Worry-FreeTM. Business Security Standard und Advanced Edition. Installationsanleitung. Administrator s Guide

Größe: px
Ab Seite anzeigen:

Download "Worry-FreeTM. Business Security Standard und Advanced Edition. Installationsanleitung. Administrator s Guide"

Transkript

1 Worry-FreeTM Business Security Standard und Advanced Edition 7 Die Nummer 1 beim Stoppen von Bedrohungen, bevor sie Ihren Computer erreichen Administrator s Guide Installationsanleitung

2

3 Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung vorzunehmen. Lesen Sie vor der Installation und Verwendung der Software die Readme-Dateien, die Anmerkungen zu dieser Version und die neueste Version der entsprechenden Benutzerdokumentation durch. Sie finden diese Dokumente auf der Trend Micro Website unter: Trend Micro, das Trend Micro T-Ball-Logo, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan und ScanMail sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Produkt- oder Firmennamen können Marken oder eingetragene Marken ihrer Eigentümer sein. Copyright Trend Micro Incorporated. Alle Rechte vorbehalten. Dokumentnummer: WBEM74599/ Release-Datum: Oktober 2010 Produktname und Versionsnummer: Trend Micro Worry-Free Business Security 7.0 Dokumentversionsnummer: 1.01 Geschützt durch U.S. Patent-Nummern und

4 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch In der Benutzerdokumentation von Trend Micro Worry-Free Business Security sind die wesentlichen Funktionen der Software und Installationshinweise für Ihre Produktionsumgebung erläutert. Vor der Installation oder Verwendung der Software sollten Sie die Kurzanleitung durchlesen. Ausführliche Informationen über die Verwendung bestimmter Funktionen der Software finden Sie in der Online-Hilfe und der Knowledge Base auf der Homepage von Trend Micro. Trend Micro ist stets bemüht, seine Dokumentation zu verbessern. Ihre Meinung ist uns wichtig. Bewerten Sie diese Dokumentation auf der folgenden Website:

5 Inhalt Inhalt Kapitel 1: Einführung in Trend Micro Worry-Free Business Security Standard und Advanced Übersicht über Trend Micro Worry-Free Business Security Neues Version Die wichtigsten Funktionen Das Trend Micro Smart Protection Network Smart Feedback Web Reputation Reputation (nur Advanced) File Reputation Intelligente Suche (nur Advanced) URL-Filter Vorteile des Schutzes Ausbruchsschutz-Komponenten Bedrohungen verstehen Netzwerkkomponenten Viren an Trend Micro senden Kapitel 2: Installation vorbereiten Vor der Installation Phase 1: Verteilung planen Phase 2: Den Security Server installieren Phase 3: Agents installieren Phase 4: Sicherheitsoptionen konfigurieren Systemvoraussetzungen für den Agent und den Server Hinweise Weitere Voraussetzungen iii

6 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Auswahl der Version Installation von Worry-Free Business Security Schützt Ihr Netzwerk Überblick über die Installation Ports Trend Micro Security Server - Voreingestellte Suche Weitere Hinweise zur Installation Kompatibilitätsprobleme Installationscheckliste Installationsort für den Security Server festlegen Die Anzahl der Clients bestimmen Netzwerkverkehr planen Einen dedizierten Server auswählen Speicherort der Programmdateien Die Anzahl der Desktop- und Servergruppen bestimmen Verteilungsoptionen für Security Agents auswählen Ports-Checkliste Checkliste "Adresse des Security Server" Kapitel 3: Den Server installieren Überblick über die Installation von Den Suchserver installieren Typischer Installationsprozess Benutzerdefinierter Installationsprozess Teil 1: Aufgaben für die Vorkonfiguration Teil 2: Security Server Einstellungen Teil 3: Security Agent Installationsoptionen Teil 4: Messaging Security Agent Installationsoptionen Teil 5: Installationsvorgang Unbeaufsichtigter Installationsprozess Die Installation überprüfen Den Trend Micro Worry-Free Remote Manager Agent installieren iv

7 Inhalt Kapitel 4: Upgrade und Migration Upgrade von einer Vorgängerversion durchführen Unterstützte Upgrades Nicht unterstützte Upgrades Bewährte Methoden für das Upgraden Die einzelnen Upgrade-Schritte Migrieren von anderen Anti-Malware-Anwendungen Upgrade von Security Agent Upgrade für ausgewählte Clients verhindern Kapitel 5: Erste Schritte Registrieren Einführung in die Webkonsole Live-Status Computer anzeigen Hauptkomponenten Security Server Security Agent Web-Konsole Clients Viren-Scan-Engine Kapitel 6: Grundlegende Sicherheitseinstellungen verwalten Optionen für Desktop- und Servergruppen Echtzeitsuche konfigurieren Die Firewall verwalten Die Firewall konfigurieren Mit Firewall-Ausnahmen arbeiten Firewall deaktivieren Intrusion Detection System v

8 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Web Reputation Web Reputation konfigurieren URL-Filter Verhaltensüberwachung Gerätesteuerung Benutzer-Tools Benutzer-Tools konfigurieren Client-Berechtigungen konfigurieren Den Quarantäne-Ordner konfigurieren Den Quarantäne-Ordner konfigurieren Anhang A: Fehlerbehebung und Häufig gestellte Fragen Fehlerbehebung...A-2 Messaging Security Agent Einstellungen konnten nicht repliziert werden (nur Advanced)...A-10 Häufig gestellte Fragen...A-11 Wo finde ich meinen Aktivierungscode und Registrierungsschlüssel?...A-11 Registrierung...A-12 Installation, Upgrade und Kompatibilität...A-12 Wie kann ich ein verlorenes oder vergessenes Kennwort zurücksetzen?...a-13 Intuit-Softwareschutz...A-13 Einstellungen konfigurieren...a-14 Verfüge ich über die aktuelle Pattern-Datei oder das aktuelle Service Pack?...A-16 Intelligente Suche...A-16 Bekannte Probleme...A-17 vi

9 Inhalt Anhang B: Hilfe anfordern Produktdokumentation...B-2 Knowledge Base...B-3 Technischer Support...B-4 Kontaktaufnahme mit Trend Micro...B-5 Verdächtige Dateien an Trend Micro senden...b-6 Virenbedrohungsenzyklopädie...B-7 TrendLabs...B-8 Anhang C: Glossar Index vii

10 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch viii

11 Kapitel 1 Einführung in Trend Micro Worry-Free Business Security Standard und Advanced Dieses Kapitel bietet eine Übersicht über Trend Micro Worry-Free Business Security (WFBS). Das Kapitel enthält folgende Themen: Übersicht über Trend Micro Worry-Free Business Security auf Seite 1-2 Neues auf Seite 1-3 Die wichtigsten Funktionen auf Seite 1-4 Vorteile des Schutzes auf Seite 1-6 Ausbruchsschutz-Komponenten auf Seite 1-7 Bedrohungen verstehen auf Seite 1-11 Netzwerkkomponenten auf Seite 1-17 Viren an Trend Micro senden auf Seite

12 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Übersicht über Trend Micro Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) schützt die Benutzer und Daten kleiner Unternehmen vor Daten- und Identitätsdiebstahl, gefährlichen Websites und Spam (nur Advanced). Hinweis: Dieses Dokument enthält Informationen zu Worry-Free Business Security Standard und Worry-Free Business Security Advanced. Die nur für die Advanced-Version relevanten Abschnitte und Kapitel sind folgendermaßen gekennzeichnet: "(nur Advanced)". Unterstützt vom Trend Micro Smart Protection Network ist Worry-Free Business Security: Sicherer: Die Lösung stoppt Viren, Spyware, Spam (nur Advanced) und Webbedrohungen, bevor sie Ihre Computer oder Server erreichen können. URL-Filter sperren den Zugriff auf gefährliche Websites und helfen, die Benutzerproduktivität zu verbessern. Intelligenter: Schnelle Suchläufe und kontinuierliche Updates bei minimaler Beeinträchtigung der Benutzer-PCs schützen vor neuen Bedrohungen. Einfacher: Einfache Verteilung und minimale Administration - WFBS erkennt Bedrohungen noch zuverlässiger, damit Sie sich ganz auf Ihre Geschäfte konzentrieren können, statt auf Sicherheit. 1-2

13 Einführung in Trend Micro Worry-Free Business Security Standard und Advanced Neues Version 7.0 Version 7.0 von Worry-Free Business Security wurde um folgende Funktionen erweitert: Mac Client-Schutz (nur Advanced) Schutz vor Datenverlust mittels -Vorlagen (nur Advanced): Content-Filterrichtlinien zum Schutz vor Datenverlust verhindern, dass vertrauliche Daten außerhalb des Netzwerks verteilt werden. Erweiterte Unterstützung für ScanMail for Exchange (nur Advanced): Unterstützt Microsoft Exchange Server Gerätesteuerung: Reguliert den Zugriff auf USB-Geräte und Netzwerkressourcen. Benutzerdefinierte Installation: Es werden nur benötigte Komponenten installiert. Verbesserter URL-Filter: Umfasst flexible Geschäftszeiteneinstellungen und eine separate, von Web Reputation unabhängige Liste für gesperrte URLs. Web Reputation-Filter: Durchsucht URLs in -Nachrichten und führt eine konfigurierbare Aktion durch, wenn bösartige URLs erkannt werden. Diese Funktion gehört nicht zur Spam-Filterung. Reputation Services Filter: Unterstützt das Blockieren von Spam und bösartigen s durch Verifizieren der IP-Adressen eingehender s anhand einer der umfangreichsten -Reputationsdatenbanken der Welt sowie einer dynamischen Reputationsdatenbank. Mit Hilfe dieses Filters können neue Spamund Phishing-Adressen identifiziert und sogar Zombies und Botnetze bei ihrem ersten Auftreten gestoppt werden. Übersichtlichere und einfachere Benutzeroberfläche des Security Agents. Einfachere Replikation unter WFBS Servern. Verbesserte Sperrseite mit eindeutiger Erklärung und der Option "Durchsuchen fortfahren". 1-3

14 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Die wichtigsten Funktionen Zu den Funktionsmerkmalen dieser Produktversion gehört die bessere Integration mit dem Trend Micro Smart Protection Network. Das Trend Micro Smart Protection Network Das Trend Micro Smart Protection Network ist eine Sicherheitsinfrastruktur der nächsten Generation mit webbasiertem Client, die Kunden vor Webbedrohungen schützt. Das Smart Protection Network umfasst die folgenden wichtigen Elemente. Smart Feedback Das Trend Micro Smart Feedback gewährleistet eine kontinuierliche Kommunikation zwischen den Trend Micro Produkten und den firmeneigenen Forschungszentren und Technologien mit Rundum-Service. Bei jeder neuen Bedrohung, die während der routinemäßigen Reputationsprüfung eines Benutzers festgestellt wird, werden alle Trend Micro Bedrohungsdatenbanken weltweit automatisch aktualisiert. So wird verhindert, dass andere Kunden mit der Bedrohung konfrontiert werden. Durch die kontinuierliche Verarbeitung von Bedrohungsdaten, die mithilfe des globalen Netzwerks aus Kunden und Partnern gesammelt werden, liefert Trend Micro automatischen Echtzeitschutz vor den neuesten Bedrohungen und eine komplementäre Sicherheit, die wie eine wachsame Nachbarschaft funktioniert, in der alle einander schützen. Da sich die gesammelten Informationen über die Bedrohung auf die Vertrauenswürdigkeit der Kommunikationsquelle - und nicht auf den Inhalt der jeweiligen Kommunikation - beziehen, werden die persönlichen und geschäftlichen Daten der Kunden rund um die Uhr geschützt. 1-4

15 Einführung in Trend Micro Worry-Free Business Security Standard und Advanced Web Reputation Mit einer der größten Domänenreputationsdatenbanken der Welt überprüft die Web-Reputation-Technologie von Trend Micro die Glaubwürdigkeit von Webdomänen und weist ihnen einen Reputationswert zu. Dieser Wert basiert auf Faktoren, wie z. B. dem Alter der Website, geänderten Standorten und Anzeichen von verdächtigen Aktivitäten, die bei der Analyse des Malware-Verhaltens entdeckt wurden. Anschließend wird die Überprüfung von Websites und die Sperrung des Zugriffs auf infizierte Websites fortgesetzt. Um die Genauigkeit zu erhöhen und Fehlalarme zu reduzieren, weist die Trend Micro Web-Reputation-Technologie bestimmten Seiten oder Links innerhalb einer Website Bewertungen zu, statt eine ganze Website zu klassifizieren oder zu sperren. Oft sind nämlich nur Teile einer rechtmäßigen Website betroffen, und Bewertungen können sich im Lauf der Zeit dynamisch ändern. Reputation (nur Advanced) Die -Reputation-Technologie von Trend Micro validiert IP-Adressen durch den Abgleich mit einer Reputationsdatenbank, die bekannte Spam-Quellen enthält, und verwendet einen dynamischen Dienst, der die Vertrauenswürdigkeit von -Absendern in Echtzeit bewerten kann. Die Bewertungen der Vertrauenswürdigkeit werden durch die kontinuierliche Analyse des Verhaltens, des Aktivitätsumfangs und den bisherigen Verlauf einer IP-Adresse noch weiter verfeinert. Bösartige s werden anhand der Absender-IP-Adresse im Internet gesperrt, so dass Bedrohungen, wie Zombies oder Botnetze, weder in das Netzwerk noch in den Benutzer-PC eindringen können. File Reputation Mit der File-Reputation-Technologie von Trend Micro wird die Vertrauenswürdigkeit jeder Datei mit einer umfangreichen Datenbank im Internet abgeglichen, bevor der Zugriff erlaubt wird. Da Malware-Informationen im Internet gespeichert werden, sind sie sofort für alle Benutzer zugänglich. Leistungsstarke Content-Netzwerke und lokale Cache-Server gewährleisten minimale Latenzzeiten während der Überprüfung. Die webbasierte Client-Architektur bietet sofortigen Schutz und verringert den Aufwand der Pattern-Verteilung und die Client-Beeinträchtigung insgesamt erheblich. 1-5

16 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Intelligente Suche (nur Advanced) Trend Micro Worry-Free Business Security verwendet eine neue Technologie mit dem Namen "Intelligente Suche". Früher verwendeten WFBS Clients die herkömmliche Suche, wobei jeder Client suchrelevante Komponenten herunterladen musste, um eine Suche auszuführen. Bei der intelligenten Suche verwendet der Client stattdessen die Pattern-Datei, die sich auf dem intelligenten Suchserver befindet. Es werden nur die Ressourcen des Suchservers für das Durchsuchen von Dateien verwendet. URL-Filter URL-Filter unterstützen Sie bei der Vergabe von Zugriffsberechtigungen für Websites, um unproduktive Arbeitszeiten zu reduzieren, Internet-Bandbreite zu schonen und eine sichere Internet-Umgebung zu schaffen. Sie können den gewünschten Grad an URL-Filterschutz auswählen oder selbst definieren, welche Arten von Websites Sie ausfiltern möchten. Vorteile des Schutzes Die nachfolgende Tabelle beschreibt, wie die verschiedenen Komponenten von WFBS Ihre Computer vor Bedrohungen schützen. TABELLE 1-1. Vorteile des Schutzes BEDROHUNG SCHUTZ Viren und Malware: Viren, Trojaner, Würmer, Backdoor-Programme und Rootkits Spyware und Grayware: Spyware, Dialer, Hacker-Tools, Anwendungen zum Entschlüsseln von Kennwörtern, Adware, Scherzprogramme und Keylogger Scan Engines für die Suche nach Viren und Spyware, in Kombination mit den Pattern-Dateien des Security Agent und des Messaging Security Agent 1-6

17 Einführung in Trend Micro Worry-Free Business Security Standard und Advanced TABELLE 1-1. Vorteile des Schutzes (Fortsetzung) BEDROHUNG SCHUTZ Per und Spam übertragene Viren, Malware, Spyware oder Grayware POP3 Mail Scan im Security Agent und IMAP Mail Scan im Messaging Security Agent Schutz für Messaging Security Agent für Microsoft Exchange Server Netzwerkwürmer und -viren Eindringversuche Möglicherweise bösartige Websites oder Phishing-Sites Bösartiges Verhalten Gefälschte Zugangspunkte Eindeutige oder unzulässige Inhalte in IM-Anwendungen Firewall im Security Agent Firewall im Security Agent Web Reputation und Trend Micro in einem Security Agent Verhaltensüberwachung im Security Agent Wi-Fi Advisor im Security Agent IM-Content-Filter im Security Agent Ausbruchsschutz-Komponenten Virenschutz/Anti-Spyware Viren-Scan-Engine (32 Bit/64 Bit) für Security Agent und Messaging Security Agent: Mit Hilfe der Viren-Pattern-Datei findet die Scan Engine Viren und Malware und andere Sicherheitsrisiken in Dateien, die Ihre Benutzer öffnen und/oder speichern. Die Scan Engine führt zusammen mit der Viren-Pattern-Datei die erste Erkennungsstufe durch und verwendet dafür einen als "Pattern-Abgleich" bezeichneten Prozess. Da jeder Virus eine eindeutige Signatur (eine charakteristische Zeichenfolge) enthält, die ihn von anderem Code unterscheidet, sammelt Trend Micro inaktive Teile dieses Codes in der Pattern-Datei. Die Scan Engine vergleicht dann bestimmte Teile jeder durchsuchten Datei mit Mustern in der Viren-Pattern-Datei und sucht nach Übereinstimmungen. 1-7

18 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Viren-Pattern: Diese Datei unterstützt die Security Agents bei der Erkennung von Virensignaturen (virentypische Abfolgen von Bits und Byte). Damage Cleanup Template: Die Damage Cleanup Engine verwendet dieses Template, um z. B. Trojanerdateien oder -prozesse, Würmer und Spyware oder Grayware zu erkennen und zu beseitigen. Damage Cleanup Engine (32 Bit/64 Bit): Mit dieser Engine suchen und entfernen die Cleanup Services Trojaner und Trojaner-Prozesse, Würmer und Spyware oder Grayware. IntelliTrap Ausnahme-Pattern: Das IntelliTrap Ausnahme-Pattern und die Scan Engines für die Suche nach bösartigem Code in komprimierten Dateien. IntelliTrap Pattern: Das IntelliTrap Pattern und die Scan Engines für die Suche nach bösartigem Code in komprimierten Dateien. Agent-Pattern der intelligenten Suche: Die vom Client verwendete Pattern-Datei zur Entdeckung von Bedrohungen. Diese Pattern-Datei wird auf dem Agent-Computer gespeichert. Smart-Feedback-Engine (32 Bit und 64 Bit): Die Engine zum Versenden von Feedback an das Trend Micro Smart Protection Network. Pattern der intelligenten Suche: Die Pattern-Datei, die spezifische Informationen über die Dateien auf Ihrem Client-Computer enthält. Spyware-Scan-Engine (32 Bit/64 Bit): Eine separate Scan Engine sucht, erkennt und entfernt Spyware/Grayware auf infizierten Computern und Servern unter i386- (32 Bit) und x64- (64 Bit) Betriebssystemen. Spyware-/Grayware-Pattern v.6: Diese Datei enthält bekannte Spyware-Signaturen und wird von den Spyware-Scan-Engines (32 Bit und 64 Bit) für die manuelle und die zeitgesteuerte Suche zur Erkennung von Spyware und Grayware auf Computern und Servern verwendet. Spyware-/Grayware-Pattern: Dieses Pattern ist vergleichbar mit dem Spyware-/Grayware-Pattern v.6, wird jedoch von der Scan Engine für Echtzeit-Suchläufe zur Erkennung von Spyware verwendet. 1-8

19 Einführung in Trend Micro Worry-Free Business Security Standard und Advanced Anti-Spam Anti-Spam-Engine (32 Bit/64 Bit): Entdeckt unerwünschte Werbe- oder Massenmails, die auch als Spam bezeichnet werden. Anti-Spam-Pattern: Diese Datei enthält Spam-Definitionen, anhand derer die Spam-Engine nach Spam in -Nachrichten sucht. Reputation Services (ERS): Stoppt einen Großteil an Spam, bevor dieser zum Gateway gelangt und die Messaging-Infrastruktur überflutet. Ausbruchsschutz Der Ausbruchsschutz warnt frühzeitig vor Internet-Bedrohungen und/oder anderen weltweiten Ausbrüchen. Der Ausbruchsschutz reagiert automatisch mit Vorkehrungsmaßnahmen zum Schutz von Netzwerk und Computern. Im Anschluss daran folgen Schutzmaßnahmen zur Problemfeststellung und Schadensbehebung. Pattern zur Schwachstellenbewertung: Diese Datei enthält die Datenbank mit allen Schwachstellen. Das Pattern zur Schwachstellenbewertung enthält die Anweisungen für die Scan Engine zur Suche nach bekannten Schwachstellen. Netzwerkvirus Firewall-Treiber (Windows XP, 32 Bit/64 Bit): Die Firewall verwendet diese Engine zusammen mit der Netzwerkviren-Pattern-Datei, um Computer vor Hacker-Angriffen und Netzwerkviren zu schützen. Firewall-Pattern: Wie mit der Viren-Pattern-Datei erkennt WFBS mit dieser Datei Netzwerkviren-Signaturen. Transport Driver Interface (TDI) (32 Bit/64 Bit): Modul, das den Netzwerkverkehr an die Suchmodule umleitet. Firewall-Treiber (Windows Vista/7, 32 Bit/64 Bit): Auf Windows Vista Clients verwendet die Firewall diesen Treiber zusammen mit der Netzwerkviren-Pattern-Datei bei der Suche nach Netzwerkviren. 1-9

20 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Web Reputation Trend Micro Security Datenbank: Web Reputation bewertet das potenzielle Sicherheitsrisiko der angeforderten Webseite, bevor diese angezeigt wird. Je nach Bewertung durch die Datenbank und der konfigurierten Sicherheitsstufe verweigert oder erlaubt der Security Agent die Anfrage. URL-Filter-Engine (32 Bit/64 Bit): Die Engine, die die Bewertung der Seite bei der Trend Micro Security Datenbank anfordert. Trend Micro Toolbar Trend Micro Security Datenbank: Die Trend Micro Toolbar bewertet das potenzielle Sicherheitsrisiko der angezeigten Hyperlinks auf einer Webseite. Je nach Bewertung durch die Datenbank und der konfigurierten Sicherheitsstufe im Browser-Plug-in bewertet das Plug-in den Link. Softwareschutz Liste der geschützten Software: Geschützte Programmdateien (EXE und DLL) können weder geändert noch gelöscht werden. Um ein Programm zu deinstallieren, zu aktualisieren oder upzugraden, heben Sie den Schutz für den Ordner vorübergehend auf. Verhaltensüberwachung Kerntreiber der Verhaltensüberwachung: Dieser Treiber ermittelt das Prozessverhalten auf Clients. Kernbibliothek der Verhaltensüberwachung: Mit diesem Service verwaltet der SA den Core-Treiber zur Verhaltensüberwachung. Pattern der Richtliniendurchsetzung: Die Liste der auf dem Security Server konfigurierten Richtlinien, die die Agents durchsetzen müssen. Pattern für digitale Signaturen: Liste der von Trend Micro akzeptierten Unternehmen, deren Software als sicher eingestuft wird. Pattern zur Konfiguration der Verhaltensüberwachung: Dieses Pattern speichert die Standard-Verhaltensüberwachungsrichtlinien. Dateien in diesem Pattern werden von allen Richtlinienübereinstimmungen übergangen. Erkennungs-Pattern der Verhaltensüberwachung: Ein Pattern mit Regeln für die Erkennung von verdächtigem Bedrohungsverhalten. 1-10

21 Einführung in Trend Micro Worry-Free Business Security Standard und Advanced Wi-Fi Advisor Wi-Fi Advisor: Überprüft die Sicherheit von Wireless-Netzwerken, basierend auf der Gültigkeit ihrer SSIDs, Authentifizierungsmethoden und Verschlüsselungsanforderungen. Content-Filter Liste der unzulässigen Wörter/Wortfolgen: Die Liste der unzulässigen Wörter/Wortfolgen enthält Wörter und Wortfolgen, die nicht von Instant-Messaging-Anwendungen übertragen werden dürfen. Live-Status und Benachrichtigungen Im Fenster "Live-Status" sehen Sie den Sicherheitsstatus für Ausbruchsschutz, Virenschutz, Spyware-Schutz und Netzwerkviren auf einen Blick. Wenn WFBS Microsoft Exchange Server schützt (nur Advanced), können Sie außerdem den Anti-Spam-Status anzeigen. In gleicher Weise kann WFBS Administratoren beim Auftreten kritischer Bedrohungen eine Benachrichtigung senden. Bedrohungen verstehen In diesem Kapitel werden die in diesem Dokument verwendeten Begriffe näher erläutert. Virus/Malware Bei einem Computervirus oder einer Malware handelt es sich um ein Programm, d. h. um einen ausführbaren Code, der die einzigartige Fähigkeit besitzt, sich zu vervielfältigen. Viren und Malware können sich nahezu an alle Arten von ausführbaren Dateien anhängen und sich durch das Kopieren der Dateien oder das Versenden an verschiedene Empfänger vervielfachen. Neben der Vervielfältigung weisen Computerviren/Malware manchmal eine weitere Gemeinsamkeit auf: Sie enthalten eine Schadensroutine. Abgesehen von den eher harmlosen Schadensroutinen, mit denen Nachrichten oder Bilder angezeigt werden, gibt es auch destruktivere Formen, die Dateien löschen, die Festplatte formatieren oder sonstigen Schaden anrichten können. 1-11

22 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Malware: Als Malware wird ein Programm bezeichnet, das unerwartete oder unbefugte Aktionen ausführt. Malware ist der allgemeine Begriff für Viren, Trojaner und Würmer. Je nach Art der Malware kann sie sich über den entsprechenden Code vervielfältigen oder nicht. Trojaner: Bei Trojanern handelt es sich nicht um Viren. Sie infizieren keine Dateien und vervielfältigen sich auch nicht. Trojaner sind bösartige Programme, die sich als harmlose Anwendungen tarnen. Ein bekanntes Beispiel für einen Trojaner ist eine Anwendung, die vorgibt, den betreffenden Computer von Viren oder Malware zu befreien, obwohl sie in Wirklichkeit den Computer mit Viren oder Malware infiziert. Sie kann im Hintergrund einen Port öffnen und Hackern die Kontrolle über den Computer verschaffen. Häufig wird auch die Kontrolle über einen Computer übernommen, um darüber Spam zu verbreiten. Da ein Trojaner keine Dateien infiziert, gibt es nichts zu säubern. Die Scan Engine kann die Datei selbst als "nicht zu säubern" erkennen und sie löschen oder in den Quarantäne-Ordner verschieben. Jedoch ist bei Trojanern häufig das einfache Löschen oder Verschieben in den Quarantäne-Ordner keine ausreichend wirkungsvolle Maßnahme. Das System muss nach dem Entfernen des Trojaners gesäubert werden, d. h. hinterlassene Dateien müssen gelöscht, Ports geschlossen und Registrierungseinträge entfernt werden. Würmer: Ein Computerwurm ist ein eigenständiges Programm (oder eine Gruppe von Programmen), das funktionsfähige Kopien von sich selbst oder seinen Segmenten an andere Computer verteilen kann. Würmer verbreiten sich normalerweise über Netzwerkverbindungen oder -Anhänge. Im Gegensatz zu Viren und Malware hängen sich Würmer nicht an andere Programme an. Backdoor-Programme: Ein Backdoor-Programm ist eine Methode, um unerkannt reguläre Authentifizierungsprozesse zu umgehen, Remote-Zugriff auf einen Computer zu erlangen und/oder auf Daten zuzugreifen. Rootkit: Ein Rootkit besteht aus einer Gruppe von Programmen, die die ordnungsgemäße Nutzung des Betriebssystems durch den Benutzer erheblich beeinträchtigen können. In der Regel verbirgt sich ein Rootkit und versucht, seiner Entfernung zu entgehen, indem es herkömmliche Sicherheitsfunktionen ausschaltet. 1-12

23 Einführung in Trend Micro Worry-Free Business Security Standard und Advanced Makroviren: Makroviren sind anwendungsspezifisch. Diese Viren befinden sich in Dateien für Anwendungen wie Microsoft Word (.doc) oder Microsoft Excel (.xls). Daher können sie in Dateien mit Erweiterungen der üblichen makrofähigen Anwendungen, wie.doc,.xls und.ppt, gefunden werden. Makroviren kursieren zwischen den Dateien in der jeweiligen Anwendung und können, solange sie nicht beseitigt werden, unter Umständen Hunderte von Dateien infizieren. Viren-Mischformen: Viren-Mischformen wie z. B. die "Nimda"- oder die "Code Red"-Bedrohung nutzen mehrere Eintrittspunkte und Sicherheitslücken in Netzwerken großer Unternehmen. Die Agent-Programme auf den Client-Computern, Security Agents und Messaging Security Agents, können Viren und Malware bei der Virensuche finden. Die von Trend Micro empfohlene Aktion gegen Viren und Malware ist Säubern. Spyware/Grayware Grayware bezeichnet ein Programm, das unerwartete oder unbefugte Aktionen durchführt. Dieser allgemeine Begriff umfasst Spyware, Adware, Dialer, Scherzprogramme, Tools für den Remote-Zugriff und andere unerwünschte Dateien und Programme. Malware kann je nach Typ replizierenden oder nicht-replizierenden bösartigen Code enthalten. Spyware: Spyware ist Computersoftware, die ohne die Zustimmung oder das Wissen des Benutzers auf einem Computer installiert wird und persönliche Daten sammelt und übermittelt. Dialer: Dialer sind für Internet-Verbindungen per DFÜ erforderlich. Bösartige Dialer stellen eine Verbindung zu kostenpflichtigen Nummern her, anstatt sich direkt mit dem ISP zu verbinden. Die Provider dieser bösartigen Dialer profitieren von den zusätzlichen Gebühren. Andere bösartige Dialer übertragen persönliche Daten und laden bösartige Software herunter. Hacker-Tool: Ein Hacker-Tool besteht aus einem oder mehreren Programmen, die sich unrechtmäßig Zugriff auf einen anderen Computer verschaffen können. Adware: Als Adware (d. h. werbefinanzierte Software) wird jedes Softwarepaket bezeichnet, das nach der Installation der Software auf dem Computer oder während der Ausführung der Software automatisch Werbung auf einem Computer abspielt, anzeigt oder herunterlädt. 1-13

24 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Keylogger: Ein Keylogger ist Computersoftware, die alle Tastatureingaben des Benutzers protokolliert. Diese Informationen können dann von Hackern abgerufen und für ihre persönlichen Zwecke missbraucht werden. Bots: Ein Bot (Kurzform für "Robot" - Roboter) ist ein Programm, das als Agent für einen Benutzer oder ein anderes Programm fungiert oder menschliche Aktivitäten simuliert. Nach ihrer Ausführung können sich Bots vervielfältigen, komprimieren und Eigenkopien verbreiten. Bots können zur Koordination eines automatischen Angriffs auf Netzwerkcomputer verwendet werden. Security Agents und Messaging Security Agents können Grayware erkennen. Die von Trend Micro empfohlene Aktion gegen Spyware und Grayware ist Säubern. Netzwerkviren Nicht jeder Virus, der sich über ein Netzwerk verbreitet, ist zwangsläufig ein Netzwerkvirus. Nur einige der oben genannten Bedrohungen, wie z. B. Würmer, fallen in diese Kategorie. Netzwerkviren verbreiten sich grundsätzlich über Netzwerkprotokolle wie TCP, FTP, UDP, HTTP und -Protokolle. Die Firewall erkennt und blockiert Netzwerkviren durch die Verwendung einer Netzwerkviren-Pattern-Datei. Spam Spam besteht aus unerwünschten s (Junk-Mails), häufig aus Werb s, die willkürlich an zahlreiche Verteilerlisten, einzelne Personen oder Newsgroups versendet werden. Es gibt zwei verschiedene Arten von Spam - unerwünschte Werbe- oder unerwünschte Massen-Mails. Eindringversuche Den Zugriff auf ein Netzwerk oder einen Computer ohne (rechtmäßige) Berechtigung oder die Umgehung des Sicherheitssystems werden als Eindringversuch bezeichnet. Bösartiges Verhalten Bösartiges Verhalten bezieht sich auf unbefugte Änderungen durch eine Software, die Betriebssystem, Registrierungseinträge, andere Software oder Dateien und Ordnern modifiziert. 1-14

25 Einführung in Trend Micro Worry-Free Business Security Standard und Advanced Unseriöse Zugangspunkte Unseriöse Zugangspunkte, auch bekannt als Evil Twin, sind bösartige WLAN-Zugangspunkte, die sich als rechtmäßige Zugangspunkte tarnen, jedoch durch einen Hacker so konfiguriert wurden, dass die Wireless-Kommunikation ausspioniert werden kann. Eindeutige oder unzulässige Inhalte in IM-Anwendungen Textinhalt, der sich eindeutig auf Ihr Unternehmen bezieht oder als unzulässig aufgefasst wird und über Instant-Messaging-Anwendungen übermittelt wird, wie beispielsweise vertrauliche Firmendaten. Online-Protokollierung von Tastatureingaben Dies ist eine Online-Version eines Keyloggers. Weitere Informationen hierzu finden Sie unter Spyware/Grayware auf Seite Packer Packer sind Tools zum Komprimieren von ausführbaren Programmen. Dadurch wird der in den Programmen enthaltene Code für herkömmliche Antiviren-Programme noch schwerer erkennbar. Ein Packer kann Trojaner oder Würmer verbergen. Die Trend Micro Scan Engine kann Packer-Dateien erkennen; die empfohlene Aktion für Packer-Dateien ist Quarantäne. Phishing-Vorfälle (nur Advanced) Ein Phishing-Vorfall beginnt mit einer -Nachricht, die den Anschein erweckt, von einem bekannten oder seriösen Unternehmen zu stammen. In der Nachricht wird der Empfänger aufgefordert, auf einen Link zu klicken, mit dem sein Browser an eine betrügerische Website weitergeleitet wird. Dort soll der Benutzer persönliche Daten, wie z. B. Kennwörter, Sozialversicherungs- oder Kreditkartennummern, angeben. Diese Daten können dann zu betrügerischen Zwecken missbraucht werden. Messaging Security Agents verwenden Anti-Spam, um Phishing-Vorfälle zu entdecken. Die von Trend Micro empfohlene Aktion bei Phishing-Vorfällen ist Gesamte Nachricht löschen. Hierbei wird die Phishing-Nachricht vollständig gelöscht. 1-15

26 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Massenmail-Angriff (nur Advanced) -basierte Viren und Malware können sich per verbreiten, indem sie die infizierten -Clients automatisieren oder indem der Virus oder die Malware sich selbst verbreiten. Unter Massenmail-Verhalten versteht man eine Situation, in der sich eine Infektion schnell in einer Microsoft Exchange Umgebung ausbreitet. Die Scan Engine von Trend Micro wurde so konzipiert, dass sie das Verhalten von Massenmail-Angriffen entdeckt. Diese Verhaltensweisen werden in der Viren-Pattern-Datei aufgezeichnet, die über die Trend Micro ActiveUpdate Server aktualisiert wird. Sie können festlegen, dass der MSA bestimmte Aktionen gegen Massenmail-Angriffe ausführt, sobald er ein typisches Verhalten entdeckt. Die für das Verhalten bei einem Massenmail-Angriff festgelegte Maßnahme erhält Vorrang vor allen anderen Aktionen. Die Standardaktion bei Massenmail-Angriffen ist "Gesamte Nachricht löschen". Beispiel: Sie konfigurieren den MSA so, dass Nachrichten, die von einem Trojaner oder einem Wurm infiziert wurden, in Quarantäne verschoben werden. Außerdem aktivieren Sie Massenmail-Verhalten und legen fest, dass der MSA alle Nachrichten löscht, die Massenmail-Verhalten zeigen. Nun erhält der MSA eine Nachricht mit einem Wurm, z. B. einer Variante von MyDoom. Dieser Wurm verbreitet sich über eine inhärente SMTP-Engine an alle -Adressen, die er auf dem infizierten Computer sammelt. Entdeckt der MSA den MyDoom-Wurm und dessen Massenmail-Verhalten, löscht er umgehend diese Mail - entgegen der Quarantäne-Aktion für Würmer ohne Massenmail-Verhalten. 1-16

27 Einführung in Trend Micro Worry-Free Business Security Standard und Advanced Netzwerkkomponenten Worry-Free Business Security setzt die folgenden Komponenten ein: TABELLE 1-2. Netzwerkkomponenten KONVENTION/BEGRIFF Security Server Webkonsole Agent/SA/MSA Clients Suchserver BESCHREIBUNG Auf dem Security Server befindet sich die Webkonsole, die zentrale webbasierte Management-Konsole für die gesamte Trend Micro Worry-Free Business Security Lösung. Die Webkonsole stellt eine zentrale Management-Konsole zur Verwaltung aller Agents dar. Die Webkonsole befindet sich auf dem Security Server. Der Security Agent oder der Messaging Security Agent (nur Advanced). Agents schützen den Client, auf dem sie installiert sind. Clients sind Microsoft Exchange Server, Desktops, Laptops und Server, auf denen ein Messaging Security Agent oder ein Security Agent installiert ist. Ein Suchserver hilft beim Durchsuchen von Clients, die für die intelligente Suche konfiguriert sind. Standardmäßig ist ein Suchserver auf dem Security Server installiert. 1-17

28 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Viren an Trend Micro senden Wenn Sie bei einer Datei eine Vireninfektion o. ä. vermuten, die Scan Engine diese Datei jedoch nicht entdeckt oder gesäubert hat, können Sie die Datei an Trend Micro senden. Weitere Informationen finden Sie auf der folgenden Website: Beschreiben Sie in Ihrer Nachricht kurz, welche Probleme Sie bei der Datei beobachtet haben. Die Antiviren-Experten untersuchen die Datei meist noch am selben Tag, um evtl. enthaltene Viren ausfindig zu machen. 1-18

29 Kapitel 2 Installation vorbereiten Mit den Schritten in dieser Phase können Sie die Installation und Verteilung von Worry-Free Business Security planen. Vor der Installtion sollten Sie in jedem Fall einen Plan zur Installation und Verteilung erstellen. Dadurch gewährleisten Sie die Integration der Funktionsmerkmale des Produkts in Ihre vorhandene Antiviren-Strategie zum Schutz Ihres Netzwerks. Das Kapitel enthält folgende Themen: Vor der Installation auf Seite 2-2 Systemvoraussetzungen für den Agent und den Server auf Seite 2-4 Auswahl der Version auf Seite 2-12 Schützt Ihr Netzwerk auf Seite 2-17 Überblick über die Installation auf Seite 2-22 Kompatibilitätsprobleme auf Seite 2-26 Installationscheckliste auf Seite 2-28 Ports-Checkliste auf Seite 2-34 Checkliste "Adresse des Security Server" auf Seite

30 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Vor der Installation Die folgenden Phasen der Installation und Verteilung überprüfen. Phase 1: Verteilung planen Die Planung der Verteilung von WFBS umfasst die folgenden Schritte: 1. Systemvoraussetzungen überprüfen. Weitere Informationen finden Sie unter Systemvoraussetzungen für den Agent und den Server auf Seite Installationsort für den Security Server festlegen. Weitere Informationen finden Sie unter Installationsort für den Security Server festlegen auf Seite Die Anzahl der Clients bestimmen. Weitere Informationen finden Sie unter Die Anzahl der Clients bestimmen auf Seite Den Netzwerkverkehr planen. Weitere Informationen finden Sie unter Netzwerkverkehr planen auf Seite Desktop- und Servergruppen bestimmen. Weitere Informationen finden Sie unter Die Anzahl der Desktop- und Servergruppen bestimmen auf Seite Installations- und Verteilungsoptionen für Security Agents auswählen. Weitere Informationen finden Sie unter Verteilungsoptionen für Security Agents auswählen auf Seite Phase 2: Den Security Server installieren Diese Phase umfasst die folgenden Schritte: 1. Den Zielserver für die Installation vorbereiten. Weitere Informationen finden Sie unter Systemvoraussetzungen für den Agent und den Server auf Seite 2-4. Tipp: Details hierzu finden Sie im Abschnitt der System-Checklisten im WFBS Administratorhandbuch. 2. WFBS installieren oder upgraden. Weitere Informationen finden Sie unter Überblick über die Installation auf Seite 2-22 oder Bewährte Methoden für das Upgraden auf Seite Die Installation überprüfen. Weitere Informationen finden Sie unter Die Installation überprüfen auf Seite

31 Installation vorbereiten Phase 3: Agents installieren Installieren Sie nach der Installation des Security Server Security Agents auf allen Servern und Desktops, und installieren Sie Messaging Security Agents auf den Exchange Servern. Diese Phase umfasst die folgenden Schritte: Hinweis: Eine Übersicht hierzu finden Sie im Administratorhandbuch. 1. Eine Installationsmethode auswählen 2. Agents installieren oder upgraden 3. Die Installation überprüfen 4. Die Installation testen Phase 4: Sicherheitsoptionen konfigurieren Passen Sie nach dem Installieren der Security Agents auf den Clients ggf. die Standardeinstellungen an. Hierzu zählen die folgenden Aufgaben: 1. Desktop- und Servergruppen konfigurieren 2. Microsoft Exchange Server konfigurieren 3. Voreinstellungen konfigurieren 2-3

32 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Systemvoraussetzungen für den Agent und den Server Zur Installation von WFBS Security Server (der den Suchserver miteinbezieht) und den Security Agents müssen folgende Voraussetzungen erfüllt sein: TABELLE 2-1. Systemvoraussetzungen ELEMENT MINDESTANFORDERUNGEN Security Server Prozessor Speicher Festplattens peicher Herkömmlicher Suchmodus: Intel Pentium 4 oder höher Intelligenter Suchmodus: Multiprozessoren oder Multicoreprozessoren Intelligenter Suchmodus: 1 GB; 2 GB empfohlen Herkömmlicher Modus (x86): 512 MB; 1 GB empfohlen X64 (Intelligent und herkömmlich): 1 GB; 2 GB empfohlen Windows EBS 2008 oder Windows SBS 2008 (Intelligent und herkömmlich): 4 GB 6 GB Festplattenspeicher gesamt (enthält nicht die Speicherplatznutzung für SA und MSA) 3 GB zur Installation 3 GB für den Betrieb Betriebssystem Reihe oder Familie Unterstützte Service Packs oder veröffentlichte Versionen Windows XP Professional Edition mit SP3 Media Center 2005 Edition mit SP3 2-4

33 Installation vorbereiten TABELLE 2-1. Systemvoraussetzungen (Fortsetzung) ELEMENT MINDESTANFORDERUNGEN Windows Vista Windows 7 Windows Server 2003 Windows Small Business Server (SBS) 2003 Windows Storage Server 2003 Ultimate mit SP1 oder SP2 Enterprise mit SP1 oder SP2 Business mit SP1 oder SP2 Home Premium mit SP1 oder SP2 Home Basic mit SP1 oder SP2 Ultimate, kein Service Pack oder SP1 Enterprise, kein Service Pack oder SP1 Professional, kein Service Pack oder SP1 Home Premium, kein Service Pack oder SP1 Home Basic, kein Service Pack oder SP1 Hinweis: Windows 7 Starter Edition wird nicht unterstützt. Web Edition mit SP1 oder SP2 Standard Edition mit SP1 oder SP2 Enterprise Edition mit SP1 oder SP2 Datacenter Edition mit SP1 oder SP2 SP1 oder SP2 Kein Service Pack 2-5

34 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch TABELLE 2-1. Systemvoraussetzungen (Fortsetzung) ELEMENT MINDESTANFORDERUNGEN Windows SBS 2003 R2 Windows Home Server Windows Server 2008 Windows SBS 2008 Windows Essential Business Server (EBS) 2008 Windows Storage Server 2008 Web Edition mit SP1 oder SP2 Standard Edition mit SP1 oder SP2 Enterprise Edition mit SP1 oder SP2 Datacenter Edition mit SP1 oder SP2 Kein Service Pack oder Power Pack 1 oder 3 Standard Edition, kein Service Pack oder SP2 Enterprise Edition, kein Service Pack oder SP2 Datacenter Edition, kein Service Pack oder SP2 Standard Edition, kein Service Pack oder SP2 Premium Edition, kein Service Pack oder SP2 Standard Edition, kein Service Pack oder SP2 Premium Edition, kein Service Pack oder SP2 Kein Service Pack 2-6

35 Installation vorbereiten TABELLE 2-1. Systemvoraussetzungen (Fortsetzung) ELEMENT MINDESTANFORDERUNGEN Windows Server 2008 R2 Windows Small Business Server 7 Beta Windows Home Server V2 Beta Foundation Edition, kein Service Pack oder SP1 (RC) Standard Edition, kein Service Pack oder SP1 (RC) Enterprise Edition, kein Service Pack oder SP1 (RC) Datacenter Edition, kein Service Pack oder SP1 (RC) Kein Service Pack Kein Service Pack Hinweise: Installationen von Windows Server 2008 und 2008 R2, bei denen die Server-Core-Option genutzt wird, werden nicht unterstützt. Alle Haupt- und 64-Bit-Versionen der aufgeführten Betriebssysteme werden unterstützt, sofern nicht anders angegeben. Basisabdeckung in Windows SBS 7 und Windows Home Server V2, vollständige Unterstützung wird in einem WFBS7 Service Pack veröffentlicht. 2-7

36 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch TABELLE 2-1. Systemvoraussetzungen (Fortsetzung) ELEMENT MINDESTANFORDERUNGEN Webserver IIS 6.0 (Windows Server 2003, SBS 2003 oder Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 oder EBS 2008) IIS 7.5 (Windows Server 2008 R2) Apache HTTP Server oder höher Hinweis: IIS wird unter Windows XP oder Windows Vista/7 nicht unterstützt. Auf diesen Betriebssystemen muss Apache verwendet werden. Wenn Sie bereits einen Apache-Server installiert haben, empfiehlt Trend Micro, diesen zu deinstallieren. Ein geeigneter Apache-Server wird zusammen mit dem Security Server installiert. Management-Konsole Webbrowser PDF-Reader (für Berichte) Anzeige Internet Explorer 6.0 SP2 oder höher (nur 32-Bit-Versionen) Adobe Acrobat Reader 6.0 oder höher High-Color-Anzeige mit einer Auflösung von mindestens 1024 x 768 Security Agent Prozessor Intel Pentium x86 oder vergleichbarer Prozessor x64-prozessor, der AMD64 und Intel EM64T unterstützt Je nach Betriebssystem gelten unterschiedliche Voraussetzungen für die Taktfrequenz: 1 GHz (Windows Server 2008, SBS 2008 oder EBS 2008) 800 MHz (Windows Vista, Windows 7) 450 MHz (Windows XP, Server 2003, SBS 2003 oder Home Server) 2-8

37 Installation vorbereiten TABELLE 2-1. Systemvoraussetzungen (Fortsetzung) ELEMENT MINDESTANFORDERUNGEN Speicher 4 GB (SBS/EBS 2008) Mindestens 1 GB; 2 GB empfohlen (Windows Server 2003 oder 2008) Mindestens 512 MB; 1 GB empfohlen (Windows Vista, Windows 7) Mindestens 512 MB; 1 GB empfohlen (Windows Server 2003 oder Home Server) Mindestens 256 MB; 512 MB empfohlen (Windows XP) Festplattens peicher Intelligente Suche 500 MB Festplattenspeicher gesamt 300 MB zur Installation 200 MB für den Betrieb Herkömmliche Suche 1GB Festplattenspeicher gesamt 400 MB zur Installation 600 MB für den Betrieb Betriebssystem Webbrowser (für das web basierte Setup) Anzeige Der Security Agent unterstützt alle Betriebssysteme, die vom Security Server unterstützt werden. Zusätzlich zu diesen Betriebssystemen unterstützt der SA auch: Windows XP Home (SP3) Windows XP Tablet ( SP3) Internet Explorer 6.0 SP2 oder höher 256-Color-Anzeige mit einer Auflösung von mindestens 800 x 600 Pixeln 2-9

38 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch TABELLE 2-1. Systemvoraussetzungen (Fortsetzung) ELEMENT MINDESTANFORDERUNGEN Messaging Security Agent Prozessor Speicher Festplattens peicher 1 GHz Intel Pentium x86 oder vergleichbarer Prozessor 1 GHz-Prozessor, der AMD64- und Intel-EM64T-Technologie unterstützt 1 GB 2 GB Festplattenspeicher gesamt 500 MB zur Installation 1.5GB für den Betrieb Betriebssystem Reihe oder Familie Unterstützte Service Packs oder veröffentlichte Versionen Windows Server 2003 R2 (mit Storage Server 2003) Windows Server 2003 (mit Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Server 2008 Windows Server 2008 R2 Windows SBS 2008 Windows EBS 2008 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 Kein Service Pack SP1 oder SP2 SP1 oder SP2 2-10

39 Installation vorbereiten TABELLE 2-1. Systemvoraussetzungen (Fortsetzung) ELEMENT MINDESTANFORDERUNGEN Hinweis: Alle Haupt- und 64-Bit-Versionen dieser Betriebssysteme werden unterstützt, sofern nicht anders angegeben. Webserver Mail-Server IIS 6.0 (Windows Server 2003, SBS 2003 oder Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 oder EBS 2008) IIS 7.5 (Windows Server 2008 R2) Exchange Server 2003 SP2 oder höher. Exchange 2007 SP1 oder höher und Exchange 2010 Hinweis: Damit der Messaging Security Agent die Anti-Spam-Funktionen von Exchange Server 2003 und 2007 problemlos unterstützen kann, muss der Intelligent Message Filter installiert sein. Hinweise Security Agents unterstützen Citrix Presentation Server 4.0/4.5/5.0 und Remote Desktop Security Agents unterstützen Gigabit-Netzwerkkarten (NICs) WFBS 7.0 unterstützt VMware ESX 3.0/3.5, VMware Server 1.0.3/2.0.1, VMware Workstation 6.0/6.5 und Microsoft Hyper-V Server 2008 Weitere Voraussetzungen Clients, die die intelligente Suche verwenden, müssen online sein. Offline-Clients können die intelligente Suche nicht verwenden. Administrator- oder Domänenadministratorrechte auf dem Computer, auf dem der Security Server installiert ist. Datei- und Druckerfreigaben für installierte Microsoft Netzwerke. 2-11

40 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Unterstützung von Transmission Control Protocol/Internet Protocol (TCP/IP) installiert. Wenn im Netzwerk ein Microsoft ISA Server oder ein Proxy-Server installiert ist, müssen Sie den HTTP-Port (standardmäßig 8059 oder 8080) und den SSL-Port (standardmäßig 4343) öffnen, um den Zugriff auf die Webkonsole und dadurch die Client-Server-Kommunikation zu ermöglichen. Auswahl der Version Installation von Worry-Free Business Security Worry-Free Business Security und Worry-Free Business Security Advanced verwenden das gleiche Installationsprogramm. Welche Version Sie installieren, hängt vom Aktivierungscode ab, den Sie während des Installationsprozesses eingeben. Trend Micro bietet Ihnen die folgenden Versionen: Worry-Free Business Security: Zum Schutz von Desktops, Laptops und Servern im lokalen Netzwerk.. Die Software enthält die Komponenten Ausbruchsschutz, Firewall und Virensuche. In der Standardversion von WFBS enthalten sind technischer Support, Malware-/Viren-Pattern-Dateidownloads, Echtzeitsuche und Programm-Updates für ein Jahr. Worry-Free Business Security Advanced: Zum Schutz der Microsoft Exchange Server in Ihrem Netzwerk. Die Software enthält alle Funktionen von Worry-Free Business Security und zusätzlich Anti-Spam, Content-Filter und Sperren von Anhängen. Wenn Sie über einen Aktivierungscode für Worry-Free Business Security Advanced verfügen, stellt Ihnen das Installationsprogramm eine Option bereit, mit der Sie den Messaging Security Agent auf Ihren Microsoft Exchange Servern installieren. Während der Installation werden Sie vom Setup aufgefordert, den Aktivierungscode einzugeben. Wenn Sie dieses Feld frei lassen, installiert Worry-Free Business Security die Testversion der Software. Hinweis: Die Testversion wird installiert, wenn Sie keinen Aktivierungscode eingeben. Die Installation der Testversion ist auch möglich, wenn Sie weder über den Registrierungsschlüssel noch über den Aktivierungscode verfügen. Wenden Sie sich an einen Trend Micro-Vertriebspartner, wenn Sie weitere Informationen hierzu benötigen (siehe Kontaktaufnahme mit Trend Micro auf Seite B-5). 2-12

41 Installation vorbereiten Worry-Free Business Security registrieren Registrieren und aktivieren Sie diese Anwendung, damit Sie zum Update von Pattern-Dateien und Scan Engine berechtigt sind. Bei Ihrem Kauf von WFBS 7.0 erhalten Sie einen Registrierungsschlüssel. Der Registrierungsschlüssel besteht aus 22 Zeichen, inklusive Bindestrichen, und sieht folgendermaßen aus: xx-xxxx-xxxxx-xxxxx-xxxxx Mit diesem Registrierungsschlüssel können Sie sich unter bei der Trend Micro Website registrieren. Hinweis: Wenn Sie die Trend Micro SMB Solution CD kaufen, finden Sie auf der Verpackung einen Registrierungsschlüssel für die Testversion. Registrieren Sie sich mit diesem Schlüssel online. Anschließend erhalten Sie Ihren persönlichen Aktivierungsschlüssel per . Aktivierungscode Nach der Registrierung erhalten Sie per einen persönlichen Aktivierungscode. Dieser besteht aus 37 Zeichen (inklusive Bindestrichen) und sieht folgendermaßen aus: xx-xxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx Beim Download von Worry-Free Business Security 7.0 von der Trend Micro Website erhalten Sie automatisch einen Code zur Aktivierung der Testversion. Während das Installationsprogramm ausgeführt wird, müssen Sie Ihren Aktivierungscode eingeben, um WFBS 7.0 zu validieren. Hinweis: Wenn der Testzeitraum abgelaufen ist, empfängt der Security Server erst dann wieder aktualisierte Komponenten, wenn Sie Ihren persönlichen Aktivierungscode in der Webkonsole eingeben. 2-13

42 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Lizenzvereinbarung und Wartungsvertrag Beim Erwerb von Worry-Free Business Security oder Worry-Free Business Security Advanced erhalten Sie eine Produktlizenz sowie einen Standard-Wartungsvertrag. Der Standard-Wartungsvertrag zwischen Ihrem Unternehmen und Trend Micro regelt, in welchem Umfang Sie nach Zahlung der entsprechenden Gebühren Anrecht auf den Erhalt von technischem Support und Produkt-Updates haben. Eine Lizenz für die Trend Micro Software enthält üblicherweise das Recht auf Produkt- und Pattern-Datei-Updates und grundlegenden technischen Support für ein (1) Jahr ab Kaufdatum. Nach dem ersten Jahr müssen Sie den Wartungsvertrag jährlich zu den jeweils aktuellen Trend Micro-Wartungsgebühren aktualisieren. Hinweis: Der Wartungsvertrag läuft ab, Ihre Lizenzvereinbarung jedoch nicht. Auch nach Ablauf des Wartungsvertrags kann eine Virensuche durchgeführt werden. Allerdings können Sie die Malware-/Viren-Pattern-Dateien, die Scan Engine und die Programmdateien nicht mehr aktualisieren (auch nicht manuell). Ebenso endet ab diesem Zeitpunkt Ihr Anspruch auf technischen Support von Trend Micro. Sechzig (60) Tage vor Ablauf Ihres Wartungsvertrags wird im Fenster Live-Status in der Webkonsole eine Nachricht angezeigt, die Sie über den bevorstehenden Ablauf der Lizenz informiert. Sie können den Wartungsvertrag aktualisieren, indem Sie eine Verlängerung erwerben. Dies ist über Ihren Händler, den Trend Micro Vertrieb oder die Trend Micro-Website unter folgendem URL möglich: Folgen einer abgelaufenen Lizenz Wenn der Aktivierungscode einer lizenzierten Vollversion abgelaufen ist, können Sie keine aktuelle Pattern-Datei oder Scan Engine mehr herunterladen. Im Gegensatz zum Aktivierungscode einer Testversion bleiben allerdings auch nach Ablauf des Aktivierungscodes einer lizenzierten Vollversion alle Konfigurationen und anderen Einstellungen wirksam. Dadurch bleibt ein Mindestmaß an Schutz bestehen, falls Sie die Lizenz nicht rechtzeitig verlängert haben. Die Vollversion von WFBS können Sie durch den erneuten Abschluss eines Wartungsvertrages verlängern. Zur Installation der Vollversionen benötigen Sie einen Aktivierungscode. 2-14

43 Installation vorbereiten Hinweis: Sollten Sie Fragen zum Registrierungsvorgang haben, besuchen Sie die Trend Micro Support-Website unter: en Worry-Free Business Security und Worry-Free Business Security Advanced Die folgende Tabelle enthält die Funktionen, die in jeder einzelnen Version unterstützt werden. TABELLE 2-2. Verfügbare Funktionen nach Produktversion FUNKTIONEN WORRY-FREE BUSINESS SECURITY WORRY-FREE BUSINESS SECURITY ADVANCED Komponenten-Updates Ja Ja Gerätesteuerung Ja Ja Virenschutz/Anti-Spyware Ja Ja Firewall Ja Ja Web Reputation Ja Ja URL-Filter Ja Ja Verhaltensüberwachung Ja Ja Benutzer-Tools Ja Ja Content-Filter für Instant-Messaging Ja Ja Mail Scan (POP3) Ja Ja Anti-Spam (POP3) Ja Ja Mail Scan (IMAP) Nein Ja Anti-Spam (IMAP) Nein Ja 2-15

44 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch TABELLE 2-2. Verfügbare Funktionen nach Produktversion (Fortsetzung) FUNKTIONEN WORRY-FREE BUSINESS SECURITY WORRY-FREE BUSINESS SECURITY ADVANCED Content-Filter für -Nachrichten Schutz vor Datenverlust in -Nachrichten Nein Nein Ja Ja Sperren von Anhängen Nein Ja Die folgende Tabelle enthält die Funktionen, die für die einzelnen Lizenztypen unterstützt werden. TABELLE 2-3. Lizenzstatus - Folgen Benachrichtigung über den Lizenzablauf Updates der Malware-/ Viren-Pattern-Datei Lizenzierte Vollversion Testlizenz (30 Tage) Ja Ja Ja Ja Ja Nein Programm-Updates Ja Ja Nein Technischer Support Ja Nein Nein Echtzeitsuche* Ja Ja Nein Abgelaufen *Bei abgelaufenen Lizenzen verwendet die Echtzeitsuche veraltete Komponenten. Hinweis: Wenden Sie sich an einen Trend Micro Vertriebspartner, wenn Sie Ihre Version upgraden möchten. 2-16

45 Installation vorbereiten Schützt Ihr Netzwerk Der WFBS Schutz besteht aus den folgenden Komponenten: Management-Konsole: Ermöglicht die zentrale Verwaltung aller Agents. Security Server: auf ihm befindet sich die Webkonsole, er lädt Updates vom Trend Micro ActiveUpdate Server herunter, sammelt und speichert Protokolle und unterstützt Sie bei der Eindämmung von Viren-/Malware-Ausbrüchen. Security Agent: schützt Computer unter Windows 7/Vista/XP/Server 2003/ Server 2008 vor Viren/Malware, Spyware/Grayware, Trojanern und anderen Bedrohungen. Messaging Security Agent: schützt Microsoft Exchange Server, filtert Spam und sperrt bösartige Inhalte. Suchserver: lädt suchspezifische Komponenten von Trend Micro herunter und verwendet diese, um Clients zu durchsuchen. Hinweis: In der WFBS Implementierung der intelligenten Suche fungiert derselbe Computer als Security Server und intelligenter Suchserver. Die folgende Abbildung zeigt, wie die WFBS Komponenten in einem typischen Netzwerk installiert sind. 2-17

46 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Internet Firewall Gateway Windows Server Exchange Server Lokales Netzwerk ABBILDUNG 2-1. Beispiel für die Topologie eines Netzwerks TABELLE 2-4. Beispielbeschreibungen SYMBOL A MSA SS BESCHREIBUNG Der Security Agent ist auf Clients installiert Der Messaging Security Agent ist auf dem Exchange Server installiert (nur in Worry-Free Business Security Advanced verfügbar) Der Security Server und Suchserver sind auf einem Windows Server installiert 2-18

47 Installation vorbereiten Die Webkonsole Die Webkonsole ist eine zentrale, webbasierte Management-Konsole für WFBS, mit der Sie Security Agents konfigurieren können. Die Webkonsole wird bei der Installation von Trend Micro Security Server mitinstalliert. Sie verwendet gängige Internet-Technologien, wie z. B. ActiveX, CGI, HTML und HTTP/HTTPS. Mit der Webkonsole können Sie Folgendes tun: Die Security Agents auf Server und Laptops verteilen Desktops, Laptops und Server in logische Gruppen einteilen, um sie gleichzeitig zu konfigurieren und zu verwalten Viren- und Spyware-Sucheinstellungen festlegen und die manuelle Suche in einer einzelnen oder in mehreren Gruppen starten Benachrichtigungen empfangen und Protokolle zu Viren-/Malware-Aktivitäten einsehen Benachrichtigungen empfangen und Ausbruchswarnungen per , SNMP Trap oder Windows-Ereignisprotokoll versenden, wenn Bedrohungen auf Clients entdeckt werden Virenausbrüche durch die Konfiguration und Aktivierung der Virenprävention kontrollieren Security Server Der Security Server ist die zentrale Komponente von WFBS (siehe SS in Abbildung 2-1). Auf dem Security Server befindet sich die webbasierte Management-Konsole für WFBS. Der Security Server installiert Security Agents auf Clients im Netzwerk und erstellt eine Client-Server-Beziehung. Er ermöglicht das Anzeigen von Security Agents und Informationen über den Sicherheitsstatus, das Konfigurieren der Computersicherheit und den Komponenten-Download von einem zentralen Speicherort. Außerdem enthält der Security Server eine Datenbank, in der Protokolle über die von den Security Agents berichteten Internet-Bedrohungen gespeichert sind. 2-19

48 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Internet Der Trend Micro Security Server lädt die Pattern-Datei und die Scan Engine von der Update-Adresse herunter. Trend Micro Security Server mit HTTP-Web-Server Webkonsole Verwalten des Security Server und der Security Agents über die Webkonsole. Clients ABBILDUNG 2-2. So funktioniert die Kommunikation zwischen Client und Server über HTTP Security Agent Der Security Agent (dargestellt durch A in Abbildung 2-1) berichtet an den Trend Micro Security Server, von dem aus er installiert wurde. Damit der Security Server stets über die aktuellen Client-Informationen verfügt, sendet der Security Agent Ereignis- und Statusinformationen in Echtzeit. Security Agents berichten beispielsweise über Ereignisse, wie entdeckte Bedrohungen, das Starten und Herunterfahren des Agents, den Startzeitpunkt einer Suche oder einen abgeschlossenen Update-Vorgang. Der Security Agent stellt drei Suchmethoden zur Verfügung: die Echtzeitsuche, die zeitgesteuerte Suche und die manuelle Suche. Sie können die Sucheinstellungen auf den Security Agents in der Webkonsole konfigurieren. Um den Schutz der Desktops im gesamten Netzwerk einheitlich durchzusetzen, verweigern Sie den Benutzern die Berechtigung zum Ändern der Sucheinstellungen oder zur Deinstallation des Security Agents. 2-20

49 Installation vorbereiten Suchserver WFBS 7.0 bietet als Bestandteil des Smart Protection Network jetzt zusätzlich die Möglichkeit, die Clients mit einem Suchserver zu durchsuchen. Dadurch wird das Herunterladen von Komponenten und Durchsuchen der Client-Computer an den Suchserver abgegeben. Es gibt zwei Arten von Suchservern: Suchserver: Mit dem Security Server wird automatisch ein Suchserver installiert. Damit kann Ihr Server als zentrales Steuerungszentrum für die Security Agents und als Sicherheitsscanner fungieren. Globaler intelligenter Suchserver von Trend Micro: Trend Micro bietet einen Suchserver für alle Clients als Backup. Fällt der Suchserver in Ihrem Netzwerk aus irgendeinem Grund aus, sorgt Trend Micro für den notwendigen Schutz. Client Internet Der globale intelligente Suchserver von Trend Micro fungiert als Backup-Suchserver, wenn sich Clients nicht mit dem Suchserver verbinden können. Der Client sendet Dateiinformationen an diesen Server, und der Server teilt dem Client mit, welche Dateien Sicherheitsrisiken aufweisen. Der Suchserver durchsucht Clients, die für die intelligente Suche konfiguriert wurden. Der Suchserver ist auf demselben Computer wie der Security Server installiert. Intelligente Suche: Clients senden Dateiinformationen zur Analyse an den Suchserver, der anschließend dem Client mitteilt, welche Dateien Sicherheitsrisiken aufweisen. ABBILDUNG 2-3. Kommunikationsweise der intelligenten Suche 2-21

50 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Hinweis: Mit dem Security Server wird automatisch der Suchserver installiert. Nach der Installation können Sie festlegen, welche Computer den Suchserver verwenden. Überblick über die Installation Das Setup-Programm fordert Sie während der Installation zur Eingabe folgender Informationen auf: Angaben zum Security Server: Der Domänen-/Host-Name oder die IP-Adresse des Security Server sowie das Zielverzeichnis, in dem WFBS die Security Server-Dateien installiert. Angaben zum Proxy-Server: Wenn ein Proxy-Server den Internet-Verkehr in Ihrem Netzwerk regelt, müssen Sie die Proxy-Server-Angaben konfigurieren (ggf. auch Benutzername und Kennwort). Diese Angaben sind notwendig, um die neuesten Komponenten vom Trend Micro Update-Server herunterzuladen. Sie können die Angaben während der Installation oder zu einem späteren Zeitpunkt eingeben. Verwenden Sie die Webkonsole, wenn Sie die Angaben nach der Installation vornehmen. SMTP-Server: Wenn Sie Benachrichtigungen über einen SMTP-Server versenden, geben Sie den Namen des SMTP-Servers, die Portnummer und die -Adresse des Absenders und des Empfängers ein. Hinweis: Wenn sich der SMTP-Server auf demselben Computer wie WFBS befindet und Port 25 verwendet, erkennt das Installationsprogramm den Namen des SMTP-Servers und aktualisiert die Felder SMTP-Server und Port. Kennwort der Security Server Webkonsole: Geben Sie ein Kennwort an, um unbefugten Zugriff auf die Webkonsole zu verhindern. Kennwort zum Beenden/Deinstallieren des Clients: Legen Sie ein Kennwort fest, um unberechtigtes Beenden oder Entfernen des Security Agent zu verhindern. Software-Installationspfad des Clients: Legen Sie fest, in welchen Installationspfad die Dateien für Security Agent bei der Installation kopiert werden. Konto und Berechtigungen: Melden Sie sich mit einem Konto mit Domänenadministratorrechten oder mit Administratorrechten auf dem lokalen Computer an, bevor Sie die Installation fortsetzen. 2-22

51 Installation vorbereiten Dienste erneut starten: Die Microsoft Exchange-Dienste müssen weder vor noch nach der Installation angehalten oder neu gestartet werden. Wenn Sie den Trend Micro Messaging Security Agent upgraden oder deinstallieren, werden der IIS Admin-Dienst/Apache Server und alle zugehörigen Dienste automatisch beendet und neu gestartet. ACHTUNG! Bei Installation des Messaging Security Agent auf einem Server, auf dem Lockdown-Tools ausgeführt werden, entfernen Sie das Lockdown-Tool, damit es den IIS Dienst nicht deaktiviert und die Installation fehlschlägt. Ports WFBS verwendet zwei verschiedene Ports: Server Listening Port (HTTP-Port): Für den Zugriff auf den Trend Micro Security Server. Standardmäßig verwendet WFBS einen der folgenden Ports: Standard-Website des IIS-Servers: Dieselbe Portnummer wie der TCP-Port Ihres HTTP-Servers. Virtuelle Website des IIS-Servers: 8059 Apache-Server: 8059 Client-Listening-Port: Eine zufällig erstellte Portnummer, über die der Client Befehle vom Trend Micro Security Server empfängt. Ports des Suchservers: Werden zum Durchsuchen der Agents verwendet. Siehe Tabelle 2-5: 2-23

52 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch TABELLE 2-5. Ports des Suchservers IIS-STANDARD IIS VIRTUAL VORINSTALLIERTE R APACHE NEUE APACHE-INSTA LLATION NEUINSTALLATIONEN UND UPGRADES Kein SSL-Port Kein SSL-Port auf Webserver Erster offener Port im Bereich 8082 bis Kein SSL-Port auf Webserver Kein SSL-Port auf Webserver SSL-Port SSL verwenden SSL-Port auf Webserver Erster offener Port im Bereich 4345 bis n. v. SSL-Port auf Webserver SSL-Port SSL nicht verwenden Erster offener Port im Bereich 4345 bis Erster offener Port im Bereich 4345 bis n. v. Erster offener Port im Bereich 4345 bis Die Listening-Ports können aber nur während der Installation geändert werden. ACHTUNG! Die heutigen Cyberkriminellen gelangen über HTTP-Datenverkehr in das System und leiten ihre Angriffe an die Ports 80 und/oder 8080 weiter. In den meisten Unternehmen werden diese beiden Ports standardmäßig als TCP-(Transmission Control Protocol-)Ports für den HTTP-Datenverkehr verwendet. Falls in Ihrem Unternehmen einer dieser beiden Ports als HTTP-Port verwendet wird, sollte ein anderer Port ausgewählt werden. Hinweis: Um herauszufinden, welchen Port Ihre Security Agents bei der Verbindung mit dem Suchserver verwenden, öffnen Sie im Ordner, in dem der Server installiert ist, die Datei SSCFG.ini. 2-24

53 Installation vorbereiten Trend Micro Security Server - Voreingestellte Suche Vor der Installation führt das Setup-Programm eine voreingestellte Suche durch. Diese umfasst eine Malware-/Virensuche und eine Suche der Damage Cleanup Services. Damit wird sichergestellt, dass sich auf dem Zielcomputer keine Malware, Trojaner oder anderer bösartiger Code befinden. Die voreingestellte Suche konzentriert sich auf die anfälligsten Bereiche des Computers, wie z. B. den Bootbereich und das Bootverzeichnis (für Bootsektorviren) den Windows Ordner den Ordner Programme Aktionen bei Virenfunden während der voreingestellten Suche Entdeckt das WFBS Setup-Programm Malware, Spyware/Grayware oder sonstigen potenziell bösartigen Code, stehen die folgenden Aktionen zur Verfügung: Säubern: Die infizierte Datei wird durch das Entfernen der Malware bzw. des bösartigen Codes gesäubert. Dateien, die WFBS nicht säubern kann, werden verschlüsselt und umbenannt. Löschen: Die Datei wird gelöscht. Übergehen: Die Datei bleibt unverändert. Tipp: Infizierte Dateien sollten gesäubert oder gelöscht werden. Weitere Hinweise zur Installation Die Installation des Trend Micro Security Server erfordert keinen Neustart des Computers. Nach Abschluss der Installation können Sie den Trend Micro Security Server sofort konfigurieren und dann mit dem Rollout des Security Agent Programms beginnen. Bei Verwendung eines IIS Webservers beendet das Setup-Programm während der Installation des Security Server den IIS /Apache Dienst automatisch und startet ihn anschließend neu. 2-25

54 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch ACHTUNG! Stellen Sie sicher, dass der Security Server nicht auf einem Computer installiert wird, auf dem aktive Anwendungen den IIS blockieren. Dadurch könnte eine erfolgreiche Installation verhindert werden. Weitere Informationen finden Sie in der Dokumentation des IIS. Tipp: Um die Netzwerkleistung so wenig wie möglich zu beeinträchtigen, sollten Sie WFBS bei geringem Netzaufkommen installieren. Wenn bereits eine nicht unterstützte Version des Apache-Webservers auf dem Security Server installiert ist, verwenden Sie IIS anstelle von Apache. Werden zwei Webserver-Anwendungen gleichzeitig ausgeführt, überprüfen Sie, dass die Portnummern nicht zu Konflikten führen und dass der Computer über ausreichend Arbeitsspeicher, Prozessor und Festplattenspeicher verfügt. Kompatibilitätsprobleme Dieser Abschnitt erläutert Kompatibilitätsprobleme, die mit bestimmten Anwendungen anderer Hersteller auftreten können. Weitere Informationen über die Kompatibilität von Programmen anderer Hersteller, die auf einem Computer mit dem Security Server und anderen Komponenten ausgeführt werden, finden Sie in der Dokumentation der jeweiligen Software-Hersteller. Weitere Antiviren-Anwendungen Vor der Installation des Trend Micro Security Server sollten in jedem Fall sämtliche Antiviren-Programme anderer Hersteller deinstalliert werden, da der Trend Micro Security Server andernfalls möglicherweise nicht ordnungsgemäß installiert und ausgeführt werden kann und seine Leistung beeinträchtigt wird. Hinweis: WFBS kann nur die Client-, nicht aber die Serverkomponente anderer Antiviren-Produkte deinstallieren. (Weitere Informationen und eine Liste der Anwendungen anderer Hersteller, die WFBS deinstallieren kann, finden Sie unter Migrieren von anderen Anti-Malware-Anwendungen auf Seite 4-5). 2-26

55 Installation vorbereiten Sicherheitsanwendungen in Windows SBS und EBS 2008 WFBS ist mit Windows Small Business Server (SBS) 2008 und Windows Essential Business Server (EBS) 2008 kompatibel. Bei einigen Sicherheitsanwendungen, die entweder auf diesen Betriebssystemen installiert sind oder über sie verwaltet werden, kann es jedoch zu Kompatibilitätskonflikten mit WFBS kommen. Daher müssen diese Sicherheitsanwendungen ggf. deinstalliert werden. MSA und Forefront Der Messaging Security Agent (MSA) kann nicht auf Exchange Servern mit Microsoft Forefront Security for Exchange Server (Forefront) installiert werden. Deinstallieren Sie Forefront, und stellen Sie sicher, dass Microsoft Exchange Information Store Services vor der Installation des MSA gestartet wurde. Security Agents und OneCare Obwohl der Security Server zusammen mit Microsoft Windows Live OneCare for Server installiert werden kann, kann der Security Agent nicht mit dem OneCare Client installiert werden. Der Security Agent Installer entfernt OneCare automatisch von den Clients. Datenbanken Das Suchen in Datenbanken kann jedoch bei Anwendungen, die auf die Datenbanken zugreifen, zu Leistungseinbußen führen. Daher sollten Datenbanken und deren Sicherungsordner von der Echtzeitsuche ausgeschlossen werden. Erforderliche Suchvorgänge in einer Datenbank sollten manuell oder zeitgesteuert bei geringem Netzaufkommen durchgeführt werden, um die Leistung des Systems so wenig wie möglich zu beeinträchtigen. Weitere Firewall-Anwendungen Wenn Sie die WFBS Firewall installieren möchten, sollten Sie in jedem Fall andere Firewall-Anwendungen (einschließlich Internet Connection Firewall (ICF), verfügbar unter Windows 7, Windows Vista, Windows XP SP3 und Windows Server 2003) entfernen oder deaktivieren. Wenn Sie ICF oder Firewall-Software anderer Hersteller dennoch verwenden möchten, fügen Sie die Trend Micro Security Server Listening-Ports zur Ausschlussliste der Firewall hinzu. (Weitere Informationen über Listening-Ports finden Sie unter Ports auf Seite Informationen über die Konfiguration von Ausschlusslisten finden Sie in Ihrer Firewall-Dokumentation). 2-27

56 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Installationscheckliste Lesen Sie sich die folgenden Abschnitte vor der Installation von WFBS durch. Installationsort für den Security Server festlegen WFBS passt sich flexibel an unterschiedlichste Netzwerkumgebungen an. Sie können beispielsweise eine Firewall zwischen dem Trend Micro Security Server und den Clients errichten, auf denen Security Agent ausgeführt wird, oder sowohl den Trend Micro Security Server als auch die Clients gemeinsam hinter einer Netzwerk-Firewall anordnen. Wenn Sie mehr als einen Standort verwalten, wird die Bandbreitennutzung zwischen dem Hauptstandort und den verwalteten Standorten reduziert und die Verteilung der Pattern-Dateien beschleunigt, wenn am Hauptstandort und an jedem verwalteten Standort ein Security Server installiert ist. Ist auf den Clients die Windows Firewall aktiviert, fügt WFBS sie automatisch zur Ausnahmeliste hinzu. Hinweis: Befindet sich zwischen dem Trend Micro Security Server und den Clients eine Firewall, müssen Sie diese so konfigurieren, dass der Datenverkehr zwischen den Listening-Ports der Clients und des Trend Micro Security Server zugelassen wird. Die Anzahl der Clients bestimmen Ein Client ist ein Computer, auf dem Sie die Installation eines Security Agent oder eines Messaging Security Agent planen. Dazu zählen Desktops, Server und Laptops sowie Computer von Außendienst- und Telemitarbeitern. Wenn in Ihrem Netzwerk verschiedene Windows-Betriebssysteme vorhanden sind, z. B. Windows XP, Windows Server 2003, Windows Vista oder Windows 7, ermitteln Sie zunächst den Anteil der Clients, die eine bestimmte Windows Version verwenden. Anhand dieser Angaben können Sie entscheiden, welche Client-Verteilungsmethode für Ihre Umgebung am besten geeignet ist. Informationen darüber finden Sie unter Verteilungsoptionen für Security Agents auswählen auf Seite Hinweis: Eine einzelne Security Server Installation kann bis zu Clients verwalten. Bei einer größeren Anzahl Clients sollten Sie mehr als einen Security Server installieren. 2-28

57 Installation vorbereiten Netzwerkverkehr planen Bei der Planung der Verteilung sollten Sie den Netzwerkverkehr in Betracht ziehen, den WFBS bei der Kommunikation des Security Server mit den Clients erzeugt.wfbs Der Security Server/Suchserver erzeugt Netzwerkverkehr bei Ausführung der folgenden Aktionen: Beim Benachrichtigen der Clients über Konfigurationsänderungen Beim Auffordern der Clients zum Download aktualisierter Komponenten Bei Verbindung zum Trend Micro ActiveUpdate Server, um nach aktualisierten Komponenten zu suchen und diese herunterzuladen Bei der Durchsuchung von Clients, die für die intelligente Suche konfiguriert sind. Feedback an das Trend Micro Smart Protection Network versenden Clients erzeugen Netzwerkverkehr bei Ausführung der folgenden Aktionen: Beim Systemstart Beim Herunterfahren des Computers Beim Erstellen von Protokollen Beim Durchführen zeitgesteuerter Updates Beim Durchführen manueller Updates ("Jetzt aktualisieren") Bei der Verbindung mit dem Suchserver für die intelligente Suche Hinweis: Mit Ausnahme der Updates wirken sich diese Aktionen nur geringfügig auf den Netzwerkverkehr aus. 2-29

58 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Netzwerkverkehr während des Pattern-Updates Bei der Veröffentlichung einer aktualisierten Version einer Produktkomponente durch Trend Micro wird erheblicher Netzwerkverkehr erzeugt. Um die Netzwerkauslastung während eines Pattern-Updates zu reduzieren, verwendet WFBS eine Methode, die als inkrementelles Update bezeichnet wird. Anstatt bei jeder Aktualisierung der Pattern-Datei die vollständige Datei herunterzuladen, lädt der Trend Micro Security Server nur die seit der letzten Version neu hinzugefügten Pattern herunter. Der Trend Micro Security Server integriert die neuen Pattern in die alte Pattern-Datei. Bei regelmäßiger Aktualisierung der Clients genügt das inkrementelle Update, bei dem ca. 5 bis 200 KB heruntergeladen werden. Die vollständige Pattern-Datei umfasst ca. 50 MB in komprimiertem Zustand mit entsprechend längerer Download-Zeit. Trend Micro veröffentlicht täglich neue Pattern-Dateien. Falls jedoch eine besonders schädliche Malware im Umlauf ist, veröffentlicht Trend Micro eine neue Pattern-Datei, sobald ein Pattern für diese Bedrohung verfügbar ist. Update-Agents zur Reduzierung der Bandbreitenauslastung verwenden Wenn in Ihrem Netzwerk zwischen den Clients und dem Security Server Bereiche mit geringer Bandbreite oder einem hohen Datenaufkommen vorhanden sind, können Sie Clients als Update-Adressen (Update-Agents) für andere Clients festlegen. Durch die Verwendung von Update-Agents kann die Verteilung der Komponenten auf den Clients weiter optimiert werden. Wenn Ihr Netzwerk beispielsweise nach Standorten segmentiert ist und das Datenaufkommen über die Netzwerkverbindung besonders hoch ist, sollten Sie mindestens einen Client pro Segment als Update-Agent einrichten. 2-30

59 Installation vorbereiten Einen dedizierten Server auswählen Bei der Auswahl des Servers für die Installation von WFBS muss Folgendes beachtet werden: Wie hoch ist die CPU-Auslastung des Servers? Welche anderen Funktionen führt der Server aus? Wenn Sie WFBS auf einem Server installieren möchten, der anderweitig verwendet wird (beispielsweise als Anwendungsserver), empfiehlt Trend Micro einen Server, auf dem keine zeitkritischen oder ressourcenintensiven Anwendungen ausgeführt werden.wfbs Speicherort der Programmdateien Bei der Installation des Trend Micro Security Server müssen Sie festlegen, in welchem Client-Verzeichnis die Programmdateien installiert werden sollen. Übernehmen Sie dazu entweder den Standardinstallationspfad, oder geben Sie einen neuen ein. Trend Micro empfiehlt die Verwendung der Standardeinstellungen, falls es keinen wichtigen Grund zur Änderung dieser Einstellungen gibt (wie z. B. unzureichenden Speicherplatz). Der Standardinstallationspfad auf dem Client lautet: C:\Programme\Trend Micro\Security Agent Die Anzahl der Desktop- und Servergruppen bestimmen Jeder Security Agent muss einer Sicherheitsgruppe angehören. Die Mitglieder einer Sicherheitsgruppe verfügen alle über eine einheitliche Konfiguration und führen dieselben Tasks aus. Durch das Zusammenfassen von Clients in Gruppen können Sie für alle Clients einer Gruppe gleichzeitig eine benutzerdefinierte Konfiguration festlegen, verwalten und anwenden, ohne hierdurch die Konfiguration anderer Gruppen zu beeinflussen. Hinweis: Eine Gruppe kann nicht mehrere Exchange Server enthalten. 2-31

60 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Eine WFBS Sicherheitsgruppe ist nicht identisch mit einer Windows-Domäne. in der mehrere Sicherheitsgruppen erstellt werden können. Sie können einer Sicherheitsgruppe außerdem Computer aus unterschiedlichen Windows Domänen zuordnen. Die einzige Einschränkung besteht darin, dass alle Clients einer Gruppe auf demselben Security Server registriert sein müssen. Sie können Clients nach Abteilungen oder nach Funktionen in Gruppen einteilen. Sie können auch stärker gefährdete Clients in einer Gruppe zusammenfassen und für diese strengere Sicherheitseinstellungen konfigurieren als für andere Clients. Sie benötigen mindestens eine Gruppe für jede zu erstellende Client-Konfiguration. Verteilungsoptionen für Security Agents auswählen WFBS bietet verschiedene Optionen zum Verteilen von Security Agents. Wählen Sie die für Ihre Umgebung am besten geeigneten Optionen aus. Berücksichtigen Sie hierbei die aktuell verwendeten Management-Methoden und die Kontoberechtigungen für Endbenutzer. Bei der Verteilung an einem einzelnen Standort kann der Systemadministrator entscheiden, ob er die Verteilung über die Remote-Installation oder das Anmeldeskript-Setup vornehmen möchte. Bei Verwendung der Anmeldeskript-Setup-Methode wird das Programm autopcc.exe in das Anmeldeskript eingefügt. Der Security Server erkennt, wenn sich ein ungeschützter Client an der Windows-Domäne anmeldet, und verteilt dann automatisch das Client-Setup-Programm. Der Security Agent wird für den Benutzer unsichtbar im Hintergrund installiert. In Unternehmen, in denen IT-Richtlinien strikt durchgesetzt werden, empfiehlt Trend Micro die Remote-Installation oder die Installation über das Anmeldeskript-Setup. Für eine Verteilung über Remote-Installation und Anmeldeskript-Setup müssen dem Endbenutzer keine Administratorrechte zugewiesen werden. Über das Kennwort konfiguriert der Administrator stattdessen das Installationsprogramm selbst als administratives Konto. Die Berechtigungen des Endbenutzers müssen nicht geändert werden. Hinweis: Die Remote-Installation wird nur unter Windows Vista/7/XP (nur Professional Edition) und Windows Server 2003/2008 unterstützt. 2-32

61 Installation vorbereiten In Unternehmen, in denen IT-Richtlinien strikt durchgesetzt werden, empfiehlt Trend Micro, Security Agents über die interne Webseite zu installieren. Dazu versendet der Administrator per eine Aufforderung an die Benutzer, eine interne Webseite aufzurufen, über die der Security Agent installiert werden kann. Zur Verwendung dieser Methode benötigen Endbenutzer, die den Security Agent installieren, jedoch Administratorrechte. Das in WFBS enthaltene Tool Vulnerability Scanner unterstützt Sie bei der Suche nach Computern, die nicht durch WFBS geschützt sind. Sobald der Vulnerability Scanner einen ungeschützten Computer erkennt, installiert er den Security Agent darauf. Bei Eingabe eines IP-Adressbereichs überprüft der Vulnerability Scanner jeden Computer innerhalb des angegebenen Bereichs und informiert über die jeweilige Antiviren-Software (einschließlich der Software anderer Hersteller), die aktuell auf jedem Computer installiert ist. Hinweis: Der Vulnerability Scanner funktioniert nur auf 32-Bit-Betriebssystemen. Hinweis: Zur Installation des Security Agent über den Vulnerability Scanner benötigen Sie Administratorrechte. Um dieses Problem zu umgehen, können Sie Anmeldeinformationen mit Administratorberechtigungen bereitstellen, die der Vulnerability Scanner dann zur Installation des Security Agent verwendet. Das WFBS Tool Client Packager kann Setup- und Update-Dateien in eine selbstextrahierende Datei komprimieren und so die Übermittlung per , CD-ROM oder einen internen FTP-Server erleichtern. Nach dem Erhalt des Pakets können die Benutzer das Setup-Programm durch einem Doppelklick auf die Datei starten. Tipp: Die Remote-Installation eignet sich für Netzwerke mit Active Directory. Wenn Ihr Netzwerk kein Active Directory verwendet, sollten Sie die Webinstallation ausführen. Weitere Informationen über die Installationsmethoden finden Sie im WFBS Administratorhandbuch. 2-33

62 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Ports-Checkliste WFBS verwendet folgende Standardports. TABELLE 2-6. Port-Checkliste PORT BEISPIEL IHR WERT SMTP 25 Proxy administratordefiniert Security Server: kein SSL-Port 8059 Security Server: SSL-Port 4343 Security Agent Messaging Security Agent SSL-Port des Suchservers 4345 Kein SSL-Port des Suchservers 8082 Trend Micro Security für Mac Kommunikationsport

63 Installation vorbereiten Checkliste "Adresse des Security Server" WFBS erfordert während der Installation und der Konfiguration die folgenden Informationen. Tragen Sie hier alle Daten ein, damit Sie später schnell darauf zugreifen können. TABELLE 2-7. Checkliste Serveradresse ERFORDERLICHE INFORMATIONEN BEISPIEL IHR WERT INFORMATIONEN ÜBER DEN TREND MICRO SECURITY SERVER IP-Adresse Vollqualifizierter Domänenname (FQDN) NetBIOS (Host-) Name server.company.com yourserver INFORMATIONEN ÜBER DEN WEBSERVER IP-Adresse Vollqualifizierter Domänenname (FQDN) NetBIOS (Host-) Name server.company.com yourserver PROXY-SERVER FÜR DEN KOMPONENTEN-DOWNLOAD IP-Adresse Vollqualifizierter Domänenname (FQDN) NetBIOS (Host-) Name proxy.company.com proxyserver 2-35

64 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch TABELLE 2-7. Checkliste Serveradresse (Fortsetzung) ERFORDERLICHE INFORMATIONEN BEISPIEL IHR WERT INFORMATIONEN ÜBER DEN SMTP-SERVER (OPTIONAL, FÜR -BENACHRICHTIGUNGEN) IP-Adresse Vollqualifizierter Domänenname (FQDN) NetBIOS (Host-) Name mail.company.com mailserver INFORMATIONEN ÜBER SNMP TRAP (OPTIONAL, FÜR SNMP TRAP BENACHRICHTIGUNGEN) Community-Name company IP-Adresse

65 Kapitel 3 Den Server installieren Machen Sie sich vor der Installation von Worry-Free Business Security (WFBS) mit den Informationen aus diesem Kapitel vertraut. Das Kapitel enthält folgende Themen: Überblick über die Installation von auf Seite 3-2 Typischer Installationsprozess auf Seite 3-3 Benutzerdefinierter Installationsprozess auf Seite 3-4 Unbeaufsichtigter Installationsprozess auf Seite 3-34 Die Installation überprüfen auf Seite 3-36 Den Trend Micro Worry-Free Remote Manager Agent installieren auf Seite

66 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Überblick über die Installation von WFBS kann mit einer der folgenden drei Methoden installiert werden: Typische Installation (empfohlen): Einfache Installation von WFBS unter Verwendung der Trend Micro Standardeinstellungen. Diese Methode ist für kleinere Unternehmen mit nur einem Trend Micro Security Server und bis zu zehn Clients geeignet. Minimale Installation: Umfasst eine Einstiegskonfiguration von WFBS, die eine robuste Prävention, Bedrohungserkennung und Problembehebung mit Hilfe der intelligenten Suchtechnologie von Trend Micro bietet und die Auswirkungen auf System- und Netzwerkressourcen minimiert. Benutzerdefinierte Installation: Mit dieser Methode können Sie Ihre Netzwerksicherheitsstrategie flexibel umsetzen. Sie eignet sich für viele Computer und Server oder mehrere Exchange Server. Unbeaufsichtigte Installation: Bei einer unbeaufsichtigten Installation wird eine Skriptdatei erstellt, mit der Sie identische Installationen auf anderen Computern oder in anderen Netzwerken vornehmen können. Tipp: Beim Upgrade auf die aktuelle Version von WFBS oder bei einer Neuinstallation der aktuellen Version können Sie die Client-Einstellungen beibehalten.wfbs Weitere Informationen finden Sie unter Upgrade von Security Agent auf Seite Hinweis: Der MSA kann nur deinstalliert werden, wenn auf dem Client keine Informationen zu einer vorherigen Messaging Security Agent (MSA) Installation vorhanden sind. Mit dem Windows Installer Cleanup Utility können Sie Überreste einer früheren Installation entfernen. Eine Download-Version der Windows Installer Cleanup Utility finden Sie unter 3-2

67 Den Server installieren Den Suchserver installieren Der Suchserver wird automatisch bei der Installation von Security Server installiert. Sie müssen die Installation des Suchservers nicht auswählen oder Einstellungen konfigurieren. Typischer Installationsprozess Die typische Installation wird auf die gleiche Weise durchgeführt wie die benutzerdefinierte Installation (siehe Benutzerdefinierter Installationsprozess auf Seite 3-4). Bei der typischen Installation stehen folgende Optionen nicht zur Verfügung, weil sie die Trend Micro Standardeinstellungen verwenden: WFBS Programmordner. C:\Programme\Trend Micro\Security Server\PCCSRV Web server: Microsoft Internet Information Services (IIS) Hinweis: Wenn der Security Server (einschließlich des intelligenten Suchdienstes) unter Windows XP installiert ist, kann Microsoft IIS nur maximal 10 Client-Verbindungen zum intelligenten Suchdienst unterstützen. Wenn Clients die intelligente Suche verwenden und der Security Server unter Windows XP installiert ist, wählen Sie statt IIS den Apache Web-Server. Webserver-Einstellungen Website: OfficeScan Standard-URL: Security Agent Einstellungen: Weitere Informationen hierzu finden Sie im WFBS Administratorhandbuch. Um eine typische Installation durchzuführen, führen Sie die Schritte unter Benutzerdefinierter Installationsprozess auf Seite 3-4 aus. Lassen Sie dabei die Schritte der benutzerdefinierten Installation aus. 3-3

68 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Benutzerdefinierter Installationsprozess Die benutzerdefinierte Installation bietet die höchste Flexibilität bei der Umsetzung Ihrer Strategie zur Netzwerksicherheit. Die Vorgänge bei der benutzerdefinierten und der typischen Installation sind sehr ähnlich: 1. Schritte zur Vorkonfiguration durchführen. Informationen darüber finden Sie unter Teil 1: Aufgaben für die Vorkonfiguration auf Seite Einstellungen für den Trend Micro Security Server und die Webkonsole eingeben. Informationen darüber finden Sie unter Teil 2: Security Server Einstellungen auf Seite Installationsoptionen für den Security Agent konfigurieren. Informationen darüber finden Sie unter Teil 3: Security Agent Installationsoptionen auf Seite Installationsoptionen für den Messaging Security Agent für Microsoft Exchange Server (nur Advanced) konfigurieren. Informationen hierzu finden Sie unter Teil 4: Messaging Security Agent Installationsoptionen auf Seite Den Installationsvorgang starten. Informationen darüber finden Sie unter Teil 5: Installationsvorgang auf Seite Teil 1: Aufgaben für die Vorkonfiguration Zu den Aufgaben für die Vorkonfiguration gehören das Starten des Installationsassistenten, die Angabe von Lizenz- und Aktivierungsinformationen und die Auswahl einer Installationsmethode. Tipp: Schließen Sie vor der Installation von WFBS alle aktiven Anwendungen. Der Installationsvorgang dauert möglicherweise länger, wenn vor der Installation nicht alle Anwendungen geschlossen werden. Die Vorkonfigurationsaufgaben starten: 1. Öffnen Sie den Ordner mit den Installationsdateien, und doppelklicken Sie auf die Datei SETUP.EXE. Das Fenster Trend Micro Installation wird angezeigt. 2. Klicken Sie auf Weiter. Das Fenster Lizenzvereinbarung wird angezeigt. 3. Lesen Sie die Lizenzvereinbarung. Wenn Sie sich mit den Bedingungen einverstanden erklären, klicken Sie auf Ich akzeptiere die Bedingungen der Lizenzvereinbarung. 3-4

69 Den Server installieren 4. Klicken Sie auf Weiter. Das Fenster Setup-Typ wird angezeigt. ABBILDUNG 3-1. Fenster "Setup-Typ" 5. Wählen Sie im Fenster Setup-Typ eine der folgenden Optionen aus: Typische Installation (empfohlen) Minimale Installation Benutzerdefinierte Installation Informationen über die Unterschiede der beiden Installationsoptionen finden Sie unter Überblick über die Installation von auf Seite 3-2. Hinweis: Die Standardparameter für die typische Installation und die benutzerdefinierte Installation sind gleich. 3-5

70 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch 6. Klicken Sie auf Weiter. Das Fenster Produktaktivierung wird angezeigt. ABBILDUNG 3-2. Das Fenster Produktaktivierung 7. Geben Sie im Feld Aktivierungscode den Aktivierungscode ein. Hinweis: Wenn Sie über keinen Aktivierungscode verfügen, haben Sie Ihre Version von WFBS möglicherweise noch nicht registriert. Klicken Sie auf die Schaltfläche Online registrieren, um ein neues Browser-Fenster zu öffnen. Folgen Sie den Anweisungen im Fenster "Registrierung". Klicken Sie alternativ auf Weiter, um die Testversion zu installieren. Wenn Sie Ihre 30-Tage-Testversion noch vor Ablauf auf die Vollversion upgraden, werden alle Programmeinstellungen übernommen. 3-6

71 Den Server installieren 8. Klicken Sie auf Weiter. Das Fenster Überblick über die Installation wird angezeigt. ABBILDUNG 3-3. Das Fenster "Überblick über die Installation" Das Fenster Überblick über die Installation zeigt die Komponenten an, die Sie zur Installation von Trend Micro Security Server, des Security Agents und des Messaging Security Agents konfigurieren müssen. 3-7

72 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch 9. Klicken Sie auf Weiter. Das Fenster Zielordner auswählen wird angezeigt. ABBILDUNG 3-4. Das Fenster "Zielordner auswählen" 10. Der Standardinstallationsordner für WFBS ist C:\Programme\Trend Micro\ Security Server. Klicken Sie auf Durchsuchen, wenn Sie WFBS in einem anderen Ordner installieren möchten. Hinweis: Dieses Fenster wird bei der typischen Installation nicht angezeigt. 3-8

73 Den Server installieren 11. Klicken Sie auf Weiter. Das Fenster Komponenten auswählen wird angezeigt. ABBILDUNG 3-5. Das Fenster "Komponenten auswählen" 12. Wählen Sie die Komponenten aus, die Sie installieren möchten: Security Server (Standard): Auf dem Security Server befindet sich die Webkonsole, die zentrale webbasierte Management-Konsole. Security Agent (Standard): Der Agent, der Desktops und Server schützt Messaging Security Agent (optional): Wenn eine Installation von Security Server auf einem Computer durchgeführt wird, auf dem auch ein Microsoft Exchange Server installiert ist, werden Sie vom Setup aufgefordert, den Messaging Security Agent (nur Advanced) lokal zu installieren. Remote Messaging Security Agent (optional): Wenn eine Installation von Security Server auf einem Computer durchgeführt wird, der das Vorhandensein von lokalen Microsoft Exchange Servern nicht erkennt, werden Sie vom Setup aufgefordert, den Messaging Security Agent auf Remote-Servern (nur Advanced) remote zu installieren. 3-9

74 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Hinweis: Wenn bereits ein Exchange Server auf dem Computer vorhanden ist, auf dem Sie den Security Server installieren, wird der Remote Messaging Security Agent nicht im Fenster 'Komponenten auswählen' angezeigt. Es wird nur der lokale Messaging Security Agent angezeigt. Teil 2: Security Server Einstellungen Zu den Aufgaben der Security Server Konfiguration gehören das Durchsuchen des Servers vor der Installation nach Malware und die Konfiguration des Webservers und des Proxy-Servers. 1. Im Fenster Security Server konfigurieren ist jetzt der Security Server markiert. ABBILDUNG 3-6. Das Fenster "Security Server konfigurieren" 3-10

75 Den Server installieren 2. Klicken Sie auf Weiter. Das Fenster Computer vor der Installation durchsuchen wird angezeigt. ABBILDUNG 3-7. Das Fenster "Computer vor der Installation durchsuchen" 3. Legen Sie durch Auswahl einer der folgenden Optionen fest, ob Ihr Computer vor der Installation nach Bedrohungen durchsucht werden soll: Meinen Computer vor der Installation nach Sicherheitsbedrohungen durchsuchen: Die Suche vor der Installation konzentriert sich auf die anfälligsten Bereiche des Computers, wie z. B.: den Bootbereich und das Bootverzeichnis (für Bootsektorviren) den Windows Ordner den Ordner Programme Meinen Computer vor der Installation nicht nach Sicherheitsbedrohungen durchsuchen 3-11

76 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Trend Micro empfiehlt, Ihren Computer vor der Installation nach Sicherheitsbedrohungen zu durchsuchen. Auf diese Weise wird sichergestellt, dass die Installation in einer sauberen Umgebung durchgeführt wird. Wenn der Computer vor der Installation nicht nach Sicherheitsbedrohungen durchsucht wird, könnte eine erfolgreiche Installation verhindert werden. 4. Klicken Sie auf Weiter. Das Fenster Web-Server wird angezeigt. ABBILDUNG 3-8. Das Fenster "Webserver" Hinweis: Dieses Fenster wird bei der typischen Installation nicht angezeigt. 5. Wählen Sie im Fenster Webserver einen Webserver aus, auf dem die Security Server Webkonsole installiert wird. Wählen Sie einen der folgenden Server aus: Internet Information Services (IIS) Server Apache Web-Server 2.0.xx 3-12

77 Den Server installieren 6. Klicken Sie auf Weiter. Das Fenster Webserver-Erkennung wird angezeigt. ABBILDUNG 3-9. Das Fenster "Webserver-Erkennung" 7. Wählen Sie eine der folgenden Serverkennungsoptionen für die Client-Server-Kommunikation aus: Serverinformationen: Wählen Sie einen Domänennamen oder eine IP-Adresse aus: Vollqualifizierter Domänenname: Verwenden Sie den Domänennamen des Webservers, um erfolgreiche Client-Server-Kommunikationen sicherzustellen. IP-Adresse: Überprüfen Sie die IP-Adresse des Zielservers. Tipp: Überprüfen Sie bei Verwendung einer IP-Adresse, ob der Computer, auf dem der Security Server installiert wird, über eine statische IP-Adresse verfügt. Verfügt der Server über mehrere Netzwerk-Schnittstellenkarten (NICs), empfiehlt Trend Micro, den Domänennamen statt der IP-Adresse zu verwenden. 3-13

78 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Hinweis: Wenn der Zugriff auf den Security Server ausschließlich über Ihr Netzwerk erfolgt, brauchen Sie SSL nicht zu aktivieren. 8. Klicken Sie auf Weiter. Das Fenster Kennwort für das Administratorkonto wird angezeigt. ABBILDUNG Das Fenster "Kennwort für das Administratorkonto" 9. Im Fenster Kennwort für das Administratorkonto können Sie verschiedene Kennwörter für die Security Server Webkonsole und den Security Agent angeben: Security Server Webkonsole: Erforderlich für die Anmeldung an der Webkonsole. Kennwort Kennwort bestätigen 3-14

79 Den Server installieren Security Agents: Erforderlich, um die Security Agents zu deinstallieren und von Ihrem Computer zu entfernen. Kennwort Kennwort bestätigen Hinweis: Das Kennwortfeld erlaubt bis zu 24 Zeichen und unterscheidet zwischen Groß- und Kleinschreibung. 10. Klicken Sie auf Weiter. Das Fenster SMTP-Server und Empfänger der Benachrichtigung(en) wird angezeigt. ABBILDUNG Das Fenster "SMTP-Server und Empfänger der Benachrichtigung(en)" 3-15

80 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch 11. Folgende Angaben sind im Fenster 'SMTP-Server und Empfänger der Benachrichtigung(en)' erforderlich: SMTP-Server: Die IP-Adresse Ihres -Servers Port: Der Port, über den der SMTP-Server kommuniziert Empfänger: Die -Adressen, an die der SMTP-Server Alarmbenachrichtigungen versendet. Sie können mehrere -Adressen eingeben, wenn mehrere Personen benachrichtigt werden müssen. Hinweis: Wenn sich der SMTP-Server auf demselben Computer wie WFBS befindet und Port 25 verwendet, erkennt das Installationsprogramm den Namen des SMTP-Servers und aktualisiert die Felder SMTP-Server und Port. Tipp: Weitere Informationen finden Sie in den Mail-Server-Einstellungen Ihres ISPs. Sind Ihnen diese Einstellungen nicht bekannt, fahren Sie mit dem nächsten Schritt fort. Sie können die SMTP-Einstellungen nach der Installation aktualisieren. Weitere Anweisungen finden Sie im Administratorhandbuch. 3-16

81 Den Server installieren 12. Klicken Sie auf Weiter. Das Fenster Trend Micro Smart Protection Network wird angezeigt. ABBILDUNG Das Fenster Trend Micro Smart Protection Network 13. Wählen Sie, ob Sie am Trend Micro Smart Protection Network Feedback-Programm teilnehmen möchten. Über diese optionale Funktion erhält Trend Micro Feedback zu Malware-Infektionen, die von der WFBS 7.0 Installation erkannt werden. Trend Micro empfiehlt, den Standardwert zu übernehmen, da mit Hilfe der weltweiten WFBS Feedback-Daten die Wirksamkeit der Anti-Malware-Lösungen optimiert werden soll. Sie können die Zustimmung zur Teilnahme später über die Security Server Webkonsole rückgängig machen. 3-17

82 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch 14. Klicken Sie auf Weiter. Das Fenster Allgemeine Proxy-Einstellungen wird angezeigt. ABBILDUNG Das Fenster "Allgemeine Proxy-Einstellungen" Hinweis: Dieses Fenster wird bei der typischen Installation nicht angezeigt. 15. Wenn für die Verbindung zum Internet ein Proxy-Server erforderlich ist, aktivieren Sie das Kontrollkästchen Proxy-Server verwenden, und geben Sie folgende Informationen an: Proxy-Server-Typ Servername oder IP-Adresse Port Benutzername und Kennwort: Wird nur angegeben, wenn für den Proxy-Server eine Authentifizierung erforderlich ist 3-18

83 Den Server installieren Teil 3: Security Agent Installationsoptionen Zu den Konfigurationsaufgaben des Security Agents gehören das Festlegen des Agent Installationspfades, die Konfiguration der Agent Server- und Desktopeinstellungen sowie der Proxy-Server-Einstellungen für zusätzliche Dienste. 1. Im Fenster Security Agent konfigurieren ist der Security Agent markiert. ABBILDUNG Das Fenster "Security Agent konfigurieren" Hinweis: Dieses Fenster wird bei der typischen Installation nicht angezeigt. 3-19

84 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch 2. Klicken Sie auf Weiter. Das Fenster Security Agent Installationspfad wird angezeigt. ABBILDUNG Das Fenster Security Agent - Installationspfad Hinweis: Dieses Fenster wird bei der typischen Installation nicht angezeigt. 3. Legen Sie folgende Komponenten fest: Installationspfad: Der Zielordner, in dem die Security Agent Dateien installiert werden. Security Agent Listening-Port: Die Port-Nummer, die für die Kommunikation zwischen dem Security Agent und dem Security Server verwendet wird. 3-20

85 Den Server installieren 4. Klicken Sie auf Weiter. Das Fenster Security Agent Einstellungen konfigurieren wird angezeigt. ABBILDUNG Das Fenster Security Agent Einstellungen konfigurieren Hinweis: Dieses Fenster wird bei der typischen Installation nicht angezeigt. 5. Sie können die Security Agent Einstellungen für Server und Desktops konfigurieren: Server: Windows Server 2003/2008 Computer werden zur Standard-Servergruppe hinzugefügt, wenn Sie sie erstmals zur Webkonsole hinzufügen. Sie können je nach Anforderung unterschiedliche Technologien für diese Gruppe aktivieren. Desktops: Windows XP/Vista/7 Computer werden zur Standard-Desktopgruppe hinzugefügt, wenn Sie sie erstmals zur Webkonsole hinzufügen. Sie können je nach Anforderung unterschiedliche Technologien für diese Gruppe aktivieren. 3-21

86 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch In jeder Gruppe können Sie folgende Komponenten konfigurieren: Intelligente Suche: Die intelligente Suche verwendet einen zentralen Suchserver auf dem Netzwerk, der den Clients einen Teil der Virensuche abnimmt. Virenschutz und Anti-Spyware: Durchsucht Dateien auf bösartigen Code, wenn auf sie zugegriffen oder wenn diese erstellt werden. Firewall: Errichtet eine Barriere zwischen Clients und Netzwerk und schützt dadurch Clients vor Malware-Angriffen und Netzwerkviren. Web Reputation: Blockiert bösartige Websites anhand der Glaubwürdigkeit von Webdomänen und durch Zuweisen eines Reputationswerts auf Basis mehrerer identifizierender Faktoren. URL-Filter: Blockiert angegebene Website-Kategorien (z. B. pornografische Seiten, soziale Netzwerke) entsprechend der Firmenpolitik. Verhaltensüberwachung: Analysiert das Programmverhalten, um bekannte und unbekannte Bedrohungen proaktiv zu erkennen. Gerätesteuerung: Reguliert den Zugriff auf externe Speichereinheiten und Netzwerkressourcen. 3-22

87 Den Server installieren 6. Klicken Sie auf Weiter. Das Fenster Proxy-Einstellungen für zusätzliche Dienste wird angezeigt. ABBILDUNG Das Fenster "Proxy-Einstellungen für zusätzliche Dienste" Hinweis: Dieses Fenster wird bei der typischen Installation nicht angezeigt. 7. Die Dienste Intelligente Suche, Web Reputation und Verhaltensüberwachung verwenden die Adresse und den Port des Proxy-Servers, die bzw. den der Internet Explorer auf Client-Computern verwendet. Erfordert der Proxy-Server eine Authentifizierung, verwenden Sie dieses Fenster, um die Anmeldedaten anzugeben. 3-23

88 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Teil 4: Messaging Security Agent Installationsoptionen In Worry-Free Business Security Advanced schützt der Messaging Security Agent Microsoft Exchange Server. Der Messaging Security Agent kann Bedrohungen in s abwehren, indem er die s, die den Postfachspeicher von Microsoft Exchange passieren oder zwischen dem Exchange Server und externen Zieladressen ausgetauscht werden, durchsucht. Für die Installation des Messaging Security Agents gibt es zwei Möglichkeiten: Methode 1: Installieren Sie den Messaging Security Agent während der Installation des Security Server. Das Setup fordert Sie in einer der folgenden Situationen zur Installation des Messaging Security Agents auf: Wenn eine Installation von Security Server auf einem Computer durchgeführt wird, auf dem auch ein Microsoft Exchange Server installiert ist, werden Sie vom Setup aufgefordert, den Messaging Security Agent lokal zu installieren. Wenn eine Installation von Security Server auf einem Computer durchgeführt wird, der das Vorhandensein von lokalen Microsoft Exchange Servern nicht erkennt, werden Sie vom Setup aufgefordert, den Messaging Security Agent auf Remote-Servern remote zu installieren. Eine Übersicht der Security Server Komponenten finden Sie unter Abbildung 3-5 Das Fenster "Komponenten auswählen" auf Seite 3-9. Methode 2: Installieren Sie den Messaging Security Agent von der Webkonsole aus, nachdem die Installation abgeschlossen ist. 3-24

89 Den Server installieren Den Messaging Security Agent lokal installieren: 1. Im Fenster Messaging Security Agent konfigurieren ist der lokale Messaging Security Agent markiert. ABBILDUNG Das Fenster "Messaging Security Agent konfigurieren" 3-25

90 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch 2. Klicken Sie auf Weiter. Das Fenster Messaging Security Agent installieren wird angezeigt. ABBILDUNG Das Fenster "Messaging Security Agent installieren" 3. Geben Sie folgende Informationen an: Exchange Server Domänenadministratorkonto Kennwort Hinweis: Das Installationsprogramm erkennt den Namen des lokalen Exchange Servers automatisch und füllt das Feld 'Exchange Server' aus, wenn sich der Exchange Server auf demselben Computer wie der Security Server befindet. Wenn ein Exchange Server auf demselben Computer installiert ist, der Name des Exchange Servers jedoch nicht automatisch eingegeben wird, prüfen Sie, ob Ihre Umgebung die Messaging Security Agent Systemvoraussetzungen erfüllt. 3-26

91 Den Server installieren 4. Klicken Sie auf Weiter. Das Fenster Einstellungen des Messaging Security Agents wird angezeigt. Hinweis: Dieses Fenster wird bei der typischen Installation nicht angezeigt. 5. Im Fenster Einstellungen des Messaging Security Agents können Sie folgende Optionen konfigurieren: Zielordner: Der Ordner, in dem die Messaging Security Agent Dateien installiert werden Temporärer Ordner: Der Systemstammordner für die Messaging Security Agent Installation Spam-Verwaltung End User Quarantine: Wenn diese Option ausgewählt ist, erstellt WFBS in Microsoft Outlook zusätzlich zum Ordner Junk-Mail einen separaten Spam-Ordner. 3-27

92 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Junk-Mail-Ordner in Outlook: Wenn diese Option ausgewählt ist, speichert WFBS Spam-Nachrichten in diesem Ordner. Da Microsoft Outlook Spam-Nachrichten aus dem Ordner End User Quarantine (EUQ) in der Regel in den Ordner Junk-Mail verschiebt, empfiehlt Trend Micro die Auswahl dieser Option. Hinweis: Sie können nur zwischen EUQ und dem Junk-Mail-Ordner wählen, wenn auf dem Computer Exchange Server 2003 ausgeführt wird. Beim Exchange Server 2007 und 2010 ist die EUQ-Option standardmäßig deaktiviert. Um EUQ zu aktivieren, lesen Sie die Anweisungen im Knowledge-Base-Artikel alled-smex-10.aspx Den Remote Messaging Security Agent installieren: 1. Im Fenster Remote Messaging Security Agent konfigurieren ist der Remote Messaging Security Agent markiert. ABBILDUNG Das Fenster "Remote Messaging Security Agent konfigurieren" 3-28

93 Den Server installieren 2. Klicken Sie auf Weiter. Das Fenster Remote-Installation von Messaging Security Agent wird angezeigt. ABBILDUNG Das Fenster "Remote Messaging Security Agent installieren" 3. Geben Sie folgende Informationen an: Exchange Server: IP-Adresse oder Computername Domänenadministratorkonto Kennwort Hinweis: Der Installer kann Kennwörter mit Sonderzeichen, also nicht alphanumerischen Zeichen, möglicherweise nicht an den Exchange Server Computer weitergeben. In diesem Fall kann der Messaging Security Agent nicht installiert werden. Um dieses Problem zu umgehen, ändern Sie vorübergehend das Kennwort für das integrierte Domänenadministratorkonto, oder installieren Sie den Messaging Security Agent direkt auf dem Exchange Server. 3-29

94 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch 4. Klicken Sie auf Weiter. Das Fenster Einstellungen des Remote Messaging Security Agents wird angezeigt. ABBILDUNG Das Fenster "Einstellungen des Remote Messaging Security Agents" Hinweis: Dieses Fenster wird bei der typischen Installation nicht angezeigt. 5. Im Fenster Einstellungen des Messaging Security Agents können Sie folgende Optionen konfigurieren: Zielordner: Der Ordner, in dem die Remote Messaging Security Agent Dateien installiert werden Temporärer Ordner: Der Systemstammordner für die Remote Messaging Security Agent Installation 3-30

95 Den Server installieren Spam-Verwaltung End User Quarantine: Wenn diese Option ausgewählt ist, erstellt WFBS in Microsoft Outlook zusätzlich zum Ordner Junk-Mail einen separaten Spam-Ordner. Junk-Mail-Ordner in Outlook: Wenn diese Option ausgewählt ist, speichert WFBS Spam-Nachrichten in diesem Ordner. Da Microsoft Outlook Spam-Nachrichten aus dem Ordner End User Quarantine (EUQ) in der Regel in den Ordner Junk-Mail verschiebt, empfiehlt Trend Micro die Auswahl dieser Option. Hinweis: Sie können nur zwischen EUQ und dem Junk-Mail-Ordner wählen, wenn auf dem Computer Exchange Server 2003 ausgeführt wird. Beim Exchange Server 2007 und 2010 ist die EUQ-Option standardmäßig deaktiviert. Um EUQ zu aktivieren, lesen Sie die Anweisungen im Knowledge-Base-Artikel alled-smex-10.aspx 6. Klicken Sie auf Weiter. Das Programm beginnt mit der Installation des Remote Messaging Security Agents auf dem externen Exchange Server. 7. Nach Abschluss der Installation wird das Fenster Remote Messaging Security Agent - Installationsphase erneut angezeigt. Wiederholen Sie diesen Vorgang, um die Remote Messaging Security Agents auf weiteren Exchange Servern zu installieren. 3-31

96 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Teil 5: Installationsvorgang Das Fenster Dateien werden kopiert zeigt eine Zusammenfassung aller Parameter an, die bei der Installation von WFBS verwendet werden. ABBILDUNG Das Fenster "Dateien werden kopiert" 3-32

97 Den Server installieren 1. Klicken Sie auf Zurück, wenn Sie die bisherigen Installationseinstellungen überprüfen möchten, oder auf Weiter, um mit der aktuellen Installation fortzufahren. Das Fenster Komponenten anderer Hersteller installieren wird angezeigt. ABBILDUNG Das Fenster "Komponenten anderer Hersteller installieren" 2. Dieses Fenster enthält Informationen über die Komponenten anderer Hersteller, die installiert werden. Klicken Sie auf Weiter, um mit der Installation der ausgewählten Komponenten zu beginnen. Der gesamte Installationsvorgang kann einige Zeit dauern. Während der Installation wird der Fortschritt in einem Statusfenster angezeigt. 3. Nach Abschluss der Installation wird das Fenster Setup-Assistent ist abgeschlossen angezeigt. Klicken Sie auf Fertig stellen, um den Installationsvorgang zu beenden. 3-33

98 Trend Micro Worry-Free Business Security 7.0 Installationshandbuch Unbeaufsichtigter Installationsprozess Verwenden Sie die unbeaufsichtigte Installation, um mehrere identische Installationen auf verschiedenen Netzwerken vorzunehmen. Sie können die Installationseinstellungen einer Sitzung des Setup-Assistenten speichern und anschließend auf Grundlage dieser Einstellungen automatische Installationen generieren. Eine Installationssitzung speichern: 1. Laden Sie die Dateien für die Installation von WFBS 7.0 auf die Festplatte herunter, und extrahieren Sie sie. Sobald der Setup-Assistent mit der Erfassung der Installationseinstellungen beginnt, klicken Sie auf Abbrechen > Ja > Fertig stellen. ABBILDUNG Unterbrechen Sie den Setup-Assistenten, um die Aufzeichnung der Sitzung zu beginnen. 2. Navigieren Sie im Befehlszeilenmodus in das Verzeichnis, in dem sich die extrahierten WFBS Installationsdateien befinden, z. B.: C:\Extract\WBS70\CSM 3-34

99 Den Server installieren 3. Geben Sie an der Eingabeaufforderung Setup.exe /r /f1 c:\silentinstall.iss ein. Drücken Sie die Eingabetaste. Der Setup-Assistent wird erneut gestartet. Ihre Eingaben werden aufgezeichnet und auf Laufwerk C: in der Datei silent-install.iss gespeichert. 4. Folgen Sie den Anweisungen auf dem Bildschirm. Die Anweisungen entsprechen denen, die in Typischer Installationsprozess auf Seite 3-3 und Benutzerdefinierter Installationsprozess auf Seite 3-4 beschrieben werden. 5. Am Ende der Aufzeichnungssitzung wird das folgende Bestätigungsfenster angezeigt. Klicken Sie auf Fertig stellen, um die Aufnahmesitzung zu beenden und zum Befehlszeilenmodus zurückzukehren. ABBILDUNG Klicken Sie auf "Fertig stellen", um die Aufnahmesitzung zu beenden 3-35

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud. Worry-Free Business Security Standard- und Advanced-Versionen Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated behält sich das Recht

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen Die Nummer 1 beim Stoppen von Bedrohungen, bevor sie Ihren Computer erreichen

Worry-FreeTM. Business Security Standard- und Advanced-Versionen Die Nummer 1 beim Stoppen von Bedrohungen, bevor sie Ihren Computer erreichen Worry-FreeTM Business Security Standard- und Advanced-Versionen Die Nummer 1 beim Stoppen von Bedrohungen, bevor sie Ihren Computer erreichen Administrator s Guide Installationshandbuch Trend Micro Deutschland

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Systemvoraussetzungen. Für große und mittelständische Unternehmen

Systemvoraussetzungen. Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Worry-Free TM Business Security Advanced6

Worry-Free TM Business Security Advanced6 Worry-Free TM Business Security Advanced6 for Small and Medium Business Installationsanleitung Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen

Mehr

Worry-Free TM Business Security Advanced6

Worry-Free TM Business Security Advanced6 Worry-Free TM Business Security Advanced6 for Small and Medium Business Installationsanleitung Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Installationsleitfaden ACT! 10 Premium

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Installationsanleitung Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Installationsanleitung Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Installationsleitfaden ACT! 10 Systemvoraussetzungen Computer/Prozessor:

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen - Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Installationsleitfaden ACT! 10 Premium

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Webkonsole Tabelle 1. für die Webkonsole Browser Microsoftt Internet Explorer 8.0, 9.0, 10.0, 11.0 (32 und 64 Bit) Mozilla Firefox 38 (ESR), 39, 40 und 41 Google Chrome Microsoft

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

i:mobile Installation und Produkt-Aktivierung

i:mobile Installation und Produkt-Aktivierung i:mobile Installation und Produkt-Aktivierung Voraussetzungen und Systemanforderungen i:mobile unterstützt alle Windows Mobile Geräte mit Touchscreen und folgenden Betriebssystemen: o Windows Mobile 2003

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

GP-N100 Utility: Bedienungsanleitung

GP-N100 Utility: Bedienungsanleitung Systemvoraussetzungen De Vielen Dank für Ihren Kauf eines GP-N100. Diese Bedienungsanleitung erläutert, wie Sie mithilfe des Programms GP-N100 Utility die neuesten GPS-Daten von den Nikon-Servern auf Ihren

Mehr

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Installation und Lizenzierung Avira Antivirus Premium 2012 / Avira Internet Security 2012

Installation und Lizenzierung Avira Antivirus Premium 2012 / Avira Internet Security 2012 Avira Antivirus Premium 2012 / Avira Internet Security 2012 A. Installation von Avira mit Produktaktivierung Führen Sie bitte folgende Schritte aus: Verwenden Sie in diesem Beispiel die Avira Internet

Mehr

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis

Mehr

TX Praxis auf Windows Vista

TX Praxis auf Windows Vista Das IT-System der TrustCenter TX Praxis auf Windows Vista Installationshinweise Version 1.0 27. März 2007 Ist aus der Zusammenarbeit von NewIndex, Ärztekasse und BlueCare entstanden TrustX Management AG

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installationsanleitung WSCAD Elektrohandwerk

Installationsanleitung WSCAD Elektrohandwerk Firmenzentrale Dieselstraße 4 85232 Bergkirchen 08131 / 3627-98 08131 / 3627 52 sales@wscad.com Niederlassung West (Akademie) Lehnstraße 17 52146 Würselen 02405 / 450 798-0 02405 / 450 798-99 Installationsanleitung

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Worry-Free Business Security Standard5 for Small Business. Handbuch Erste Schritte

Worry-Free Business Security Standard5 for Small Business. Handbuch Erste Schritte TM Worry-Free Business Security Standard5 for Small Business Handbuch Erste Schritte Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0 Kaspersky Labs GmbH - 1 - Kaspersky Labs GmbH - 2 - Systemvoraussetzungen Festplattenspeicher: 50 MB Microsoft Internet Explorer 5.5 oder höher Microsoft Windows Installer 2.0 oder höher Betriebssysteme

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Installationsanleitung für Visual Studio Express

Installationsanleitung für Visual Studio Express Installationsanleitung für Visual Studio Express Die Beispiele, Aufgaben und Lösungen zum Buch C als erste Programmiersprache können mit Visual Studio Express von Microsoft bearbeitet, kompiliert und ausgeführt

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr