GFI Product Manual. Erste Schritte

Größe: px
Ab Seite anzeigen:

Download "GFI Product Manual. Erste Schritte"

Transkript

1 GFI Product Manual Erste Schritte

2 Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt, insbesondere ohne Gewährleistung der Marktgängigkeit, der Eignung für einen bestimmten Zweck oder der Nichtverletzung von Rechten. GFI Software haftet nicht für etwaige Schäden, einschließlich Folgeschäden, die sich aus der Nutzung dieses Dokuments ergeben. Die Informationen stammen aus öffentlich zugänglichen Quellen. Trotz sorgfältiger Prüfung der Inhalte übernimmt GFI keine Haftung für die Vollständigkeit, Richtigkeit, Aktualität und Eignung der Daten. Des Weiteren ist GFI nicht für Druckfehler, veraltete Informationen und Fehler verantwortlich. GFI übernimmt keine Haftung (ausdrücklich oder stillschweigend) für die Richtigkeit oder Vollständigkeit der in diesem Dokument enthaltenen Informationen. Nehmen Sie mit uns Kontakt auf, wenn Ihnen in diesem Dokument Sachfehler auffallen. Wir werden Ihre Hinweise sobald wie möglich berücksichtigen. Alle hier aufgeführten Produkte und Firmennamen sind Marken der jeweiligen Eigentümer. GFI EndPointSecurity unterliegt dem urheberrechtlichen Schutz von GFI SOFTWARE Ltd GFI Software Ltd. Alle Rechte vorbehalten. Zuletzt aktualisiert: 6 September 2011 Version: ESEC-ACM-DE

3 Inhalt 1 Einführung Informationen zu tragbaren Speichermedien und ihren Gefahren GFI EndPointSecurity die Lösung Dieses Handbuch Lizenzierung von GFI EndPointSecurity Informationen zu GFI EndPointSecurity Einführung Hauptfunktionen Programmkomponenten von GFI EndPointSecurity Bereitstellung und Überwachung Gerätezugriff Zeitlich begrenzter Zugriff Unterstützte Gerätekategorien Unterstützte Geräteschnittstellen Installation von GFI EndPointSecurity Einführung Systemanforderungen Aktualisieren früherer Versionen Installation von GFI EndPointSecurity Erste Schritte Einführung Verwenden des Schnellstart-Assistenten Navigieren in der GFI EndPointSecurity-Verwaltungskonsole Funktionsprüfung von GFI EndPointSecurity Einführung Prüfen der Standardschutzrichtlinie Diverses Einführung Eingeben des Lizenzschlüssels nach der Installation Prüfen auf neuere Versionen von GFI EndPointSecurity Fehlerbehebung Einführung Häufige Probleme Knowledge Base Webforum Technischen Support anfragen Build-Benachrichtigungen Dokumentation Glossar 39 9 Anhang 1 Bereitstellungsfehlermeldungen Einführung... 41

4 9.2 Bereitstellungsfehlermeldungen Inhalt 43

5 Abbildungsverzeichnis Screenshot 1 Installation von GFI EndPointSecurity: Angabe des Domänenadministrator-Kontos 14 Screenshot 2 Installation von GFI EndPointSecurity: Lizenzschlüsseldaten 14 Screenshot 3 Schnellstart-Assistent von GFI EndPointSecurity: Startschritt 17 Screenshot 4 Schnellstart-Assistent von GFI EndPointSecurity: Einrichten der automatischen Suche18 Screenshot 5 Optionen für die automatische Suche 19 Screenshot 6 Optionen für den Erkennungsbereich 20 Screenshot 7 Aktionsoptionen 21 Screenshot 8 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren der Hauptbenutzer 22 Screenshot 9 Optionen für Hauptbenutzer 22 Screenshot 10 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren von Benutzergruppen23 Screenshot 11 Optionen für Benutzergruppen 24 Screenshot 12 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren der Datenbank 25 Screenshot 13 Optionen für Datenbankeinrichtung 25 Screenshot 14 Schnellstart-Assistent von GFI EndPointSecurity: Abschließen 26 Screenshot 15 GFI EndPointSecurity: Verwaltungskonsole 27 Screenshot 16 Steuerungsauswahl 31 Screenshot 17 Auswahl der Gerätekategorien zur Zuweisung von Berechtigungen 31 Screenshot 18 Hinzufügen von Benutzern und Gruppen 32 Screenshot 19 Auswahl der Berechtigungen für Benutzer oder Gruppen 32 Screenshot 20 Eingabe des Lizenzschlüssels 35

6

7 1 Einführung 1.1 Informationen zu tragbaren Speichermedien und ihren Gefahren Der Hauptvorteil von tragbaren Speichermedien besteht in ihrer einfachen Handhabung und der schnellen Zugänglichkeit. Theoretischerweise ist dies ein großer Vorteil für Organisationen. Es zeigt sich jedoch auch immer wieder, dass ein Datentransfer auf diesem Weg auf Kosten der Sicherheit geht, sofern keine Schutzmaßnahmen implementiert sind. Die Entwicklung tragbarer Speichermedien schreitet rasant voran, und aktuelle mobile Massenspeicher, z. B. CompactFlash-Karten, bieten immer mehr Speicherplatz und eine höhere Leistung. Neuere Versionen tragbarer Speichermedien, wie Flash, haben sich hinsichtlich Folgendem verbessert:» Höhere Speicherkapazität» Verbesserte Leistung» Einfachere und schnellere Installation» Kompakte Abmaße, die für höchste Mobilität sorgen. Netzwerkinterne Anwender können somit (ob nun wissentlich oder unabsichtlich):» vertrauliche Daten entwenden,» vertrauliche Daten veröffentlichen,» böswilligen Code einschleppen (z. B. Viren oder Trojaner), der den gesamten Netzwerkbetrieb zum Erliegen bringt,» unerwünschte oder beleidigende Inhalte auf Unternehmensrechner überspielen,» persönliche Kopien von Unternehmensdaten und geistigem Eigentum anfertigen und» von produktivem Arbeiten abgehalten werden. Mehr und mehr Firmen stellen Richtlinien auf, die den Einsatz (privater) tragbarer Speichermedien am Arbeitsplatz verhindern sollen. In der Praxis zeigt sich, das man sich nicht auf eine freiwillige Einhaltung durch die Mitarbeiter verlassen kann. Nur durch den Einsatz technologischer Sperren lässt sich die Verwendung tragbarer Medien im Netzwerk umfassend kontrollieren. 1.2 GFI EndPointSecurity die Lösung GFI EndPointSecurity sichert die Integrität von Daten und verhindert den unautorisierten Zugriff auf tragbare Speichermedien sowie den Datenaustausch auf und von folgender Hardware und Schnittstellen:» USB-Schnittstellen (z. B. Speicherkartenleser und USB-Sticks)» FireWire-Schnittstellen (z. B. Digitalkameras, FireWire-Kartenleser)» Funkschnittstellen (z. B. Bluetooth- und Infrarot-Dongle)» Diskettenlaufwerke (intern und extern)» Optische Laufwerke (z. B. CD, DVD)» Optische MO-Laufwerke (intern und extern)» USB-Festplattenlaufwerke» andere Laufwerke wie Zip- und Bandlaufwerke (intern und extern). GFI EndPointSecurity ermöglicht es Ihnen, den Zugriff zu erlauben oder zu sperren und darüber hinaus volle Zugriffsrechte oder allein Leserechte zu erteilen für:» Geräte (z. B. CD-/DVD-Laufwerke, PDAs)» Lokale oder Active Directory-Benutzer/-Benutzergruppen. Erste Schritte Einführung 1

8 Der Zugriff auf sämtliche mobilen Geräte, die an kontrollierte Zielrechner angeschlossen werden, lässt sich zudem mit Informationen zu Datum und Uhrzeit der Verwendung sowie zum Gerätebenutzer protokollieren. 1.3 Dieses Handbuch Dieses Benutzerhandbuch ist eine umfassende Anleitung, die bei der Installation und Funktionsprüfung von GFI EndPointSecurity helfen soll. Es beschreibt die Nutzung und Konfiguration von GFI EndPointSecurity, um die bestmögliche Unternehmenssicherheit zu erreichen. Dieses Handbuch enthält folgende Kapitel: Kapitel 1 Kapitel 2 Kapitel 3 Kapitel 4 Kapitel 5 Kapitel 6 Kapitel 7 Kapitel 8 Kapitel 9 Einführung Einführung in dieses Handbuch Informationen zu GFI EndPointSecurity Grundlegende Informationen zu GFI EndPointSecurity und dessen Funktionsweise Installation von GFI EndPointSecurity Informationen zu den Systemanforderungen und zur Installation von GFI EndPointSecurity. Erste Schritte Informationen zur Konfiguration von GFI EndPointSecurity mithilfe des Schnellstart- Assistenten. Funktionsprüfung von GFI EndPointSecurity Informationen zur Prüfung der Installation von GFI EndPointSecurity Diverses Informationen zur Lizenzierung und Versionsverwaltung Fehlerbehebung Alle notwendigen Informationen zur Handhabung von Fehlern, die bei der Verwendung von GFI EndPointSecurity auftreten können. Außerdem stehen umfassende Supportinformationen zur Verfügung. Glossar Definition von technischen Begriffen, die innerhalb von GFI EndPointSecurity verwendet werden. Anhang 1 Bereitstellungsfehlermeldungen Liste von Fehlern, die während der Bereitstellung von Agenten durch die Verwaltungskonsole angezeigt werden können. Konfigurations- und Administrationshandbuch Detaillierte Administrations- und Konfigurationsanweisungen finden Sie im Konfigurations- und Administrationshandbuch von GFI EndPointSecurity, das zusammen mit dem Produkt installiert wird und von der folgenden GFI-Website heruntergeladen werden kann: Das Konfigurations- und Administrationshandbuch ergänzt diese Kurzanleitung und bietet weitere Informationen zur Nutzung und Anpassung der Funktionen von GFI EndPointSecurity. 1.4 Lizenzierung von GFI EndPointSecurity Weitere Informationen zur Lizenzierung und Testversion, finden Sie auf der GFI-Website unter: 2 Einführung Erste Schritte

9 2 Informationen zu GFI EndPointSecurity 2.1 Einführung In diesem Kapitel werden folgende Themen behandelt:» Hauptfunktionen und -komponenten von GFI EndPointSecurity» Funktionsweise von GFI EndPointSecurity» Von GFI EndPointSecurity unterstützte Gerätekategorien und Schnittstellen 2.2 Hauptfunktionen GFI EndPointSecurity beinhaltet folgende Hauptfunktionen: Gruppenbasierter Zugriffsschutz GFI EndPointSecurity erlaubt es Ihnen, Computer in Gruppen einzuteilen, für die eigene Schutzrichtlinien definiert sind. Richtlinieneinstellungen gelten übergreifend für alle Mitglieder einer Gruppe. Differenzierte Zugriffskontrolle Sie können ausgewählten Netzwerkbenutzern den Zugriff auf ein bestimmtes Einzelgerät erlauben oder untersagen. Zudem ist es möglich, für alle freigegebenen Geräte (z. B. CD/DVD- Laufwerke, PDAs) je nach Benutzer lediglich Lese- oder auch Vollzugriffsrechte zuzuweisen. Bereitstellung von Richtlinien nach Zeitplan GFI EndPointSecurity ermöglicht die Planung der Bereitstellung von Schutzrichtlinien und die Änderung verwandter Konfigurationen, ohne dass die GFI EndPointSecurity-Verwaltungskonsole geöffnet werden muss. Die Bereitstellungsfunktion steuert auch fehlgeschlagene Bereitstellungen durch eine automatische Neuplanung. Zugriffssteuerung GFI EndPointSecurity erlaubt es Ihnen, den Zugriff nicht nur unter Berücksichtigung einzelner Gerätekategorien zu sperren, sondern auch über:» Dateityp Benutzer dürfen beispielsweise Dateien im doc-format öffnen, exe-dateien sind jedoch gesperrt.» Physische Schnittstelle Alle Geräte, die über physische Schnittstellen wie USB angeschlossen sind.» Gerätekennung Unter Berücksichtigung der eindeutigen Hardware-ID kann der Zugriff für ein einzelnes Gerät unterbunden werden. Unter Microsoft Windows 7 kann die Funktion BitLocker To Go verwendet werden, um Daten auf Wechseldatenträgern zu verschlüsseln und zu schützen. GFI EndPointSecurity überprüft gültige Dateitypen, die mit BitLocker To Go von Windows 7 verschlüsselt wurden. Geräte-Whitelist und -Blacklist Administratoren können einzelne Geräte, die stets oder nie zugänglich sein dürfen, auf eine Whitelist bzw. Blacklist setzen. Hauptbenutzer Administratoren können Benutzer oder Gruppen festlegen, die auf Geräte, die ansonsten durch GFI EndPointSecurity blockiert sind, stets Vollzugriff haben. Zeitlich begrenzter Zugriff Administratoren haben die Möglichkeit, auf einem bestimmten Computer den Zugriff auf ein tragbares Gerät oder eine Gerätegruppe zeitlich begrenzt zu gestatten. Mit Hilfe eines speziell erstellten Entsperrcodes kann ein Mitarbeiter mit dieser Funktion somit innerhalb einer Erste Schritte Informationen zu GFI EndPointSecurity 3

10 festgelegten Frist ein für seinen Computer zuvor gesperrtes Gerät oder eine Schnittstelle nutzen, selbst wenn der Agent von GFI EndPointSecurity keine Verbindung mit dem Netzwerk hält. Statusanzeige Die Benutzeroberfläche des Dashboards zeigt den Status von bereitgestellten Agenten zum Zugriffsschutz, der Datenbank, den Warnservern, dem GFI EndPointSecurity-Dienst sowie grafisch aufbereitete statistische Daten an. Der aktuelle Status sämtlicher bereitgestellter Agenten zum Zugriffsschutz wird von der Hauptanwendung kontinuierlich überprüft. Wartungsaufgaben werden automatisch durchgeführt, sobald ein Agent online ist. Active Directory-Bereitstellung per MSI Über die GFI EndPointSecurity-Verwaltungskonsole lässt sich eine MSI-Datei erstellen, die später mithilfe der Active Directory-Funktion für Gruppenrichtlinienobjekte oder mithilfe anderer Bereitstellungsoptionen bereitgestellt werden kann. Eine MSI-Datei umfasst alle in einer einzelnen Schutzrichtlinie festgelegten Sicherheitseinstellungen. Kennwortgeschützte Verwaltung von Agenten Funktionen zur Verwaltung von Agenten (z. B. zur Aktualisierung oder Deinstallation) sind über ein individuell festlegbares Kennwort geschützt. Andere Instanzen von GFI EndPointSecurity können agentenspezifische Verwaltungsoptionen somit nicht aufrufen. Gerätesuche Die GFI EndPointSecurity-Engine dient dem Scannen und Erkennen von mobilen Geräten im Netzwerk, selbst auf Computern, die keiner Schutzrichtlinie zugewiesen sind. Unter Verwendung der gewonnenen Daten über erkannte Geräte lassen sich für einzelne Geräte Sicherheitsrichtlinien erstellen und Zugriffsrechte zuweisen. Protokoll-Browser Administratoren können mit dem integrierten Tool die von GFI EndPointSecurity im Datenbank- Backend aufgezeichneten Protokolle zur Benutzeraktivität und Gerätenutzung anzeigen. Ausgabe von Warnungen GFI EndPointSecurity ermöglicht bei Anschluss/Trennung oder Sperrung/Freigabe eines Geräts sowie bei dienstegenerierten Ereignissen -Alarme sowie Netzwerk- und SMS-Nachrichten zu konfigurieren und an bestimmte Empfänger zu senden. Anpassbare Popup-Meldungen Wird Benutzern beispielsweise der Zugang zu einem Gerät verwehrt, werden sie durch eine Popup-Meldung über die Sperrung informiert. GFI EndPointSecurity ermöglicht die Anpassungen dieser Meldungen. Datenbankwartung Zur Kontrolle der Größe des Datenbank-Backends kann GFI EndPointSecurity so konfiguriert werden, dass Ereignisse, die älter als ein festgelegter Zeitraum sind, gesichert oder gelöscht werden. 2.3 Programmkomponenten von GFI EndPointSecurity Bei der Installation von GFI EndPointSecurity werden folgende Komponenten eingerichtet:» GFI EndPointSecurity-Verwaltungskonsole» GFI EndPointSecurity-Agent. GFI EndPointSecurity-Verwaltungskonsole Durch Navigieren in der GFI EndPointSecurity-Verwaltungskonsole können Sie:» Schutzrichtlinien erstellen und verwalten, und festlegen, welche Gerätekategorien und Schnittstellen kontrolliert werden sollen. 4 Informationen zu GFI EndPointSecurity Erste Schritte

11 » Schutzrichtlinien und Agenten per Fernzugriff auf den zu kontrollierenden Computern bereitstellen sowie zeitlich begrenzten Zugriff auf Computer gewähren, um bestimmte Geräte zu nutzen.» Den Schutzstatus jedes kontrollierten Computers anzeigen.» Kontrollierte Computer scannen, um aktuell oder zuvor verbundene Geräte zu identifizieren.» Protokolle kontrollieren und analysieren, welche Geräte mit den einzelnen Netzwerkcomputern verbunden gewesen sind.» Verfolgen, auf welchen Computern der Agent bereitgestellt wurde und welche Agenten aktualisiert werden müssen. Der GFI EndPointSecurity-Agent Der Agent von GFI EndPointSecurity sorgt dafür, dass die Schutzrichtlinien auf den zu kontrollierenden Computern eingerichtet werden. Dieser Dienst wird automatisch auf dem zu kontrollierenden Netzwerkcomputer installiert, nachdem die erste relevante Schutzrichtlinie von der GFI EndPointSecurity-Verwaltungskonsole bereitgestellt wurde. Bei weiteren Bereitstellungen der gleichen Schutzrichtlinie wird der Agent aktualisiert, nicht neu installiert. 2.4 Bereitstellung und Überwachung Die Bereitstellung von Schutzrichtlinien und die Überwachung durch GFI EndPointSecurity erfolgt in vier Phasen: Erste Schritte Informationen zu GFI EndPointSecurity 5

12 Abbildung 1 Bereitstellung einer Schutzrichtlinie und Überwachung Phase 1 Konfigurieren von Computern Der Administrator muss festlegen, welche Schutzrichtlinie welchen Computern zugewiesen wird. Zudem sind die von GFI EndPointSecurity zu verwendenden Anmeldeinformationen anzugeben, die für den Zugriff auf zu kontrollierende Computer und die Bereitstellung des Agenten erforderlich sind. Phase 2 Anpassen von Schutzrichtlinien: Vor oder nach der Bereitstellung einer Schutzrichtlinie kann diese vom Administrator angepasst werden. Beispielsweise können Hauptbenutzer angegeben, Geräte auf die Blacklist/Whitelist gesetzt und Zugriffsberechtigungen für Geräte definiert werden. Phase 3 Bereitstellen von Schutzrichtlinien: Der Administrator stellt die Schutzrichtlinie bereit. Bei der ersten Bereitstellung einer Schutzrichtlinie wird automatisch ein GFI EndPointSecurity-Agent auf dem zu kontrollierenden Netzwerkcomputer installiert. Bei weiteren Bereitstellungen der gleichen Schutzrichtlinie wird der Agent aktualisiert, nicht neu installiert. Phase 4 Überwachen des Gerätezugriffs: Ist der Agent auf den zu kontrollierenden Computern bereitgestellt, kann der Administrator alle Zugriffsversuche auf Geräte über die GFI EndPointSecurity-Verwaltungskonsole überwachen sowie Warnmeldungen und Berichte über GFI EndPointSecurity ReportPack empfangen und generieren. 2.5 Gerätezugriff Der mit GFI EndPointSecurity überwachte und gesteuerte Gerätezugriff erfolgt in drei Phasen: 6 Informationen zu GFI EndPointSecurity Erste Schritte

13 Abbildung 2 Gerätezugriff Phase 1 Anschließen eines Geräts an einen kontrollierten Computer: Ein Benutzer schließt ein Gerät an einen durch GFI EndPointSecurity kontrollierten Computer an. Phase 2 Durchsetzen von Schutzrichtlinien: Der auf dem kontrollierten Computer installierte Agent für den Zugriffsschutz erkennt das angeschlossene Gerät und überprüft die für den Computer/Benutzer anzuwendenden Schutzrichtlinien. Dieser Vorgang bestimmt, ob der Zugriff auf das Gerät zugelassen oder blockiert wird. Phase 3 Freigeben/Sperren der Verwendung eines Geräts: Je nach Ergebnis der Prüfung aus Phase 2 erhält der Benutzer entweder eine Meldung, dass ein Zugriff auf das angeschlossene Gerät untersagt wurde, oder der Zugriff wird zugelassen. 2.6 Zeitlich begrenzter Zugriff Der durch GFI EndPointSecurity zeitlich begrenzte Gerätezugriff erfolgt in drei Phasen: Erste Schritte Informationen zu GFI EndPointSecurity 7

14 Abbildung 3 Anfordern/Zulassen eines zeitlich begrenzten Zugriffs Phase 1 Benutzeranfrage für zeitlich begrenzten Gerätezugriff: Soll auf ein an einen Computer angeschlossenes Gerät zugegriffen werden, startet der Benutzer dort das Temporary- Access-Tool von GFI EndPointSecurity. Mit diesem Tool wird eine Anfrage mit Anfragecode für den zeitlich begrenzten Gerätezugriff an den Administrator übermittelt. Der Benutzer muss neben der Dauer des gewünschten Zugriffs auch die Gerätekategorie oder die Schnittstelle angeben, auf die zugegriffen wird. Phase 2 Freigabe des zeitlich begrenzten Gerätezugriffs: Der Administrator verwendet die Funktion für den zeitlich begrenzten Zugriff der GFI EndPointSecurity-Verwaltungskonsole, um den Anfragecode einzugeben sowie die Geräte/Schnittstellen und die Zugriffsdauer festzulegen. Daraufhin wird ein Entsperrcode erstellt und zur vorübergehenden Freischaltung des Geräts an den Benutzer übermittelt. Der Code ist abschließend vom Benutzer im Temporary-Access-Tool einzugeben. Phase 3 Benutzer aktiviert zeitlich begrenzten Gerätezugriff: Sobald der Benutzer den Entsperrcode vom Administrator erhält, muss dieser im Temporary-Access-Tool von GFI EndPointSecurity eingegeben werden, um den zeitlich begrenzten Zugriff zu aktivieren und die erforderlichen Geräte/Schnittstellen nutzen zu können. 2.7 Unterstützte Gerätekategorien GFI EndPointSecurity unterteilt kontrollierte Hardware in folgende Gerätekategorien: Disketten CD/DVD Speichergeräte USB-Speichersticks Multimedia-Player (z. B. MP3-/MP4-Player) Kartenleser für CompactFlash- und andere Speicherkarten USB-Multi-Drives (d. h. Geräte, die nicht als einzelnes Laufwerk angeschlossen werden) weitere tragbare Speichermedien Drucker 8 Informationen zu GFI EndPointSecurity Erste Schritte

15 PDAs Pocket-PCs Smartphones Netzwerkadapter WLAN Wechselnetzwerkadapter (z. B. USB, FireWire, PCMCIA) Modems Smartphones Mobiltelefone Bildverarbeitungsgeräte Digitalkameras Webcams Scanner Eingabegeräte Tastaturen Mäuse Spiel-Controller Weitere Geräte Bluetooth-Dongles/Schnittstellen Infrarot-Dongles/Schnittstellen MO-Laufwerke (intern und extern) Zip-Laufwerke Bandlaufwerke. 2.8 Unterstützte Geräteschnittstellen GFI EndPointSecurity sucht nach Geräten, die an folgenden Schnittstellen angeschlossen sind oder waren: USB FireWire PCMCIA Bluetooth Serielle und parallele Ports Infrarot Secure Digital (SD) Interne (z. B. optische und Diskettenlaufwerke) Erste Schritte Informationen zu GFI EndPointSecurity 9

16

17 3 Installation von GFI EndPointSecurity 3.1 Einführung In diesem Kapitel werden folgende Themen behandelt:» Systemanforderungen für GFI EndPointSecurity» Umstieg von GFI EndPointSecurity 3 oder höher und GFI LANguard Portable Storage Control auf GFI EndPointSecurity 4.3» Installation von GFI EndPointSecurity 3.2 Systemanforderungen Folgende Systemanforderungen gelten für die Installation von GFI EndPointSecurity: Hardwareanforderungen» Prozessor: CPU mit 2 GHz oder höher» RAM: mindestens 512 MB; 1 GB empfohlen» Festplattenspeicher: 100 MB freier Festplattenspeicher (weiterer Speicherplatz wird für das Datenbank-Backend benötigt) Softwareanforderungen Unterstützte Betriebssysteme GFI EndPointSecurity kann unter folgenden Betriebssystemen (x64 bzw. x86) installiert werden:» Microsoft Windows Server 2008 R2 (x64) (Standard- oder Enterprise-Edition)» Microsoft Windows Server 2008 (Standard- oder Enterprise-Edition)» Microsoft Windows Server 2003 (Standard-, Enterprise- oder Web-Edition)» Microsoft Windows 7 (Professional-, Enterprise- oder Ultimate-Edition)» Microsoft Windows Vista (Enterprise-, Business- oder Ultimate-Edition)» Microsoft Windows XP Professional» Microsoft Windows Small Business Server 2008 (Standard-Edition)» Microsoft Windows Small Business Server 2003 Weitere benötigte Komponenten» Microsoft Internet Explorer 5.5 oder höher» Microsoft.NET Framework 2.0» TCP-Port 1116 (Standard) Von den GFI EndPointSecurity-Agenten benötigt, um die GFI EndPointSecurity-Verwaltungskonsole über deren Status zu informieren und Gerätezugriffsereignisse zu senden. Ohne diesen offenen Port zum Empfangen von Ereignissen muss der Administrator die Ereignisse entweder manuell im Event Viewer jedes kontrollierten Computers überwachen oder GFI EventsManager verwenden, um Ereignisse von kontrollierten Computern automatisch auf dem Server zu sammeln und zu überwachen. Weitere Informationen zu GFI EventsManager finden Sie auf der GFI-Website unter: Stellen Sie sicher, dass Ihre Firewall-Einstellungen die Kommunikation zwischen kontrollierten Computern (auf denen GFI EndPointSecurity-Agenten installiert sind) und dem GFI EndPointSecurity-Server zulassen. Erste Schritte Installation von GFI EndPointSecurity 11

18 Optionale Komponenten» Microsoft SQL Server 2000, 2005, 2008 (Datenbank-Backend) Für das Speichern von Gerätezugriffsdaten und die Berichtserstellung wird ein Datenbank- Backend benötigt. GFI EndPointSecurity bietet die Möglichkeit, entweder einen verfügbaren Microsoft SQL Server zu verwenden oder automatisch Microsoft SQL Server 2005 Express auf den Computer herunterzuladen und zu installieren, auf dem die GFI EndPointSecurity-Verwaltungskonsole installiert ist Agent Hardwareanforderungen» Prozessor: CPU mit 1 GHz oder höher» RAM: mindestens 256 MB; 512 MB empfohlen» Festplattenspeicher: mindestens 50 MB freier Festplattenspeicher Agent Softwareanforderungen Unterstützte Betriebssysteme Der GFI EndPointSecurity-Agent kann unter folgenden Betriebssystemen (x64 oder x86) installiert werden:» Microsoft Windows Server 2008 R2 (x64) (Standard- oder Enterprise-Edition)» Microsoft Windows Server 2008 (Standard- oder Enterprise-Edition)» Microsoft Windows Server 2003 (Standard-, Enterprise- oder Web-Edition)» Microsoft Windows 7 (Professional-, Enterprise- oder Ultimate-Edition)» Microsoft Windows Vista (Enterprise-, Business- oder Ultimate-Edition)» Microsoft Windows XP Professional» Microsoft Windows Small Business Server 2008 (Standard-Edition)» Microsoft Windows Small Business Server Aktualisieren früherer Versionen Falls Sie GFI LANguard Portable Storage Control oder eine ältere Version von GFI EndPointSecurity besitzen, können Sie wie nachfolgend beschrieben auf GFI EndPointSecurity 4.3 umsteigen Aktualisieren von GFI EndPointSecurity 3 oder höher Ein Umstieg von GFI EndPointSecurity 3 oder höher auf GFI EndPointSecurity 4.3 ist leicht durchzuführen. Die Aktualisierung ist bereits Teil der Installation von GFI EndPointSecurity 4.3 und umfasst:» die Deinstallation von GFI EndPointSecurity 3 oder höher» den Import der Konfigurationseinstellungen von GFI EndPointSecurity 3 Importieren der Konfigurationseinstellungen von GFI EndPointSecurity 3 oder höher Bei der Installation von GFI EndPointSecurity müssen Sie den Import der Konfigurationseinstellungen der vorherigen Version gesondert bestätigen. Klicken Sie auf Ja, um die Konfigurationen zu importieren. Sie werden danach gefragt, welche der folgenden Einstellungen importiert werden sollen:» Schutzrichtlinien: Computer» Optionen: Sicherheitseinstellungen 12 Installation von GFI EndPointSecurity Erste Schritte

19 Protokollierungsoptionen Datenbankoptionen Aktualisieren von GFI LANguard Portable Storage Control Wird der Computer, auf dem GFI EndPointSecurity installiert werden soll, durch den Agenten von GFI LANguard Portable Storage Control geschützt, muss der Agent zuvor deinstalliert werden. Führen Sie hierfür folgende Schritte durch: 1. Öffnen Sie die Konfigurationskonsole von GFI LANguard Portable Storage Control. 2. Löschen Sie den Agenten auf dem Computer, auf dem GFI EndPointSecurity installiert werden soll. Löschen Sie den Agenten lediglich auf dem Computer, auf dem GFI EndPointSecurity 4.3 installiert werden soll. 3. Schließen Sie die Konfigurationskonsole von GFI LANguard Portable Storage Control, und beginnen Sie mit der Installation von GFI EndPointSecurity. 4. Bei der Installation von GFI EndPointSecurity müssen Sie den Import der Konfigurationseinstellungen der vorherigen Version gesondert bestätigen. Klicken Sie auf Ja, um die Konfigurationen zu importieren. Alle weiteren Agenten, die mit GFI LANguard Portable Storage Control auf zu kontrollierenden Computern installiert wurden, werden in GFI EndPointSecurity automatisch einer Schutzrichtlinie mit dem Namen LegacyAgents hinzugefügt. 3.4 Installation von GFI EndPointSecurity So installieren Sie GFI EndPointSecurity: HINWEIS: Führen Sie das Installationsprogramm als Administrator auf dem Computer aus. 1. Doppelklicken Sie auf die ausführbare Datei (.exe) von GFI EndPointSecurity. 2. Wählen Sie eine Sprache, und klicken Sie auf OK. 3. Klicken Sie auf dem Willkommensbildschirm auf Weiter, um die Einrichtung zu starten. 4. Lesen Sie die Endbenutzer-Lizenzvereinbarung sorgfältig durch. Wenn Sie mit den Bedingungen der Vereinbarung einverstanden sind, wählen Sie Ich stimme der Lizenzvereinbarung zu, und klicken Sie auf Weiter. Erste Schritte Installation von GFI EndPointSecurity 13

20 Screenshot 1 Installation von GFI EndPointSecurity: Angabe des Domänenadministrator-Kontos 5. Geben Sie die Anmeldeinformationen eines Kontos mit administrativen Berechtigungen ein, und klicken Sie zum Fortfahren auf Weiter. Screenshot 2 Installation von GFI EndPointSecurity: Lizenzschlüsseldaten 6. Geben Sie den vollständigen Namen und das Unternehmen ein. Falls Sie einen Lizenzschlüssel besitzen, aktualisieren Sie die Daten unter Lizenzschlüssel, und klicken Sie auf Weiter. Der Lizenzschlüssel kann nach der Installation oder nach Ablauf des Testzeitraums von GFI EndPointSecurity eingegeben werden. Weitere Informationen finden Sie im Kapitel Diverses unter Eingeben des Lizenzschlüssels nach der Installation. 14 Installation von GFI EndPointSecurity Erste Schritte

21 7. Geben Sie gegebenenfalls einen alternativen Installationspfad ein oder verwenden Sie dafür die Schaltfläche Durchsuchen. Falls Sie den Standardpfad verwenden möchten, klicken Sie auf Weiter, um mit der Installation fortzufahren. 8. Klicken Sie auf Zurück, um die Installationsinformationen zu ändern, oder klicken Sie auf Weiter, um die Installation abzuschließen. 9. Aktivieren oder deaktivieren Sie nach der Installation das Kontrollkästchen GFI EndPointSecurity starten, und klicken Sie auf Fertig stellen, um die Installation abzuschließen. Erste Schritte Installation von GFI EndPointSecurity 15

22

23 4 Erste Schritte 4.1 Einführung Beim ersten Start der GFI EndPointSecurity-Verwaltungskonsole wird der Schnellstart-Assistent automatisch gestartet. Dadurch können Sie die Standardeinstellungen von GFI EndPointSecurity konfigurieren. Der Schnellstart-Assistent führt Sie durch die Konfiguration folgender Einstellungen:» Automatische Suche» Hauptbenutzer» Benutzergruppen» Datenbank-Backend. 4.2 Verwenden des Schnellstart-Assistenten Der Schnellstart-Assistent kann auch über Datei Schnellstart-Assistent gestartet werden. Screenshot 3 Schnellstart-Assistent von GFI EndPointSecurity: Startschritt Schritt 1: Konfigurieren der automatischen Suche GFI EndPointSecurity ermöglicht mithilfe der automatischen Suche die zeitgesteuerte Suche nach neu angeschlossenen Computern im Netzwerk. Zusätzlich können Sie die Bereitstellungsfunktion zu konfigurieren, dass neu erkannten Computern die Standardrichtlinie automatisch zugewiesen wird. Standardmäßig ist:» das Kontrollkästchen Automatische Suche aktivieren aktiviert.» die automatische Suche so konfiguriert, dass die Aktuelle Domäne/Arbeitsgruppe durchsucht wird.» die Installationseinstellung so konfiguriert, dass die Standardschutzrichtlinie Allgemeine Kontrolle auf neu erkannten Computern installiert wird. Erste Schritte Erste Schritte 17

24 Screenshot 4 Schnellstart-Assistent von GFI EndPointSecurity: Einrichten der automatischen Suche So konfigurieren Sie die automatische Suche: 1. Aktivieren bzw. deaktivieren Sie die Kontrollkästchen Automatische Suche aktivieren und Agenten auf erkannten Computern installieren. 2. Klicken Sie auf den Hyperlink Einstellungen für autom. Suche, um die Einstellungen der automatischen Suche festzulegen. 18 Erste Schritte Erste Schritte

25 Screenshot 5 Optionen für die automatische Suche 3. Wählen Sie im Dialog Automatische Suche die Registerkarte Automatische Suche, und aktivieren Sie das Kontrollkästchen Automatische Suche aktivieren, um neue Computer im Netzwerk zu finden. 4. Wählen Sie im Bereich Zeitplan das Startdatum und die Häufigkeit der Suchen mit den Optionen Stündlich, Täglich, Wöchentlich oder Monatlich aus. Erste Schritte Erste Schritte 19

26 Screenshot 6 Optionen für den Erkennungsbereich 5. Wechseln Sie auf die Registerkarte Erkennungsbereich, und wählen Sie den zu durchsuchenden Bereich aus. Klicken Sie für die Optionen Die folgenden Domänen/Arbeitsgruppen und Gesamtes Netzwerk außer auf Hinzufügen, und geben Sie den Namen der Domäne/Arbeitsgruppe ein. 20 Erste Schritte Erste Schritte

27 Screenshot 7 Aktionsoptionen 6. Wählen Sie die Registerkarte Aktionen, und aktivieren oder deaktivieren Sie die Option Agenten auf erkannten Computern installieren. Klicken Sie bei Aktivierung auf Ja, um die Aktivierung des Automatischen Schutzes zu bestätigen. Wählen Sie die Anmeldeninformationen, die GFI EndPointSecurity für die physikalische Anmeldung auf den zu überwachenden Computern benötigt. GFI EndPointSecurity verwendet standardmäßig die Anmeldeinformationen des aktuell angemeldeten Benutzers, unter dem die GFI EndPointSecurity ausgeführt wird. 7. Wählen Sie die Schutzrichtlinie aus dem Dropdown-Menü aus, die automatisch auf neu erkannten Computern angewendet werden soll. 8. Aktivieren oder deaktivieren Sie die Option Alarm senden, und klicken Sie auf OK. 9. Klicken Sie auf Weiter. Schritt 2: Konfigurieren der Hauptbenutzer GFI EndPointSecurity ermöglicht die Festlegung von Hauptbenutzern. Diese besitzen automatisch vollen Zugriff auf alle Geräte, die am kontrollierten Computer angeschlossen sind. Es können für jede Schutzrichtlinie mehrere Hauptbenutzer definiert werden. Standardmäßig ist:» das Kontrollkästchen EndPointSecurity-Hauptbenutzer festlegen aktiviert.» die Administratorgruppe des Systems für die Standardschutzrichtlinie Allgemeine Kontrolle als Hauptbenutzer von GFI EndPointSecurity festgelegt. Erste Schritte Erste Schritte 21

28 Screenshot 8 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren der Hauptbenutzer So konfigurieren Sie Hauptbenutzer: 1. Aktivieren bzw. deaktivieren Sie das Kontrollkästchen Hauptbenutzer von EndPointSecurity festlegen. 2. Klicken Sie auf Hauptbenutzer auswählen, um die Liste der Hauptbenutzer anzupassen. Screenshot 9 Optionen für Hauptbenutzer 22 Erste Schritte Erste Schritte

29 3. Führen Sie im Dialog Hauptbenutzer eine der folgenden Optionen durch:» Option 1: Klicken Sie auf Hinzufügen, um die Benutzer/Gruppen festzulegen, die für diese Schutzrichtlinie die Hauptbenutzer sein sollen. Klicken Sie anschließend auf OK.» Option 2: Markieren Sie die Benutzer/Gruppen, die keine Hauptbenutzer mehr sein sollen, und klicken Sie auf Entfernen. Klicken Sie anschließend auf OK. 4. Klicken Sie auf Weiter. Schritt 3: Konfigurieren der Benutzergruppen GFI EndPointSecurity ermöglicht die Erstellung von Benutzergruppen mit spezifischen Rechten für Gerätekategorien und Schnittstellen, die vom Administrator ausgewählt werden. Wenn GFI EndPointSecurity auf einem Computer installiert ist, der Teil der Active Directory-Domäne ist, werden so genannte Active Directory-Domänengruppen erstellt. Wenn GFI EndPointSecurity jedoch auf einem Computer installiert ist, der Teil einer Arbeitsgruppe ist, werden lokale Systemgruppen erstellt. Neue Benutzer können direkt einer spezifischen Benutzergruppe der Active Directory-Domäne oder der Computerverwaltung (Arbeitsgruppe) hinzugefügt werden, ohne Benutzerberechtigungen für die jeweiligen Schutzrichtlinien festzulegen oder Aktualisierungen durch GFI EndPointSecurity bereitzustellen. Standardmäßig ist:» das Kontrollkästchen Benutzergruppen konfigurieren aktiviert.» die erstellte Active Directory-Domänengruppe/lokale Systemgruppe der Standardschutzrichtlinie Allgemeine Kontrolle hinzugefügt. Screenshot 10 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren von Benutzergruppen So konfigurieren Sie Benutzergruppen: 1. Aktivieren bzw. deaktivieren Sie das Kontrollkästchen Benutzergruppen konfigurieren. 2. Klicken Sie auf den Hyperlink Auswählen, welche Benutzergruppen erstellt werden, um festzulegen, welche Geräte und Schnittstellen von welcher Schutzrichtlinie kontrolliert werden sollen. Erste Schritte Erste Schritte 23

30 Screenshot 11 Optionen für Benutzergruppen 3. Aktivieren bzw. deaktivieren Sie im Dialog Benutzergruppe konfigurieren die erforderlichen Gerätekategorien und Schnittstellen, die von der Schutzrichtlinie kontrolliert werden sollen, und klicken Sie auf Schließen. 4. Klicken Sie auf Weiter. Schritt 4: Konfigurieren des Datenbank-Backends GFI EndPointSecurity ermöglicht die Nachverfolgung aller Ereignisse, die durch GFI EndPointSecurity-Agenten auf kontrollierten Computern verursacht werden. In diesem Schritt haben Sie folgende Möglichkeit:» Keine Datenbank konfigurieren,» Microsoft SQL Server Express Edition herunterladen und installieren sowie automatisch nach der Installation eine Datenbank für GFI EndPointSecurity erstellen, oder» Eine Verbindung mit einem vorhandenen Microsoft SQL Server aufbauen, und eine vorhandene Datenbank verwenden oder eine neue erstellen. Standardmäßig:» wählt GFI EndPointSecurity basierend auf Ihrer aktuellen Einrichtung die beste Option im Voraus aus, um Sie bei Ihrer Auswahl zu unterstützen. 24 Erste Schritte Erste Schritte

31 Screenshot 12 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren der Datenbank So konfigurieren Sie die Datenbank: 1. Wählen Sie den Server oder die Instanz aus, die die Datenbank von GFI EndPointSecurity hosten soll. Klicken Sie auf den Hyperlink Erweiterte Datenbankeinstellungen, um die Optionen Installierten SQL-Server verwenden oder SQL Server Express Edition lokal installieren auszuwählen. Screenshot 13 Optionen für Datenbankeinrichtung Erste Schritte Erste Schritte 25

32 2. Geben Sie im Dialog Datenbank-Backend den Servernamen / die IP-Adresse eines verfügbaren Datenbankservers ein. Oder wählen Sie eine neue SQL-Installation aus dem Dropdown-Menü Server aus. 3. Geben Sie in das Feld Datenbank den Namen der Datenbank ein. 4. Wählen Sie für die Verbindung mit dem SQL-Server die gewünschte Authentifizierungsmethode aus, und klicken Sie auf OK. Bei der Auswahl von Microsoft SQL Server-Authentifizierung verwenden muss ein Benutzername und Kennwort für den Server des Datenbank-Backends eingegeben werden. 5. Klicken Sie auf Weiter, und warten Sie bis der Assistent die Einrichtung abschließt. Screenshot 14 Schnellstart-Assistent von GFI EndPointSecurity: Abschließen 6. Überprüfen Sie nach Abschluss des Assistenten die Seite der Richtlinien. 7. Klicken Sie auf Fertig stellen, um den Assistenten zu schließen. 4.3 Navigieren in der GFI EndPointSecurity-Verwaltungskonsole Die GFI EndPointSecurity-Verwaltungskonsole enthält alle administrativen Funktionen, die für die Überwachung und Verwaltung des Gerätezugriffs notwendig sind. 26 Erste Schritte Erste Schritte

33 Screenshot 15 GFI EndPointSecurity: Verwaltungskonsole Registerkarten Ermöglicht die Navigation zwischen den verschiedenen Registerkarten der GFI EndPointSecurity-Verwaltungskonsole. Die verfügbaren Registerkarten sind:» Status Ermöglicht die Überwachung des Programmstatus von GFI EndPointSecurity und von statistischen Zugriffsdaten.» Aktivität Ermöglicht die Überwachung der im Netzwerk verwendeten Geräte.» Konfiguration Ermöglicht den Aufruf und die Anpassung der standardmäßigen Schutzrichtlinien.» Extras Ermöglicht den Scan von kontrollierten Computern zur Erkennung von angeschlossenen Geräten.» Berichterstellung Ermöglicht die Anzeige von Informationen zu GFI EndPointSecurity ReportPack.» Allgemein Ermöglicht die Prüfung auf GFI EndPointSecurity-Updates sowie die Anzeige der Version und Lizenzierungsdetails. Untergeordnete Registerkarten Ermöglicht den Zugriff auf weitere Informationen und Einstellungen innerhalb der GFI EndPointSecurity-Verwaltungskonsole. Linker Bereich Ermöglicht die Auswahl zusätzlicher Konfigurationsoptionen für GFI EndPointSecurity. Die Konfigurationsoptionen sind in verschiedene Gruppen eingeteilt: Allgemeine Aufgaben, Aktionen und Hilfe. Nur bei manchen Registerkarten verfügbar. Rechter Bereich Ermöglicht die Konfiguration der Konfigurationsoptionen, die im linken Bereich ausgewählt wurden. Nur bei manchen Registerkarten verfügbar. Erste Schritte Erste Schritte 27

34

35 5 Funktionsprüfung von GFI EndPointSecurity 5.1 Einführung Prüfen Sie die Funktion von GFI EndPointSecurity, sobald die Installation und der Schnellstart- Assistent abschlossen sind. Folgen Sie den Anweisungen dieses Abschnitts, um die ordnungsgemäße Funktion von GFI EndPointSecurity und der Standardschutzrichtlinie zu prüfen. 5.2 Prüfen der Standardschutzrichtlinie Die folgenden Testvoraussetzungen und Einstellungen werden NUR für diese Prüfung benötigt. Detaillierte Informationen zur Konfiguration und Bereitstellung der Schutzrichtlinie für den Gerätezugriff und zu Optionen von GFI EndPointSecurity finden Sie im Konfigurations- und Administrationshandbuch zu GFI EndPointSecurity Prüfungsvoraussetzungen Geräteeinrichtung Für die folgende Prüfung wird Folgendes benötigt:» ein mit dem lokalen Computer verbundenes CD-/DVD-Laufwerk,» eine CD/DVD mit zugänglichen Daten (vorzugsweise eine CD/DVD, auf die vor der Installation von GFI EndPointSecurity zugegriffen werden konnte). Es können auch andere Geräte und Medien wie Disketten und Speichersticks verwendet werden. Benutzerkonten Für diese Prüfung müssen zwei Benutzerkonten auf dem lokalen Computer (mit GFI EndPointSecurity) eingerichtet sein:» ein Benutzerkonto ohne administrative Berechtigungen,» ein Benutzerkonto mit administrativen Berechtigungen. Konfigurationseinstellungen Die Konfiguration des Schnellstart-Assistenten ermöglicht die Feinabstimmung von GFI EndPointSecurity, damit es genau den Ansprüchen Ihres Unternehmen entspricht. Diese können natürlich von den für die Prüfung benötigten Einstellungen abweichen. Daher müssen einige Einstellungen von GFI EndPointSecurity wie folgt für die Prüfung angepasst werden:» Stellen Sie sicher, dass der lokale Computer in der Anzeige Status Agenten aufgelistet ist. HINWEIS: Falls der lokale Computer nicht aufgelistet ist, fügen Sie ihn manuell hinzu. Weitere Informationen finden Sie im Konfigurations- und Administrationshandbuch von GFI EndPointSecurity.» Die Standardschutzrichtlinie ist auf dem lokalen Computer bereitgestellt und auf dem neuesten Stand. Um dies sicherzustellen, prüfen Sie unter Status Agenten ob: die Schutzrichtlinie Allgemeine Kontrolle lautet. die Bereitstellung auf dem neuesten Stand ist. der lokale Computer online ist. Falls die Bereitstellung des Agenten auf dem lokalen Computer nicht auf dem neuesten Stand ist, führen Sie die Bereitstellung manuell durch. Weitere Informationen finden Sie im Konfigurations- und Administrationshandbuch von GFI EndPointSecurity. Erste Schritte Funktionsprüfung von GFI EndPointSecurity 29

36 » das Benutzerkonto ohne administrative Berechtigungen für die Standardschutzrichtlinie Allgemeine Kontrolle nicht als Hauptbenutzer festgelegt ist. Falls das Benutzerkonto als Hauptbenutzer festgelegt ist, entfernen Sie es manuell aus der Hauptbenutzergruppe der Standardschutzrichtlinie Allgemeine Kontrolle. Weitere Informationen finden Sie im Konfigurations- und Administrationshandbuch von GFI EndPointSecurity Prüffall Zugriff auf eine CD/DVD Unter Beachtung der zuvor aufgeführten Prüfungsbedingungen haben nicht administrative Benutzer keinen Zugriff mehr auf Geräte oder Schnittstellen des lokalen Computers. So prüfen Sie, ob der Zugriff auf das Gerät und das Medium für nicht administrative Benutzer möglich ist: 1. Melden Sie sich am lokalen Computer als Benutzer ohne administrative Berechtigungen an. 2. Legen Sie eine CD/DVD in das CD/DVD-Laufwerk ein. 3. Wählen Sie im Windows Explorer das CD/DVD-Laufwerk aus, und prüfen Sie, ob Sie die Inhalte der CD/DVD anzeigen oder öffnen können. Zuweisen von Rechten an Benutzer ohne administrative Berechtigungen So weisen Sie einem Benutzer ohne administrative Berechtigungen Zugriffsrechte auf ein CD/DVD-Laufwerk zu: 1. Melden Sie sich am lokalen Computer als Benutzer mit administrativen Berechtigungen an. 2. Starten Sie GFI EndPointSecurity. 3. Klicken Sie auf die Registerkarte Konfiguration. 4. Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien. 5. Wählen Sie im linken Bereich die Schutzrichtlinie Allgemeine Kontrolle aus. 6. Klicken Sie auf den Unterknoten Sicherheit. 7. Klicken Sie im linken Bereich unter Allgemeine Aufgaben auf den Hyperlink Berechtigung(en) hinzufügen Funktionsprüfung von GFI EndPointSecurity Erste Schritte

37 Screenshot 16 Steuerungsauswahl 8. Wählen Sie im Dialog Berechtigungen hinzufügen die Option Gerätekategorien aus, und klicken Sie zum Fortfahren auf Weiter. Screenshot 17 Auswahl der Gerätekategorien zur Zuweisung von Berechtigungen 9. Aktivieren Sie die Gerätekategorie CD/DVD, und klicken Sie auf Weiter. Erste Schritte Funktionsprüfung von GFI EndPointSecurity 31

38 Screenshot 18 Hinzufügen von Benutzern und Gruppen 10. Klicken Sie auf Hinzufügen, und wählen Sie den Benutzer ohne administrative Berechtigungen aus, um ihm Zugriff auf die in dieser Schutzrichtlinie festgelegte Gerätekategorie CD/DVD zu gewähren. Klicken Sie anschließend auf OK. Screenshot 19 Auswahl der Berechtigungen für Benutzer oder Gruppen 11. Aktivieren Sie die Berechtigungen Zugriff/Lesen und Schreiben. Klicken Sie anschließend auf Fertig stellen. So stellen Sie Updates für Schutzrichtlinien auf dem lokalen Computer bereit: 32 Funktionsprüfung von GFI EndPointSecurity Erste Schritte

Installieren von GFI EndPointSecurity

Installieren von GFI EndPointSecurity Installieren von GFI EndPointSecurity Einführung In diesem Kapitel werden folgende Themen behandelt: Systemanforderungen für GFI EndPointSecurity 4 Umstieg von GFI LANguard Portable Storage Control und

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Installieren von GFI LANguard N.S.S.

Installieren von GFI LANguard N.S.S. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4)/XP (SP2)/2003. Internet Explorer 5.1 oder höher.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Workflow. Installationsanleitung

Workflow. Installationsanleitung Workflow Installationsanleitung August 2013 Inhaltsverzeichnis Kapitel 1 Installation der Programme... 2 Kapitel 2 Lizenzierung Novaline Workflow... 4 Kapitel 3 Einrichten der Systeme... 5 3.1 Workflow

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg

Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg Inhaltsverzeichnis 1 Installation... 2 2 Datenübernahme... 3 3 Vertrag erstellen... 4 4 Kontobewegungen abholen... 6 5 Zahlungen übermitteln... 6 Version

Mehr

Installieren von GFI WebMonitor

Installieren von GFI WebMonitor Installieren von GFI WebMonitor Einführung In diesem Kapitel erfahren Sie, wie Sie GFI WebMonitor installieren. Systemanforderungen Für die Installation von GFI WebMonitor gelten folgende Hardwareund Software-Mindestanforderungen:

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

TachiFox 2. Detaillierte Installationsanleitung

TachiFox 2. Detaillierte Installationsanleitung TachiFox 2 Detaillierte Installationsanleitung Inhaltsverzeichnis 1. Allgemeines... 3 2. Systemvoraussetzung (32 oder 64 bits)... 3 3. Installation von TachiFox 2... 3 4. Installationsassistent von TachiFox

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20 Installation und Konfiguration des SQL-Server Beispiel: SQL-Server 2008 Express Seite 1 von 20 Inhaltsverzeichnis 1. Installation SQL-Server 2008 Express... 3 1.1 Voraussetzungen für Installation SQL-Server

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

2. Installieren von GFI LANguard N.S.S.

2. Installieren von GFI LANguard N.S.S. 2. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4), XP (SP2), 2003, Vista. Internet Explorer

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

i:mobile Installation und Produkt-Aktivierung

i:mobile Installation und Produkt-Aktivierung i:mobile Installation und Produkt-Aktivierung Voraussetzungen und Systemanforderungen i:mobile unterstützt alle Windows Mobile Geräte mit Touchscreen und folgenden Betriebssystemen: o Windows Mobile 2003

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Installationsanleitung. Novaline Datenarchivierung / GDPdU

Installationsanleitung. Novaline Datenarchivierung / GDPdU Installationsanleitung Novaline Datenarchivierung / GDPdU Mai 2013 Inhalt: Inhalt:...1 Programminstallation...2 Erstellen der GDPdU Prüf-CD...5 GDPdU_Def.ini einrichten...5 Datenbankverknüpfung erstellen...5

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Ihr Benutzerhandbuch F-SECURE PSB http://de.yourpdfguides.com/dref/2859715

Ihr Benutzerhandbuch F-SECURE PSB http://de.yourpdfguides.com/dref/2859715 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB. Hier finden Sie die Antworten auf alle Ihre Fragen über die F-SECURE PSB in der Bedienungsanleitung

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs: Begleitmaterial des ERP Übungsbuchs: Arbeiten mit den Windows Client von Microsoft Dynamics NAV 2013 R/2 Microsoft Dynamics NAV 2013 R/2 Installationsanleitung Inhalt: 0.1 Installation von Microsoft Dynamics

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Version 1.1.0 NotarNet Bürokommunikation Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Unterschied von POP3 und IMAP

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Erste Schritte mit Tableau Server 7.0

Erste Schritte mit Tableau Server 7.0 Erste Schritte mit Tableau Server 7.0 Willkommen bei Tableau Server. In dieser Anleitung werden Ihnen die grundlegenden Schritte für die Installation und Konfiguration von Tableau Server vorgeführt. Anschließend

Mehr

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter:

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter: Bestellsoftware ASSA ABLOY Matrix II De- und Installationsanleitung Installation Erfahren Sie hier, wie Sie ASSA ABLOY Matrix II auf Ihrem Rechner installieren können. Halten Sie Ihre Ihre Firmen- und

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Lizenzierung von StarMoney 9.0 bzw. StarMoney Business 6.0 durchführen

Lizenzierung von StarMoney 9.0 bzw. StarMoney Business 6.0 durchführen Lizenzierung von StarMoney 9.0 bzw. StarMoney Business 6.0 durchführen In dieser Anleitung möchten wir Ihnen die Lizenzierung der StarMoney 9.0 bzw. StarMoney Business 6.0 erläutern. In dieser Anleitung

Mehr

Installationsanleitung WSCAD Elektrohandwerk

Installationsanleitung WSCAD Elektrohandwerk Firmenzentrale Dieselstraße 4 85232 Bergkirchen 08131 / 3627-98 08131 / 3627 52 sales@wscad.com Niederlassung West (Akademie) Lehnstraße 17 52146 Würselen 02405 / 450 798-0 02405 / 450 798-99 Installationsanleitung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30 WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Handbuch. SIS-Handball Setup

Handbuch. SIS-Handball Setup Handbuch SIS-Handball Setup GateCom Informationstechnologie GmbH Am Glockenturm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki I. Installation

Mehr

Workshop GS-BUCHHALTER Umzug des Datenbankordners GSLINIE

Workshop GS-BUCHHALTER Umzug des Datenbankordners GSLINIE Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr