GFI Product Manual. Erste Schritte

Größe: px
Ab Seite anzeigen:

Download "GFI Product Manual. Erste Schritte"

Transkript

1 GFI Product Manual Erste Schritte

2 Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt, insbesondere ohne Gewährleistung der Marktgängigkeit, der Eignung für einen bestimmten Zweck oder der Nichtverletzung von Rechten. GFI Software haftet nicht für etwaige Schäden, einschließlich Folgeschäden, die sich aus der Nutzung dieses Dokuments ergeben. Die Informationen stammen aus öffentlich zugänglichen Quellen. Trotz sorgfältiger Prüfung der Inhalte übernimmt GFI keine Haftung für die Vollständigkeit, Richtigkeit, Aktualität und Eignung der Daten. Des Weiteren ist GFI nicht für Druckfehler, veraltete Informationen und Fehler verantwortlich. GFI übernimmt keine Haftung (ausdrücklich oder stillschweigend) für die Richtigkeit oder Vollständigkeit der in diesem Dokument enthaltenen Informationen. Nehmen Sie mit uns Kontakt auf, wenn Ihnen in diesem Dokument Sachfehler auffallen. Wir werden Ihre Hinweise sobald wie möglich berücksichtigen. Alle hier aufgeführten Produkte und Firmennamen sind Marken der jeweiligen Eigentümer. GFI EndPointSecurity unterliegt dem urheberrechtlichen Schutz von GFI SOFTWARE Ltd GFI Software Ltd. Alle Rechte vorbehalten. Zuletzt aktualisiert: 6 September 2011 Version: ESEC-ACM-DE

3 Inhalt 1 Einführung Informationen zu tragbaren Speichermedien und ihren Gefahren GFI EndPointSecurity die Lösung Dieses Handbuch Lizenzierung von GFI EndPointSecurity Informationen zu GFI EndPointSecurity Einführung Hauptfunktionen Programmkomponenten von GFI EndPointSecurity Bereitstellung und Überwachung Gerätezugriff Zeitlich begrenzter Zugriff Unterstützte Gerätekategorien Unterstützte Geräteschnittstellen Installation von GFI EndPointSecurity Einführung Systemanforderungen Aktualisieren früherer Versionen Installation von GFI EndPointSecurity Erste Schritte Einführung Verwenden des Schnellstart-Assistenten Navigieren in der GFI EndPointSecurity-Verwaltungskonsole Funktionsprüfung von GFI EndPointSecurity Einführung Prüfen der Standardschutzrichtlinie Diverses Einführung Eingeben des Lizenzschlüssels nach der Installation Prüfen auf neuere Versionen von GFI EndPointSecurity Fehlerbehebung Einführung Häufige Probleme Knowledge Base Webforum Technischen Support anfragen Build-Benachrichtigungen Dokumentation Glossar 39 9 Anhang 1 Bereitstellungsfehlermeldungen Einführung... 41

4 9.2 Bereitstellungsfehlermeldungen Inhalt 43

5 Abbildungsverzeichnis Screenshot 1 Installation von GFI EndPointSecurity: Angabe des Domänenadministrator-Kontos 14 Screenshot 2 Installation von GFI EndPointSecurity: Lizenzschlüsseldaten 14 Screenshot 3 Schnellstart-Assistent von GFI EndPointSecurity: Startschritt 17 Screenshot 4 Schnellstart-Assistent von GFI EndPointSecurity: Einrichten der automatischen Suche18 Screenshot 5 Optionen für die automatische Suche 19 Screenshot 6 Optionen für den Erkennungsbereich 20 Screenshot 7 Aktionsoptionen 21 Screenshot 8 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren der Hauptbenutzer 22 Screenshot 9 Optionen für Hauptbenutzer 22 Screenshot 10 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren von Benutzergruppen23 Screenshot 11 Optionen für Benutzergruppen 24 Screenshot 12 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren der Datenbank 25 Screenshot 13 Optionen für Datenbankeinrichtung 25 Screenshot 14 Schnellstart-Assistent von GFI EndPointSecurity: Abschließen 26 Screenshot 15 GFI EndPointSecurity: Verwaltungskonsole 27 Screenshot 16 Steuerungsauswahl 31 Screenshot 17 Auswahl der Gerätekategorien zur Zuweisung von Berechtigungen 31 Screenshot 18 Hinzufügen von Benutzern und Gruppen 32 Screenshot 19 Auswahl der Berechtigungen für Benutzer oder Gruppen 32 Screenshot 20 Eingabe des Lizenzschlüssels 35

6

7 1 Einführung 1.1 Informationen zu tragbaren Speichermedien und ihren Gefahren Der Hauptvorteil von tragbaren Speichermedien besteht in ihrer einfachen Handhabung und der schnellen Zugänglichkeit. Theoretischerweise ist dies ein großer Vorteil für Organisationen. Es zeigt sich jedoch auch immer wieder, dass ein Datentransfer auf diesem Weg auf Kosten der Sicherheit geht, sofern keine Schutzmaßnahmen implementiert sind. Die Entwicklung tragbarer Speichermedien schreitet rasant voran, und aktuelle mobile Massenspeicher, z. B. CompactFlash-Karten, bieten immer mehr Speicherplatz und eine höhere Leistung. Neuere Versionen tragbarer Speichermedien, wie Flash, haben sich hinsichtlich Folgendem verbessert:» Höhere Speicherkapazität» Verbesserte Leistung» Einfachere und schnellere Installation» Kompakte Abmaße, die für höchste Mobilität sorgen. Netzwerkinterne Anwender können somit (ob nun wissentlich oder unabsichtlich):» vertrauliche Daten entwenden,» vertrauliche Daten veröffentlichen,» böswilligen Code einschleppen (z. B. Viren oder Trojaner), der den gesamten Netzwerkbetrieb zum Erliegen bringt,» unerwünschte oder beleidigende Inhalte auf Unternehmensrechner überspielen,» persönliche Kopien von Unternehmensdaten und geistigem Eigentum anfertigen und» von produktivem Arbeiten abgehalten werden. Mehr und mehr Firmen stellen Richtlinien auf, die den Einsatz (privater) tragbarer Speichermedien am Arbeitsplatz verhindern sollen. In der Praxis zeigt sich, das man sich nicht auf eine freiwillige Einhaltung durch die Mitarbeiter verlassen kann. Nur durch den Einsatz technologischer Sperren lässt sich die Verwendung tragbarer Medien im Netzwerk umfassend kontrollieren. 1.2 GFI EndPointSecurity die Lösung GFI EndPointSecurity sichert die Integrität von Daten und verhindert den unautorisierten Zugriff auf tragbare Speichermedien sowie den Datenaustausch auf und von folgender Hardware und Schnittstellen:» USB-Schnittstellen (z. B. Speicherkartenleser und USB-Sticks)» FireWire-Schnittstellen (z. B. Digitalkameras, FireWire-Kartenleser)» Funkschnittstellen (z. B. Bluetooth- und Infrarot-Dongle)» Diskettenlaufwerke (intern und extern)» Optische Laufwerke (z. B. CD, DVD)» Optische MO-Laufwerke (intern und extern)» USB-Festplattenlaufwerke» andere Laufwerke wie Zip- und Bandlaufwerke (intern und extern). GFI EndPointSecurity ermöglicht es Ihnen, den Zugriff zu erlauben oder zu sperren und darüber hinaus volle Zugriffsrechte oder allein Leserechte zu erteilen für:» Geräte (z. B. CD-/DVD-Laufwerke, PDAs)» Lokale oder Active Directory-Benutzer/-Benutzergruppen. Erste Schritte Einführung 1

