Kaseya 2. Benutzerhandbuch. Version 2,1

Ähnliche Dokumente
Kaseya 2. Benutzerhandbuch. Versión R8. Deutsch

Kaseya 2. Benutzerhandbuch. Versión 7.0. Deutsch

System-Update Addendum

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Bedienungsanleitung. Stand: Copyright 2011 by GEVITAS GmbH

Bedienungsanleitung für den SecureCourier

VIDA ADMIN KURZANLEITUNG

Installation und Inbetriebnahme von SolidWorks

Anleitung Captain Logfex 2013

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111

OutlookExAttachments AddIn

Update auf Windows 8.1 Schrittweise Anleitung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Nikon Message Center

Lizenzen auschecken. Was ist zu tun?

Sophos Anti-Virus. ITSC Handbuch. Version Datum Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

teamspace TM Outlook Synchronisation

Live Update (Auto Update)

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende s schneller verwaltet werden. Vasquez Systemlösungen

Die Dateiablage Der Weg zur Dateiablage

McAfee Security-as-a-Service -

Installieren von Microsoft Office Version 2.1

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

FastViewer Remote Edition 2.X

Installation / Aktualisierung von Druckertreibern unter Windows 7

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Erstellen eines Formulars

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

IBM SPSS Statistics Version 22. Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer)

ZIMT-Dokumentation für Studierende Webmail-Oberfläche (Roundcube)

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Installation - Start

Anleitung zur Mailumstellung Entourage

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Installation und Sicherung von AdmiCash mit airbackup

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Hinweise zur -Nutzung für Studierende

iphone app - Anwesenheit

tentoinfinity Apps 1.0 EINFÜHRUNG

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

meine-homematic.de Benutzerhandbuch

Einrichten eines IMAP Kontos unter Outlook Express

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

1. Allgemeines. Mit der Vertragsverwaltung können u.a.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

TRIC DB Release 6.0. Refresh mit der Wiederherstellung der Produkte Siemens, Landis&Gyr und DEOS. für. Lizenznehmer der TRIC DB Version 6.0.

Problem crazytrickler unter Windows 8:

Bedienungsanleitung. FarmPilot-Uploader

Übung - Konfigurieren einer Windows-XP-Firewall

Backup Premium Kurzleitfaden

Lizenzmanager Installation. Release: VISI 21 Autor: Christian Dallaserra Datum: Update: Simon Schmitt Datum:

Für Windows 7 Stand:

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

Tacx Trainer-Software Version 3.6 Bedienung

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli Seite. Inhalt. 1. Cache und Cookies löschen

Multiplayer Anweisungen

Installieren und Verwenden von Document Distributor

Manager. Doro Experience. für Doro PhoneEasy 740. Deutsch

Step by Step Webserver unter Windows Server von Christian Bartl

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

Übung - Datensicherung und Wiederherstellung in Windows 7

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Windows 10 activation errors & their fixes.

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Microsoft Update Windows Update

FAQ IMAP (Internet Message Access Protocol)

Information zur Durchführung von. Software-Updates

Bedienungsanleitung V1.0. PC-Programm / Konverter EP-Schachtmanagement. TECTUS Transponder Technology GmbH

Dem DSB stehen folgende Basisfunktionen zur Verfügung:

Einkaufslisten verwalten. Tipps & Tricks

Task: Nmap Skripte ausführen

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Lexmark Bild-Manager Windows-basierte Anwendung zum Bearbeiten und Bereinigen von Bildern und zum Erstellen von Anmerkungen für diese Bilder.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE Burgkirchen Web:

Kostenstellen verwalten. Tipps & Tricks

SANDBOXIE konfigurieren

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

IDEP / KN8 für WINDOWS. Schnellstart

Transkript:

Kaseya 2 Kaseya Endpoint Security Benutzerhandbuch Version 2,1 October 30, 2010

About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector IT organizations. Kaseya's IT Automation Framework allows IT Professionals to proactively monitor, manage and maintain distributed IT infrastructure remotely, easily and efficiently with one integrated Web based platform. Kaseya's technology is licensed on over three million machines worldwide. Copyright 2000-2009 Kaseya International Limited. All Rights Reserved.

Contents Sicherheit 3 Sicherheit Übersicht... 4 Dashboard... 6 Sicherheitsstatus... 7 Resident Shield durch Agentenverfahren aktivieren/deaktivieren... 10 Manuelle Aktualisierung... 11 Scan planen... 14 Bedrohungen anzeigen... 15 Protokolle anzeigen... 17 Verlängern/Zurückgeben... 18 Notify... 19 Installieren/Entfernen: Sicherheit... 21 Profil definieren... 25 Profil zuweisen... 33 Protokolleinstellungen: Sicherheit... 34 Exchange-Status... 35 Alarmsätze definieren... 36 Alarmsätze anwenden... 38 Sicherheitsberichte in VSA 5.x erstellen... 40 Sicherheitsberichte in VSA 6.x erstellen... 41 Index 43 i

K a p i t e l 1 Sicherheit In diesem Kapitel Sicherheit Übersicht 4 Dashboard 6 Sicherheitsstatus 7 Manuelle Aktualisierung 11 Scan planen 14 Bedrohungen anzeigen 15 Protokolle anzeigen 17 Verlängern/Zurückgeben 18 Notify 19 Installieren/Entfernen: Sicherheit 21 Profil definieren 25 Profil zuweisen 33 Protokolleinstellungen: Sicherheit 34 Exchange-Status 35 Alarmsätze definieren 36 Alarmsätze anwenden 38 Sicherheitsberichte in VSA 5.x erstellen 40 Sicherheitsberichte in VSA 6.x erstellen 41 3

Sicherheit Übersicht Kaseya Endpoint Security (KES) bietet unter Verwendung der voll integrierten Anti-Malware-Technologie von AVG Technologies Sicherheitsschutz für verwaltete Rechner. Der Begriff Malware umfasst Viren, Spyware, Adware und sonstige Arten unerwünschter Programme. Kaseya Endpoint Security bereinigt oder entfernt automatisch infizierte Dateien und sonstige Bedrohungen, wie beispielsweise Trojaner, Würmer und Spyware. Kaseya Endpoint Security überwacht ständig den Sicherheitsstatus sämtlicher Windows-Server, Workstations und Notebooks, auf denen Sicherheitsschutz installiert ist. Alarme können durch Ereignisse bezüglich des Sicherheitsschutzes ausgelöst werden und können das Senden von E-Mail-Benachrichtigungen, Ausführen von Verfahren und Erstellen von Job-Tickets einschließen. Zentral verwaltete Sicherheitsprofile werden definiert und über die VSA-Konsolenoberfläche auf den verwalteten Rechnern bereitgestellt. Bei Änderungen an einem Sicherheitsprofil werden automatisch alle Rechner aktualisiert, die dieses Profil verwenden. Kaseya Endpoint Security wird mit einem vordefinierten Standard-Sicherheitsprofil geliefert und lässt Sie angepasste Sicherheitsprofile erstellen. Alle Sicherheitsschutz-Ereignisse werden im System gespeichert und stehen für eine ausführende Zusammenfassung und detaillierte Managementberichte zur Verfügung. Nach der Bereitstellung werden Aktualisierungen automatisch auf geplanter Basis und ohne Benutzereingriff verarbeitet. Antivirenschutz Basierend auf dem Sicherheitsprofil entfernt Kaseya Endpoint Security infizierte Dateien oder blockiert den Zugriff darauf: Scannt die Systemregistrierung auf verdächtige Einträge, temporäre Internetdateien, Verfolgungs-Cookies und sonstige Arten unerwünschter Objekte. Ermittelt Computerviren unter Verwendung der folgenden Methoden: Scannen Führt Scanvorgänge sowohl beim Zugriff als auch nach Bedarf aus. Heuristische Analyse Emuliert dynamisch die Anweisungen eines gescannten Objekts in einer virtuellen Computing-Umgebung. Generische Ermittlung Ermittelt Anweisungsmerkmale eines Virus oder einer Virusgruppe. Ermittlung bekannter Viren Sucht nach Zeichenfolgenmerkmalen eines Virus. E-Mail-Scans Überprüft ein- und ausgehende E-Mail-Nachrichten mithilfe von Plugins für die gängigsten E-Mail-Programme. Viren werden sofort nach ihrer Ermittlung bereinigt oder in Quarantäne gestellt. Manche E-Mail-Clients unterstützen Nachrichten mit Text, der bestätigt, dass gesendete und empfangene E-Mail auf Viren gescannt wurde. Darüber hinaus kann der Anhangsfilter durch Definieren unerwünschter oder verdächtiger Dateien eingestellt werden, um die Arbeit mit E-Mail noch weiter abzusichern. Speicherresidenter Schutz Scannt Dateien, während sie kopiert, geöffnet oder gespeichert werden. Wenn ein Virus entdeckt wird, wird der Dateizugriff angehalten und dem Virus nicht gestattet, sich zu aktivieren. Der speicherresidente Schutz wird während des Systemstarts in den Speicher des Computers geladen und bietet wichtigen Schutz für die Systembereiche des Computers. Scans nach Bedarf Scans können nach Bedarf oder zeitplanmäßig und periodisch ausgeführt werden, wann immer es in den Arbeitsablauf passt. Scans von MS Exchange-Servern Scannt ein- und ausgehende E-Mail-Nachrichten und Posteingangsordner auf Bedrohungen durch Viren/Spyware/Malware und löscht diese sofort, bevor E-Mail-Empfänger des MS Exchange-Servers infiziert werden. Scans von Websites und Downloads Scannt Websites und Website-Links. Auf Ihren Computer heruntergeladene Dateien werden ebenfalls gescannt. Bietet eine Sicherheitsbewertung für Links, die von gängigen Suchengines ausgegeben werden. 4

ID-Schutz Verwendet "Verhaltensanalyse", um verdächtige Aktivitäten auf einem Rechner zu ermitteln, und verhindert so den gezielten Diebstahl von Passwörtern, Bankkontodetails, Kreditkartennummern und sonstigen digitalen Wertsachen. Anti-Spyware Spyware ist Software, die ohne Wissen oder Erlaubnis des Benutzers Informationen von einem Computer abruft. Manche Spyware-Anwendungen können heimlich installiert werden und enthalten häufig Werbung, Fenster-Popups oder sonstige Arten unangenehmer Software. Gegenwärtig stellen Websites mit potenziell schädlichem Inhalt die häufigste Infektionsquelle dar. Zu anderen Ansteckungsherden gehören E-Mail-Nachrichten oder die Übertragung durch Würmer oder Viren. Der wichtigste Schutz gegen Spyware besteht in einem speicherresidenten Schutzschild, beispielsweise der hoch entwickelten KES-Spyware-Komponente. Ein speicherresidenter Schutzschild scannt Anwendungen im Hintergrund, während sie ausgeführt werden. Der Anti-Spyware-Schutz von Kaseya Endpoint Security ermittelt Spyware, Adware, DLL-Trojaner, Keylogger, in Datenströmen und Archiven verborgene Malware, Spyware-Einträge in der Windows-Registrierung und sonstige Arten unerwünschter Objekte. Hinweis: Siehe Systemanforderungen (http://help.kaseya.com/webhelp/de/system-requirements.asp). KES-Lizenzierung Jede MSE-KES-Arbeitsplatzlizenz gestattet dem Kunden die Installation und ständige Verwendung eines MSE-KES-Agenten. Außerdem erhält er Aktualisierungen für einen Subskriptionszeitraum von 365 aufeinander folgenden Tagen. Die Aktualisierungs-Subskriptionsperiode läuft unabhängig für jeden Arbeitsplatz und beginnt am Datum der Installation des MSE-KES-Agenten auf einem Rechner. Dieser Arbeitsplatz erhält die während der Subskriptionsperiode freigegebenen KES-Aktualisierungen. Alle während der Subskriptionsperiode freigegebenen Aktualisierungen werden ebenfalls auf einer ständigen Basis lizenziert. Wenn die Subskriptionsperiode verstrichen ist oder nicht erneuert wird, besteht kein weiteres Recht auf neue KES-Aktualisierungen. Bei Ausgabe einer neuen Arbeitsplatzlizenz an einen Rechner mit einer vorhandenen Subskriptionsperiode werden die Perioden zusammengelegt und weitere 365 Tage zu der verbleibenden Subskriptionsperiode auf dem Arbeitsplatz hinzugefügt. Beim Übertragen einer solchen zusammengelegten Periode auf einen neuen Rechner werden alle restlichen Tage für beide vorherigen Arbeitsplätze übertragen. Für jeden geschützten Rechner und/oder Exchange-Posteingang muss die entsprechende KES-Arbeitsplatzlizenz erworben werden. Der Kunde darf MSE-KES nur auf einem Rechner implementieren, der über eine gültige VSA-Lizenz verfügt. MSE-KES-Lizenzen können unter Verwendung der Webbenutzeroberfläche von Kaseya zentral verwaltet werden. Hinweis: KES-Lizenzen werden Gruppen-IDs über System > Lizenzmanager zugeordnet. Funktionen Dashboard (Seite 6) Sicherheitsstatus (Seite 14) Manuelle Aktualisierung (Seite 11) Scan planen (Seite 14) Bedrohungen anzeigen (Seite 15) Protokolle anzeigen (Seite 17) Beschreibung Bietet eine Dashboard-Ansicht des Status von Rechnern, auf denen Kaseya Endpoint Security installiert ist. Zeigt den aktuellen Sicherheitsstatus von Rechner-IDs an. Plant Aktualisierungen der neuesten Version der Definitionsdateien für den Sicherheitsschutz. Plant Sicherheitsschutz-Scans von Rechner-IDs. Listet Dateien auf, die wegen einer verdächtigten oder bestätigten Bedrohung in Quarantäne gestellt wurden. Zeigt das Ereignisprotokoll des Sicherheitsschutzes von Rechner-IDs an. 5

Verlängern/Zurückgeben (Seite 18) Notify (Seite 19) Installieren/Entfernen (Seite 21) Verlängert die Anzahl der jährlichen Lizenzen für ausgewählte Rechner-IDs oder gibt diese zurück. Aktiviert die automatische Benachrichtigung über den Ablauf von Kaseya Endpoint Security-Lizenzen. Installiert oder entfernt den Sicherheitsschutz für Rechner-IDs. Profil definieren (Seite 25) Verwaltet Sicherheitsprofile. Jedes Sicherheitsprofil stellt einen unterschiedlichen Satz an aktivierten oder deaktivierten Sicherheitsoptionen dar. Profil zuweisen (Seite 33) Weist Rechner-IDs Sicherheitsprofile zu. Protokolleinstellungen (Seite 34) Exchange-Status (Seite 35) Alarmsätze definieren (Seite 36) Alarmsätze anwenden (Seite 38) Gibt an, für wie viele Tage die Protokolldaten des Sicherheitsschutzes aufbewahrt werden sollen. Zeigt den Status des E-Mail-Schutzes auf MS Exchange-Servern an, auf denen KES installiert ist. Definiert über die Seite Alarmsätze anwenden Sätze von Alarmbedingungen, die Alarme auslösen. Erstellt Alarme als Reaktion auf Sicherheitsschutz-Ereignisse. Dashboard Sicherheit > Dashboard Ähnliche Informationen werden mit Info Center > Berichte > Sicherheit bereitgestellt. Die Seite Dashboard bietet eine Dashboard-Ansicht des Status von Rechnern, auf denen Kaseya Endpoint Security installiert ist. Endpunkt-Sicherheitsstatistik Lizenzstatus Führende Rechner mit Bedrohungen Schlimmste Bedrohungen erkannt Hinweis: Die Liste der angezeigten Rechner-IDs ist abhängig vom Rechner-ID-/Gruppen-ID-Filter und den Rechnergruppen, zu deren Anzeige der Benutzer über System > Benutzersicherheit > Umfang autorisiert ist. Endpunkt-Sicherheitsstatistik Der Abschnitt Endpunkt-Sicherheitsstatistik bietet verschiedene Statistiken zum Sicherheitsstatus von Endpunkten und zum Status der Sicherheitsdefinitionen. <N> Endpunkte müssen neu gestartet werden <N> Signaturversionen älter als '<version>' <N> Endpunkte mit älteren KES-Versionen <N> Endpunkte ohne in dieser Woche abgeschlossenem Scan <N> Endpunkte mit aktueller Scan-Ausführung <N> Endpunkte mit deaktiviertem Resident Shield Klicken Sie auf eine dieser mit Hyperlinks versehenen Statistiken, um ein Dialogfeld mit Registerkarten einzublenden, das jedes zu dieser Statistik gehörende Mitglied zeigt. 6

Lizenzstatus Sicherheit Ein Kreisdiagramm zeigt den Prozentsatz der Rechner an, deren Lizenzen abgelaufen sind oder in 30, 60, 90 oder 91+ Tagen ablaufen werden. Klicken Sie auf ein Segment oder eine Bezeichnung des Kreisdiagramms, um eine Liste der einzelnen Rechner anzuzeigen, die zu diesem Segment gehören. Führende Rechner mit Bedrohungen Listet die Rechner mit der höchsten Anzahl von aktuellen Bedrohungen auf. Die Anzahl der Bedrohungen im Virustresor wird ebenfalls aufgeführt. Klicken Sie auf den Hyperlink einer Rechner-ID, um deren Bedrohungen auf der Seite Bedrohungen anzeigen (Seite 15) anzuzeigen. Schlimmste Bedrohungen erkannt Ein Kreisdiagramm zeigt an, welche Bedrohungen auf dem höchsten Prozentsatz von Rechnern gefunden wurden. Klicken Sie auf ein Segment oder eine Bezeichnung des Kreisdiagramms, um auf der Seite Bedrohungen anzeigen eine Liste der einzelnen Rechner anzuzeigen, die zu diesem Segment gehören. Sicherheitsstatus Sicherheit > Sicherheitsstatus Ähnliche Informationen werden mit Info Center > Berichte > Sicherheit bereitgestellt. Auf der Seite Sicherheitsstatus wird der aktuelle Sicherheitsstatus jeder Rechner-ID angezeigt, die für die Verwendung von KES lizenziert ist. Die Liste der angezeigten Rechner-IDs ist abhängig vom Rechner-ID-/Gruppen-ID-Filter und den Rechnergruppen, zu deren Anzeige der Benutzer über System > Benutzersicherheit > Umfang autorisiert ist. Damit Rechner-IDs auf dieser Seite angezeigt werden, muss die KES-Client-Software über die Seite Sicherheit > Installieren/Entfernen (Seite 21) auf dem verwalteten Rechner installiert worden sein. Indikatoren umfassen den Resident Shield-Schutz, E-Mail-Schutz, die Anzahl der ermittelten unaufgelösten Bedrohungen, die Anzahl der Bedrohungen im Virustresor und die Version des auf jeder Rechner-ID installierten Sicherheitsschutzes. Auf dieser Seite können Sie Folgendes ausführen: Resident Shield aktivieren Klicken Sie, um den speicherresidenten Anti-Malware-Schutz auf ausgewählten Rechner-IDs zu aktivieren. Resident Shield deaktivieren Klicken Sie, um den speicherresidenten Anti-Malware-Schutz auf ausgewählten Rechner-IDs zu deaktivieren. Hinweis: In manchen Fällen muss der Sicherheitsschutz deaktiviert werden, um Software auf einem verwalteten Rechner zu installieren oder zu konfigurieren. Hinweis: Außerdem können Sie den Resident Shield durch ein Agentenverfahren aktivieren/deaktivieren (Seite 10). E-Mail-Schutz aktivieren Klicken Sie, um den E-Mail-Schutz auf ausgewählten Rechner-IDs zu aktivieren. E-Mail-Schutz deaktivieren Klicken Sie, um den E-Mail-Schutz auf ausgewählten Rechner-IDs zu deaktivieren. Tresor leeren Klicken Sie, um alle in Quarantäne gestellten Malware-IDs aus dem Virustresor zu löschen. Jetzt neu starten Startet ausgewählte Rechner-IDs neu. Manche Sicherheitsaktualisierungen erfordern einen Neustart, um installiert zu werden. Bei einem anstehenden Neustart wird ein Neustart-Symbol neben der vor der Aktualisierung liegenden Versionsnummer angezeigt. Der Rechner ist weiterhin geschützt. 7

Aktuell verfügbare Signaturversion: Die neueste verfügbare Version des Sicherheitsschutzes. Über Sicherheit > Manuelle Aktualisierungen (Seite 38) können Sie eine oder mehrere Rechner-IDs mit der aktuell verfügbaren Version aktualisieren. Aktuelle Version des Installationsprogramms Die Versionsnummer des AVG-Installationsprogramms, das bei neuen Installationen verwendet werden sollte Check-in-Status Diese Symbole geben den Agenten-Check-in-Status jedes verwalteten Rechners an: Online, aber in Wartestellung bis zum Abschluss der ersten Inventarisierung Agent online Agent online und Benutzer gegenwärtig angemeldet. Das Symbol zeigt eine Quickinfo mit dem Anmeldenamen an. Agent online und Benutzer gegenwärtig angemeldet, doch Benutzer seit mehr als 10 Minuten nicht aktiv Der Agent ist gegenwärtig offline. Agent hat nie eingecheckt. Der Agent ist online, aber die Fernsteuerung wurde deaktiviert. Agent wurde ausgesetzt. Hinweis: Andere Symbolbilder werden angezeigt, wenn dieses Zusatzmodul auf einem 5.x VSA installiert wurde. Auf der Seite Fernsteuerung > Kontrollrechner wird eine Legende der spezifischen Symbole angezeigt, die von Ihrem VSA-System verwendet werden. (Alle auswählen, Kontrollkästchen) Klicken Sie auf dieses Kontrollkästchen, um alle Zeilen im Seitenbereich auszuwählen. Falls das Kontrollkästchen aktiviert ist, klicken Sie auf dieses Kontrollkästchen, um die Auswahl aller Zeilen im Seitenbereich aufzuheben. Rechner.Gruppen-ID Die Liste der angezeigten Rechner.Gruppen-IDs basiert auf dem Rechner-ID-/Gruppen-ID-Filter und den Rechnergruppen, die der Benutzer befugt ist, mithilfe von System > Benutzersicherheit > Umfänge anzuzeigen. Profilname Status Das der Rechner-ID zugewiesene Sicherheitsprofil Der aktuelle Status des Sicherheitsschutzes für eine Rechner-ID wird durch den Satz der Statussymbole in der Spalte Status angezeigt. Dies sind die möglichen Statussymbole: Resident Shield Ein Resident Shield Aus Resident Shield teilweise 8

Resident Shield-Aktivierung/-Deaktivierung anstehend E-Mail-Scanner Ein E-Mail-Scanner Aus E-Mail-Scanner teilweise E-Mail-Scanner-Aktivierung/-Deaktivierung anstehend Link-Scanner Ein Link-Scanner Aus Link-Scanner teilweise Link-Scanner-Aktivierung/-Deaktivierung anstehend Web-Shield Ein Web-Shield Aus Web-Shield teilweise Web-Shield-Aktivierung/-Deaktivierung anstehend Bedrohungen Die Anzahl der nicht behobenen Bedrohungen auf der Rechner-ID. Dies sind aktuelle Bedrohungen, die die Aufmerksamkeit des Benutzers erfordern. Sie können auf den Hyperlink der Nummer in einer Zeile klicken, um diese Bedrohungen auf der Registerkarte Aktuelle Bedrohungen der Seite Bedrohungen anzeigen (Seite 15) anzuzeigen. Virustresor Version Die Anzahl der im Virustresor der Rechner-ID gespeicherten Bedrohungen. Diese Objekte sind sicher in Quarantäne gestellt und werden den Profileinstellungen entsprechend automatisch gelöscht. Sie können auf den Hyperlink der Nummer in einer Zeile klicken, um diese Bedrohungen auf der Registerkarte Virustresor der Seite Bedrohungen anzeigen (Seite 15) anzuzeigen. Die Version des Sicherheitsschutzes, der gegenwärtig von dieser Rechner-ID verwendet wird Zum Beispiel: 8.5.322 270.12.6/2084 8.5.322 Die Version des installierten AVG-Programms 9

270.12.6/2084 Die vollständige Version der Virendatenbank. 270.12.6 stellt die Definitionsversion dar und 2084 die Signaturversion. Dies wird in rotem Text angezeigt, wenn die Signaturversion älter als die letzten 5 verfügbaren Signaturversionen oder die Definitionsversion älter als die letzten 2 verfügbaren Definitionsversionen und der Agent aktiv ist. Hinweis: Falls die Version einer Rechner-ID veraltet ist, können Sie sie manuell über Sicherheit > Manuelle Aktualisierung (Seite 11) aktualisieren. Hinweis: Manche Sicherheitsaktualisierungen erfordern einen Neustart, um installiert zu werden. Bei einem anstehenden Neustart wird ein Neustart-Symbol neben der vor der Aktualisierung liegenden Versionsnummer angezeigt. Der Rechner ist weiterhin geschützt. Resident Shield durch Agentenverfahren aktivieren/deaktivieren Sie können den Resident Shield mithilfe von Shell-Befehl ausführen in einem Agentenverfahren aktivieren/deaktivieren. Führen Sie im Arbeitsverzeichnis des Agenten Folgendes aus: C:\kworking\kes>KasAVCmd -setfilemonitorenable 0 ;Resident Shield deaktiviert C:\kworking\kes>KasAVCmd -setfilemonitorenable 1 ;Resident Shield aktiviert Skriptname: KES_Enable Resident Shield Skriptbeschreibung: Der Resident Shield wird temporär aktiviert (bis zum nächsten Scan oder Neustart, es sei denn, er ist standardmäßig aktiviert und wird nach einer temporären Deaktivierung wieder aktiviert). WENN wahr DANN Variable abrufen Parameter 1: 10 Parameter 2: Parameter 3: agenttemp Betriebssystem-Typ: 0 Datei ausführen Parameter 1: #agenttemp#\kes\kasavcmd.exe Parameter 2: -setfilemonitorenable 1 Parameter 3: 3 Betriebssystem-Typ: 0 SONST 10

Skriptname: KES_Disable Resident Shield Skriptbeschreibung: Der Resident Shield wird temporär deaktiviert (bis zum nächsten Scan oder Neustart). WENN wahr DANN Variable abrufen Parameter 1: 10 Parameter 2: Parameter 3: agenttemp Betriebssystem-Typ: 0 Datei ausführen Parameter 1: #agenttemp#\kes\kasavcmd.exe Parameter 2: -setfilemonitorenable 0 Parameter 3: 3 Betriebssystem-Typ: 0 SONST Manuelle Aktualisierung Sicherheit > Manuelle Aktualisierung Auf der Seite Manuelle Aktualisierungen wird gesteuert. wie zur Verwendung von KES lizenzierte Rechner-IDs mit der neuesten verfügbaren Version des Sicherheitsschutzes aktualisiert werden. Aktualisierungen sind standardmäßig für eine automatische Ausführung geplant. Sie können die automatische Aktualisierung nach Rechner deaktivieren und erneut aktivieren. Normalerweise wird diese Funktion nur zur Überprüfung des Aktualisierungsstatus von Agenten oder gegebenenfalls zum Erzwingen einer sofortigen Aktualisierungsüberprüfung verwendet. Die Liste der auswählbaren Rechner-IDs basiert auf dem Rechner-ID-/Gruppen-ID-Filter. Damit Rechner-IDs auf dieser Seite angezeigt werden, muss die KES-Client-Software über die Seite Sicherheit > Installieren/Entfernen (Seite 21) auf dem verwalteten Rechner installiert worden sein. Auf dieser Seite können Sie Folgendes ausführen: Aktualisieren Klicken Sie, um unter Verwendung der vorher ausgewählten Aktualisierungsoptionen die Aktualisierung einer Virusdefinition auf ausgewählten Rechner-IDs zu planen. Update abbrechen Klicken Sie, um eine geplante Aktualisierung abzubrechen. Automatische Aktualisierungen aktivieren Aktiviert die Aktualisierung von Virusdefinitionen. Automatische Aktualisierungen deaktivieren Deaktiviert die Aktualisierung von Virusdefinitionen. Dies verhindert, dass Aktualisierungen von Virusdefinitionen das Netzwerk während der Hauptarbeitsstunden verlangsamen. In einer zukünftigen Version werden Sie in der Lage sein, den Zeitpunkt der Aktualisierung von Virusdefinitionen zu planen. Wenn automatische Aktualisierungen deaktiviert sind, wird ein rotes Kreuzsymbol in der Spalte Geplante Zeit angezeigt, selbst wenn eine manuelle Aktualisierung geplant ist. Aktuell verfügbare Version Die neueste verfügbare Version des Sicherheitsschutzes. Markieren Sie die Versionsspalte auf dieser Seite, um zu ermitteln, ob die neueste verfügbare Version des Sicherheitsschutzes oder die aktuellste KES-Client-Software auf irgendwelchen Rechnern fehlt. 11

Aktuelle KES-Client-Version Dies ist die neueste verfügbare KES-Client-Software. KServer-Aktualisierung (Dateiquelle überschreiben) Sofort Wenn dies aktiviert ist, werden die Aktualisierungen vom KServer heruntergeladen. Wenn diese Option nicht aktiviert ist, werden die Aktualisierungen mithilfe der in Patch-Management > Dateiquelle angegebenen Methode heruntergeladen. Aktivieren Sie das Kontrollkästchen Sofort, um unmittelbar nach dem Klicken auf Aktualisieren mit dem Aktualisierungsvorgang zu beginnen. Datum/Zeit Geben Sie Jahr, Monat, Tag, Stunde und Minute für die Planung dieser Aufgabe ein. Staffeln um Sie können die Last auf das Netzwerk verteilen, indem Sie diese Aufgabe staffeln. Wenn Sie diesen Parameter auf 5 Minuten einstellen, wird die Aufgabe auf jeder Rechner-ID um 5 Minuten versetzt. Beispiel: Rechner 1 läuft um 10:00, Rechner 2 läuft um 10:05, Rechner 3 läuft um 10:10. Überspringen, wenn Rechner offline ist Aktivieren Sie dies, um die Aufgabe nur zur geplanten Zeit (mit einer Karenzzeit von 15 Minuten) auszuführen. Falls der Rechner offline ist, wird dies übergangen und zur nächsten geplanten Uhrzeit ausgeführt. Deaktivieren Sie diese Einstellung, um diese Aufgabe auszuführen, sobald der Rechner nach der geplanten Zeit eine Verbindung herstellt. Check-in-Status Diese Symbole geben den Agenten-Check-in-Status jedes verwalteten Rechners an: Online, aber in Wartestellung bis zum Abschluss der ersten Inventarisierung Agent online Agent online und Benutzer gegenwärtig angemeldet. Das Symbol zeigt eine Quickinfo mit dem Anmeldenamen an. Agent online und Benutzer gegenwärtig angemeldet, doch Benutzer seit mehr als 10 Minuten nicht aktiv Der Agent ist gegenwärtig offline. Agent hat nie eingecheckt. Der Agent ist online, aber die Fernsteuerung wurde deaktiviert. Agent wurde ausgesetzt. Hinweis: Andere Symbolbilder werden angezeigt, wenn dieses Zusatzmodul auf einem 5.x VSA installiert wurde. Auf der Seite Fernsteuerung > Kontrollrechner wird eine Legende der spezifischen Symbole angezeigt, die von Ihrem VSA-System verwendet werden. (Alle auswählen, Kontrollkästchen) Klicken Sie auf dieses Kontrollkästchen, um alle Zeilen im Seitenbereich auszuwählen. Falls das Kontrollkästchen aktiviert ist, klicken Sie auf dieses Kontrollkästchen, um die Auswahl aller Zeilen im Seitenbereich aufzuheben. 12

Rechner.Gruppen-ID Quelle Sicherheit Die Liste der angezeigten Rechner.Gruppen-IDs basiert auf dem Rechner-ID-/Gruppen-ID-Filter und den Rechnergruppen, die der Benutzer befugt ist, mithilfe von System > Benutzersicherheit > Umfänge anzuzeigen. Wenn eine Dateiquelle über Patch-Management > Dateiquelle definiert wird, werden die Aktualisierungen von diesem Speicherort heruntergeladen. Ansonsten werden sie aus dem Internet geladen. Wenn die Option Aus dem Internet herunterladen, wenn der Rechner keine Verbindung zum Dateiserver herstellen kann in Patch-Management>Dateiquelle ausgewählt wurde: Falls während der Installation eines KES v2.x-endpunkts die Dateiquelle ausgefallen ist oder die Anmeldedaten ungültig sind, wird das Installationsprogramm vom KServer heruntergeladen und die Endpunktinstallation abgeschlossen. Falls während einer manuellen KES v2.x-aktualisierung die Dateiquelle ausgefallen ist oder die Anmeldedaten ungültig sind, wird das Update aus dem Internet heruntergeladen. In den beiden oben genannten Fällen weist die Seite Protokolle anzeigen (Seite 17) in einer Fehlermeldung darauf hin, warum die Dateiquelle fehlschlug und dass nun ein Herunterladen aus dem Internet versucht wird. Letztes Update Version Dieser Zeitstempel zeigt, wann die Rechner-ID zuletzt aktualisiert wurde. Wenn sich dieses Datum ändert, steht ein neues Update zur Verfügung. Die Version des Sicherheitsschutzes, der gegenwärtig von dieser Rechner-ID verwendet wird Zum Beispiel: 8.5.322 270.12.6/2084 8.5.322 Die Version des installierten AVG-Programms 270.12.6/2084 Die vollständige Version der Virendatenbank. 270.12.6 stellt die Definitionsversion dar und 2084 die Signaturversion. Dies wird in rotem Text angezeigt, wenn die Signaturversion älter als die letzten 5 verfügbaren Signaturversionen oder die Definitionsversion älter als die letzten 2 verfügbaren Definitionsversionen und der Agent aktiv ist. [KES 2.1.0.87] Dies ist die Version der KES-Client-Software. Geplante Zeit Zeitstempel, der die nächste geplante Aktualisierung zeigt, falls eine entweder für eine manuelle oder automatische Ausführung geplant ist. Bei einem ausgewählten Rechner gilt Folgendes: Wenn für einen ausgewählten Rechner automatische Aktualisierungen aktiviert sind und KES eine AVG-Aktualisierung ermittelt, wird ein Zeitstempel angezeigt. Bei einer geplanten Aktualisierung mehrerer Rechner unterscheiden sich die Zeitstempel, da automatische Aktualisierungen einen versetzten Zeitplan verwenden. Falls automatische Aktualisierungen aktiviert sind, aber keine AVG-Aktualisierung ermittelt wird, ist die Tabellenzelle leer, es sei denn, es ist auch eine manuelle Aktualisierung geplant. Wenn automatische Aktualisierungen deaktiviert sind, wird ein rotes Kreuzsymbol selbst wenn eine manuelle Aktualisierung geplant ist. Wenn eine manuelle Aktualisierung geplant ist, wird ein Zeitstempel angezeigt. angezeigt, 13

Scan planen Sofort Sicherheit > Scan planen Auf der Seite Scan planen werden Scans des Sicherheitsschutzes ausgewählter Rechner-IDs geplant, die zur Verwendung von Kaseya Endpoint Security lizenziert sind. Die Liste der auswählbaren Rechner-IDs basiert auf dem Rechner-ID-/Gruppen-ID-Filter. Damit Rechner-IDs auf dieser Seite angezeigt werden, muss die KES-Client-Software über die Seite Sicherheit > Installieren/Entfernen (Seite 21) auf dem verwalteten Rechner installiert worden sein. Auf dieser Seite können Sie Folgendes ausführen: Scan Klicken Sie, um unter Verwendung der vorher ausgewählten Scanoptionen einen Scan der ausgewählten Rechner-IDs zu planen. Abbrechen Klicken Sie, um einen geplanten Scan zu löschen. Aktivieren Sie das Kontrollkästchen Sofort, um unmittelbar nach dem Klicken auf Scannen mit dem Scanvorgang zu beginnen. Datum/Zeit Geben Sie Jahr, Monat, Tag, Stunde und Minute für die Planung dieser Aufgabe ein. Staffeln um Sie können die Last auf das Netzwerk verteilen, indem Sie diese Aufgabe staffeln. Wenn Sie diesen Parameter auf 5 Minuten einstellen, wird die Aufgabe auf jeder Rechner-ID um 5 Minuten versetzt. Beispiel: Rechner 1 läuft um 10:00, Rechner 2 läuft um 10:05, Rechner 3 läuft um 10:10. Überspringen, wenn Rechner offline ist Aktivieren Sie dies, um die Aufgabe nur zur geplanten Zeit (mit einer Karenzzeit von 15 Minuten) auszuführen. Falls der Rechner offline ist, wird dies übergangen und zur nächsten geplanten Uhrzeit ausgeführt. Deaktivieren Sie diese Einstellung, um diese Aufgabe auszuführen, sobald der Rechner nach der geplanten Zeit eine Verbindung herstellt. Alle N Perioden Aktivieren Sie dieses Kontrollkästchen, um diese Aufgabe zu einer wiederholten Aufgabe zu machen. Geben Sie die Anzahl der Perioden ein, die gewartet werden soll, bevor die Aufgabe erneut ausgeführt wird. Check-in-Status Diese Symbole geben den Agenten-Check-in-Status jedes verwalteten Rechners an: Online, aber in Wartestellung bis zum Abschluss der ersten Inventarisierung Agent online Agent online und Benutzer gegenwärtig angemeldet. Das Symbol zeigt eine Quickinfo mit dem Anmeldenamen an. Agent online und Benutzer gegenwärtig angemeldet, doch Benutzer seit mehr als 10 Minuten nicht aktiv Der Agent ist gegenwärtig offline. Agent hat nie eingecheckt. Der Agent ist online, aber die Fernsteuerung wurde deaktiviert. Agent wurde ausgesetzt. 14

Hinweis: Andere Symbolbilder werden angezeigt, wenn dieses Zusatzmodul auf einem 5.x VSA installiert wurde. Auf der Seite Fernsteuerung > Kontrollrechner wird eine Legende der spezifischen Symbole angezeigt, die von Ihrem VSA-System verwendet werden. (Alle auswählen, Kontrollkästchen) Klicken Sie auf dieses Kontrollkästchen, um alle Zeilen im Seitenbereich auszuwählen. Falls das Kontrollkästchen aktiviert ist, klicken Sie auf dieses Kontrollkästchen, um die Auswahl aller Zeilen im Seitenbereich aufzuheben. Rechner.Gruppen-ID Die Liste der angezeigten Rechner.Gruppen-IDs basiert auf dem Rechner-ID-/Gruppen-ID-Filter und den Rechnergruppen, die der Benutzer befugt ist, mithilfe von System > Benutzersicherheit > Umfänge anzuzeigen. Letzter Scan Dieser Zeitstempel zeigt, wann der letzte Scan ausgeführt wurde. Wenn sich dieses Datum ändert, können neue Scandaten angezeigt werden. Nächster Scan/Planen Dieser Zeitstempel zeigt, wann der nächste Scan geplant ist. Datum-/Zeitstempel für überfällige Vorgänge werden als roter Text mit gelber Hervorhebung angezeigt. Ein grünes Häkchen weist auf einen wiederholten Scan hin. Bedrohungen anzeigen Sicherheit > Bedrohungen anzeigen Ähnliche Informationen werden mit Info Center > Berichte > Sicherheit bereitgestellt. Auf der Seite Bedrohungen anzeigen werden Bedrohungen angezeigt, zu denen Sie handeln können. Bedrohungen sind je nach ihrem Status auf zwei verschiedenen Registerkarten gruppiert: Aktuelle Bedrohungen Listet entdeckte Bedrohungen auf Rechnern auf, die nicht automatisch behoben werden konnten. Jede nicht behobene Bedrohung verbleibt unverändert auf dem Rechner und erfordert eine Benutzeraktion. Durch das Löschen einer Bedrohung auf der Registerkarte Aktuelle Bedrohungen wird die Datei sofort gelöscht, ohne in den Virustresor verschoben zu werden. Behebung Hinweis: Beim Scannen eines Rechners werden alle seine aktuellen Bedrohungen entfernt und als aufgelöst markiert. Sollte eine Bedrohung bestehen bleiben, wird sie erneut entdeckt und wieder in die Liste der aktuellen Bedrohungen aufgenommen. Virustresor Bedrohungen werden durch einen Scan oder vom Resident Shield entdeckt. Beim Beheben der Bedrohung wird die Originaldatei durch eine bereinigte Kopie ersetzt. Die ursprüngliche, nicht behobene Datei wird in eine verborgene Partition auf der Festplatte des Computers verschoben, die als Virustresor bezeichnet wird. Der Virustresor dient also als eine Art "Papierkorb" für Bedrohungen, sodass Sie sie wiederherstellen können, bevor Sie sie permanent von Rechnern löschen. Die Behebung umfasst die folgenden Schritte: 1. Es wird ein Versuch unternommen, die Datei zu bereinigen. 2. Falls dies fehlschlägt, wird versucht, die Datei in den Virustresor zu verschieben. 15

3. Sollte dies fehlschlagen, wird versucht, die Datei zu löschen. 4. Wenn dies nicht erfolgreich ist, verbleibt die Datei unverändert auf dem Rechner und wird auf der Registerkarte Aktuelle Bedrohungen der Seite Bedrohungen anzeigen angezeigt. MS Exchange-Server-Bedrohungen Jegliche Malware, die vom E-Mail-Schutz des MS Exchange-Servers ermittelt wird, wird sofort vom MS Exchange-Server gelöscht und nur auf der Registerkarte Virustresor angezeigt. Aktuelle Bedrohungen Auf der Registerkarte Aktuelle Bedrohungen können Sie Folgendes ausführen: Virustresor Beheben Versucht, eine Datei zu bereinigen, ohne sie zu löschen. Behobene Bedrohungen werden von der Registerkarte Aktuelle Bedrohungen entfernt und auf der Registerkarte Virustresor angezeigt. Löschen Versucht, eine Datei zu löschen. Gelöschte Bedrohungen werden sofort vom Computer gelöscht. Hinweis: Falls sowohl die Behebung als auch der Löschvorgang fehlschlägt, kann dies bedeuten, dass die Datei geöffnet ist. Beenden Sie alle Prozesse, die die Datei offen halten, und versuchen Sie erneut, die Datei zu löschen. Aus dieser Liste entfernen Entfernt die Bedrohung von der Seite Bedrohungen anzeigen, ohne dass eine weitere Aktion ausgeführt wird. Anstehenden Vorgang abbrechen Alle anderen Aktionen werden abgebrochen, falls sie noch nicht abgeschlossen wurden. Zu PUP-Ausnahmenliste hinzufügen Eine Bedrohung wird als potenziell unerwünschtes Programm (PUP) gekennzeichnet, indem auf der Seite Bedrohungen anzeigen ein (P) neben dem Namen der Bedrohung angezeigt wird. PUP-Bedrohungen können zu der Ausnahmenliste für das Profil des Rechners hinzugefügt werden, auf dem sie gefunden wurden. "Ausnahme" bedeutet, dass die Datei nicht mehr als potenzielle Bedrohung auf allen Rechnern gescannt wird, die diesem Profil zugewiesen wurden. Führen Sie diese Aktion nur aus, wenn Sie wissen, dass die Datei sicher verwendet werden kann. Die ganze PUP-Ausnahmenliste wird über die Registerkarte Profil definieren (Seite 25) > PUP-Ausnahmen gepflegt. Hinweis: Andere Bedrohungen als PUP-Bedrohungen können nicht zur PUP-Ausnahmenliste hinzugefügt werden. Auf der Registerkarte Virustresor können Sie Folgendes ausführen: Wiederherstellen Stellt die Originaldatei wieder her, die als Bedrohung erkannt wurde. Führen Sie diese Aktion nur aus, wenn Sie wissen, dass die Datei sicher verwendet werden kann. Löschen Löscht die als Bedrohung erkannte Originaldatei aus dem Virustresor. Hinweis: Eine aus dem Virustresor gelöschte Datei kann nicht wiederhergestellt werden. Aus dieser Liste entfernen Entfernt die Bedrohung von der Seite Bedrohungen anzeigen, ohne dass eine weitere Aktion ausgeführt wird. Anstehenden Vorgang abbrechen Alle anderen Aktionen werden abgebrochen, falls sie noch nicht abgeschlossen wurden. Zu PUP-Ausnahmenliste hinzufügen Eine Bedrohung wird als potenziell unerwünschtes Programm (PUP) gekennzeichnet, indem auf der Seite Bedrohungen anzeigen ein (P) neben dem Namen der Bedrohung angezeigt wird. PUP-Bedrohungen können zu der Ausnahmenliste für das Profil des Rechners hinzugefügt werden, auf dem sie gefunden wurden. "Ausnahme" bedeutet, dass die Datei nicht mehr als potenzielle Bedrohung auf allen Rechnern gescannt wird, die diesem Profil zugewiesen wurden. Führen Sie diese Aktion nur aus, wenn Sie wissen, dass die Datei sicher 16

verwendet werden kann. Die ganze PUP-Ausnahmenliste wird über die Registerkarte Profil definieren (Seite 25) > PUP-Ausnahmen gepflegt. Hinweis: Andere Bedrohungen als PUP-Bedrohungen können nicht zur PUP-Ausnahmenliste hinzugefügt werden. Filter anwenden/filter zurücksetzen Klicken Sie auf Filter anwenden, um die Zeilen zu filtern, die durch den in die Felder Rechner.Gruppe, Bedrohungspfad oder Bedrohungsname eingegebenen Text angezeigt werden. Zeitfilterung und Aktionssortierung werden sofort ausgeführt. Klicken Sie auf Filter zurücksetzen, um alle Datenzeilen anzuzeigen. Filterfelder Filtern Sie die Anzeige von Bedrohungen mithilfe von Textfeldern, einem Datumsbereich und/oder Dropdown-Listen. Schließend Sie ein Sternchen (*) in den eingegebenen Text ein, um Übereinstimmungen mit mehreren Datensätzen zu finden. Rechner.Gruppe Filtern Sie nach der Rechner-ID.Gruppen-ID der verwalteten Rechner, die Bedrohungen melden. Bedrohungspfad Filtern Sie nach dem Pfadnamen des Dateispeicherorts auf verwalteten Rechnern mit gemeldeten Bedrohungen. Zeit Filtern Sie nach einem Bereich von Datums- und Zeitangaben, in dem die Bedrohungen zuletzt ermittelt wurden. Die Zeitfilterung wird sofort ausgeführt. Bedrohungsname Filtern Sie nach dem Namen der Bedrohung, so wie er in den zum Ermitteln einer Bedrohung verwendeten Anti-Malware-Definitionen festgelegt wurde. Kategorie Filtern Sie nach dem Typ der gemeldeten Bedrohung. Wählen Sie Alle AUS oder Alle EIN, um alle Kategorien zu aktivieren/deaktivieren. Aktion Filtern Sie nach anstehenden oder abgeschlossenen Aktionen, die bezüglich der Datensätze in Bedrohungen anzeigen unternommen wurden. Wählen Sie Alle AUS oder Alle EIN, um Aktionen zu aktivieren/deaktivieren. Die Aktionssortierung wird sofort ausgeführt. Protokolle anzeigen Sicherheit > Protokolle anzeigen Ähnliche Informationen werden mit Info Center > Berichte > Sicherheit bereitgestellt. Auf der Seite Protokolle anzeigen wird das Ereignisprotokoll zum Sicherheitsschutz jeder Rechner-ID angezeigt, die für die Verwendung von Kaseya Endpoint Security lizenziert ist. Die Liste der angezeigten Rechner-IDs ist abhängig vom Rechner-ID-/Gruppen-ID-Filter und den Rechnergruppen, zu deren Anzeige der Benutzer über System > Benutzersicherheit > Umfang autorisiert ist. Damit Rechner-IDs auf dieser Seite angezeigt werden, muss die KES-Client-Software über die Seite Sicherheit > Installieren/Entfernen (Seite 21) auf dem verwalteten Rechner installiert worden sein. Klicken Sie auf eine Rechner-ID.Gruppen-ID, um ein Ereignisprotokoll anzuzeigen. Für jedes Ereignis werden die Zeit, ein Ereigniscode und in den meisten Fällen eine Meldung mit weiteren Informationen angezeigt. Ereigniscodes zum Sicherheitsschutz beschreiben einen von drei Typen von Protokolleinträgen: Fehler Ereignisse Befehle 17

Filter anwenden/filter zurücksetzen Klicken Sie auf Filter anwenden, um die Zeilen nach dem in denzeit-feldern bzw. dem in das Feld Meldung eingegebenen Datumsbereich zu filtern. Klicken Sie auf Filter zurücksetzen, um alle Datenzeilen anzuzeigen. Filterfelder Filtern Sie die Anzeige von Bedrohungen mithilfe von Textfeldern, einem Datumsbereich und/oder Dropdown-Listen. Schließend Sie ein Sternchen (*) in den eingegebenen Text ein, um Übereinstimmungen mit mehreren Datensätzen zu finden. Seitenzeilen können sortiert werden, indem Sie auf die Links der Spaltenüberschriften klicken. Zeit, Min, Max Filtern Sie nach einem Datums- bzw. Zeitbereich. Code Filtern Sie nach der Kategorie des gemeldeten Protokollereignisses. Wählen Sie Alle AUS oder Alle EIN, um alle Kategorien zu aktivieren/deaktivieren. Meldung Filtern Sie nach dem Meldungstext. Verlängern/Zurückgeben Sicherheit > Verlängern/Zurückgeben Auf der Seite Verlängern/Zurückgeben wird die Anzahl der jährlichen Lizenzen für ausgewählte Rechner-IDs verlängert oder zurückgegeben. Eine jährliche Lizenz kann von einer Rechner-ID zurückgegeben und auf eine andere Rechner-ID angewendet werden. Jeder Rechner-ID können mehrere Jahre an Sicherheitsschutz zugewiesen werden. KES-Lizenzen werden Gruppen-IDs über System > Lizenzmanager zugeordnet. Hinweis: Siehe KES-Lizenzierung im Thema Sicherheit Übersicht (Seite 4). Die Liste der auswählbaren Rechner-IDs basiert auf dem Rechner-ID-/Gruppen-ID-Filter. Damit Rechner-IDs auf dieser Seite angezeigt werden, muss die KES-Client-Software über die Seite Sicherheit > Installieren/Entfernen (Seite 21) auf dem verwalteten Rechner installiert worden sein. Auf dieser Seite können Sie die folgenden Aktionen ausführen: Verlängern Verlängert die Anzahl der jährlichen Lizenzen für ausgewählte Rechner-IDs. Zurückgeben Gibt jährliche Lizenzen von ausgewählten Rechner-IDs zurück. Autom. verlängern Aktiviert die automatische Zuweisung einer neuen Lizenz am Tag, an dem die alte Lizenz für die ausgewählte Rechner-ID abläuft. Teillizenzen werden zuerst zugewiesen, dann die vollen Lizenzen. Wenn keine zusätzlichen Lizenzen vorhanden sind, schlägt die Zuweisung fehl und der Sicherheitsschutz für den Endpunkt läuft ab. Dies ist standardmäßig aktiviert. Diese Option wird nur für Haupt-Rollenbenutzer angezeigt. Autom. Verlängern entfernen Deaktiviert die automatische Verlängerung für ausgewählte Rechner-IDs. Diese Option wird nur für Haupt-Rollenbenutzer angezeigt. Verwendete Lizenzen Zeigt die Anzahl der jährlichen verwendeten Kaseya Endpoint Security-Lizenzen an, einschließlich der zurückzugebenden und der Teillizenzen. Der Rechner-ID.Gruppen-ID-Filter wirkt sich nicht auf diese Anzahlen aus. Verwendet Eine Lizenz wird verwendet, wenn sie zumindest ein Mal einer Rechner-ID zugewiesen wurde. Die Anzahl der verwendeten Lizenzen schließt alle zurückzugebenen, abgelaufenen und Teillizenzen ein. Zurückzugeben Die Gesamtzahl der verfügbaren Lizenzen, die zurückgegeben werden können 18

Teil Die Gesamtzahl der verfügbaren, teilweise verwendeten Lizenzen. Teilweise verbrauchte Lizenzen werden bei der Deinstallation von KES von einer Rechner-ID zur Verfügung gestellt. Hinweis: Das Ablaufdatum der Teillizenzen ist weiterhin gültig und diese werden verbraucht, selbst sie keinem Rechner mehr zugewiesen sind. Aus diesem Grund werden Teillizenzen (falls verfügbar) immer erst einer Rechner-ID zugewiesen, die eine KES-Lizenz erfordert. Nur Lizenzen anzeigen, die innerhalb von 30 Tagen ablaufen Im Seitenbereich werden nur die Lizenzen angezeigt, die innerhalb von 30 Tagen ablaufen. (Alle auswählen, Kontrollkästchen) Klicken Sie auf dieses Kontrollkästchen, um alle Zeilen im Seitenbereich auszuwählen. Falls das Kontrollkästchen aktiviert ist, klicken Sie auf dieses Kontrollkästchen, um die Auswahl aller Zeilen im Seitenbereich aufzuheben. Rechner.Gruppen-ID Die Liste der angezeigten Rechner.Gruppen-IDs basiert auf dem Rechner-ID-/Gruppen-ID-Filter und den Rechnergruppen, die der Benutzer befugt ist, mithilfe von System > Benutzersicherheit > Umfänge anzuzeigen. Zurückzugeben Die Anzahl der jährlichen Lizenzen, die von einer Rechner-ID zurückgegeben werden kann. Eine Rechner-ID mit nur einer einzigen jährlichen Lizenz kann keine weiteren jährlichen Lizenzen zurückgeben. Läuft ab am Das Datum, an dem der Sicherheitsschutz einer Rechner-ID abläuft. Dabei kommt es auf die Anzahl der jährlichen Lizenzen der Rechner-ID an. Autom. verlängern Wenn dies markiert ist, wird die automatische Verlängerung für diese Rechner-ID aktiviert. Bei Grenze Wenn die Höchstzahl der verfügbaren jährlichen Lizenzen für eine Gruppen-ID verwendet wird, wird für jede lizenzierte Rechner-ID in dieser Gruppen-ID ein Ja in der Spalte Bei Grenze angezeigt. Dies weist den Benutzer darauf hin, dass eventuell weitere jährliche Lizenzen für diese Gruppen-ID erforderlich sind. KES-Lizenzen werden Gruppen-IDs über System > Lizenzmanager zugewiesen. Notify Sicherheit > Benachrichtigen Die Seite Benachrichtigen stellt eine automatische Benachrichtigung über den Ablauf von KES-Lizenzen bereit. Sie können festlegen, wie viele Tage vor dem Ablauf der KES-Lizenzen die Kunden, VSA-Benutzer und Rechnerbenutzer darüber benachrichtigt werden. KES-Lizenzen werden Gruppen-IDs über System > Lizenzmanager zugeordnet. Hinweis: Siehe KES-Lizenzierung im Thema Sicherheit Übersicht (Seite 4). Die Liste der auswählbaren Rechner-IDs basiert auf dem Rechner-ID-/Gruppen-ID-Filter. Damit Rechner-IDs auf dieser Seite angezeigt werden, muss die KES-Client-Software über die Seite 19

Sicherheit > Installieren/Entfernen (Seite 21) auf dem verwalteten Rechner installiert worden sein. Benachrichtigung senden, wenn Lizenz abläuft in N Tagen Geben Sie ein, wie viele Tage vor dem Ablauf einer KES-Lizenz Kunden und Benutzer darüber benachrichtigt werden. E-Mail-Empfänger (mehrere Adressen durch Kommata trennen) Geben Sie die E-Mail-Adressen ein, an die die Benachrichtigungen gesendet werden. Mehrfache E-Mail-Adressen müssen durch Kommata getrennt werden. Anwenden Löschen Klicken Sie auf Anwenden, um die Parameter auf die ausgewählten Rechner-IDs anzuwenden. Prüfen Sie in der Liste der Rechner-IDs, ob die Parameter korrekt angewendet wurden. Klicken Sie auf Löschen, um alle Parametereinstellungen von ausgewählten Rechner-IDs zu entfernen. Alle auswählen/alle abwählen Klicken Sie auf den Link Alle auswählen, um alle Zeilen auf der Seite zu markieren. Klicken Sie auf dem Link Alle abwählen, um die Markierung aller Zeilen auf der Seite rückgängig zu machen. Check-in-Status Diese Symbole geben den Agenten-Check-in-Status jedes verwalteten Rechners an: Online, aber in Wartestellung bis zum Abschluss der ersten Inventarisierung Agent online Agent online und Benutzer gegenwärtig angemeldet. Das Symbol zeigt eine Quickinfo mit dem Anmeldenamen an. Agent online und Benutzer gegenwärtig angemeldet, doch Benutzer seit mehr als 10 Minuten nicht aktiv Der Agent ist gegenwärtig offline. Agent hat nie eingecheckt. Der Agent ist online, aber die Fernsteuerung wurde deaktiviert. Agent wurde ausgesetzt. Hinweis: Andere Symbolbilder werden angezeigt, wenn dieses Zusatzmodul auf einem 5.x VSA installiert wurde. Auf der Seite Fernsteuerung > Kontrollrechner wird eine Legende der spezifischen Symbole angezeigt, die von Ihrem VSA-System verwendet werden. Rechner.Gruppen-ID Tage Die Liste der angezeigten Rechner.Gruppen-IDs basiert auf dem Rechner-ID-/Gruppen-ID-Filter und den Rechnergruppen, die der Benutzer befugt ist, mithilfe von System > Benutzersicherheit > Umfänge anzuzeigen. Zeigt, wie viele Tage vor dem Datum des Lizenzablaufs die Benachrichtigung gesendet wird. E-Mail-Adressenliste Listet die E-Mail-Adressen auf, an die die Benachrichtigungen gesendet werden. 20

Notify Wenn dies aktiviert ist, werden E-Mail-Empfänger im Voraus gewarnt, dass die Sicherheitslizenz dieser Rechner-ID bald abläuft. Falls dies nicht aktiviert ist, wird keine Benachrichtigung gesendet. Installieren/Entfernen: Sicherheit Sicherheit > Installieren/Entfernen Auf der Seite Installieren/Entfernen wird der Sicherheitsschutz für ausgewählte Rechner-IDs installiert oder entfernt. Die Liste der angezeigten Rechner-IDs ist abhängig vom Rechner-ID-/Gruppen-ID-Filter und den Rechnergruppen, zu deren Anzeige der Benutzer über System > Benutzersicherheit > Umfang autorisiert ist. Die Installation erfordert einen Neustart des verwalteten Rechners. KES-Lizenzen werden Gruppen-IDs über System > Lizenzmanager zugeordnet. Warnungen zu Anwendungskonflikten anpassen Kaseya pflegt eine Liste der Standardanwendungen, die in Konflikt mit dem KES-Client stehen. Sie können sicherstellen, dass Sie über zusätzliche, in Konflikt mit dem KES-Client stehende Anwendungen gewarnt werden, indem Sie sie in einer Datei auf dem KServer auflisten. Der typische KServer-Installationsspeicherort lautet: C:\Kaseya\WebPage\AntivirusTab\SeedData\UserConflictExes.txt UserConflictExes.txt ist eine kommagetrennte Liste von benutzerspezifizierten Programmen, die in Konflikt mit KES stehen. Pro Zeile liegt ein Eintrag vor. Zeileneinträge sollten wie folgt formatiert werden: Beispiel.exe, Beschreibung von Beispiel.exe, Grund des Ausschlusses, ausgeschlossen von welcher Tech Beispiel2.exe, eine weitere Beschreibung, Grund, wer schloss Beispiel2.exe aus Verwenden Sie // am Anfang jeder Zeile, um Kommentare hinzuzufügen. Die Warnung wird in der Spalte Installationsstatus auf der Seite Installieren/Entfernen angezeigt. Sie wird außerdem angezeigt, falls die in Konflikt stehende Anwendung nach der Installation des KES-Clients installiert und eine neue Inventarisierung ausgeführt wird. Es wird ein Protokolleintrag zum KES-Anwendungskonflikt erzeugt, wenn der KES-Client trotz des Vorhandenseins einer in Konflikt stehenden Anwendung installiert wird. Aktionsschaltflächen Auf dieser Seite können Sie Folgendes ausführen: Installieren Installieren Sie KES auf ausgewählten Rechner-IDs. Warnung: Deinstallieren Sie jegliche Antiviren-/Spyware-/Malware-Software auf dem verwalteten Rechner, bevor Sie die KES-Client-Software installieren. Entfernen Entfernen Sie KES auf ausgewählten Rechner-IDs. Anstehenden Vorgang abbrechen Brechen Sie die beiden ersten Aktionen ab, falls sie noch nicht abgeschlossen wurden. Benutzeraufforderungen bearbeiten Bearbeiten Sie die Warnungsaufforderung, die den Benutzern angezeigt wird. Außerdem können Sie festlegen, für wie viele Minuten der Benutzer die Installation aufschieben darf. Diese Option wird nur für Haupt-Rollenbenutzer angezeigt. Jetzt neu starten Startet den ausgewählten Computer neu. AVG gibt regelmäßig Aktualisierungen frei, die einen Neustart erfordern. In der Spalte Version wird Neustart erforderlich angezeigt. 21

Installationsoptionen Konfigurieren Sie die folgenden Installationsoptionen. Diese Optionen gelten nur für nachfolgend ausgeführte Installationen. Installationsoptionen werden nach VSA-Benutzer definiert. Hinweis: Nach der Installation des KES-Clients auf einer Rechner-ID können Sie die auf diese Rechner-ID angewendeten Installationsoptionen anzeigen, indem Sie auf das grüne Häkchen in der Spalte Installationsstatus klicken. Installationsoptionen Benutzername Wenn dies aktiviert ist, geben Sie einen mit dieser Installation von KES verknüpften Namen ein. Firmenname Wenn dies aktiviert ist, geben Sie den mit dieser Installation von KES verknüpften Firmennamen ein. Zielverzeichnis Wenn dies aktiviert ist, geben Sie ein Zielverzeichnis ein. Wenn dies nicht aktiviert ist, wird das standardmäßige Installationsverzeichnis verwendet. Alle laufenden Anwendungen, die die Installation verhindern, abschalten Wenn dies aktiviert ist, werden alle laufenden Anwendungen beendet, die die erfolgreiche Installation verhindern könnten. Windows Defender deaktivieren Die Ausführung von Windows Defender resultiert in einer bedeutenden Beeinträchtigung der KES-Leistung und sollte mithilfe dieser Option deaktiviert werden. Computer nach der Installation ggfs. neu starten Wenn dies aktiviert ist, startet AVG den Computer nach der Installation neu. Kaseya hat keine Kontrolle über dieses Ereignis. Während des Endpunktneustarts zeigt die Spalte Installationsstatus eventuell die Meldung Installation wird überprüft an. Nach dem erneuten Check-in des Endpunkts wird die Installation abgeschlossen und ein grünes Häkchen in der Spalte Installationsstatus angezeigt. Wenn diese Option nicht aktiviert ist, wird der Neustart von Kaseya gesteuert. In der Spalte Installationsstatus wird die Schaltfläche Neustart erforderlich angezeigt. Der Benutzer kann auf diese Schaltfläche klicken, um den Endpunkt neu zu starten. Nach dem erneuten Check-in des Endpunkts wird die Installation abgeschlossen und ein grünes Häkchen in der Spalte Installationsstatus angezeigt. Endbenutzer-Verzeichnisscans aktivieren Es wird eine Rechtsklickoption zum Windows Explorer hinzugefügt, sodass der Benutzer eine einzelne Datei oder ein Verzeichnis sofort scannen kann. AVG-Systemablage-Symbol ausblenden Wenn dies aktiviert ist, wird das AVG-Symbol in der Systemablage ausgeblendet. Wenn dies nicht aktiviert ist, wird das AVG-Symbol erst nach der AVG-Installation und dem Neustart des Rechners angezeigt. Skriptoptionen Hinweis: AVG-Änderungen, die vom Benutzer lokal über die AVG-Benutzeroberfläche vorgenommen wurden, werden bei jedem Neustart des Rechners und erneuten Anwenden des Profils zurückgesetzt. Vor der Installation auszuführendes Skript Wählen Sie ein Agentenverfahren aus. Nach der Installation auszuführendes Skript Wählen Sie ein Agentenverfahren aus. Komponenten Link-Scanner Blockiert gefährliche Websites und prüft Links, die von den gängigsten Suchengines ausgegeben werden. Der Link-Scanner wird nicht auf Browsern installiert, die unter dem Windows Server-Betriebssystem ausgeführt werden. Aktive sichere Suche Scannt einen auf einer Webseite angezeigten Link, bevor Sie darauf klicken. Such-Shield Identifiziert die Sicherheitsbewertung für einen Such-Link in Google-, 22