehe So ändern Sie die Antivirus- und HIPS-Einstellungen Application Control Um festlegen zu können, welche Anwendungen in Ihrem Netzwerk zugelassen sind und welche nicht, müssen Sie die Application Control-Richtlinie entsprechend anpassen. Siehe So ändern Sie die Application Control-Einstellungen. Firewall Sie müssen die Firewall so anpassen, dass sie die Nutzung der auf Ihren Computern installierten Anwendungen zulässt. Siehe 27

28 Einrichten der Firewall. NAC Standardmäßig gewährt Sophos NAC allen Computern den Netzwerkzugriff. Zum Einrichten von Zugriffsbeschränkungen müssen Sie eine NAC-Richtlinie konfigurieren. Siehe Ändern einer NAC-Richtlinie. Erstellen einer Richtlinie So erstellen Sie eine Richtlinie: Sie können keine NAC-Richtlinien erstellen. Diese können lediglich geändert werden. Siehe Ändern einer NAC-Richtlinie. 1. Rechtsklicken Sie im Fensterbereich Richtlinien auf den Richtlinientyp, den Sie erstellen möchten, z.b. "Update- Richtlinie" und wählen Sie Richtlinie erstellen. 2. Es wird eine "Neue Richtlinie" zur Liste hinzugefügt und ihr Name markiert. Geben Sie einen neuen Namen für die Richtlinie ein. 3. Doppelklicken Sie auf die neue Richtlinie. Geben Sie die gewünschten Einstellungen ein. Anweisungen zum Einrichten verschiedener Richtlinien werden aufgeführt unter: So ändern Sie die Antivirus- und HIPS-Einstellungen So ändern Sie die Application Control-Einstellungen So ändern Sie die Firewall-Einstellungen So aktualisieren Sie Computer Sie haben eine Richtlinie erstellt, die nun auf Gruppen übertragen werden kann. Übertragen einer Richtlinie So übertragen Sie eine Richtlinie auf eine Gruppe: 1. Markieren Sie im Fensterbereich Richtlinien die Richtlinie. 2. Klicken Sie auf die Richtlinie und ziehen Sie sie auf die 28

29 Gruppe, auf die Sie die Richtlinie übertragen möchten. Wenn Sie dazu aufgefordert werden, bestätigen Sie, dass Sie fortfahren möchten. Sie können auch auf eine Gruppe rechtsklicken und die Option Gruppenrichtliniendetails ansehen wählen. Sie können dann Richtlinien für diese Gruppen aus Drop-Down-Menüs wählen. Ändern einer Richtlinie So ändern Sie eine Richtlinie für eine Gruppe oder Gruppen von Computern: 1. Doppelklicken Sie im Fensterbereich Richtlinien auf die Richtlinie, die Sie bearbeiten möchten. 2. Bearbeiten Sie die Einstellungen. Anweisungen zum Einrichten verschiedener Richtlinien werden aufgeführt unter: So ändern Sie die Antivirus- und HIPS-Einstellungen So ändern Sie die Application Control-Einstellungen So ändern Sie die Firewall-Einstellungen So konfigurieren Sie NAC So aktualisieren Sie Computer Umbenennen einer Richtlinie So benennen Sie eine Richtlinie um: Sie können keine "Standard"-Richtlinie umbenennen. 1. Wählen Sie im Fensterbereich Richtlinien die Richtlinie, die Sie umbenennen möchten. 2. Rechtsklicken Sie darauf und wählen Sie Richtlinie umbenennen. Löschen einer Richtlinie So löschen Sie eine Richtlinie: Sie können keine "Standard"-Richtlinie löschen. 29

30 1. Rechtsklicken Sie im Fensterbereich Richtlinien auf die Richtlinie, die Sie löschen möchten und wählen Sie Richtlinie löschen. 2. Alle Gruppen, die die gelöschte Richtlinie verwenden, werden auf die Standardrichtlinie zurückgestellt. Ansehen, welche Gruppen eine Richtlinie verwenden Um anzusehen, auf welche Gruppen eine bestimmte Richtlinie übertragen wurde, gehen Sie folgendermaßen vor: 1. Rechtsklicken Sie im Fensterbereich Richtlinie auf die Richtlinie und wählen Sie Gruppen ansehen, die Richtlinie verwenden 2. Eine Liste der Gruppen wird angezeigt, die diese Richtlinie verwenden. Prüfen, ob Computer die Gruppenrichtlinie verwenden Sie können prüfen, ob alle Computer in einer Gruppe mit der Update-, Antivirus- und HIPS-, Application Control-, Firewall- und der NAC-Richtlinie für diese Gruppe übereinstimmen. 1. Markieren Sie die Gruppe, die Sie prüfen möchten. 2. Überprüfen Sie auf der Status-Seite die Spalte der jeweiligen Richtlinie, z.b. Antivirus und HIPS-Richtlinie. Verwendet der Computer nicht dieselbe Richtlinie wie die übrigen Computer der Gruppe, werden ein Warnsymbol und der Text "Weicht von Richtlinie ab" angezeigt. Wenn die Computer mit ihren Gruppenrichtlinien übereinstimmen sollen, siehe Durchsetzen von Gruppenrichtlinien. Durchsetzen von Gruppenrichtlinien Wenn Sie Computer finden, die nicht mit der Update-, Antivirusund HIPS-, Firewall-, Application Control-, Firewall- oder NAC- Richtlinie für diese Gruppe übereinstimmen, können Sie die Gruppenrichtlinie auf die abweichenden Computer übertragen. 30

31 1. Markieren Sie die Computer, die nicht mit der Gruppenrichtlinie übereinstimmen. 2. Rechtsklicken Sie auf die Auswahl und wählen Sie Übereinstimmung mit. Wählen Sie dann den entsprechenden Richtlinientyp, z.b. Antivirus- und HIPS-Gruppenrichtlinie. 6 So fügen Sie Computer zur Konsole hinzu Sie können die Funktion "Neue Computer suchen" verwenden und eine von mehreren Optionen wählen, mit denen Sie Computer im Netzwerk suchen und zur Enterprise Console hinzufügen können. Mit Active Directory können Sie Ihre Active Directory- Gruppenstruktur und Computer importieren. Wenn Sie nur Computer hinzufügen möchten, werden die Computer in den Ordner Nicht zugewiesen im Bereich Gruppen gesetzt. Sie müssen Gruppen erstellen, Gruppenrichtlinien einrichten und die Computer in die Gruppen setzen, bevor Sie die Computer schützen und verwalten können. Verwenden Sie eine der folgenden Optionen, um Computer im Netzwerk zu suchen und in Enterprise Console aufzulisten: Importieren von Gruppen aus Active Directory Suchen von Computern über Active Directory Suchen von Computern im Netzwerk Suchen von Computern innerhalb eines IP-Bereichs Importieren von Computern aus einer Datei Importieren von Gruppen aus Active Directory Das Importieren von Gruppen aus Active Directory ruft die Active Directory-Gruppenstruktur ab und kopiert diese in Enterprise Console. Sie können entweder nur die Gruppenstruktur oder Gruppen und Computer importieren. Wenn Sie die letztere Möglichkeit wählen, werden Computer, die in Active Directory gefunden wurden, in deren jeweilige Gruppe gesetzt und nicht in den Ordner Nicht zugewiesen. 31

32 Sie können sowohl "normale" Gruppen haben, die Sie selbst erstellen und verwalten, als auch Gruppen, die von Active Directory importiert wurden. Sie können die importierten Gruppen auch mit Active Directory synchronisieren. So importieren Sie Gruppen aus Active Directory: 1. Klicken Sie in der Symbolleiste auf das Symbol Neue Computer suchen. 2. Wählen Sie im Dialogfeld Neue Computer suchen die Option Import aus Active Directory und klicken Sie auf OK. Der Assistent für den Import aus Active Directory wird gestartet. Sie können auch eine Gruppe auswählen, in die Sie Ihre Active Directory-Container importieren möchten. Rechtsklicken Sie darauf und wählen Sie Import aus Active Directory. Sie können außerdem Import aus Active Directory im Gruppen- Menü wählen. 3. Klicken Sie im Fenster Überblick des Assistenten auf Weiter. 4. Wählen oder erstellen Sie auf der Seite Wählen Sie eine Enterprise Console-Gruppe eine Enterprise Console-Gruppe, in die Sie importieren möchten. Klicken Sie auf Weiter. 5. Wählen Sie auf der Seite Wählen Sie einen Active Directory- Container einen Active Directory-Container, von dem Sie Computer und Untergruppen importieren möchten. Geben Sie den Namen des Containers ein (z.b. LDAP:// CN=Computers,DC=domain_name,DC=local) oder klicken Sie auf Durchsuchen, um den Container in Active Directory aufzurufen. Klicken Sie auf Weiter. 6. Wählen Sie auf der Seite Wählen Sie, was Sie importieren möchten die Option Computer und Gruppen oder Nur Gruppen, je nachdem, was Sie importieren möchten. 7. Prüfen Sie auf der Seite Bestätigen Sie Ihre Auswahl die Details und klicken Sie dann auf Weiter, um fortzufahren. 8. Auf der letzten Seite des Assistenten können Sie die Details der Gruppen und Computer ansehen, die importiert wurden. Um den Assistenten zu schließen, klicken Sie auf Fertig stellen. 9. Nachdem Sie die Gruppen aus Active Directory importiert haben, übertragen Sie Richtlinien auf die Gruppen. Siehe So können Sie Richtlinien erstellen und nutzen Nachdem Sie Gruppen aus Active Directory importiert und Gruppenrichtlinien auf die Gruppen übertragen haben, können Sie 32

33 die Gruppen bei Bedarf mit Active Directory synchronisieren. Anweisungen werden unter Synchronisierung mit Active Directory aufgeführt. Suchen von Computern über Active Directory Sie können Active Directory dazu verwenden, vernetzte Computer zu suchen und im Ordner Nicht zugewiesen aufzulisten. 1. Klicken Sie in der Symbolleiste auf das Symbol Neue Computer suchen. 2. Wählen Sie im Dialogfeld Neue Computer suchen die Option Über Active Directory suchen und klicken Sie auf OK. 3. Nun müssen Sie einen Benutzernamen und ein Kennwort eingeben. Dies ist notwendig, wenn Sie über Computer verfügen (z.b. Windows XP Service Pack 2), auf die ohne Kontendetails nicht zugegriffen werden kann. Das Konto muss ein Konto eines Domäne-Administrators sein oder volle Admin-Rechte über die Ziel-XP-Rechner haben. Wenn Sie ein Domäne-Konto verwenden, müssen Sie den Benutzernamen in der Form Domäne\Benutzer eingeben. 4. Wählen Sie im Dialogfeld Computer suchen die Domänen, die Sie durchsuchen möchten. Klicken Sie auf OK. 5. Klicken Sie auf den Ordner Nicht zugewiesen, um die aufgefundenen Computer zu sehen. Um die Computer zu verwalten, ziehen Sie sie in eine Gruppe. Suchen von Computern im Netzwerk Hinzufügen einer Liste von Computern, die in Windows-Domänen und Arbeitsgruppen gefunden wurden, zum Ordner Nicht zugewiesen: 1. Klicken Sie in der Symbolleiste auf das Symbol Neue Computer suchen. 2. Wählen Sie im Dialogfeld Neue Computer suchen die Option Im Netzwerk suchen und klicken Sie auf OK. 3. Sie werden aufgerufen, einen Benutzernamen und ein Kennwort einzugeben. Dies ist notwendig, wenn Sie über 33

34 Computer verfügen (z.b. Windows XP Service Pack 2), auf die ohne Kontendetails nicht zugegriffen werden kann. Das Konto muss ein Konto eines Domäne-Administrators sein oder volle Admin-Rechte über die Ziel-XP-Rechner haben. Wenn Sie ein Domäne-Konto verwenden, müssen Sie den Benutzernamen in der Form Domäne\Benutzer eingeben. 4. Markieren Sie im Dialogfeld Computer suchen die Domänen oder Arbeitsgruppen, die Sie durchsuchen möchten. Klicken Sie auf OK. 5. Klicken Sie auf den Ordner Nicht zugewiesen, um die aufgefundenen Computer zu sehen. Um die Computer zu verwalten, ziehen Sie sie in eine Gruppe. Suchen von Computern innerhalb eines IP-Bereichs Sie können einen IP-Bereich dazu verwenden, um vernetzte Computer zu suchen und im Ordner Nicht zugewiesen aufzulisten. Sie können keine IPv6-Adressen verwenden. 1. Klicken Sie in der Symbolleiste auf das Symbol Neue Computer suchen. 2. Wählen Sie im Dialogfeld Neue Computer suchen die Option Über IP-Bereich suchen und klicken Sie auf OK. 3. Geben Sie im Dialogfeld Computer suchen den Beginn des IP- Bereichs und das Ende des IP-Bereichs ein. Klicken Sie auf OK. 4. Klicken Sie auf den Ordner Nicht zugewiesen, um die aufgefundenen Computer zu sehen. Um die Computer zu verwalten, ziehen Sie sie in eine Gruppe. Importieren von Computern aus einer Datei Damit Enterprise Console Ihre Computer auflistet, können Sie die Computernamen aus einer Datei importieren. Auf die Datei mit den Computernamen muss eines der Folgenden zutreffen: eine Datei, die die nachfolgend aufgeführten Konventionen 34

35 verwendet eine aus SAVAdmin exportierte SGR-Datei Sie können eine Datei erstellen, die Einträge wie folgt verwendet: [Gruppenname1] Domain1 Windows2000 ComputerName1 Domain1 Windows2000Server ComputerName2 Sie müssen nicht angeben, in welche Gruppe die Computer gelegt werden sollen. Wenn Sie für den Gruppennamen [] eingeben, werden die Computer in der Gruppe ''Nicht zugewiesen'' abgelegt. Gültige Betriebssystemnamen sind: Windows95, Windows98, Windows9x, WindowsMe, WindowsNT, WindowsNTServer, Windows2000, Windows2000Server, WindowsXP, Windows2003, WindowsVista, Windows Server 2008, MACOS9, MACOSX, Linux und UNIX. Sowohl der Domänenname als auch das Betriebssystem sind optional. Ein solcher Eintrag kann folgendermaßen aussehen: [Gruppenname1] Computername1 Computernamen werden folgendermaßen importiert: 1. Klicken Sie im Menü Datei auf Computer aus Datei importieren. 2. Markieren Sie im Browser-Fenster die Datei. 3. Klicken Sie auf den Ordner Nicht zugewiesen, um die aufgefundenen Computer zu sehen. 4. Um die Computer zu verwalten, ziehen Sie sie in eine Gruppe. 7 So synchronisieren Sie mit Active Directory Dieser Abschnitt beschreibt, wie Enterprise Console-Gruppen mit Active Directory-Containern synchronisiert werden. Über die Synchronisierung mit Active Directory Was ist ein Synchronisierungspunkt? Was ist eine synchronisierte Gruppe? 35

36 Synchronisierung mit Active Directory Automatisches Schützen von Computern Anzeigen und Ändern der Synchronisierungseigenschaften Aktivieren/Deaktivieren der Synchronisierung Über die Synchronisierung mit Active Directory Welche Vorteile hat die Synchronisierung mit Active Directory? Mithilfe der Synchronisierung mit Active Directory können Sie Enterprise Console-Gruppen mit Active Directory-Containern synchronisieren. Neue Computer und Gruppen, die in Active Directory erkannt wurden, werden automatisch in Enterprise Console kopiert. Sie können außerdem erkannte Arbeitsplatzrechner mit Windows 2000 oder höher automatisch schützen. Damit wird die Zeit, in der Computer infiziert werden können, und der erforderliche Arbeitsaufwand, zur Organisation und zum Schutz von Computern, reduziert. Computer mit Windows 95/98/Me, Windows Server Betriebssystemen, Mac OS, Linux oder UNIX werden nicht automatisch geschützt. Sie müssen solche Computer manuell schützen. Nachdem Sie die Synchronisierung eingerichtet haben, können Sie -Benachrichtigungen einrichten, mit denen Ihre gewählten Empfänger über neue Computer und Gruppen benachrichtigt werden können, die während zukünftiger Synchronisierungen entdeckt werden. Wenn Sie Computer in synchronisierten Gruppen automatisch schützen möchten, können Sie außerdem Benachrichtigungen für das Fehlschlagen des automatischen Schutzes einrichten. So funktioniert die Synchronisierung mit Active Directory In Enterprise Console können Sie "normale", nicht synchronisierte Gruppen haben, die Sie selbst verwalten, und Gruppen, die mit Active Directory synchronisiert werden. Wenn Sie die Synchronisierung einrichten, wählen oder erstellen Sie einen Synchronisierungspunkt, eine Enterprise Console-Gruppe, die 36

37 mit einem Active Directory-Container synchronisiert wird. Alle Untergruppen und Computer, die in dem Active Directory- Container enthalten sein können, werden in Enterprise Console kopiert und mit Active Directory synchronisiert. Für weitere Informationen über Synchronisierungspunkte, siehe Was ist ein Synchronisierungspunkt? Für weitere Informationen zu synchronisierten Gruppen, siehe Was ist eine synchronisierte Gruppe? Nachdem Sie die Synchronisierung mit Active Directory eingerichtet haben, stimmt der synchronisierte Teil der Enterprise Console- Gruppenstruktur mit dem Active Directory-Container überein, mit dem er synchronisiert wurde. Dies bedeutet Folgendes: Wenn ein neuer Computer zum Active Directory-Container hinzugefügt wird, erscheint er auch in der Enterprise Console. Wenn ein Computer aus Active Directory entfernt oder in einen nicht synchronisierten Container verschoben wird, wird der Computer in den Ordner Nicht zugewiesen in Enterprise Console verschoben. Wenn ein Computer in den Ordner Nicht zugewiesen verschoben wird, empfängt er keine neuen Richtlinien mehr. Wenn ein Computer von einem synchronisierten Container in einen anderen verschoben wird, wird der Computer von einer Enterprise Console-Gruppe in eine andere verschoben. Wenn ein Computer bei seiner ersten Synchronisierung bereits in einer Enterprise Console-Gruppe existiert, wird er von dieser Gruppe in die synchronisierte Gruppe verschoben, die mit seinem Speicherort in Active Directory übereinstimmt. Wenn ein Computer in eine neue Gruppe mit verschiedenen Richtlinien verschoben wird, werden die neuen Richtlinien an den Computer gesendet. Standardmäßig erfolgt eine Synchronisierung alle 60 Minuten. Sie können das Synchronisierungsintervall bei Bedarf ändern. So gehen Sie bei der Synchronisierung vor Es ist Ihnen überlassen, welche Gruppen mit Active Directory synchronisiert und wie viele Synchronisierungspunkte eingerichtet werden. Sie müssen entscheiden, ob die Größe der Gruppen, die 37

38 aufgrund der Synchronisierung erstellt werden, überschaubar ist. Sie sollten in der Lage sein, problemlos Software einzusetzen sowie Computer zu überprüfen und zu bereinigen. Dies ist besonders wichtig für den ersten Einsatz. Wir empfehlen folgende Vorgehensweise: 1. Importieren Sie die Gruppenstruktur (ohne Computer) mithilfe der Funktion Import aus Active Directory. Anweisungen finden Sie unter Importieren von Gruppen aus Active Directory aufgeführt. 2. Prüfen Sie die importierte Gruppenstruktur und wählen Sie Ihre Synchronisierungspunkte. 3. Richten Sie Gruppenrichtlinien ein und übertragen Sie diese auf die Gruppen und Untergruppen. Anweisungen werden unter So können Sie Richtlinien erstellen und nutzen aufgeführt. 4. Synchronisieren Sie Ihre gewählten Synchronisierungspunkte nacheinander mithilfe von Active Directory. Anweisungen werden unter Synchronisierung mit Active Directory aufgeführt. Was ist ein Synchronisierungspunkt? Ein Synchronisierungspunkt ist eine Enterprise Console- Gruppe, die auf einen Container (oder eine Unterstruktur) in Active Directory verweist. Ein Synchronisierungspunkt kann Synchronisierungsgruppen enthalten, die von Active Directory importiert wurden. Im Fensterbereich Gruppen erscheint ein Synchronisierungspunkt folgendermaßen: Sie können einen Synchronisierungspunkt verschieben, umbenennen oder löschen. Sie können außerdem Richtlinien und Synchronisierungseinstellungen ändern, u.a. die Einstellungen für den automatischen Schutz für einen Synchronisierungspunkt. Sie können keine Untergruppen in einem Synchronisierungspunkt erstellen oder löschen oder andere Gruppen in den Synchronisierungspunkt verschieben. Sie können keine Computer 38

39 in einen oder aus einem Synchronisierungspunkt verschieben. Was ist eine synchronisierte Gruppe? Eine synchronisierte Gruppe ist eine Untergruppe eines Synchronisierungspunkts, die von Active Directory importiert wurde. Im Fensterbereich Gruppen erscheint eine synchronisierte Gruppe folgendermaßen: Sie können Richtlinien ändern, die einer synchronisierten Gruppe zugewiesen wurden. Außer Gruppenrichtlinien können Sie keine Einstellungen für synchronisierte Gruppen ändern. Sie können eine synchronisierte Gruppe weder umbenennen, verschieben noch löschen. Sie können Computer oder Gruppen nicht in die oder aus der Gruppe verschieben. Sie können in der Gruppe keine Untergruppen erstellen oder löschen. Sie können für die Gruppe keine Synchronisierungseinstellungen ändern. Synchronisierung mit Active Directory Mit Active Directory synchronisieren: 1. Rechtsklicken Sie auf eine Gruppe, die als Synchronisierungspunkt eingerichtet werden soll, und wählen Sie Synchronisierung mit Active Directory. Der Assistent zur Synchronisierung mit Active Directory wird gestartet. 2. Klicken Sie im Fenster Überblick des Assistenten auf Weiter. 3. Wählen oder erstellen Sie auf der Seite Wählen Sie eine Enterprise Console-Gruppe eine Enterprise Console-Gruppe, die mit Active Directory (Synchronisierungspunkt) synchron bleiben soll. Klicken Sie auf Weiter. 4. Wählen Sie auf der Seite Wählen Sie einen Active Directory- Container einen Active Directory-Container, mit dem die Gruppe synchronisiert werden soll. Geben Sie den Namen des Containers ein (z.b. LDAP://CN=Computers, 39

40 DC=domain_name,DC=local) oder klicken Sie auf Durchsuchen, um den Container in Active Directory aufzurufen. Klicken Sie auf Weiter. 5. Wenn Sie Arbeitsplatzrechner mit Windows 2000 oder höher automatisch schützen möchten, wählen Sie auf der Seite Automatischer Schutz von Computern die zu installierende Software aus. Wenn die Software anderer Hersteller automatisch entfernt werden soll, muss die Option Sicherheitssoftware Dritter entfernen aktiviert sein. Wenn das Update-Tool eines anderen Herstellers entfernt werden soll, lesen Sie den Abschnitt Entfernen von Sicherheitssoftware anderer Hersteller. Sie können die Firewall nicht auf Computern installieren, die Server-Betriebssysteme verwenden. Bevor Sie Sophos NAC auf Computern installieren können, müssen Sie auf den Link zur Eingabe der URL des NAC- Servers klicken. Alle Arbeitsplatzrechner mit Windows 2000 oder höher, die während dieser und zukünftiger Synchronisierungen entdeckt wurden, werden automatisch ihrer jeweiligen Gruppenrichtlinie entsprechend geschützt. Computer mit Windows 95/98/Me, Windows Server Betriebssystemen, Mac OS, Linux oder UNIX werden nicht automatisch geschützt. Sie müssen solche Computer manuell schützen wie unter Schützen von Computern, auf denen eine manuelle Installation erforderlich ist beschrieben. Sie können den automatischen Schutz später aktivieren oder deaktivieren, wie unter Anzeigen und Ändern der Synchronisierungseigenschaften beschrieben. Klicken Sie auf Weiter. 6. Wenn Sie Computer automatisch schützen wollen, geben Sie auf der Seite Geben Sie Zugangsdaten für Active Directory ein die Details eines Administratorkontos ein, das zur Installation von Software auf den Computern verwendet wird. Klicken Sie auf Weiter. 7. Wählen Sie auf der Seite Wählen Sie das Synchronisierungsintervall, wie oft Sie die Enterprise Console-Gruppe mit dem Active Directory-Container 40

41 synchronisieren möchten. Die Vorgabe ist 60 Minuten. Sie können das Synchronisierungsintervall später wählen, wie unter Anzeigen und Ändern der Synchronisierungseigenschaften beschrieben. 8. Prüfen Sie auf der Seite Bestätigen Sie Ihre Auswahl die Details und klicken Sie dann auf Weiter, um fortzufahren. 9. Auf der letzten Seite des Assistenten können Sie die Details der Gruppen und Computer ansehen, die synchronisiert wurden. Sie können außerdem einrichten, dass - Benachrichtigungen über neue Computer und Gruppen, die während zukünftiger Synchronisierungen gefunden werden, an die von Ihnen gewählten Empfänger gesendet werden. Wenn Sie Computer in synchronisierten Gruppen automatisch schützen möchten, können Sie außerdem Benachrichtigungen für das Fehlschlagen des automatischen Schutzes einrichten. Aktivieren Sie das Kontrollkästchen auf der letzten Seite des Assistenten, um das Dialogfeld Konfiguration von - Alarmen zu öffnen, nachdem Sie auf Fertig stellen geklickt haben. Genaue Anweisungen finden Sie unter Einrichten von E- Mail-Benachrichtigungen für Active Directory- Synchronisierung. Um den Assistenten zu schließen, klicken Sie auf Fertig stellen. Automatisches Schützen von Computern Nur Arbeitsplatzrechner mit Windows 2000 oder höher können automatisch geschützt werden, wenn sie während der Synchronisierung mit Active Directory erkannt werden. Computer mit Windows 95/98/Me, Windows Server Betriebssystemen, Mac OS, Linux oder UNIX werden nicht automatisch geschützt. Sie müssen solche Computer manuell schützen, wie unter Schützen von Computern, auf denen eine manuelle Installation erforderlich ist beschrieben. Sie können Computer in synchronisierten Gruppen entweder mithilfe des Assistenten zur Synchronisierung mit Active Directory automatisch schützen oder indem Sie die Synchronisierungseigenschaften im Dialogfeld Synchronisierungseigenschaften bearbeiten. 41

42 Sie können die Firewall nicht auf Computern installieren, die Server-Betriebssysteme verwenden. Bevor Sie Sophos NAC auf Computern installieren können, müssen Sie auf den Link zur Eingabe der URL des NAC-Servers klicken. Aktivieren Sie im Assistenten zur Synchronisierung mit Active Directory den automatischen Schutz 1. Wählen Sie auf der Seite Automatischer Schutz von Computern die zu installierende Software aus. Wenn die Software anderer Hersteller automatisch entfernt werden soll, muss die Option Sicherheitssoftware Dritter entfernen aktiviert sein. Wenn das Update-Tool eines anderen Herstellers entfernt werden soll, lesen Sie den Abschnitt Entfernen von Sicherheitssoftware anderer Hersteller. 2. Geben Sie auf der Seite des Assistenten Geben Sie Zugangsdaten für Active Directory ein den Benutzernamen und das Kennwort eines Administratorkontos ein, das zur Installation von Software auf den Computern verwendet wird. Klicken Sie auf Weiter und beendet Sie den Assistenten. Aktivieren Sie den automatischen Schutz im Dialogfeld Synchronisierungseigenschaften 1. Wählen Sie im Bereich Gruppen die Gruppe (Synchronisierungspunkt), für die Sie den automatischen Schutz aktivieren möchten. Rechtsklicken Sie auf die Gruppe und wählen Sie Eigenschaften der Synchronisierung. 2. Wählen Sie im Dialogfeld Synchronisierungseigenschaften die zu installierende Software. Wenn die Software anderer Hersteller automatisch entfernt werden soll, muss die Option Sicherheitssoftware Dritter entfernen aktiviert sein. 3. Geben Sie die Zugangsdaten eines Administratorkontos ein, das zur Installation von Software auf den Computern verwendet wird. Klicken Sie auf OK. Automatischen Schutz deaktivieren 42

43 Sie können den automatischen Schutz später deaktivieren, indem Sie im Dialogfeld Synchronisierungseigenschaften das Kontrollkästchen neben Automatische Installation von Sophos Anti-Virus deaktivieren. Anzeigen und Ändern der Synchronisierungseigenschaften 1. Wählen Sie im Fensterbereich Gruppen die Gruppe ( Synchronisierungspunkt), für die Sie Synchronisierungseigenschaften bearbeiten möchten. Rechtsklicken Sie auf die Gruppe und wählen Sie Eigenschaften der Synchronisierung. 2. Stellen Sie im Dialogfeld Synchronisierungseigenschaften die nachfolgend beschriebenen Optionen ein. Active Directory-Container Dieses Feld zeigt einen Active Directory-Container an, mit dem die Gruppe synchronisiert ist. Dieses Feld kann nicht geändert werden. Sie können den Container über das Dialogfeld Synchronisierungseigenschaften nicht ändern. Wenn Sie die Gruppe mit einem anderen Active Directory-Container synchronisieren möchten, entfernen Sie die Synchronisierung und starten Sie nochmals den Assistenten zur Synchronisierung mit Active Directory. Synchronisierungsintervall Standardmäßig erfolgt eine Synchronisierung alle 60 Minuten. Sie können das Synchronisierungsintervall ändern. Das Minimum-Synchronisierungsintervall beträgt 5 Minuten. Automatischer Schutz Aktivieren Sie das Kontrollkästchen neben Automatische Installation von Sophos Anti-Virus, wenn Sie alle neu erkannten Windows oder neueren Arbeitsplatzrechner in Übereinstimmung mit der jeweiligen Gruppenrichtlinie automatisch schützen möchten. 43

44 Wenn Sie außer der Virenschutzsoftware auch die Firewall oder Network Access Control installieren möchten, wählen Sie die Option Automatische Installation von Sophos Client Firewall oder Automatische Installation von Sophos Network Access Control. Bevor Sie Sophos NAC auf Computern installieren können, müssen Sie auf den Link zur Eingabe der URL des NAC- Servers klicken. Nur Arbeitsplatzrechner mit Windows 2000 oder höher werden automatisch geschützt. Computer mit Windows 95/98/Me, Windows Server Betriebssystemen, Mac OS, Linux oder UNIX werden nicht automatisch geschützt. Sie müssen solche Computer manuell schützen wie unter Schützen von Computern, auf denen eine manuelle Installation erforderlich ist beschrieben. Geben Sie im Feld Benutzername den Benutzernamen des Administratorkontos ein, das zur Installation der Software auf den Computern verwendet wird. Geben Sie im Feld Kennwort das Kennwort eines Administratorkontos ein, das zur Installation von Software auf den Computern verwendet wird. Aktivieren/Deaktivieren der Synchronisierung Um die Synchronisierung einzuschalten, starten Sie den Assistenten zur Synchronisierung mit Active Directory wie unter Synchronisierung mit Active Directory beschrieben. Um die Synchronisierung zu deaktivieren, rechtsklicken Sie auf die Gruppe (Synchronisierungspunkt), die Sie nicht mehr mit Active Directory synchronisieren möchten, und wählen Sie Synchronisierung entfernen. Klicken Sie auf Ja zur Bestätigung. 44

45 8 So schützen Sie neue Computer Dieser Abschnitt beschreibt die Installation von Sophos Anti-Virus, Sophos Client Firewall und Sophos Network Access Control auf Computern im Netzwerk. Schützen neuer Computer Schützen neuer Computertypen Schützen von Computern, die sich bereits in einer Gruppe befinden Schützen von Computern, auf denen eine manuelle Installation erforderlich ist Schützen von Computern mittels eines Login-Skripts Schützen von Windows 95/98/Me-Computern mittels eines Login-Skripts Einrichten einer Firewall zum Schutz von Computern Wählen von Software-Paketen Standard Update-Verzeichnisse Entfernen von Sicherheitssoftware anderer Hersteller Schützen neuer Computer Neue Windows-Computer können automatisch von der Konsole aus geschützt werden. Diese Anleitung geht davon aus, dass Sie bereits Gruppen erstellt und eine Update-Richtlinie auf sie übertragen haben. Eine automatische Installation ist auf Windows 95/98/Me-, Mac-, Linux- und UNIX-Computern nicht möglich. Verwenden Sie stattdessen die manuelle Installation. Wenn Sie Windows XP-Computer automatisch von der Konsole aus schützen möchten, stellen Sie sicher, dass "Einfache Dateifreigabe" ausgeschaltet ist. Eine vollständige Liste von Anforderungen für die Virenschutz- und Firewall-Software ist in der Startup-Anleitung für Sophos Endpoint Security and Control aufgeführt. Eine Liste der Systemvoraussetzungen wird in der Installationsanleitung für Sophos NAC aufgeführt. 45

46 Wenn Sie mit Active Directory synchronisieren und die Computer automatisch schützen, müssen Sie die nachfolgenden Schritte nicht befolgen. Siehe So synchronisieren Sie mit Active Directory für weitere Details. 1. Klicken Sie in der Symbolleiste auf das Symbol Neue Computer suchen. Geben Sie im Dialogfeld Neue Computer suchen an, wie Sie nach Computern suchen wollen. Je nach Ihrer Auswahl erstellt Enterprise Console entweder eine Gruppenstruktur, die einen Active Directory-Container widerspiegelt oder legt neue Computer im Ordner Nicht zugewiesen ab. (Siehe So fügen Sie Computer zur Konsole hinzu für weitere Details.) 2. Wenn sich Computer im Ordner "Nicht zugewiesen" befinden, ziehen Sie die Computer per Drag-and-Drop in eine Gruppe. Wenn Sie Gruppen und Computer aus Active Directory importiert haben, wählen Sie die Computer aus, die geschützt werden sollen, rechtsklicken Sie auf die Auswahl und wählen Sie Computer schützen. Der Assistent zum Schutz für Computer wird gestartet. 3. Klicken Sie auf der Willkommen-Seite des Assistenten auf Weiter. 4. Wählen Sie auf der Seite Sicherheitssoftware auswählen die gewünschte Software. Wenn die Software anderer Hersteller automatisch entfernt werden soll, muss die Option Sicherheitssoftware Dritter entfernen aktiviert sein. Wenn das Update-Tool eines anderen Herstellers entfernt werden soll, lesen Sie den Abschnitt Entfernen von Sicherheitssoftware anderer Hersteller. Die Entfernung von Software anderer Hersteller deinstalliert nur Produkte, die die gleichen Funktionen haben wie die Software, die Sie installieren. Sophos Client Firewall und Sophos NAC stehen nur für Windows 2000 oder höher zur Verfügung, sofern sie in Ihrer Lizenz enthalten sind. Sie können die Firewall nicht auf Computern installieren, die Server-Betriebssysteme verwenden. 46

47 Bevor Sie Sophos NAC auf Computern installieren können, müssen Sie auf den Link zur Eingabe der URL des NAC- Servers klicken. Wenn Sophos NAC auf mehr als einem Server installiert ist, geben Sie statt der URL des Computers mit der Datenbank die URL des Computers ein, auf dem die Anwendung läuft. Klicken Sie auf Weiter. 5. Auf der Seite Schutz-Übersicht werden Probleme mit der Installation in der Spalte Sicherheitshinweise angezeigt. Weitere Informationen werden im Abschnitt zur Fehlersuche aufgeführt oder führen Sie für diese Computer eine manuelle Installation durch. Klicken Sie auf Weiter. 6. Geben Sie auf der Seite Zugangsdaten die Zugangsdaten eines Kontos ein, mit dem Software installiert werden kann. Dieses Konto ist typischerweise ein Domänen-Administratorkonto. Es muss: lokale Administratorrechte auf den Computern haben, die Sie schützen möchten sich auf dem Computer anmelden können, auf dem Sie den Management-Server installiert haben Lesezugriff auf den Primary Server-Ort haben, der in der Update-Richtlinie angegeben wurde Wenn Sie ein Domäne-Konto verwenden, müssen Sie den Benutzernamen in der Form Domäne\Benutzer eingeben. Schützen neuer Computertypen Wenn Sie Computer zum Netzwerk hinzufügen, die ein Betriebssystem einsetzen, für das Sie zuvor keinen Virenschutz installiert haben, folgen Sie der Anleitung unten. Sophos behandelt Windows 2000 und höher als einen Computertyp und Windows 95, 98 und Me ebenfalls als einen Computertyp. Wenn Sie in Ihrem Netzwerk bereits Windows 2000 geschützt haben und dann Windows 2003 Computer hinzufügen, können Sie den normalen Schritten im Abschnitt Schützen neuer Computer folgen. 1. Falls Sie dies noch nicht durchgeführt haben, verwenden Sie EM Library, um das Software-Paket für das neue Betriebssystem auszuwählen und herunterzuladen. 47

48 Anweisungen werden unter Wählen von Software-Paketen aufgeführt. 2. Suchen Sie neue Computer im Netzwerk über Enterprise Console und legen Sie diese im Ordner Nicht zugewiesen ab. 3. Rechtsklicken Sie auf die Gruppe, in der die neuen Computer abgelegt werden sollen, und wählen Sie Gruppenrichtliniendetails ansehen. Notieren Sie sich die verwendete Update-Richtlinie. 4. Doppelklicken Sie im Fensterbereich Richtlinien auf die Update-Richtlinie. 5. Wählen Sie das neue Betriebssystem. Klicken Sie auf Konfigurieren. 6. Geben Sie im Dialogfeld Einrichten der Update-Richtlinie auf der Registerkarte Primary Server Details des Ordners ein, von dem Computer aktualisiert werden. Geben Sie den Benutzernamen und das Kennwort ein. Klicken Sie auf OK. Klicken Sie nochmals auf OK. 7. Ziehen Sie die neuen Computer in die neue Gruppe. Ein Assistent hilft Ihnen, die Computer zu schützen. 8. Klicken Sie auf der Willkommen-Seite des Assistenten auf Weiter. 9. Wählen Sie auf der Seite Sicherheitssoftware auswählen die gewünschte Software. Wenn die Software anderer Hersteller automatisch entfernt werden soll, muss die Option Sicherheitssoftware Dritter entfernen aktiviert sein. Wenn das Update-Tool eines anderen Herstellers entfernt werden soll, lesen Sie den Abschnitt Entfernen von Sicherheitssoftware anderer Hersteller. Sophos Client Firewall und Sophos NAC stehen nur für Windows 2000 oder höher zur Verfügung, sofern sie in Ihrer Lizenz enthalten sind. Sie können die Firewall nicht auf Computern installieren, die Server-Betriebssysteme verwenden. Bevor Sie Sophos NAC auf Computern installieren können, müssen Sie auf den Link zur Eingabe der URL des NAC- Servers klicken. Klicken Sie auf Weiter. 10.Auf der Seite Schutz-Übersicht werden Probleme mit der Installation in der Spalte Sicherheitshinweise angezeigt. 48

49 Weitere Informationen werden im Abschnitt zur Fehlersuche aufgeführt oder führen Sie für diese Computer eine manuelle Installation durch. Klicken Sie auf Weiter. 11.Geben Sie auf der Seite Zugangsdaten die Zugangsdaten eines Kontos ein, mit dem Software installiert werden kann. Dieses Konto ist typischerweise ein Domänen-Administratorkonto. Es muss: lokale Administratorrechte auf den Computern haben, die Sie schützen möchten sich auf dem Computer anmelden können, auf dem Sie den Management-Server installiert haben Lesezugriff auf den Primary Server-Ort haben, der in der Update-Richtlinie angegeben wurde Wenn Sie ein Domäne-Konto verwenden, müssen Sie den Benutzernamen in der Form Domäne\Benutzer eingeben. 12.Wiederholen Sie die Schritte 3 bis 11 für jede weitere Gruppe, in der Sie neue Computer ablegen möchten. Schützen von Computern, die sich bereits in einer Gruppe befinden Wenn Sie Computer in einer benutzerdefinierten Gruppe abgelegt, auf ihnen aber noch keinen Schutz installiert haben, schützen Sie die Computer automatisch wie folgt: Diese Anleitung geht davon aus, dass Sie auf die Gruppe bereits eine Update-Richtlinie übertragen haben. Auf Windows 95/98/Me-Computern ist die automatische Installation nicht möglich. Verwenden Sie stattdessen die manuelle Installation. 1. Markieren Sie die Computer. Rechtsklicken Sie auf die Auswahl und wählen Sie Computer schützen. Der Assistent zum Schutz für Computer wird gestartet. 2. Klicken Sie auf der Willkommen-Seite des Assistenten auf Weiter. 3. Wählen Sie auf der Seite Sicherheitssoftware auswählen die gewünschte Software. Wenn die Software anderer Hersteller automatisch entfernt werden soll, muss die Option Sicherheitssoftware Dritter entfernen aktiviert sein. Wenn das Update-Tool eines anderen Herstellers entfernt 49

50 werden soll, lesen Sie den Abschnitt Entfernen von Sicherheitssoftware anderer Hersteller. Sophos Client Firewall und Sophos NAC stehen nur für Windows 2000 oder höher zur Verfügung, sofern sie in Ihrer Lizenz enthalten sind. Sie können die Firewall nicht auf Computern installieren, die Server-Betriebssysteme verwenden. Bevor Sie Sophos NAC auf Computern installieren können, müssen Sie auf den Link zur Eingabe der URL des NAC- Servers klicken. Klicken Sie auf Weiter. 4. Auf der Seite Schutz-Übersicht werden Probleme mit der Installation in der Spalte Sicherheitshinweise angezeigt. Weitere Informationen werden im Abschnitt zur Fehlersuche aufgeführt oder führen Sie für diese Computer eine manuelle Installation durch. Klicken Sie auf Weiter. 5. Geben Sie auf der Seite Zugangsdaten die Zugangsdaten eines Kontos ein, mit dem Software installiert werden kann. Dieses Konto ist typischerweise ein Domänen-Administratorkonto. Es muss: lokale Administratorrechte auf den Computern haben, die Sie schützen möchten sich auf dem Computer anmelden können, auf dem Sie den Management-Server installiert haben Lesezugriff auf den Primary Server-Ort haben, der in der Update-Richtlinie angegeben wurde Wenn Sie ein Domäne-Konto verwenden, müssen Sie den Benutzernamen in der Form Domäne\Benutzer eingeben. Schützen von Computern, auf denen eine manuelle Installation erforderlich ist Wenn Enterprise Console auf bestimmten Computern die Virenschutz-, Firewall- oder NAC-Software nicht automatisch installieren kann, können Sie die Installation manuell durchführen. Enterprise Console verwaltet und aktualisiert danach diese Installationen, vorausgesetzt, Sie haben die Computer in einer Gruppe oder mehreren Gruppen abgelegt. 50

51 Sie können die Installation auch automatisch über ein Skript durchführen. Siehe Schützen von Computern mittels eines Login-Skripts. Wenn Sie eine frühere Version von Sophos Anti-Virus auf Windows 95, 98 oder Me installiert haben, müssen Sie diese deinstallieren, bevor Sie die neueste Version installieren. Sie führen eine manuelle Installation folgendermaßen durch: 1. Wählen Sie in der Enterprise Console die Computer, auf denen Sie eine manuelle Installation durchführen wollen. Klicken Sie auf die Registerkarte Update-Details und sehen Sie in der Spalte Primary Server nach. Dort wird das Verzeichnis angezeigt, von dem aus sich jeder Computer aktualisiert. Wenn Sie die Standardverzeichnisse verwenden, können Sie auch eine Verzeichnisliste unter Standard-Update- Verzeichnisse ansehen. Wenn die Firewall in Ihrer Lizenz enthalten ist, können Sie diese mit der NAC- und Virenschutzsoftware auf Windows oder neueren Computern installieren. Suchen Sie nach dem Verzeichnis für Sophos Endpoint Security and Control. Der Name des Verzeichnisses lautet SAVSCFXP. 2. Gehen Sie zu dem Computer und suchen Sie das Verzeichnis, von dem die Updates durchgeführt werden. Doppelklicken Sie auf einem Windows-Computer auf setup. exe. Um Windows oder neuere Computer mit der Firewall und durch Virenschutzsoftware zu sichern, öffnen Sie eine Eingabeaufforderung und starten Sie setup.exe mit dem entsprechenden Kennzeichner. Um nur den Virenschutz zu installieren, geben Sie Folgendes ein: setup.exe -sav Um den Virenschutz und die Firewall zu installieren, geben Sie Folgendes ein: setup.exe -scf Um den Virenschutz, die Firewall und NAC zu installieren (und den NAC-Server-Standort festzulegen), geben Sie Folgendes ein: setup.exe -scf -nac <nacserver> Doppelklicken Sie auf einem Mac OS X-Computer auf Sophos Anti-Virus.mkpg. 51

52 Installieren Sie Sophos Anti-Virus auf einem Linux- oder UNIX -Computer mithilfe des Distributionspakets, wie in der Startup- Anleitung von Sophos Endpoint Security and Control beschrieben. Wenn Sie Linux- oder UNIX-Computer über die Konsole verwalten, stellen Sie sicher, dass ein einmaliger Hostname für jeden Computer konfiguriert wurde. Anderenfalls wird jeder Computer in der Konsole mit dem Standardnamen "localhost" angezeigt. Schützen von Computern mittels eines Login-Skripts Sie können Computer durch Virenschutzsoftware (und mit der Firewall, wenn sie in Ihrer Lizenz enthalten ist) schützen, indem Sie das Installationsprogramm mit einem Skript oder Programm wie Microsoft SMS starten. Enterprise Console verwaltet und aktualisiert danach diese Installationen, vorausgesetzt, Sie haben die Computer in einer Gruppe oder mehreren Gruppen abgelegt. Nach dem erforderlichen Installationsprogramm suchen Das Installationsprogramm befindet sich in dem Verzeichnis, in dem EM Library Sophos Updates ablegt. Um zu prüfen, um welches Verzeichnis es sich handelt, suchen Sie in der Computerliste nach den Computern, die Sie schützen möchten. Klicken Sie auf die Registerkarte Update-Details und sehen Sie in der Spalte Primary Server nach. Wenn Sie die Standardverzeichnisse verwenden, können Sie auch eine Verzeichnisliste unter Standard-Update-Verzeichnisse ansehen. Schützen von Windows 95/98/Me-Computern Verwenden Sie für Windows 95/98/Me-Computer ein Login-Skript, um setup.exe zu starten. Anweisungen werden unter Schützen von Windows 95/98/Me-Computern mittels eines Login-Skripts aufgeführt. Schützen von Mac OS X-Computern 52

53 Verwenden Sie bei Mac OS X-Computern Apple Remote Desktop. Gehen Sie in das zentrale Installationsverzeichnis und kopieren Sie den Installer auf den Computer, auf dem Apple Remote Desktop läuft, bevor Sie ihn verwenden. Schützen von Windows oder neueren Computern Wenn Sie Windows oder neuere Computer mit der Firewall und/oder Network Access Control schützen wollen, müssen Sie: Sicherstellen, dass Sie das korrekte Setup-Programm verwenden. Dabei handelt es sich um das Setup-Programm für Sophos Endpoint Security and Control, das sich im Verzeichnis SAVSCFXP befindet. Starten Sie das Setup-Programm mit dem Parameter -scf für die Firewall bzw. mit dem Parameter -nac für Network Access Control. Schützen von Windows 95/98/Me-Computern mittels eines Login-Skripts Um Windows 95/98/Me-Computer mithilfe eines Login-Skripts zu schützen, gehen Sie folgendermaßen vor: 1. Falls Sie ihn nicht bereits kennen, suchen Sie den Speicherort im Verzeichnis, in dem das Installationsprogramm enthalten ist. Prüfen Sie dazu, welche Update-Richtlinie die Computer verwenden. Doppelklicken Sie im Fensterbereich Richtlinien auf die Richtlinie. Wählen Sie Windows 95/98/Me und klicken Sie auf Konfigurieren. Notieren Sie sich dann die angezeigte Adresse. 2. Fügen Sie folgende Zeile zum Login-Skript hinzu: [Pfad]\setup.exe -user [Domäne\Name] -pwd [Kennwort] - login -s Dabei ist [Pfad] der Ort des Verzeichnisses, in dem sich das Installationsprogramm befindet (z.b. \\Servername\InterChk \ES9x), und der Benutzername und das Kennwort sind für ein Konto, das sich auf Ihren Windows 95/98/Me-Computern anmelden kann und Lesezugriff auf die CID-Freigabe hat (in 53

54 diesem Beispiel \\Servername\InterChk). Bei Windows 95-Computern müssen Sie vor der Installation ein kleines Dienstprogramm starten. Kopieren Sie von der Sophos Endpoint Security and Control Netzwerkinstallations-CD die Datei Tools/Utils/ w95ws2setup.exe auf Ihren Server. Fügen Sie dann, wie oben erläutert, eine Zeile in das Loginskript ein, um dieses Dienstprogramm zu starten. Das angegebene Benutzerkonto muss: sich auf den Computern, die Sie schützen möchten, anmelden können Administratorrechte auf den Computern haben, die Sie schützen möchten Lesezugriff auf den Primary Server-Ort haben, der in der Update-Richtlinie angegeben wurde Wenn Sie die Computer nicht mit Enterprise Console verwalten möchten, sollten Sie den Parameter -mng no hinzufügen. Wenn sich die Benutzer das nächste Mal anmelden, wird die Virenschutzsoftware installiert. Einrichten einer Firewall zum Schutz von Computern Wenn Sie Ihre Computer bereits mit Sophos Anti-Virus schützen, können Sie die Sophos Client Firewall installieren, vorausgesetzt, die Firewall ist in Ihrer Lizenz enthalten. Die Firewall kann nur auf Computern mit Windows 2000 oder höher installiert werden. Sie können die Firewall nicht auf Computern installieren, die Server-Betriebssysteme verwenden. 1. Verwenden Sie EM Library, um das "Sophos Endpoint Security and Control"-Paket auszuwählen und herunterzuladen. Die Firewall ist darin enthalten. Anweisungen werden unter Wählen von Software-Paketen aufgeführt. 2. Wählen Sie die Computer, auf denen Sie die Firewall installieren möchten. Rechtsklicken Sie auf die Auswahl und 54

55 wählen Sie Computer schützen. Ein Assistent wird gestartet. 3. Klicken Sie auf der Willkommen-Seite des Assistenten auf Weiter. 4. Wählen Sie auf der Seite Sicherheitssoftware auswählen die Option Sophos Client Firewall installieren. 5. Auf der Seite Schutz-Übersicht werden Probleme mit der Installation in der Spalte Sicherheitshinweise angezeigt. Weitere Informationen werden im Abschnitt zur Fehlersuche aufgeführt oder führen Sie für diese Computer eine manuelle Installation durch. Klicken Sie auf Weiter. 6. Geben Sie auf der Seite Zugangsdaten die Zugangsdaten eines Kontos ein, mit dem Software installiert werden kann. Dieses Konto ist typischerweise ein Domänen-Administratorkonto. Wählen von Software-Paketen Bevor Sie neue Virenschutz- oder Firewall-Software auf Ihren Computern im Netzwerk installieren können, müssen Sie sicherstellen, dass Sie die richtigen Software-Pakete zum Download von Sophos gewählt haben. Gehen Sie folgendermaßen vor: 1. Klicken Sie in der Symbolleiste auf das Symbol Libraries. Das EM Library-Fenster wird angezeigt. 2. Die Configuration-Ansicht ist standardmäßig geöffnet. Klicken Sie auf Select Packages. Rechtsklicken Sie auf das gewünschte Paket. Wählen Sie Subscribe und folgen Sie den Anweisungen. Das "Sophos Endpoint Security and Control"-Paket enthält Sophos Anti-Virus für Windows 2000/XP/2003/Vista, Sophos Client Firewall und Sophos NAC. Um ein neues Paket schneller zu erhalten, gehen Sie in das Library-Menü und wählen dort Select Packages. Dadurch wird das Paket in dem Standard-Speicherort abgelegt. 3. Klicken Sie auf Download Packages. 4. Klicken Sie im Meldungsfenster EM Library auf Yes. 5. Schließen Sie das EM Library-Fenster, um zur Enterprise Console zurückzukehren. 55

56 Standard Update-Verzeichnisse Wenn Sie die Standards beim Einrichten der Sophos EM Library angenommen haben, lauten die Ordner, von denen jedes Produkt installiert und aktualisiert wird, folgendermaßen: Das Verzeichnis für "Sophos Endpoint Security and Control" enthält das Installationsprogramm für Sophos Anti-Virus, Sophos Client Firewall und Sophos NAC. Sophos Endpoint Security and Control für Windows 2000/XP/2003/Vista Sophos Anti-Virus für Windows 2000/ XP/2003/Vista Sophos Anti-Virus für Windows NT Sophos Anti-Virus für Windows 95/98/Me Sophos Anti-Virus für Mac OS X Sophos Anti-Virus für Linux Sophos Anti-Virus für UNIX \\Servername\InterChk\SAVSCFXP \\Servername\InterChk\ESXP \\Servername\InterChk\ESNT \\Servername\InterChk\ES9X \\Servername\InterChk\ESOSX \\Servername\InterChk\savlinux \\Servername\InterChk\EESAVUNIX Entfernen von Sicherheitssoftware anderer Hersteller Um bereits installierte Sicherheitssoftware anderer Hersteller zu entfernen, sollten Sie folgendermaßen vorgehen, bevor Sie im Assistenten zum Schutz für Computer die Option Sicherheitssoftware Dritter entfernen ausführen: Wenn auf Computern Virenschutzsoftware anderer Hersteller ausgeführt wird, muss die Benutzeroberfläche dieser Software geschlossen sein. Wenn auf Computern eine Firewall oder ein HIPS-Produkt anderer Hersteller ausgeführt wird, muss es deaktiviert oder dazu konfiguriert sein, dass das Sophos Installationsprogramm ausgeführt werden kann. Wenn nicht nur die Software sondern auch das Update-Tool eines anderen Herstellers entfernt werden soll (damit eine automatische Neuinstallation verhindert wird), führen Sie bitte die folgenden Schritte aus. Falls auf den Computern kein Update-Tool installiert wurde, ignorieren Sie diese Schritte. 56

57 Alle Computer, von denen Virenschutzsoftware anderer Hersteller entfernt wird, müssen neu gestartet werden. Wenn auf Computern ein Update-Tool eines anderen Herstellers installiert ist und es entfernt werden soll, muss die Konfigurationsdatei geändert werden, bevor im Assistenten zum Schutz für Computer die Option Sicherheitssoftware Dritter entfernen ausgeführt werden kann: 1. Suchen Sie im zentralen Installationsverzeichnis die Datei "data.zip". 2. Extrahieren Sie aus der Datei "data.zip" die Konfigurationsdatei "crt.cfg". 3. Bearbeiten Sie die Datei "crt.cfg", um die Zeile "RemoveUpdateTools=0" in "RemoveUpdateTools=1" zu ändern. 4. Speichern Sie Ihre Änderungen und speichern Sie "crt.cfg" im gleichen Verzeichnis wie "data.zip". Speichern Sie "crt.cfg" nicht in "data.zip", sonst wird sie beim nächsten Update von "data.zip" überschrieben. Wenn der Assistent zum Schutz für Computer gestartet und die Option Sicherheitssoftware Dritter entfernen gewählt wird, werden ab jetzt alle Update-Tools einschließlich der Sicherheitssoftware anderer Hersteller automatisch durch die geänderte Konfigurationsdatei entfernt. Wenn auf einem Computer eine Firewall oder HIPS-Produkte eines anderen Herstellers installiert sind, lassen Sie das entsprechende Update-Tool unberührt. Lesen Sie dazu die Dokumentation dieses Herstellers. 9 So überprüfen Sie, ob Ihr Netzwerk geschützt ist In diesem Abschnitt wird beschrieben, wie das Dashboard verwendet und konfiguriert wird und wie Sie sicherstellen, dass Computer ordnungsgemäß geschützt werden. Hier wird außerdem beschrieben, wie Computer mit einem Problem mithilfe des Computerlistenfilters identifiziert werden und welche Maßnahmen erforderlich sind, um das Problem zu beheben. 57

58 Die Dashboard-Ansicht Konfigurieren des Dashboards Welche Computer sind geschützt? Welche Computer verfügen über aktuellen Schutz? Suchen ungeschützter Computer Suchen von Computern ohne installierte Firewall Suchen von Computern mit Alarmen, die eine nähere Untersuchung erfordern Suchen von Computern, deren Schutz nicht mehr auf dem neuesten Stand ist Suchen von Computern, die nicht von der Konsole verwaltet werden Suchen von Computern, die nicht mit dem Netzwerk verbunden sind Sie können auch überprüfen, ob alle Computer innerhalb einer Gruppe mit den für diese Gruppe festgelegten Richtlinien (siehe Prüfen, ob Computer die Gruppenrichtlinie verwenden) übereinstimmen. Die Dashboard-Ansicht Verwenden Sie das Dashboard, um den Sicherheitsstatus Ihres Netzwerks zu überprüfen. Um das Dashboard anzuzeigen oder auszublenden, klicken Sie auf die Schaltfläche Dashboard in der Symbolleiste. Die Dashboard-Benutzeroberfläche 58

59 Das Dashboard besteht aus den folgenden sechs Bereichen: Computer In diesem Bereich werden die gesamte Anzahl von Computern im Netzwerk und die Anzahl verbundener, verwalteter und nicht verwalteter Computer angezeigt. Um eine Liste verwalteter, nicht verwalteter, verbundener oder aller Computer anzusehen, klicken Sie auf einen der Links im Bereich Computer. Updates In diesem Bereich wird das Datum und die Uhrzeit des letzten Updates von Sophos angezeigt. Um die EM Library-Konsole zu öffnen, klicken Sie auf den Titel des Bereichs Updates. Computer mit Alarmen In diesem Abschnitt wird die Anzahl und der prozentuale Anteil verwalteter Computer angezeigt mit Alarmen über: Bekannte und unbekannte Viren und Spyware Verdächtiges Verhalten und verdächtige Dateien Von der Firewall blockierte Anwendungen Adware und andere potenziell unerwünschte Anwendungen Controlled Applications Um eine Liste verwalteter Computer mit ausstehenden Alarmen anzusehen, klicken Sie auf den Titel des Bereichs Computer mit Alarmen. Richtlinien In diesem Abschnitt werden die Anzahl und der prozentuale Anteil verwalteter Computer mit Verstößen gegen Gruppenrichtlinien oder Richtlinienvergleichsfehlern angezeigt. Dazu gehören auch Computer, die noch nicht auf die geänderte Richtlinie reagiert haben, die ihnen von der Konsole gesendet wurde. Um eine Liste verwalteter Computer anzusehen, die von der Richtlinie abweichen, klicken Sie auf den Titel des Bereichs 59

60 Richtlinien. Schutz In diesem Abschnitt werden die Anzahl und der prozentuale Anteil verwalteter und verbundener Computer angezeigt, auf denen Sophos Anti-Virus nicht aktuell ist oder die unbekannte Erkennungsdaten verwenden. Um eine Liste verwalteter Computer anzuzeigen, die nicht aktuell sind, klicken Sie auf den Titel des Bereichs Schutz. Fehler In diesem Abschnitt werden die Anzahl und der prozentuale Anteil verwalteter Computer mit ausstehenden Sophos Anti-Virus-, Update- oder Sophos Client Firewall-Fehlern angezeigt. Um eine Liste verwalteter Computer mit ausstehenden Sophos Produktfehlern anzusehen, klicken Sie auf den Titel des Bereichs Fehler. Die Sicherheitsstatusanzeigen des Dashboards Es gibt drei Sicherheitsstatusanzeigen, die das Dashboard anzeigen kann. Symbol Erklärung Eine grüne Anzeige entspricht dem "normalen" Status. Die Anzahl betroffener Computer wird unter dem Warnlevel angezeigt. Eine gelbe Anzeige entspricht dem "Warn"-Status. Der Warnschwellenwert wurde überschritten. Eine rote Anzeige entspricht dem "kritischen" Status. Der kritische Schwellenwert wurde überschritten. Die Anzeigen werden für jeden Abschnitt und für das gesamte Dashboard angezeigt. 60

61 Eine Statusanzeige des Dashboard-Bereichs ist ein Symbol, das in der rechten oberen Ecke eines Dashboard-Bereichs neben der Überschrift erscheint und den Status eines bestimmten Sicherheitsbereichs anzeigt, der von dem Abschnitt dargestellt wird. Eine Statusanzeige des Dashboard-Bereichs zeigt den Status einer Bereichsanzeige mit dem schwerwiegendsten Status an, d.h.: Eine Statusanzeige des Bereichs ändert sich von "Normal" auf "Warnung", wenn ein Warnschwellenwert für mindestens eine Anzeige in dem Bereich überschritten wird. Eine Statusanzeige des Bereichs ändert sich von "Warnung" auf "Kritisch", wenn ein kritischer Schwellenwert für mindestens eine Anzeige in dem Bereich überschritten wird. Die Statusanzeige für das Netzwerk ist ein Symbol, das in der rechten unteren Ecke der Statuszeile des Enterprise Console- Fensters angezeigt wird und den gesamten Sicherheitsstatus des Netzwerks darstellt. Eine Statusanzeige für das Netzwerk zeigt den Status des Dashboard- Bereichs mit dem schwerwiegendsten Status an, d.h.: Eine Statusanzeige für das Netzwerk ändert sich von "Normal" auf "Warnung", wenn ein Warnschwellenwert für mindestens eine Anzeige im Dashboard überschritten wird. Eine Statusanzeige für das Netzwerk ändert sich von "Warnung" auf "Kritisch", wenn ein kritischer Schwellenwert für mindestens eine Anzeige im Dashboard überschritten wird. Wenn Sie Enterprise Console erstmals installieren oder aktualisieren, verwendet das Dashboard die Standardwarnung und kritischen Level. Sie können Ihre eigene Warn- und kritischen Level im Dialogfeld Konfiguration des Dashboards verwenden. Anweisungen werden unter Konfigurieren des Dashboards dargestellt. Sie können außerdem -Benachrichtigungen einstellen, die an die gewählten Empfänger gesendet werden sollen, wenn ein Warnoder ein kritisches Level für einen Dashboard-Bereich überschritten wird. Genaue Anweisungen finden Sie unter Einrichten von Netzwerkstatus- -Benachrichtigungen. 61

62 Konfigurieren des Dashboards Das Dashboard zeigt gemäß dem Prozentsatz verwalteter Computer, auf denen Alarme oder Fehler ausstehen, oder der Zeit, die seit dem letzten Update von Sophos vergangen ist, Warn- oder kritische Level an. Sie können die Warn- und kritischen Level einrichten, die Sie verwenden möchten. 1. Wählen Sie im Menü Extras die Option Konfiguration des Dashboards. Das Dialogfeld Konfiguration des Dashboards wird angezeigt. Weitere Informationen über die Standardkonfigurationseinstellungen für das Dashboard werden unter Wie lauten die Standardkonfigurationseinstellungen für das Dashboard? aufgeführt. 2. Ändern Sie die Schwellenwerte in den Textfeldern Warn-Level und Kritisches Level je nach Bedarf. Wenn Sie ein Level auf Null setzen, werden Warnungen ausgelöst, sobald der erste Alarm empfangen wird. Geben Sie unter Computer mit ausstehenden Bedrohungen, Computer mit Fehlern bei Sophos Produkten und Richtlinie und Schutz einen Prozentsatz verwalteter Computer ein, die von einem bestimmten Problem betroffen sind, aufgrund dessen sich die jeweilige Anzeige auf "Warnung" oder "kritisch" ändert. Geben Sie unter Neuester Schutz von Sophos die Zeit in Stunden ein, seit Sophos das letzte Mal erfolgreich aktualisiert wurde, die verursacht, dass die Updates-Anzeige von "Warnung" auf "Kritisch" geändert wird. Klicken Sie auf OK. Sie können außerdem -Benachrichtigungen einstellen, die an die gewählten Empfänger gesendet werden sollen, wenn ein Warnoder ein kritischer Schwellenwert überschritten wurde. Genaue Anweisungen finden Sie unter Einrichten von Netzwerkstatus-E- Mail-Benachrichtigungen. 62

63 Wie lauten die Standardkonfigurationseinstellungen für das Dashboard? Die Standardkonfigurationseinstellungen werden in der nachfolgenden Abbildung dargestellt. Welche Computer sind geschützt? Computer sind geschützt, wenn sie die On-Access-Überprüfung und Firewall (sofern installiert) im Einsatz haben. Für einen vollständigen Schutz muss die Software außerdem auf dem neuesten Stand sein. 63

64 Möglicherweise haben Sie sich entschieden, bei bestimmten Computertypen, z.b. auf Fileservern, die On-Access- Überprüfung nicht einzusetzen. Stellen Sie in diesem Fall sicher, dass auf diesen Computern zeitgesteuerte Überprüfungen laufen und dass sie aktuell sind. So überprüfen Sie, ob die Computer geschützt sind: 1. Markieren Sie die Computergruppe, die Sie prüfen möchten. 2. Wenn Sie Computer in einer Untergruppe der Gruppe prüfen möchten, wählen Sie oben rechts in der Drop-Down-Liste Auf dieser Stufe und darunter. 3. Suchen Sie in der Computerliste die Spalte On-Access. Wenn in dieser Spalte für den Computer "Aktiv" angezeigt wird, ist auf dem Computer die On-Access-Überprüfung aktiviert. Wenn Sie ein graues Schild-Symbol sehen, ist die On-Access- Überprüfung auf diesem Computer nicht aktiviert. 4. Wenn Sie die Firewall installiert haben, sehen Sie in der Spalte Firewall aktiviert nach. Wenn dort "Ja" steht, verfügt der Computer über Firewall-Schutz. 5. Sehen Sie jetzt in die Spalte Aktuell. Wenn sie für den Computer "Ja" anzeigt, ist der Computer aktuell. Wenn sie ein Uhrsymbol und ein Datum anzeigt, ist der Computer nicht aktuell. Sie können eine Liste von Computern anzeigen, die nicht ordnungsgemäß geschützt sind oder andere schutzbezogene Probleme haben. Gehen Sie zur Drop-Down-Liste von Ansicht und wählen Sie Computer mit potenziellen Problemen. Sie können außerdem einen untergeordneten Eintrag dieses Eintrags auswählen, um von einem bestimmten Problem betroffene Computer anzuzeigen (z.b. Computer, die von einer Gruppenrichtlinie abweichen oder solche, bei denen ein Sophos Produktfehler aufgetreten ist). 64

65 Welche Computer verfügen über aktuellen Schutz? Wenn Sie Enterprise Console wie empfohlen eingerichtet haben, sollten die Computer automatisch Updates erhalten. 1. Markieren Sie die Computergruppe, die Sie prüfen möchten. 2. Wenn Sie Computer in einer Untergruppe der Gruppe prüfen möchten, wählen Sie oben rechts in der Drop-Down-Liste Auf dieser Stufe und darunter. 3. Sehen Sie jetzt in die Spalte Aktuell. Wenn sie für den Computer "Ja" anzeigt, ist der Computer aktuell. Wenn sie ein Uhrsymbol und ein Datum anzeigt, ist der Computer nicht aktuell. Der Text zeigt an, wie lange der Computer nicht aktualisiert wurde. Um Computer sofort zu aktualisieren, markieren Sie die Computer. Rechtsklicken Sie auf die Auswahl und wählen Sie Computer jetzt aktualisieren. Suchen ungeschützter Computer Ein Computer ist nicht ordnungsgemäß geschützt, wenn die On- Access-Überprüfung nicht aktiv ist oder die Firewall (sofern installiert) deaktiviert ist. 65

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Windows NT/2000-Server Update-Anleitung

Windows NT/2000-Server Update-Anleitung Windows NT/2000-Server Update-Anleitung Für Netzwerke Server Windows NT/2000 Arbeitsplatzrechner Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung In dieser Anleitung finden Sie Informationen über

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Hilfe bei Adobe Reader. Internet Explorer 8 und 9 Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Installation des Zertifikats

Installation des Zertifikats Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer

Mehr

Herzlich willkommen bei der Installation des IPfonie -Softclients!

Herzlich willkommen bei der Installation des IPfonie -Softclients! Herzlich willkommen bei der Installation des IPfonie -Softclients! Sie benötigen diesen Softclient, um mit Ihrem Computer bequem über Ihren Internetanschluss telefonieren zu können. Der Softclient ist

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Naim-Musikserver Streamen der itunes-inhalte von einem Mac

Naim-Musikserver Streamen der itunes-inhalte von einem Mac Naim-Musikserver Streamen der itunes-inhalte von einem Mac Einleitung Dieses Dokument soll Besitzern eines Naim- bzw. NaimNet-Musikserver des Typs HDX, HDX-SSD, UnitiServe, UnitiServe-SSD, NS01, NS02 oder

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Firewall: Windows XP Sp2 Integrierte Firewall von MS

Firewall: Windows XP Sp2 Integrierte Firewall von MS Firewall: Windows XP Sp2 Integrierte Firewall von MS 1. Klicken Sie auf Start, Einstellungen und Systemsteuerung. 2. Doppelklicken Sie anschließend auf das Symbol Windows-Firewall. 3. Klicken Sie auf das

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30 WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP 5.0 6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie einen Ordner

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Inhaltsverzeichnis Installieren des OLicense-Servers... 1 Konfigurieren des OLicense-Servers... 2 Einstellen der Portnummer...

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Anleitung Lernobjekt-Depot (LOD)

Anleitung Lernobjekt-Depot (LOD) Anleitung Lernobjekt-Depot (LOD) Anwender von easylearn können voneinander profitieren. Das Lernobjekt-Depot steht allen Benutzern zur Verfügung, um Lernobjekte wie Knowledge Snacks, etc untereinander

Mehr

ACDSee 2009 Tutorials: Importien von Fotos mit dem Fenster "Importieren von"

ACDSee 2009 Tutorials: Importien von Fotos mit dem Fenster Importieren von Dieses Tutorial führt Sie Schritt für Schritt durch den Prozess des Imporierens von Fotos von Ihrer Kamera auf Ihren Computer mit der leistungsstarken "Importieren von"-funktion von ACDSee. von" bietet

Mehr

Manager. Doro Experience. für Doro PhoneEasy 740. Deutsch

Manager. Doro Experience. für Doro PhoneEasy 740. Deutsch Doro für Doro PhoneEasy 740 Deutsch Manager Einführung Verwenden Sie den Doro Manager, um Anwendungen auf einem Doro über einen Internet-Browser von jedem beliebigen Ort aus zu installieren und zu bearbeiten.

Mehr

Handbuch. SIS-Handball Setup

Handbuch. SIS-Handball Setup Handbuch SIS-Handball Setup GateCom Informationstechnologie GmbH Am Glockenturm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki I. Installation

Mehr