8 Der Zugriff auf sämtliche mobilen Geräte, die an kontrollierte Zielrechner angeschlossen werden, lässt sich zudem mit Informationen zu Datum und Uhrzeit der Verwendung sowie zum Gerätebenutzer protokollieren. 1.3 Dieses Handbuch Dieses Benutzerhandbuch ist eine umfassende Anleitung, die bei der Installation und Funktionsprüfung von GFI EndPointSecurity helfen soll. Es beschreibt die Nutzung und Konfiguration von GFI EndPointSecurity, um die bestmögliche Unternehmenssicherheit zu erreichen. Dieses Handbuch enthält folgende Kapitel: Kapitel 1 Kapitel 2 Kapitel 3 Kapitel 4 Kapitel 5 Kapitel 6 Kapitel 7 Kapitel 8 Kapitel 9 Einführung Einführung in dieses Handbuch Informationen zu GFI EndPointSecurity Grundlegende Informationen zu GFI EndPointSecurity und dessen Funktionsweise Installation von GFI EndPointSecurity Informationen zu den Systemanforderungen und zur Installation von GFI EndPointSecurity. Erste Schritte Informationen zur Konfiguration von GFI EndPointSecurity mithilfe des Schnellstart- Assistenten. Funktionsprüfung von GFI EndPointSecurity Informationen zur Prüfung der Installation von GFI EndPointSecurity Diverses Informationen zur Lizenzierung und Versionsverwaltung Fehlerbehebung Alle notwendigen Informationen zur Handhabung von Fehlern, die bei der Verwendung von GFI EndPointSecurity auftreten können. Außerdem stehen umfassende Supportinformationen zur Verfügung. Glossar Definition von technischen Begriffen, die innerhalb von GFI EndPointSecurity verwendet werden. Anhang 1 Bereitstellungsfehlermeldungen Liste von Fehlern, die während der Bereitstellung von Agenten durch die Verwaltungskonsole angezeigt werden können. Konfigurations- und Administrationshandbuch Detaillierte Administrations- und Konfigurationsanweisungen finden Sie im Konfigurations- und Administrationshandbuch von GFI EndPointSecurity, das zusammen mit dem Produkt installiert wird und von der folgenden GFI-Website heruntergeladen werden kann: Das Konfigurations- und Administrationshandbuch ergänzt diese Kurzanleitung und bietet weitere Informationen zur Nutzung und Anpassung der Funktionen von GFI EndPointSecurity. 1.4 Lizenzierung von GFI EndPointSecurity Weitere Informationen zur Lizenzierung und Testversion, finden Sie auf der GFI-Website unter: 2 Einführung Erste Schritte

9 2 Informationen zu GFI EndPointSecurity 2.1 Einführung In diesem Kapitel werden folgende Themen behandelt:» Hauptfunktionen und -komponenten von GFI EndPointSecurity» Funktionsweise von GFI EndPointSecurity» Von GFI EndPointSecurity unterstützte Gerätekategorien und Schnittstellen 2.2 Hauptfunktionen GFI EndPointSecurity beinhaltet folgende Hauptfunktionen: Gruppenbasierter Zugriffsschutz GFI EndPointSecurity erlaubt es Ihnen, Computer in Gruppen einzuteilen, für die eigene Schutzrichtlinien definiert sind. Richtlinieneinstellungen gelten übergreifend für alle Mitglieder einer Gruppe. Differenzierte Zugriffskontrolle Sie können ausgewählten Netzwerkbenutzern den Zugriff auf ein bestimmtes Einzelgerät erlauben oder untersagen. Zudem ist es möglich, für alle freigegebenen Geräte (z. B. CD/DVD- Laufwerke, PDAs) je nach Benutzer lediglich Lese- oder auch Vollzugriffsrechte zuzuweisen. Bereitstellung von Richtlinien nach Zeitplan GFI EndPointSecurity ermöglicht die Planung der Bereitstellung von Schutzrichtlinien und die Änderung verwandter Konfigurationen, ohne dass die GFI EndPointSecurity-Verwaltungskonsole geöffnet werden muss. Die Bereitstellungsfunktion steuert auch fehlgeschlagene Bereitstellungen durch eine automatische Neuplanung. Zugriffssteuerung GFI EndPointSecurity erlaubt es Ihnen, den Zugriff nicht nur unter Berücksichtigung einzelner Gerätekategorien zu sperren, sondern auch über:» Dateityp Benutzer dürfen beispielsweise Dateien im doc-format öffnen, exe-dateien sind jedoch gesperrt.» Physische Schnittstelle Alle Geräte, die über physische Schnittstellen wie USB angeschlossen sind.» Gerätekennung Unter Berücksichtigung der eindeutigen Hardware-ID kann der Zugriff für ein einzelnes Gerät unterbunden werden. Unter Microsoft Windows 7 kann die Funktion BitLocker To Go verwendet werden, um Daten auf Wechseldatenträgern zu verschlüsseln und zu schützen. GFI EndPointSecurity überprüft gültige Dateitypen, die mit BitLocker To Go von Windows 7 verschlüsselt wurden. Geräte-Whitelist und -Blacklist Administratoren können einzelne Geräte, die stets oder nie zugänglich sein dürfen, auf eine Whitelist bzw. Blacklist setzen. Hauptbenutzer Administratoren können Benutzer oder Gruppen festlegen, die auf Geräte, die ansonsten durch GFI EndPointSecurity blockiert sind, stets Vollzugriff haben. Zeitlich begrenzter Zugriff Administratoren haben die Möglichkeit, auf einem bestimmten Computer den Zugriff auf ein tragbares Gerät oder eine Gerätegruppe zeitlich begrenzt zu gestatten. Mit Hilfe eines speziell erstellten Entsperrcodes kann ein Mitarbeiter mit dieser Funktion somit innerhalb einer Erste Schritte Informationen zu GFI EndPointSecurity 3

10 festgelegten Frist ein für seinen Computer zuvor gesperrtes Gerät oder eine Schnittstelle nutzen, selbst wenn der Agent von GFI EndPointSecurity keine Verbindung mit dem Netzwerk hält. Statusanzeige Die Benutzeroberfläche des Dashboards zeigt den Status von bereitgestellten Agenten zum Zugriffsschutz, der Datenbank, den Warnservern, dem GFI EndPointSecurity-Dienst sowie grafisch aufbereitete statistische Daten an. Der aktuelle Status sämtlicher bereitgestellter Agenten zum Zugriffsschutz wird von der Hauptanwendung kontinuierlich überprüft. Wartungsaufgaben werden automatisch durchgeführt, sobald ein Agent online ist. Active Directory-Bereitstellung per MSI Über die GFI EndPointSecurity-Verwaltungskonsole lässt sich eine MSI-Datei erstellen, die später mithilfe der Active Directory-Funktion für Gruppenrichtlinienobjekte oder mithilfe anderer Bereitstellungsoptionen bereitgestellt werden kann. Eine MSI-Datei umfasst alle in einer einzelnen Schutzrichtlinie festgelegten Sicherheitseinstellungen. Kennwortgeschützte Verwaltung von Agenten Funktionen zur Verwaltung von Agenten (z. B. zur Aktualisierung oder Deinstallation) sind über ein individuell festlegbares Kennwort geschützt. Andere Instanzen von GFI EndPointSecurity können agentenspezifische Verwaltungsoptionen somit nicht aufrufen. Gerätesuche Die GFI EndPointSecurity-Engine dient dem Scannen und Erkennen von mobilen Geräten im Netzwerk, selbst auf Computern, die keiner Schutzrichtlinie zugewiesen sind. Unter Verwendung der gewonnenen Daten über erkannte Geräte lassen sich für einzelne Geräte Sicherheitsrichtlinien erstellen und Zugriffsrechte zuweisen. Protokoll-Browser Administratoren können mit dem integrierten Tool die von GFI EndPointSecurity im Datenbank- Backend aufgezeichneten Protokolle zur Benutzeraktivität und Gerätenutzung anzeigen. Ausgabe von Warnungen GFI EndPointSecurity ermöglicht bei Anschluss/Trennung oder Sperrung/Freigabe eines Geräts sowie bei dienstegenerierten Ereignissen -Alarme sowie Netzwerk- und SMS-Nachrichten zu konfigurieren und an bestimmte Empfänger zu senden. Anpassbare Popup-Meldungen Wird Benutzern beispielsweise der Zugang zu einem Gerät verwehrt, werden sie durch eine Popup-Meldung über die Sperrung informiert. GFI EndPointSecurity ermöglicht die Anpassungen dieser Meldungen. Datenbankwartung Zur Kontrolle der Größe des Datenbank-Backends kann GFI EndPointSecurity so konfiguriert werden, dass Ereignisse, die älter als ein festgelegter Zeitraum sind, gesichert oder gelöscht werden. 2.3 Programmkomponenten von GFI EndPointSecurity Bei der Installation von GFI EndPointSecurity werden folgende Komponenten eingerichtet:» GFI EndPointSecurity-Verwaltungskonsole» GFI EndPointSecurity-Agent. GFI EndPointSecurity-Verwaltungskonsole Durch Navigieren in der GFI EndPointSecurity-Verwaltungskonsole können Sie:» Schutzrichtlinien erstellen und verwalten, und festlegen, welche Gerätekategorien und Schnittstellen kontrolliert werden sollen. 4 Informationen zu GFI EndPointSecurity Erste Schritte

11 » Schutzrichtlinien und Agenten per Fernzugriff auf den zu kontrollierenden Computern bereitstellen sowie zeitlich begrenzten Zugriff auf Computer gewähren, um bestimmte Geräte zu nutzen.» Den Schutzstatus jedes kontrollierten Computers anzeigen.» Kontrollierte Computer scannen, um aktuell oder zuvor verbundene Geräte zu identifizieren.» Protokolle kontrollieren und analysieren, welche Geräte mit den einzelnen Netzwerkcomputern verbunden gewesen sind.» Verfolgen, auf welchen Computern der Agent bereitgestellt wurde und welche Agenten aktualisiert werden müssen. Der GFI EndPointSecurity-Agent Der Agent von GFI EndPointSecurity sorgt dafür, dass die Schutzrichtlinien auf den zu kontrollierenden Computern eingerichtet werden. Dieser Dienst wird automatisch auf dem zu kontrollierenden Netzwerkcomputer installiert, nachdem die erste relevante Schutzrichtlinie von der GFI EndPointSecurity-Verwaltungskonsole bereitgestellt wurde. Bei weiteren Bereitstellungen der gleichen Schutzrichtlinie wird der Agent aktualisiert, nicht neu installiert. 2.4 Bereitstellung und Überwachung Die Bereitstellung von Schutzrichtlinien und die Überwachung durch GFI EndPointSecurity erfolgt in vier Phasen: Erste Schritte Informationen zu GFI EndPointSecurity 5

12 Abbildung 1 Bereitstellung einer Schutzrichtlinie und Überwachung Phase 1 Konfigurieren von Computern Der Administrator muss festlegen, welche Schutzrichtlinie welchen Computern zugewiesen wird. Zudem sind die von GFI EndPointSecurity zu verwendenden Anmeldeinformationen anzugeben, die für den Zugriff auf zu kontrollierende Computer und die Bereitstellung des Agenten erforderlich sind. Phase 2 Anpassen von Schutzrichtlinien: Vor oder nach der Bereitstellung einer Schutzrichtlinie kann diese vom Administrator angepasst werden. Beispielsweise können Hauptbenutzer angegeben, Geräte auf die Blacklist/Whitelist gesetzt und Zugriffsberechtigungen für Geräte definiert werden. Phase 3 Bereitstellen von Schutzrichtlinien: Der Administrator stellt die Schutzrichtlinie bereit. Bei der ersten Bereitstellung einer Schutzrichtlinie wird automatisch ein GFI EndPointSecurity-Agent auf dem zu kontrollierenden Netzwerkcomputer installiert. Bei weiteren Bereitstellungen der gleichen Schutzrichtlinie wird der Agent aktualisiert, nicht neu installiert. Phase 4 Überwachen des Gerätezugriffs: Ist der Agent auf den zu kontrollierenden Computern bereitgestellt, kann der Administrator alle Zugriffsversuche auf Geräte über die GFI EndPointSecurity-Verwaltungskonsole überwachen sowie Warnmeldungen und Berichte über GFI EndPointSecurity ReportPack empfangen und generieren. 2.5 Gerätezugriff Der mit GFI EndPointSecurity überwachte und gesteuerte Gerätezugriff erfolgt in drei Phasen: 6 Informationen zu GFI EndPointSecurity Erste Schritte

13 Abbildung 2 Gerätezugriff Phase 1 Anschließen eines Geräts an einen kontrollierten Computer: Ein Benutzer schließt ein Gerät an einen durch GFI EndPointSecurity kontrollierten Computer an. Phase 2 Durchsetzen von Schutzrichtlinien: Der auf dem kontrollierten Computer installierte Agent für den Zugriffsschutz erkennt das angeschlossene Gerät und überprüft die für den Computer/Benutzer anzuwendenden Schutzrichtlinien. Dieser Vorgang bestimmt, ob der Zugriff auf das Gerät zugelassen oder blockiert wird. Phase 3 Freigeben/Sperren der Verwendung eines Geräts: Je nach Ergebnis der Prüfung aus Phase 2 erhält der Benutzer entweder eine Meldung, dass ein Zugriff auf das angeschlossene Gerät untersagt wurde, oder der Zugriff wird zugelassen. 2.6 Zeitlich begrenzter Zugriff Der durch GFI EndPointSecurity zeitlich begrenzte Gerätezugriff erfolgt in drei Phasen: Erste Schritte Informationen zu GFI EndPointSecurity 7

14 Abbildung 3 Anfordern/Zulassen eines zeitlich begrenzten Zugriffs Phase 1 Benutzeranfrage für zeitlich begrenzten Gerätezugriff: Soll auf ein an einen Computer angeschlossenes Gerät zugegriffen werden, startet der Benutzer dort das Temporary- Access-Tool von GFI EndPointSecurity. Mit diesem Tool wird eine Anfrage mit Anfragecode für den zeitlich begrenzten Gerätezugriff an den Administrator übermittelt. Der Benutzer muss neben der Dauer des gewünschten Zugriffs auch die Gerätekategorie oder die Schnittstelle angeben, auf die zugegriffen wird. Phase 2 Freigabe des zeitlich begrenzten Gerätezugriffs: Der Administrator verwendet die Funktion für den zeitlich begrenzten Zugriff der GFI EndPointSecurity-Verwaltungskonsole, um den Anfragecode einzugeben sowie die Geräte/Schnittstellen und die Zugriffsdauer festzulegen. Daraufhin wird ein Entsperrcode erstellt und zur vorübergehenden Freischaltung des Geräts an den Benutzer übermittelt. Der Code ist abschließend vom Benutzer im Temporary-Access-Tool einzugeben. Phase 3 Benutzer aktiviert zeitlich begrenzten Gerätezugriff: Sobald der Benutzer den Entsperrcode vom Administrator erhält, muss dieser im Temporary-Access-Tool von GFI EndPointSecurity eingegeben werden, um den zeitlich begrenzten Zugriff zu aktivieren und die erforderlichen Geräte/Schnittstellen nutzen zu können. 2.7 Unterstützte Gerätekategorien GFI EndPointSecurity unterteilt kontrollierte Hardware in folgende Gerätekategorien: Disketten CD/DVD Speichergeräte USB-Speichersticks Multimedia-Player (z. B. MP3-/MP4-Player) Kartenleser für CompactFlash- und andere Speicherkarten USB-Multi-Drives (d. h. Geräte, die nicht als einzelnes Laufwerk angeschlossen werden) weitere tragbare Speichermedien Drucker 8 Informationen zu GFI EndPointSecurity Erste Schritte

15 PDAs Pocket-PCs Smartphones Netzwerkadapter WLAN Wechselnetzwerkadapter (z. B. USB, FireWire, PCMCIA) Modems Smartphones Mobiltelefone Bildverarbeitungsgeräte Digitalkameras Webcams Scanner Eingabegeräte Tastaturen Mäuse Spiel-Controller Weitere Geräte Bluetooth-Dongles/Schnittstellen Infrarot-Dongles/Schnittstellen MO-Laufwerke (intern und extern) Zip-Laufwerke Bandlaufwerke. 2.8 Unterstützte Geräteschnittstellen GFI EndPointSecurity sucht nach Geräten, die an folgenden Schnittstellen angeschlossen sind oder waren: USB FireWire PCMCIA Bluetooth Serielle und parallele Ports Infrarot Secure Digital (SD) Interne (z. B. optische und Diskettenlaufwerke) Erste Schritte Informationen zu GFI EndPointSecurity 9

16

17 3 Installation von GFI EndPointSecurity 3.1 Einführung In diesem Kapitel werden folgende Themen behandelt:» Systemanforderungen für GFI EndPointSecurity» Umstieg von GFI EndPointSecurity 3 oder höher und GFI LANguard Portable Storage Control auf GFI EndPointSecurity 4.3» Installation von GFI EndPointSecurity 3.2 Systemanforderungen Folgende Systemanforderungen gelten für die Installation von GFI EndPointSecurity: Hardwareanforderungen» Prozessor: CPU mit 2 GHz oder höher» RAM: mindestens 512 MB; 1 GB empfohlen» Festplattenspeicher: 100 MB freier Festplattenspeicher (weiterer Speicherplatz wird für das Datenbank-Backend benötigt) Softwareanforderungen Unterstützte Betriebssysteme GFI EndPointSecurity kann unter folgenden Betriebssystemen (x64 bzw. x86) installiert werden:» Microsoft Windows Server 2008 R2 (x64) (Standard- oder Enterprise-Edition)» Microsoft Windows Server 2008 (Standard- oder Enterprise-Edition)» Microsoft Windows Server 2003 (Standard-, Enterprise- oder Web-Edition)» Microsoft Windows 7 (Professional-, Enterprise- oder Ultimate-Edition)» Microsoft Windows Vista (Enterprise-, Business- oder Ultimate-Edition)» Microsoft Windows XP Professional» Microsoft Windows Small Business Server 2008 (Standard-Edition)» Microsoft Windows Small Business Server 2003 Weitere benötigte Komponenten» Microsoft Internet Explorer 5.5 oder höher» Microsoft.NET Framework 2.0» TCP-Port 1116 (Standard) Von den GFI EndPointSecurity-Agenten benötigt, um die GFI EndPointSecurity-Verwaltungskonsole über deren Status zu informieren und Gerätezugriffsereignisse zu senden. Ohne diesen offenen Port zum Empfangen von Ereignissen muss der Administrator die Ereignisse entweder manuell im Event Viewer jedes kontrollierten Computers überwachen oder GFI EventsManager verwenden, um Ereignisse von kontrollierten Computern automatisch auf dem Server zu sammeln und zu überwachen. Weitere Informationen zu GFI EventsManager finden Sie auf der GFI-Website unter: Stellen Sie sicher, dass Ihre Firewall-Einstellungen die Kommunikation zwischen kontrollierten Computern (auf denen GFI EndPointSecurity-Agenten installiert sind) und dem GFI EndPointSecurity-Server zulassen. Erste Schritte Installation von GFI EndPointSecurity 11

18 Optionale Komponenten» Microsoft SQL Server 2000, 2005, 2008 (Datenbank-Backend) Für das Speichern von Gerätezugriffsdaten und die Berichtserstellung wird ein Datenbank- Backend benötigt. GFI EndPointSecurity bietet die Möglichkeit, entweder einen verfügbaren Microsoft SQL Server zu verwenden oder automatisch Microsoft SQL Server 2005 Express auf den Computer herunterzuladen und zu installieren, auf dem die GFI EndPointSecurity-Verwaltungskonsole installiert ist Agent Hardwareanforderungen» Prozessor: CPU mit 1 GHz oder höher» RAM: mindestens 256 MB; 512 MB empfohlen» Festplattenspeicher: mindestens 50 MB freier Festplattenspeicher Agent Softwareanforderungen Unterstützte Betriebssysteme Der GFI EndPointSecurity-Agent kann unter folgenden Betriebssystemen (x64 oder x86) installiert werden:» Microsoft Windows Server 2008 R2 (x64) (Standard- oder Enterprise-Edition)» Microsoft Windows Server 2008 (Standard- oder Enterprise-Edition)» Microsoft Windows Server 2003 (Standard-, Enterprise- oder Web-Edition)» Microsoft Windows 7 (Professional-, Enterprise- oder Ultimate-Edition)» Microsoft Windows Vista (Enterprise-, Business- oder Ultimate-Edition)» Microsoft Windows XP Professional» Microsoft Windows Small Business Server 2008 (Standard-Edition)» Microsoft Windows Small Business Server Aktualisieren früherer Versionen Falls Sie GFI LANguard Portable Storage Control oder eine ältere Version von GFI EndPointSecurity besitzen, können Sie wie nachfolgend beschrieben auf GFI EndPointSecurity 4.3 umsteigen Aktualisieren von GFI EndPointSecurity 3 oder höher Ein Umstieg von GFI EndPointSecurity 3 oder höher auf GFI EndPointSecurity 4.3 ist leicht durchzuführen. Die Aktualisierung ist bereits Teil der Installation von GFI EndPointSecurity 4.3 und umfasst:» die Deinstallation von GFI EndPointSecurity 3 oder höher» den Import der Konfigurationseinstellungen von GFI EndPointSecurity 3 Importieren der Konfigurationseinstellungen von GFI EndPointSecurity 3 oder höher Bei der Installation von GFI EndPointSecurity müssen Sie den Import der Konfigurationseinstellungen der vorherigen Version gesondert bestätigen. Klicken Sie auf Ja, um die Konfigurationen zu importieren. Sie werden danach gefragt, welche der folgenden Einstellungen importiert werden sollen:» Schutzrichtlinien: Computer» Optionen: Sicherheitseinstellungen 12 Installation von GFI EndPointSecurity Erste Schritte

19 Protokollierungsoptionen Datenbankoptionen Aktualisieren von GFI LANguard Portable Storage Control Wird der Computer, auf dem GFI EndPointSecurity installiert werden soll, durch den Agenten von GFI LANguard Portable Storage Control geschützt, muss der Agent zuvor deinstalliert werden. Führen Sie hierfür folgende Schritte durch: 1. Öffnen Sie die Konfigurationskonsole von GFI LANguard Portable Storage Control. 2. Löschen Sie den Agenten auf dem Computer, auf dem GFI EndPointSecurity installiert werden soll. Löschen Sie den Agenten lediglich auf dem Computer, auf dem GFI EndPointSecurity 4.3 installiert werden soll. 3. Schließen Sie die Konfigurationskonsole von GFI LANguard Portable Storage Control, und beginnen Sie mit der Installation von GFI EndPointSecurity. 4. Bei der Installation von GFI EndPointSecurity müssen Sie den Import der Konfigurationseinstellungen der vorherigen Version gesondert bestätigen. Klicken Sie auf Ja, um die Konfigurationen zu importieren. Alle weiteren Agenten, die mit GFI LANguard Portable Storage Control auf zu kontrollierenden Computern installiert wurden, werden in GFI EndPointSecurity automatisch einer Schutzrichtlinie mit dem Namen LegacyAgents hinzugefügt. 3.4 Installation von GFI EndPointSecurity So installieren Sie GFI EndPointSecurity: HINWEIS: Führen Sie das Installationsprogramm als Administrator auf dem Computer aus. 1. Doppelklicken Sie auf die ausführbare Datei (.exe) von GFI EndPointSecurity. 2. Wählen Sie eine Sprache, und klicken Sie auf OK. 3. Klicken Sie auf dem Willkommensbildschirm auf Weiter, um die Einrichtung zu starten. 4. Lesen Sie die Endbenutzer-Lizenzvereinbarung sorgfältig durch. Wenn Sie mit den Bedingungen der Vereinbarung einverstanden sind, wählen Sie Ich stimme der Lizenzvereinbarung zu, und klicken Sie auf Weiter. Erste Schritte Installation von GFI EndPointSecurity 13

20 Screenshot 1 Installation von GFI EndPointSecurity: Angabe des Domänenadministrator-Kontos 5. Geben Sie die Anmeldeinformationen eines Kontos mit administrativen Berechtigungen ein, und klicken Sie zum Fortfahren auf Weiter. Screenshot 2 Installation von GFI EndPointSecurity: Lizenzschlüsseldaten 6. Geben Sie den vollständigen Namen und das Unternehmen ein. Falls Sie einen Lizenzschlüssel besitzen, aktualisieren Sie die Daten unter Lizenzschlüssel, und klicken Sie auf Weiter. Der Lizenzschlüssel kann nach der Installation oder nach Ablauf des Testzeitraums von GFI EndPointSecurity eingegeben werden. Weitere Informationen finden Sie im Kapitel Diverses unter Eingeben des Lizenzschlüssels nach der Installation. 14 Installation von GFI EndPointSecurity Erste Schritte

21 7. Geben Sie gegebenenfalls einen alternativen Installationspfad ein oder verwenden Sie dafür die Schaltfläche Durchsuchen. Falls Sie den Standardpfad verwenden möchten, klicken Sie auf Weiter, um mit der Installation fortzufahren. 8. Klicken Sie auf Zurück, um die Installationsinformationen zu ändern, oder klicken Sie auf Weiter, um die Installation abzuschließen. 9. Aktivieren oder deaktivieren Sie nach der Installation das Kontrollkästchen GFI EndPointSecurity starten, und klicken Sie auf Fertig stellen, um die Installation abzuschließen. Erste Schritte Installation von GFI EndPointSecurity 15

22

23 4 Erste Schritte 4.1 Einführung Beim ersten Start der GFI EndPointSecurity-Verwaltungskonsole wird der Schnellstart-Assistent automatisch gestartet. Dadurch können Sie die Standardeinstellungen von GFI EndPointSecurity konfigurieren. Der Schnellstart-Assistent führt Sie durch die Konfiguration folgender Einstellungen:» Automatische Suche» Hauptbenutzer» Benutzergruppen» Datenbank-Backend. 4.2 Verwenden des Schnellstart-Assistenten Der Schnellstart-Assistent kann auch über Datei Schnellstart-Assistent gestartet werden. Screenshot 3 Schnellstart-Assistent von GFI EndPointSecurity: Startschritt Schritt 1: Konfigurieren der automatischen Suche GFI EndPointSecurity ermöglicht mithilfe der automatischen Suche die zeitgesteuerte Suche nach neu angeschlossenen Computern im Netzwerk. Zusätzlich können Sie die Bereitstellungsfunktion zu konfigurieren, dass neu erkannten Computern die Standardrichtlinie automatisch zugewiesen wird. Standardmäßig ist:» das Kontrollkästchen Automatische Suche aktivieren aktiviert.» die automatische Suche so konfiguriert, dass die Aktuelle Domäne/Arbeitsgruppe durchsucht wird.» die Installationseinstellung so konfiguriert, dass die Standardschutzrichtlinie Allgemeine Kontrolle auf neu erkannten Computern installiert wird. Erste Schritte Erste Schritte 17

24 Screenshot 4 Schnellstart-Assistent von GFI EndPointSecurity: Einrichten der automatischen Suche So konfigurieren Sie die automatische Suche: 1. Aktivieren bzw. deaktivieren Sie die Kontrollkästchen Automatische Suche aktivieren und Agenten auf erkannten Computern installieren. 2. Klicken Sie auf den Hyperlink Einstellungen für autom. Suche, um die Einstellungen der automatischen Suche festzulegen. 18 Erste Schritte Erste Schritte

25 Screenshot 5 Optionen für die automatische Suche 3. Wählen Sie im Dialog Automatische Suche die Registerkarte Automatische Suche, und aktivieren Sie das Kontrollkästchen Automatische Suche aktivieren, um neue Computer im Netzwerk zu finden. 4. Wählen Sie im Bereich Zeitplan das Startdatum und die Häufigkeit der Suchen mit den Optionen Stündlich, Täglich, Wöchentlich oder Monatlich aus. Erste Schritte Erste Schritte 19

26 Screenshot 6 Optionen für den Erkennungsbereich 5. Wechseln Sie auf die Registerkarte Erkennungsbereich, und wählen Sie den zu durchsuchenden Bereich aus. Klicken Sie für die Optionen Die folgenden Domänen/Arbeitsgruppen und Gesamtes Netzwerk außer auf Hinzufügen, und geben Sie den Namen der Domäne/Arbeitsgruppe ein. 20 Erste Schritte Erste Schritte

27 Screenshot 7 Aktionsoptionen 6. Wählen Sie die Registerkarte Aktionen, und aktivieren oder deaktivieren Sie die Option Agenten auf erkannten Computern installieren. Klicken Sie bei Aktivierung auf Ja, um die Aktivierung des Automatischen Schutzes zu bestätigen. Wählen Sie die Anmeldeninformationen, die GFI EndPointSecurity für die physikalische Anmeldung auf den zu überwachenden Computern benötigt. GFI EndPointSecurity verwendet standardmäßig die Anmeldeinformationen des aktuell angemeldeten Benutzers, unter dem die GFI EndPointSecurity ausgeführt wird. 7. Wählen Sie die Schutzrichtlinie aus dem Dropdown-Menü aus, die automatisch auf neu erkannten Computern angewendet werden soll. 8. Aktivieren oder deaktivieren Sie die Option Alarm senden, und klicken Sie auf OK. 9. Klicken Sie auf Weiter. Schritt 2: Konfigurieren der Hauptbenutzer GFI EndPointSecurity ermöglicht die Festlegung von Hauptbenutzern. Diese besitzen automatisch vollen Zugriff auf alle Geräte, die am kontrollierten Computer angeschlossen sind. Es können für jede Schutzrichtlinie mehrere Hauptbenutzer definiert werden. Standardmäßig ist:» das Kontrollkästchen EndPointSecurity-Hauptbenutzer festlegen aktiviert.» die Administratorgruppe des Systems für die Standardschutzrichtlinie Allgemeine Kontrolle als Hauptbenutzer von GFI EndPointSecurity festgelegt. Erste Schritte Erste Schritte 21

28 Screenshot 8 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren der Hauptbenutzer So konfigurieren Sie Hauptbenutzer: 1. Aktivieren bzw. deaktivieren Sie das Kontrollkästchen Hauptbenutzer von EndPointSecurity festlegen. 2. Klicken Sie auf Hauptbenutzer auswählen, um die Liste der Hauptbenutzer anzupassen. Screenshot 9 Optionen für Hauptbenutzer 22 Erste Schritte Erste Schritte

29 3. Führen Sie im Dialog Hauptbenutzer eine der folgenden Optionen durch:» Option 1: Klicken Sie auf Hinzufügen, um die Benutzer/Gruppen festzulegen, die für diese Schutzrichtlinie die Hauptbenutzer sein sollen. Klicken Sie anschließend auf OK.» Option 2: Markieren Sie die Benutzer/Gruppen, die keine Hauptbenutzer mehr sein sollen, und klicken Sie auf Entfernen. Klicken Sie anschließend auf OK. 4. Klicken Sie auf Weiter. Schritt 3: Konfigurieren der Benutzergruppen GFI EndPointSecurity ermöglicht die Erstellung von Benutzergruppen mit spezifischen Rechten für Gerätekategorien und Schnittstellen, die vom Administrator ausgewählt werden. Wenn GFI EndPointSecurity auf einem Computer installiert ist, der Teil der Active Directory-Domäne ist, werden so genannte Active Directory-Domänengruppen erstellt. Wenn GFI EndPointSecurity jedoch auf einem Computer installiert ist, der Teil einer Arbeitsgruppe ist, werden lokale Systemgruppen erstellt. Neue Benutzer können direkt einer spezifischen Benutzergruppe der Active Directory-Domäne oder der Computerverwaltung (Arbeitsgruppe) hinzugefügt werden, ohne Benutzerberechtigungen für die jeweiligen Schutzrichtlinien festzulegen oder Aktualisierungen durch GFI EndPointSecurity bereitzustellen. Standardmäßig ist:» das Kontrollkästchen Benutzergruppen konfigurieren aktiviert.» die erstellte Active Directory-Domänengruppe/lokale Systemgruppe der Standardschutzrichtlinie Allgemeine Kontrolle hinzugefügt. Screenshot 10 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren von Benutzergruppen So konfigurieren Sie Benutzergruppen: 1. Aktivieren bzw. deaktivieren Sie das Kontrollkästchen Benutzergruppen konfigurieren. 2. Klicken Sie auf den Hyperlink Auswählen, welche Benutzergruppen erstellt werden, um festzulegen, welche Geräte und Schnittstellen von welcher Schutzrichtlinie kontrolliert werden sollen. Erste Schritte Erste Schritte 23

30 Screenshot 11 Optionen für Benutzergruppen 3. Aktivieren bzw. deaktivieren Sie im Dialog Benutzergruppe konfigurieren die erforderlichen Gerätekategorien und Schnittstellen, die von der Schutzrichtlinie kontrolliert werden sollen, und klicken Sie auf Schließen. 4. Klicken Sie auf Weiter. Schritt 4: Konfigurieren des Datenbank-Backends GFI EndPointSecurity ermöglicht die Nachverfolgung aller Ereignisse, die durch GFI EndPointSecurity-Agenten auf kontrollierten Computern verursacht werden. In diesem Schritt haben Sie folgende Möglichkeit:» Keine Datenbank konfigurieren,» Microsoft SQL Server Express Edition herunterladen und installieren sowie automatisch nach der Installation eine Datenbank für GFI EndPointSecurity erstellen, oder» Eine Verbindung mit einem vorhandenen Microsoft SQL Server aufbauen, und eine vorhandene Datenbank verwenden oder eine neue erstellen. Standardmäßig:» wählt GFI EndPointSecurity basierend auf Ihrer aktuellen Einrichtung die beste Option im Voraus aus, um Sie bei Ihrer Auswahl zu unterstützen. 24 Erste Schritte Erste Schritte

31 Screenshot 12 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren der Datenbank So konfigurieren Sie die Datenbank: 1. Wählen Sie den Server oder die Instanz aus, die die Datenbank von GFI EndPointSecurity hosten soll. Klicken Sie auf den Hyperlink Erweiterte Datenbankeinstellungen, um die Optionen Installierten SQL-Server verwenden oder SQL Server Express Edition lokal installieren auszuwählen. Screenshot 13 Optionen für Datenbankeinrichtung Erste Schritte Erste Schritte 25

32 2. Geben Sie im Dialog Datenbank-Backend den Servernamen / die IP-Adresse eines verfügbaren Datenbankservers ein. Oder wählen Sie eine neue SQL-Installation aus dem Dropdown-Menü Server aus. 3. Geben Sie in das Feld Datenbank den Namen der Datenbank ein. 4. Wählen Sie für die Verbindung mit dem SQL-Server die gewünschte Authentifizierungsmethode aus, und klicken Sie auf OK. Bei der Auswahl von Microsoft SQL Server-Authentifizierung verwenden muss ein Benutzername und Kennwort für den Server des Datenbank-Backends eingegeben werden. 5. Klicken Sie auf Weiter, und warten Sie bis der Assistent die Einrichtung abschließt. Screenshot 14 Schnellstart-Assistent von GFI EndPointSecurity: Abschließen 6. Überprüfen Sie nach Abschluss des Assistenten die Seite der Richtlinien. 7. Klicken Sie auf Fertig stellen, um den Assistenten zu schließen. 4.3 Navigieren in der GFI EndPointSecurity-Verwaltungskonsole Die GFI EndPointSecurity-Verwaltungskonsole enthält alle administrativen Funktionen, die für die Überwachung und Verwaltung des Gerätezugriffs notwendig sind. 26 Erste Schritte Erste Schritte

33 Screenshot 15 GFI EndPointSecurity: Verwaltungskonsole Registerkarten Ermöglicht die Navigation zwischen den verschiedenen Registerkarten der GFI EndPointSecurity-Verwaltungskonsole. Die verfügbaren Registerkarten sind:» Status Ermöglicht die Überwachung des Programmstatus von GFI EndPointSecurity und von statistischen Zugriffsdaten.» Aktivität Ermöglicht die Überwachung der im Netzwerk verwendeten Geräte.» Konfiguration Ermöglicht den Aufruf und die Anpassung der standardmäßigen Schutzrichtlinien.» Extras Ermöglicht den Scan von kontrollierten Computern zur Erkennung von angeschlossenen Geräten.» Berichterstellung Ermöglicht die Anzeige von Informationen zu GFI EndPointSecurity ReportPack.» Allgemein Ermöglicht die Prüfung auf GFI EndPointSecurity-Updates sowie die Anzeige der Version und Lizenzierungsdetails. Untergeordnete Registerkarten Ermöglicht den Zugriff auf weitere Informationen und Einstellungen innerhalb der GFI EndPointSecurity-Verwaltungskonsole. Linker Bereich Ermöglicht die Auswahl zusätzlicher Konfigurationsoptionen für GFI EndPointSecurity. Die Konfigurationsoptionen sind in verschiedene Gruppen eingeteilt: Allgemeine Aufgaben, Aktionen und Hilfe. Nur bei manchen Registerkarten verfügbar. Rechter Bereich Ermöglicht die Konfiguration der Konfigurationsoptionen, die im linken Bereich ausgewählt wurden. Nur bei manchen Registerkarten verfügbar. Erste Schritte Erste Schritte 27

34

35 5 Funktionsprüfung von GFI EndPointSecurity 5.1 Einführung Prüfen Sie die Funktion von GFI EndPointSecurity, sobald die Installation und der Schnellstart- Assistent abschlossen sind. Folgen Sie den Anweisungen dieses Abschnitts, um die ordnungsgemäße Funktion von GFI EndPointSecurity und der Standardschutzrichtlinie zu prüfen. 5.2 Prüfen der Standardschutzrichtlinie Die folgenden Testvoraussetzungen und Einstellungen werden NUR für diese Prüfung benötigt. Detaillierte Informationen zur Konfiguration und Bereitstellung der Schutzrichtlinie für den Gerätezugriff und zu Optionen von GFI EndPointSecurity finden Sie im Konfigurations- und Administrationshandbuch zu GFI EndPointSecurity Prüfungsvoraussetzungen Geräteeinrichtung Für die folgende Prüfung wird Folgendes benötigt:» ein mit dem lokalen Computer verbundenes CD-/DVD-Laufwerk,» eine CD/DVD mit zugänglichen Daten (vorzugsweise eine CD/DVD, auf die vor der Installation von GFI EndPointSecurity zugegriffen werden konnte). Es können auch andere Geräte und Medien wie Disketten und Speichersticks verwendet werden. Benutzerkonten Für diese Prüfung müssen zwei Benutzerkonten auf dem lokalen Computer (mit GFI EndPointSecurity) eingerichtet sein:» ein Benutzerkonto ohne administrative Berechtigungen,» ein Benutzerkonto mit administrativen Berechtigungen. Konfigurationseinstellungen Die Konfiguration des Schnellstart-Assistenten ermöglicht die Feinabstimmung von GFI EndPointSecurity, damit es genau den Ansprüchen Ihres Unternehmen entspricht. Diese können natürlich von den für die Prüfung benötigten Einstellungen abweichen. Daher müssen einige Einstellungen von GFI EndPointSecurity wie folgt für die Prüfung angepasst werden:» Stellen Sie sicher, dass der lokale Computer in der Anzeige Status Agenten aufgelistet ist. HINWEIS: Falls der lokale Computer nicht aufgelistet ist, fügen Sie ihn manuell hinzu. Weitere Informationen finden Sie im Konfigurations- und Administrationshandbuch von GFI EndPointSecurity.» Die Standardschutzrichtlinie ist auf dem lokalen Computer bereitgestellt und auf dem neuesten Stand. Um dies sicherzustellen, prüfen Sie unter Status Agenten ob: die Schutzrichtlinie Allgemeine Kontrolle lautet. die Bereitstellung auf dem neuesten Stand ist. der lokale Computer online ist. Falls die Bereitstellung des Agenten auf dem lokalen Computer nicht auf dem neuesten Stand ist, führen Sie die Bereitstellung manuell durch. Weitere Informationen finden Sie im Konfigurations- und Administrationshandbuch von GFI EndPointSecurity. Erste Schritte Funktionsprüfung von GFI EndPointSecurity 29

36 » das Benutzerkonto ohne administrative Berechtigungen für die Standardschutzrichtlinie Allgemeine Kontrolle nicht als Hauptbenutzer festgelegt ist. Falls das Benutzerkonto als Hauptbenutzer festgelegt ist, entfernen Sie es manuell aus der Hauptbenutzergruppe der Standardschutzrichtlinie Allgemeine Kontrolle. Weitere Informationen finden Sie im Konfigurations- und Administrationshandbuch von GFI EndPointSecurity Prüffall Zugriff auf eine CD/DVD Unter Beachtung der zuvor aufgeführten Prüfungsbedingungen haben nicht administrative Benutzer keinen Zugriff mehr auf Geräte oder Schnittstellen des lokalen Computers. So prüfen Sie, ob der Zugriff auf das Gerät und das Medium für nicht administrative Benutzer möglich ist: 1. Melden Sie sich am lokalen Computer als Benutzer ohne administrative Berechtigungen an. 2. Legen Sie eine CD/DVD in das CD/DVD-Laufwerk ein. 3. Wählen Sie im Windows Explorer das CD/DVD-Laufwerk aus, und prüfen Sie, ob Sie die Inhalte der CD/DVD anzeigen oder öffnen können. Zuweisen von Rechten an Benutzer ohne administrative Berechtigungen So weisen Sie einem Benutzer ohne administrative Berechtigungen Zugriffsrechte auf ein CD/DVD-Laufwerk zu: 1. Melden Sie sich am lokalen Computer als Benutzer mit administrativen Berechtigungen an. 2. Starten Sie GFI EndPointSecurity. 3. Klicken Sie auf die Registerkarte Konfiguration. 4. Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien. 5. Wählen Sie im linken Bereich die Schutzrichtlinie Allgemeine Kontrolle aus. 6. Klicken Sie auf den Unterknoten Sicherheit. 7. Klicken Sie im linken Bereich unter Allgemeine Aufgaben auf den Hyperlink Berechtigung(en) hinzufügen Funktionsprüfung von GFI EndPointSecurity Erste Schritte

37 Screenshot 16 Steuerungsauswahl 8. Wählen Sie im Dialog Berechtigungen hinzufügen die Option Gerätekategorien aus, und klicken Sie zum Fortfahren auf Weiter. Screenshot 17 Auswahl der Gerätekategorien zur Zuweisung von Berechtigungen 9. Aktivieren Sie die Gerätekategorie CD/DVD, und klicken Sie auf Weiter. Erste Schritte Funktionsprüfung von GFI EndPointSecurity 31

38 Screenshot 18 Hinzufügen von Benutzern und Gruppen 10. Klicken Sie auf Hinzufügen, und wählen Sie den Benutzer ohne administrative Berechtigungen aus, um ihm Zugriff auf die in dieser Schutzrichtlinie festgelegte Gerätekategorie CD/DVD zu gewähren. Klicken Sie anschließend auf OK. Screenshot 19 Auswahl der Berechtigungen für Benutzer oder Gruppen 11. Aktivieren Sie die Berechtigungen Zugriff/Lesen und Schreiben. Klicken Sie anschließend auf Fertig stellen. So stellen Sie Updates für Schutzrichtlinien auf dem lokalen Computer bereit: 32 Funktionsprüfung von GFI EndPointSecurity Erste Schritte

Installieren von GFI EndPointSecurity

Installieren von GFI EndPointSecurity Installieren von GFI EndPointSecurity Einführung In diesem Kapitel werden folgende Themen behandelt: Systemanforderungen für GFI EndPointSecurity 4 Umstieg von GFI LANguard Portable Storage Control und

Mehr

GFI-Produkthandbuch. Administratorhandbuch

GFI-Produkthandbuch. Administratorhandbuch GFI-Produkthandbuch Administratorhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung

Mehr

GFI LANguard 9. Kurzanleitung. GFI Software Ltd.

GFI LANguard 9. Kurzanleitung. GFI Software Ltd. GFI LANguard 9 Kurzanleitung GFI Software Ltd. http://www.gfi.com E-Mail: info@gfi.com Änderungen in diesem Dokument jederzeit vorbehalten. Firmen, Namen und Daten in den Beispielen sind frei erfunden,

Mehr

Installieren von GFI LANguard N.S.S.

Installieren von GFI LANguard N.S.S. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4)/XP (SP2)/2003. Internet Explorer 5.1 oder höher.

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Wo kann GFI EventsManager im Netzwerk installiert werden?

Wo kann GFI EventsManager im Netzwerk installiert werden? Installation Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet ihres Standorts auf allen Computern im Netzwerk installiert werden, die die Systemvoraussetzungen

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Erste Schritte mit Tableau Server 7.0

Erste Schritte mit Tableau Server 7.0 Erste Schritte mit Tableau Server 7.0 Willkommen bei Tableau Server. In dieser Anleitung werden Ihnen die grundlegenden Schritte für die Installation und Konfiguration von Tableau Server vorgeführt. Anschließend

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden CentreWare Web 5.8.107 und höher August, 2013 702P01947 Firmware-Patch zum Scannen - erkennen und anwenden 2013 Xerox Corporation. Alle Rechte vorbehalten. Xerox, Xerox und Design, CentreWare, ColorQube

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Upgrade-Handbuch für GFI MailEssentials 2014 Ein Leitfaden für Upgrades von früheren Versionen von GFI MailEssentials und GFI MailSecurity

Upgrade-Handbuch für GFI MailEssentials 2014 Ein Leitfaden für Upgrades von früheren Versionen von GFI MailEssentials und GFI MailSecurity Upgrade-Handbuch für GFI MailEssentials 2014 Ein Leitfaden für Upgrades von früheren Versionen von GFI MailEssentials und GFI MailSecurity Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20 Installation und Konfiguration des SQL-Server Beispiel: SQL-Server 2008 Express Seite 1 von 20 Inhaltsverzeichnis 1. Installation SQL-Server 2008 Express... 3 1.1 Voraussetzungen für Installation SQL-Server

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Intel System-Management-Software. Benutzerhandbuch für das Intel Modularserver- Management-Paket

Intel System-Management-Software. Benutzerhandbuch für das Intel Modularserver- Management-Paket Intel System-Management-Software Benutzerhandbuch für das Intel Modularserver- Management-Paket Rechtliche Hinweise Die Informationen in diesem Dokument beziehen sich auf INTEL Produkte und dienen dem

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

TeamLab-Installation auf einem lokalen Server

TeamLab-Installation auf einem lokalen Server Über TeamLab-Serverversion Die TeamLab-Serverversion ist eine Portalversion für die Benutzer, die TeamLab auf Ihrem eigenen Server installieren und konfigurieren möchten. Ab der Version 6.0 wird die TeamLab-Installation

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Anleitung für Benutzer

Anleitung für Benutzer Anleitung für Benutzer Inhaltsverzeichnis Einführung... 1 WICHTIGE HINWEISE... 1 Rechtliche Hinweise... 3 Installation und Einrichtung... 5 Systemvoraussetzungen... 5 Installation... 5 Aktivierung... 7

Mehr

Installieren von GFI WebMonitor

Installieren von GFI WebMonitor Installieren von GFI WebMonitor Einführung In diesem Kapitel erfahren Sie, wie Sie GFI WebMonitor installieren. Systemanforderungen Für die Installation von GFI WebMonitor gelten folgende Hardwareund Software-Mindestanforderungen:

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

SolidWorks Lehr-Edition 2012 Installationsanweisungen

SolidWorks Lehr-Edition 2012 Installationsanweisungen SolidWorks Lehr-Edition 2012 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

SolidWorks Lehr-Edition 2014 Installationsanweisungen

SolidWorks Lehr-Edition 2014 Installationsanweisungen SolidWorks Lehr-Edition 2014 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

XenClient Enterprise Upgradeanleitung

XenClient Enterprise Upgradeanleitung XenClient Enterprise Upgradeanleitung Version 5.0 19. August 2013 Inhaltsverzeichnis Informationen zu diesem Dokument...4 Wichtige Hinweise zum Aktualisieren auf Version 5.0...4 Empfohlene Verfahren für

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME 1 Installieren von Cisco Phone Control und Presence 2 Konfigurieren des Plug-Ins 3 Verwenden des

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Installationsanleitung und Installation des MS SQL Server 2005 Express

Installationsanleitung und Installation des MS SQL Server 2005 Express und Installation des MS SQL Server 2005 Express buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1 Überblick...

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Tutorial DeskCenter Suite installieren

Tutorial DeskCenter Suite installieren Tutorial DeskCenter Suite installieren Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 4 2.1 DeskCenter Datenbank... 4 2.2 DeskCenter System Manager... 5 2.3 DeskCenter Management Service...

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Der virtuelle HP Prime-Taschenrechner

Der virtuelle HP Prime-Taschenrechner Der virtuelle HP Prime-Taschenrechner HP Teilenummer: NW280-3002 Ausgabe 2, Februar 2014 Rechtliche Hinweise Dieses Handbuch sowie die darin enthaltenen Beispiele werden in der vorliegenden Form zur Verfügung

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

DKS-Didakt 2012 Installation und Konfiguration

DKS-Didakt 2012 Installation und Konfiguration Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung DKS-Didakt 2012 Installation

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Schnellstart. RemusLAB. CAEMAX Technologie GmbH. Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de

Schnellstart. RemusLAB. CAEMAX Technologie GmbH. Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de Schnellstart RemusLAB CAEMAX Technologie GmbH Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de D-80992 München Telefax: 089 61 30 49-57 www.caemax.de Inhaltsverzeichnis Installation... 3 Allgemein...3

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5 Sophos Mobile Control Benutzerhandbuch für Windows Phone 8 Produktversion: 3.5 Stand: Juli 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Tutorial. DeskCenter Management Suite installieren

Tutorial. DeskCenter Management Suite installieren Tutorial DeskCenter Management Suite installieren 2011 DeskCenter Solutions AG Inhaltsverzeichnis 1. Einführung...3 2. Systemanforderungen...4 2.1 DeskCenter Datenbank...4 2.2 DeskCenter Management Studio...4

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Erste Schritte mit QuarkXPress 10.0.1

Erste Schritte mit QuarkXPress 10.0.1 Erste Schritte mit QuarkXPress 10.0.1 INHALTSVERZEICHNIS Inhaltsverzeichnis Verwandte Dokumente...3 Systemanforderungen...4 Systemanforderungen: Mac OS X...4 Systemanforderungen: Windows...4 Installieren:

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

SDM WinLohn 2015. Inhalt. Installationsanleitung Ausgabe November 2014. Einleitung 2. Installation und Deinstallation 4. Starten des Programms 10

SDM WinLohn 2015. Inhalt. Installationsanleitung Ausgabe November 2014. Einleitung 2. Installation und Deinstallation 4. Starten des Programms 10 Installationsanleitung 1 SDM WinLohn 2015 Installationsanleitung Ausgabe November 2014 Inhalt Einleitung 2 Allgemeine Informationen... 2 Lieferumfang... 2 Systemvoraussetzungen... 3 Installation und Deinstallation

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004 5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr